Редакция Biglan.ru
Редакция Biglan.ru

Редакция Biglan.ru

Эл. почта: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Среда, 26 августа 2015 07:55

ТОТАЛЬНАЯ ПАРАНОЙЯ

Беспокойство вокруг Windows 10 и некоторых ее функций не утихает. Подогревая всеобщую паранойю, Microsoft отказалась объяснять, что входит в состав регулярных объемистых патчей. К тому же, все заметили, что ОС регулярно отсылает куда-то всевозможные данные о системе и пользователе, генерируя огромное количество трафика. Больше всего данная ситуация волнует пользователей-пиратов, которые ждут, что нелицензионные игры вот-вот перестанут работать, пиратский софт удалится сам собой, а в дверь позвонят люди в погонах. Похоже, у некоторых не выдерживают нервы. Так ряд закрытых торрент-трекеров забанил всех пользователей, использующих Windows 10.

Издание Torrent Freak сообщает, что многие приняли информацию о том, что в Windows 10 есть некий встроенный «антипиратский рубильник», очень близко к сердцу. Всеобщее волнение вызвал трафик, генерируемый ОС; функция шаринга Wi-Fi, по мнению многих — небезопасная; огромные патчи, содержимое которых – загадка. Согласно некоторым сообщениям, Windows 10 – настоящий монстр, который может удалить все скачанные с The Pirate Bay торренты, отслеживает нелицензионные игры, а потом, наверное, самостоятельно сообщает об этом в полицию, по месту жительства проштрафившегося пользователя.

Torrent Freak отмечает, что наблюдать такое обострение паранойи, довольно забавно. Стоит хотя бы почитать о политике конфиденциальности в Windows 10, а потом сравнить с аналогичным документом Facebook.
Издание отмечает, что такое жуткое сгущение красок неуместно, хотя изменения в Service Agreement действительно позволяют Microsoft автоматически скачивать обновления ПО и вносить изменения в конфигурацию. Однако соглашение касается не только Windows 10, но многих сервисов компании. И уж тем более, ничто не указывает на желание Microsoft заняться отловом пиратских версий видеоигр от сторонних компаний.

Однако общественность волнуется. И в первых рядах – владельцы торрент-трекеров. Torrent Freak сообщает, что за прошедшую неделю издание получило ряд сообщений о том, что владельцы закрытых трекеров решили банить всех своих пользователей, сидящих на Windows 10. Другие закрытые ресурсы, включая BB и FSC, тоже рассматривают подобную меру.

Воскресенье, 19 июля 2015 13:54

SQL Injection - взлом в слепую

ВВЕДЕНИЕ

В настоящее время, большинство WEB-разработчиков используют готовые движки для реализации своих проектов, основываясь на их известности, не берётся в расчёт огромное число аспектов, один из которых самый важный - это «безопасность».

Ежемесячно на баг-треках появляется как минимум две серьёзные уязвимости на каждый продукт с открытым исходным кодом, первыми в списке уязвимых программных продуктов стоят всегда движки для сайтов. А самой часто всплывающей уязвимостью является SQLINJECTION.

Большинство разработчиков, которые пишут WEB-движки, в связи с огромным количеством информации, запутываются и делают серьёзные ошибки в плане безопасности. При устранении уязвимости типа «SQL INJECTION»,не ставятся фильтры на переменные, а всего лишь отключается оповещение об ошибках на страницу, тем самым проблема остаётся, но она не бросается в глаза.

Таким способом возможно защититься только от новичков в плане информационной безопасности, но при обнаружении такой ошибки профессиональным хакером, уязвимость с лёгкостью будет реализована злоумышленником, и он сможет воспользоваться ей в полном объеме.

СЛЕПАЯ ИНЪЕКЦИЯ

Отличие простой SQL INJECTION от слепой в том, что при ошибке не выводятся сообщение, а значит не возможно вывести все полученные по запросу данные на страницу, так как она остаётся пустой. В этом и заключается вся сложность проведения данной атаки для злоумышленника. Но технологии не стоят на месте и у хакеров уже есть множество программ по перебору запросов и с их помощью с лёгкостью проводятся SQL INJECTIONв слепую.

Для того, чтобы разобраться в принципе работы данных программ, следует узнать каким образом программы отправляют запросы серверу. Перед тем как начать разбираться в запросах, необходимо выяснить по какому принципу они действуют.

Куки (cookies) - файл, созданный сервером или страницей, который хранится на компьютере пользователя, который браузер каждый раз отправляет серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

Описание HTTP заголовка:

Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure

NAME=VALUE - строка символов, без перевода строки, запятых и пробелов. NAME-название cookie, VALUE - значение. Не допускаются двоеточие, запятая и пробел. ;

expires=DATE - сколько cookie должен храниться, вместо DATE подставляем "expires=Monday, DD-Mon-YYYY HH:MM:SS GMT", после этой даты срок хранения файла cookie истекает. cookie хранится в течении одной сессии, если этот атрибут не указан. ;

domain=DOMAIN_NAME - это атрибут домена,для которого значение куки действительно. Например, "domain=google.com". В этом примере значение cookie будет действительно и для домена google.com, и для www.google.com. ;

path=PATH - этот атрибут каталога, в котором будут работать кукисы(во всех подкоталогах этого коталога и во всех документах). Пример: укажем "path=/xakep" это приведет к тому, что значение cookie будет действительно для всех документов, коталогов и подкаталогов директории /xakep/.

secure - присутствие этого маркера означает то,что все данные cookie пересылаются через защищённое соединение HTTPS.Если этого маркера нету, то вся информация пересылается через обычное соединение HTTP.

Воскресенье, 19 июля 2015 13:45

Немного интересных команд UNIX

Известно что командная строка UNIX - очень развитый и гибкий инструмент. Я думаю что тема о полезных, но малоизвестных трюках - очень горячая для кажлого юниксоида.

Сочетания клавиш
Shift + PageUp/PageDown - листает терминал по страницам
Ctrl + P - предыдущая коммнда (как курсор вверх)
Ctrl + N - следующая команда (как курсор вниз)
Alt + F - прыжок курсора к следующему слову
Alt + B - прыжок курсора к предыдущему слову
Последние четыре сочетания - это стандартные комбинации Emacs. Большинство сочетаний этого редактора также работает в терминале

Интересные команды
^X^Y - заменяет первое вхождение X в предыдущей команде на Y и выполняет её. Пример:

# mount /mnt/dvd
# ^mount^cd
результат: cd /mnt/dvd

!! - повторное выполнение предыдущей команды

Оригинальное использование стандартных команд
cat video.avi > copy.avi - копирует любой файл (даже не текстовый)
mv file1 file2 - переименовывает файл file1 в file2 (изначально команда создана для перемещения файлов)

В коментариях к статье эту тему можно продолжить, думаем всем будет инетересно.

Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков.

Такие ПС (Поисковые Системы) ищут в сети веб-страницы, картинки, видео, документы и новости.

Но в узких кругах, например служб специализирующихся на разведке, кибербезопасности и кибератаках пользуются Shodan.

Shodan поисковик

Что же представляет собой поисковик SHODAN? Система же SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Воскресенье, 19 июля 2015 13:32

Пишем SEO статью

Ключевым элементом сайта является контент. Пользователь может любоваться красивым дизайном или восхищаться удобным расположением блоков, но без грамотного и интересного содержимого он долго на ресурсе не останется. Кроме того, контент играет важную роль в продвижении – поисковые системы учитывают содержимое сайта для распределения позиций в выдаче.

Часто на страницах сайта места не достаточно, а хочется вывести побольше баннеров или другой информации. Выходом является ротация. Решений много, но самое простое здесь. Вот в таких див блоках надо разместить необходимую информацию для ротации. Это могут быть баннеры, текст, графика и все что угодно.

<div id="text1">первый элемент</div><div id="text2">второй элемент</div>

JavaScript ротатора:

//Ротатор var elements =2;var time =6;var currentText =0;var color =255; noElement = elements +1; time = time*1000;function textRotator (){currentText++;if(currentText == noElement){currentText =1;}if(currentText == 1){prevText = elements;}else{prevText = currentText -1;}var hide = document.getElementById("text"+prevText); hide.style.display="none";var show = document.getElementById("text"+currentText); show.style.display="block"; setTimeout("textRotator()", time);} window.onload= textRotator;


В этом коде надо изменить параметр var elements = 2; на количество ваших элементов. Например 2, 4 5.

Который нужно подключить в теле body:

<script src="http://www.ваш_сайт/rotator.js"></script>

Воскресенье, 19 июля 2015 13:18

Андроид М

С версией Android M вы сможете использовать свой смарт-телефон в качестве секретаря, который в течение 20 дней будет принимать бизнес- сообщения у вас дома в то время, как вы будете путешествовать.

533 часа работы вашего смарт телефона в режиме ожидания – именно такие возможности нового продукта обещают пользователям его разработчики. Встроенная функция Doze специально рассчитана на ситуации, когда вы длительное время не используете ваш аппарат. Doze погрузит устройство в состояние глубочайшего «сна», благодаря чему заряд батарейки проработает намного дольше. Выход из состояния ожидания одновременно станет новым стартом всех приостановленных программ.

Тестирование новой функции, проводившееся на базе Nexus 5, показало увеличение срока действия аккумулятора от разового заряда почти в три раза, по сравнению с данным показателем при использовании Android 5.1.1.

Если вы задавались вопросом как определить модель мобильного телефона, то ответ вы найдете прямо сейчас. Все что для этого нужно, это создать файл с расширением .php содержание или код которого можете увидеть ниже, далее вы размещаете его в папке /scripts. Итак содержимое файла, назовём его Mobile_Detect.php здесь:

Специалисты продолжают анализировать документы и файлы итальянской компании Hacking Team, попавшие в открытый доступ. Компания разрабатывала довольно продвинутое шпионское ПО. В частности, в их арсенале обнаружен UEFI BIOS руткит, который сохранял контроль над компьютером для агента Remote Control System (RCS). Например, в случае смены HDD или переустановки ОС агент успешно восстанавливается и продолжает работу.

Сотрудники антивирусной компании Trend Micro сообщают, что процедура прописана конкретно для Insyde BIOS (популярный BIOS на ноутбуках). Однако код должен работать и на AMI BIOS.

В презентации Hacking Team сказано, что для заражения требуется физический доступ к компьютеру и перепрошивка BIOS в ручном режиме, но специалисты Trend Micro не исключают возможность удаленной установки.

Hacking Team даже предоставляла своим клиентам техническую поддержку в случаях, если BIOS жертвы не совместим с руткитом.

о время инсталляции с флешки или другого внешнего источника копируется три файла. Файл dropper.mod содержит действующих агентов, которые называются scout.exe и soldier.exe.

После установки руткита он каждый раз при загрузке системы проверяет наличие агентов. В случае отсутствия scout.exe он заново копируется в папку \Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU.

Наличие файла soldier.exe тоже проверяется, но он по какой-то причине не перезаписывается заново.