Покажи теми - programings
Виж публикациите на потр. | * Виж темите на потр. | Виж прикачените файлове на потр
Страници: [1]
1  Сигурност / Системна Сигурност / Искат да слагат RFID чипове в новите паспорти -: Apr 09, 2016, 15:24
http://www.strategy.bg/PublicConsultations/View.aspx?lang=bg-BG&Id=2045

http://openprojectsfoundation.org/?q=en/node/43

Не е ясно какви данни ще предава чипът, но със сигурност биометрията ще е едно от нещата. Това означава, че всеки с RFID скенер, приближил се до вас, може да получи личните ви данни и това да остане неизвестно за вас, независимо дали чипът предава активно (с батерия) или само когато бъде сканиран (тоест се захранва от мощността на предавателя на скенера).

Това е откровено безумие, също като безконтактните банкови карти, където ако някой им сканира RFID-то, може да си плаща на POS терминали със суми от 30-50 лева без PIN.

Желателно е да изразите мнение срещу проектозакона в коментарите.
2  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Cicada 3301 - пъзел 2016 -: Jan 09, 2016, 12:19
Cicada 3301 е организация, която ежегодно (с изключение на миналата година) пуска стеганографски пъзели в изображения, като решаването на първия пъзел води до поредица от други, базирани най-вече на криптография.
В някои моменти от процеса на решаване, участниците биват пратени на дадени GPS координати, където намират информация за следващия пъзел в залепен (за някой стълб примерно) лист хартия с QR код.

Досега, през миналите години, никой не е успявал да реши в срок цялата поредица от пъзели (или поне не го е анонсирал).

Конспиративната теория е, че набират криптографи за правителствени нужди.

Повече информация има в Wikipedia и едно тематично wiki:

https://en.wikipedia.org/wiki/Cicada_3301
http://uncovering-cicada.wikia.com

Тази година отново пуснаха пъзел, празно изображение:
https://twitter.com/1231507051321/status/684596461628223488
3  Сигурност / Системна Сигурност / Уязвимост в 802.11n протокола - отдалечено инжектиране на фреймове -: Jul 01, 2015, 14:14
https://github.com/rpp0/aggr-inject/blob/master/README.md

Изглежда frame aggregation-а е доста недоклатен. Много интересно защо чак сега бива открито.
4  Linux секция за напреднали / Хардуерни и софтуерни проблеми / Zombie процеси - задържат ли ресурси? -: Apr 06, 2015, 23:44
Преглеждам статията в Wikipedia за Zombie process.

Около средата се твърди:

"When a process ends via exit, all of the memory and resources associated with it are deallocated so they can be used by other processes."

Ясно е, че след като child процесът прекрати съществуването си, алокираните му от ядрото ресурси се освобождават, но докато parent-а не повика wait() или пък не реагира на SIGCHLD сигнал, entry-то остава, като заема PID (или PID му става равно на 0, хм?), и се отчита от ядрото в process table-а.

Въпросът е относно следното противоречие по-надолу в статията:

"After the zombie is removed, its process identifier (PID) and entry in the process table can then be reused. However, if a parent fails to call wait, the zombie will be left in the process table, causing a resource leak."

Какъв resource leak при все, че ресурсите са вече освободени?
5  Сигурност / Системна Сигурност / Сайтът на агенция "Блиц" експлойтва CVE-2014-6332 -: Nov 22, 2014, 19:34
http://www.welivesecurity.com/2014/11/20/first-exploitation-of-unicorn-bug/
6  Сигурност / Системна Сигурност / Как точно работи sslstrip? -: Sep 03, 2014, 21:41
Още преди време, когато започнах да чопкам InfoSec, все съм си мислил, че инструментът sslstrip на Moxie Marlinspike разчита на осъществена man-in-the-middle атака, и просто маха s-то от https://-а на всеки един URL, който жертвата request-ва, и това си работи на сайтове, където HSTS не е имплементиран.

Днес обаче, докато си гледах един епизод на Hak5, съвсем случайно осъзнах, че съм живял в заблуда.

Изглежда действието на sslstrip зад завесата е доста по-сложно... явява се прокси лейър, който фалшифицира сертификати, но общо взето от наличното в мрежата въобще не можах да асимилирам как се осъществява процесът в детайли.

Може ли някой да обясни простичко как работи sslstrip?
7  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Хакнаха системата за онлайн залагания на тотото -: Aug 10, 2014, 17:37
http://nakratko.bg/category/60/57751  ;D

Доколкото разбирам от очерка в статията, по някакъв начин са придобили достъп до сървъра, съхраняващ онлайн залозите, след тегленето са върнали системното му време час назад, подали са по каналният ред онлайн фиш с печелившите числа, и воала. Което е доста тъп опит, понеже със сигурност времето на сървъра се показва на хиляда места по софтуера им, който е в интеракция с него...

Това е ясно, че без помощ от вътрешен човек от ИТ отдела на тотото няма как да стане, освен ако не ползват версията на OpenSSH от Матрицата.
8  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Какво става с форума? -: Jul 03, 2013, 18:04
Току що получавам мейл, известяващ ме, че паролата ми е била форсирано сменена заради пробив в сигурността на форума?



Какво става?
9  Сигурност / Сигурност на кода / Same-origin policy - как е възможно това или аз съм тъп? -: Apr 27, 2013, 16:32
Как е възможно това, което представям на клипа?

Как така успявам да изпратя заявка от локално ниво към отдалечен сървър, при положение, че JavaScript има Same-origin policy ?
Забележете и как отдалеченият сървър отчита метода на заявката - като OPTIONS.
Нещо не доумявам, а може и аз да съм тъпия.
10  Linux секция за напреднали / Хардуерни и софтуерни проблеми / Как се определят PID-тата на процесите -: Apr 06, 2013, 16:19
Здравейте!

Интересно ми е Линукс как определя PID-тата на процесите?
На база на какви фактори?

Дали Windows го прави по същият начин?
11  Програмиране / Общ форум / /dev/random генериране, базирано на RX/TX мрежов трафик -: Dec 26, 2012, 17:59
Здравейте!

Имам един по-деликатен въпрос. Става въпрос, че искам да накарам /dev/random да генерира произволности, базирани на RX/TX мрежовият трафик на съотвената машина.
Например, когато постъпи пакет или излезе такъв от мрежовият адаптер, то това да се отразява на избора. Търсих доста дали такава информация се съхранява в системата, както се съхранява буфера на мишката (/dev/input/mice), и може да бъде използван от /dev/random за генериране, но не намерих.
В краен случай може би ще се опре до C алгоритъм.

Някой има ли някаква идея?
Страници: [1]