1
|
Сигурност / Системна Сигурност / Искат да слагат RFID чипове в новите паспорти
|
-: Apr 09, 2016, 15:24
|
http://www.strategy.bg/PublicConsultations/View.aspx?lang=bg-BG&Id=2045http://openprojectsfoundation.org/?q=en/node/43Не е ясно какви данни ще предава чипът, но със сигурност биометрията ще е едно от нещата. Това означава, че всеки с RFID скенер, приближил се до вас, може да получи личните ви данни и това да остане неизвестно за вас, независимо дали чипът предава активно (с батерия) или само когато бъде сканиран (тоест се захранва от мощността на предавателя на скенера). Това е откровено безумие, също като безконтактните банкови карти, където ако някой им сканира RFID-то, може да си плаща на POS терминали със суми от 30-50 лева без PIN. Желателно е да изразите мнение срещу проектозакона в коментарите.
|
|
|
2
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Cicada 3301 - пъзел 2016
|
-: Jan 09, 2016, 12:19
|
Cicada 3301 е организация, която ежегодно (с изключение на миналата година) пуска стеганографски пъзели в изображения, като решаването на първия пъзел води до поредица от други, базирани най-вече на криптография. В някои моменти от процеса на решаване, участниците биват пратени на дадени GPS координати, където намират информация за следващия пъзел в залепен (за някой стълб примерно) лист хартия с QR код. Досега, през миналите години, никой не е успявал да реши в срок цялата поредица от пъзели (или поне не го е анонсирал). Конспиративната теория е, че набират криптографи за правителствени нужди. Повече информация има в Wikipedia и едно тематично wiki: https://en.wikipedia.org/wiki/Cicada_3301http://uncovering-cicada.wikia.comТази година отново пуснаха пъзел, празно изображение: https://twitter.com/1231507051321/status/684596461628223488
|
|
|
4
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Zombie процеси - задържат ли ресурси?
|
-: Apr 06, 2015, 23:44
|
Преглеждам статията в Wikipedia за Zombie process.
Около средата се твърди:
"When a process ends via exit, all of the memory and resources associated with it are deallocated so they can be used by other processes."
Ясно е, че след като child процесът прекрати съществуването си, алокираните му от ядрото ресурси се освобождават, но докато parent-а не повика wait() или пък не реагира на SIGCHLD сигнал, entry-то остава, като заема PID (или PID му става равно на 0, хм?), и се отчита от ядрото в process table-а.
Въпросът е относно следното противоречие по-надолу в статията:
"After the zombie is removed, its process identifier (PID) and entry in the process table can then be reused. However, if a parent fails to call wait, the zombie will be left in the process table, causing a resource leak."
Какъв resource leak при все, че ресурсите са вече освободени?
|
|
|
6
|
Сигурност / Системна Сигурност / Как точно работи sslstrip?
|
-: Sep 03, 2014, 21:41
|
Още преди време, когато започнах да чопкам InfoSec, все съм си мислил, че инструментът sslstrip на Moxie Marlinspike разчита на осъществена man-in-the-middle атака, и просто маха s-то от https://-а на всеки един URL, който жертвата request-ва, и това си работи на сайтове, където HSTS не е имплементиран. Днес обаче, докато си гледах един епизод на Hak5, съвсем случайно осъзнах, че съм живял в заблуда. Изглежда действието на sslstrip зад завесата е доста по-сложно... явява се прокси лейър, който фалшифицира сертификати, но общо взето от наличното в мрежата въобще не можах да асимилирам как се осъществява процесът в детайли. Може ли някой да обясни простичко как работи sslstrip?
|
|
|
7
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Хакнаха системата за онлайн залагания на тотото
|
-: Aug 10, 2014, 17:37
|
http://nakratko.bg/category/60/57751 Доколкото разбирам от очерка в статията, по някакъв начин са придобили достъп до сървъра, съхраняващ онлайн залозите, след тегленето са върнали системното му време час назад, подали са по каналният ред онлайн фиш с печелившите числа, и воала. Което е доста тъп опит, понеже със сигурност времето на сървъра се показва на хиляда места по софтуера им, който е в интеракция с него... Това е ясно, че без помощ от вътрешен човек от ИТ отдела на тотото няма как да стане, освен ако не ползват версията на OpenSSH от Матрицата.
|
|
|
11
|
Програмиране / Общ форум / /dev/random генериране, базирано на RX/TX мрежов трафик
|
-: Dec 26, 2012, 17:59
|
Здравейте!
Имам един по-деликатен въпрос. Става въпрос, че искам да накарам /dev/random да генерира произволности, базирани на RX/TX мрежовият трафик на съотвената машина. Например, когато постъпи пакет или излезе такъв от мрежовият адаптер, то това да се отразява на избора. Търсих доста дали такава информация се съхранява в системата, както се съхранява буфера на мишката (/dev/input/mice), и може да бъде използван от /dev/random за генериране, но не намерих. В краен случай може би ще се опре до C алгоритъм.
Някой има ли някаква идея?
|
|
|
|