Анонимность Tor — миф и реальность (Александр Лазаренко, SECR-2016)
* Александр Лазаренко
— В докладе будут рассмотрены механизмы обеспечения пользовательской приватности в сети Tor, а так же, методы деанонимизации, созданные с целью компрометирования пользователей.
Доклад рассчитан на аудиторию, интересующуюся технологиями обеспечения приватности и просто любопытных людей, которые хотят послушать про интересные штуки, которые доступны в сети.
Добро пожаловать в мое новое сообщество, в котором в скором времени мы начнем удовлетворять ваши интересы. Все переписки и доп материалы будут тут спустя некоторое время: telega.at/chernim
Для тех, у кого не робит ссылка: @chernim
Друзья, если понравится такой экспериментальный и научно-популярный формат, дайте знать лайком. Пишите свои интересные идеи в комментариях. Сегодня проверяем актуальность заказных убийств, смотрим на ценники, переписываемся с киллерами и сканируем всё на предмет мошенничества. Вышло достаточно интересно. Приятного просмотра ;)
ytimg.preload(https://r14---sn-axq7sn7l.googlevideo.com/generate_204);ytimg.preload(https://r14---sn-axq7sn7l.googlevideo.com/generate_204?conn2);Почему Linux не популярен на десктопах. Интервью с Линусом Торвальдсом(rus sub) — YouTube<meta name=«keywords» content=«Почему Linux не популярен, Linux, kernel, OS, линукс, не популярен, Q
Многие хотят заменить аккумулятор автомобиля на что-то более современное. Почти все автовладельцы устали покупать каждые 3-4 года новый АКБ. А владельцы автомобилей с Webasto вообще начинают нервно чесаться только от одной мысли о том, что они с утра не запустят двигатель из-за разряженного аккумулятора.
Так что же делать? Li-ion теряет ёмкость в морозы и пожароопасен. Li-Pol и того хуже, имеет те-же недостатки, но ещё и срок службы в 200-300 циклов. А Lifepo4, по слухам, в морозы безвозвратно теряет ёмкость и, как следствие, пусковой ток. Но так ли это на самом деле? Кто распускает эти слухи? Может быть те, кому выгодно, что бы ВЫ каждый год несли СВОИ денежки за новый АКБ? Или же это действительно правда?
Я провёл эксперимент длинной в 14 месяцев. 14 месяцев назад на автомобиль УАЗ с очень высокими пусковыми токами ( 300-400 летом и до 800 Ампер зимой ) был поставлен Lifepo4 аккумулятор ёмкостью 60 А*ч. За прошедшее время этот аккумулятор подвергался разнообразным испытаниям, которые способны убить любой кислотный аккумулятор. Или, как минимум, снизить его характеристики за данный временной промежуток. Аккумулятор пережил запуск и заряд при температуре минус 27С. Что, по некоторым заявлениям, должно было его убить! Запуск и заряд при температурах в салоне до 60. Сильнейшие вибрации и тряски. Постоянный недозаряд. Частый глубокий разряд ( до 10 Вольт ). Ни единого подзаряда за всё время эксплуатации от зарядного устройства. Постоянное воздействие конденсата и влаги.
Спустя 14 месяцев я намерен провести полный цикл испытаний и однозначно ответить на вопрос, можно ли такой аккумулятор использовать на автомобиле? Я проведу замер реальной (!) остаточной ёмкости. Проведу замер реального (!!!) пускового тока, в отличии от производителей кислотных АКБ, которые ВАС за ВАШИ деньги часто дурят завышением пусковых токов на этикетке аккумулятора. Результатом будет однозначный вывод, либо данные аккумуляторы можно использовать в роли стартерных, либо нет.
Это вторая часть видео, заключительная. Первая часть: youtu.be/0AtpfsZDxS4
Практический курс по REST API. В видео ты узнаешь, что такое API, REST зачем они нужны и как строятся современные приложения с этим стеком
В рамках ролика ты увидишь создание полноценного Fullstack приложения на NodeJS VueJS, на примере которого полностью будет понятно как REST API работает и какие задачи решает
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.