Перейти к содержанию

Попробуй взломай!


Рекомендуемые сообщения

Здравствуйте уважаемые форумчане!

Прошу Вас попытаться взломать способ защиты, который как мне представляется взломать невозможно. 

Схема представлена на концептуальном уровне. Это принципиальная схема использования известных аппаратных и программных средств, обеспечивающая, на мой взгляд, полную неуязвимость перед угрозами современного IT-мира.

По уровню своей компетентности, каждый сам определяет сложность аппаратных и программных средств, которое может использоваться в данной технологии защиты, и также её взлома.

В прикреплённом архиве находится описание технологии, достаточное для понимания человеком, которому не чужд IT-мир.

Также архив расположен  у меня Вконтакте на стене. В моём блоге есть связь с Вконтакте.

 

 

Технология.rar

Ссылка на комментарий
Поделиться на другие сайты

 

 


Схема представлена на концептуальном уровне.

 

В этом то и проблема. 

Предоставте рабочий прототип с которым можно будет работать - а желающие ломать найдутся.

  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

Господа! Я рассчитываю на Вашу серьёзность.

Защита представлена на концептуальном уровне. На этом же уровне я предлагаю её взломать. Я прошу это, чтобы удостовериться в её надежности, либо выявить брешь.

Т.е на каком этапе загрузки можно внедрить вредоносный код? Либо как сделать закладку вредоносного ПО? Как можно и какое аппарантное обеспечение применить чтобы например сделать несанкционированную копию видеофильма? В общем - найти любую брешь.

В общем, кто ознакомился и соображает - прошу написать ответ всерьёз.

Если ознакомились и компетенции (знаний) не хватает чтобы сделать ясный вывод (можно взломать или нет) то так и напишите - не знаю как. Такой ответ тоже уважаю.

Если знаний хватает (и самоуважения) чтобы признать что взломать не можете - то такой ответ уважается разумеется еще больше.

А уж если кто представит ясную схему взлома - ну тут уж я зааплодирую!

Изменено пользователем METRIK
Ссылка на комментарий
Поделиться на другие сайты

 

 


Защита представлена на концептуальном уровне. На этом же уровне я предлагаю её взломать
Это как??? представил себе что я взломал?

Извините, но думаю вас не устроит сообщения начинающиеся со слов "Я тут представил, что я вас взломал"

 

И еще одно вы кажется смотрите не в ту сторону

1. Смотрите у вас на сервере для каждого пользователя хранится отдельная копия каждого фильма зашифрованного его ключем, так?

А теперь попытайтесь рассчитать место необходимое для его хранения из расчета 1000 пользователей на 1000 фильмов, исходя из размера 1 фильма в 1 Гб, согласитесь это очень и очень малые предположения, а вот места выходит крайне много

Динамическое зашифровывание "на лету" думаю будет тоже достаточно трудоемким процессом...

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Не, ну ладно. 

Давайте тогда концептуально представим что мозговой штурм не дал ровным счетом ничего и мы концептуально признали что вашу концептуальную защиту взломать концептуально невозможно.

Итак, что дальше? 

Уверен, дальше патента дело не уйдет.

Изменено пользователем SLASH_id
  • Улыбнуло 3
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Защита представлена на концептуальном уровне. На этом же уровне я предлагаю её взломать

Часто самые безупречные с точки зрения специалистов защищенные системы убиваются тупыми паролями и "неожиданными" местами их хранения )))

  • Улыбнуло 4
Ссылка на комментарий
Поделиться на другие сайты

@lammer, Но еще чаще на самых безупречных с точки зрения специалистов защищенных системах практически невозможно продуктивно работать человеку.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

Защита представлена на концептуальном уровне. На этом же уровне я предлагаю её взломать

Это как? представил себе что я взломал?

Извините, но думаю вас не устроит сообщения начинающиеся со слов "Я тут представил, что я вас взломал"

 

И еще одно вы кажется смотрите не в ту сторону

1. Смотрите у вас на сервере для каждого пользователя хранится отдельная копия каждого фильма зашифрованного его ключем, так?

А теперь попытайтесь рассчитать место необходимое для его хранения из расчета 1000 пользователей на 1000 фильмов, исходя из размера 1 фильма в 1 Гб, согласитесь это очень и очень малые предположения, а вот места выходит крайне много

Динамическое зашифровывание "на лету" думаю будет тоже достаточно трудоемким процессом...

 

Вы неверно поняли. На сервере хранятся копии фильмов в единственном экземпляре. Когда любой пользователь посылает запрос, его ключ идентифицируется по открытому номеру. На сервере хранится информация о ключе. Тут же происходит зашифровка фильма под этот ключ и зашифрованный массив отправляется.

P.S. Я рад Вашему ответу. Меня вполне устраивает такое живое общение. Если человек чего то не сразу понял, это ни о чем не говорит. Логика технологии нова, если бы она была легко вписываема в этот мир, она была бы уже давно осуществлена. Ведь не применяется ничего принципиально нового!

Предоставьте сначала рабочий прототип с которым можно работать. 

Сам по себе способ и есть прототип. Это комплекс организационно-технических мер. Логика комплекса и есть устройство. Изготовить процессор с заданными свойствами не сложно. Изготовить аппаратный электронный ключ с заданными свойствами не сложно. Изготовить сервер с заданными свойствами не сложно. Изготовить сетевую карту с заданными свойствами не сложно. Написать ПО работающее с этими аппаратными средствами возможно. Соединить всё выше перечисленное в схему способа можно.

Теперь надо это на логическом уровне взломать. Например программисты разрабатывают ПО по защите информации. Они ведь думают о том, как поведёт себя взломщик, какие методы и средства он будет применять. Так же и здесь, надо подумать каким методом взломщик сможет взломать результат этого комплекса организационно-технических мер.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Тут же происходит зашифровка фильма под этот ключ и зашифрованный массив отправляется.
Но в любом случае

1. Временно зашифрованный файл хранится на сервере

2. Процесс шифрования все таки немного ресурсоемок, а при параллельном шифровании очень долог, т.е. может наступать такой момент (например при выходе фильма из категории "Все ждут его" что очередь на шифровку будет очень велика, и соответсвенно будет дикий рост занятого места, а чем больше рост загрузки тем соответсвенно медленнее будет все шифроваться, т..е. рост нагрузки будет прямым, самоподдерживающимся)

 

Конечно можно решить кластером серверов, но уж что-то мне кажется что цены при этом будут не очень привлекательными или все будет происходить не столь шустро... как в том анекдоте

- быстро, дешево, качественно - выбирайте любых 2 пункта

 

 

 


Логика технологии нова, если бы она была легко вписываема в этот мир,
В том то и дело, что люди одной со мной профессии, а именно сисадмины постоянно сталкиваются на серверах с такой ситуацией... Хочется иметь и дофига места, и шустро что бы работало, и шоб генерального директора инфаркт не хватил от расценок на то железо
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Теперь надо это на логическом уровне взломать.

 

Я взломщик. Я тупо сопру ваш аппаратный ключ. Или сдамплю его и сэмулирую.

Изменено пользователем SLASH_id
  • Улыбнуло 3
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Dmitryzz
      Автор Dmitryzz
      Добрый день, дня 4 назад мне помогали на этом форуме все удалить, после удаления и исправления у меня полетели аккаунты везде где можно 
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим 13 числа и продавали/покупали вещи - перелив средств

      Я все везде поменял, но прям сейчас на моих глаза в стиме лоты выставлялись и продавались/покупались - я уже сума сошел, не понимаю как это возможно
      Подскажите какие варианты еще проверки ПК на вирусы есть
    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      После того как мы написали о том, как можно взломать велосипед, нам некоторое время казалось, что вряд ли кому-то удастся удивить нас взломом более неожиданного предмета. Однако фантазия разработчиков устройств, по-видимому, безгранична — и хакеры от них не отстают в своей изобретательности.
      Итак, встречайте: подключенный к Интернету матрас, разработанный компанией Eight Sleep, и несколько способов его взломать, которые обнаружил исследователь безопасности Дилан Эйри.
      Умный матрас? Что это вообще такое?
      Сперва стоит поговорить о том, что вообще представляет собой умный матрас Eight Sleep, а также о том, зачем и кому может прийти в голову приобрести себе такое чудо техники. Разработчики Eight Sleep позиционируют свое решение как «идеальную систему сна» и адресуют ее в первую очередь людям с различными проблемами со сном — страдающим от бессонницы, некачественного сна, храпа и тому подобных неприятностей, которые могут здорово испортить жизнь.
      Основой этого продукта является наматрасник и дополняющий его внешний блок (в терминологии Eight Sleep — хаб), которые позволяют регулировать температуру постели, нагревая или охлаждая ее в зависимости от заданных владельцем настроек. Или автоматически — к этому мы вернемся чуть ниже. Для этого в наматрасник встроена система трубочек, по которым циркулирует вода, а подключенный к этой системе внешний блок занимается ее нагревом или охлаждением. При этом Eight Sleep Pod разделен на две независимые зоны, для каждой из которых можно задать разные настройки. Диапазон поддерживаемых температур весьма широк — от 12 до 43 °C.
      Комплект Eight Sleep Pod 4 Ultra — самая дорогая версия умного матраса Eight Sleep стоимостью $4699. Источник
      Но это еще не все! Также в наматрасник встроено несколько десятков «биометрических датчиков клинического класса», которые используются, чтобы отслеживать качество сна пользователей Eight Sleep. Заодно в наматраснике есть вибромоторы, позволяющие реализовать функцию будильника, а также датчики температуры и влажности окружающей среды. А в самой дорогой комплектации — Eight Sleep Pod 4 Ultra — в комплект входит еще и трансформируемое основание для кровати с электронным управлением.
       
      View the full article
    • Lex89
      Автор Lex89
      Сегодня произошел взлом по RDP и запуск шифратора 
      Примеры зашифрованных файлов, письмо о переводе денег, данные FRST во вложении
      Пароль от архива с вирусом - 12345
      Addition.txt FRST.txt Pe32-v4.1.1.rar README.txt Пример зашифрованных файлов.rar
    • KL FC Bot
      Автор KL FC Bot
      Ваш аккаунт в мессенджере может быть интересен не только ревнивым супругам или слишком любопытным сослуживцам. На украденных учетных записях WhatsApp построен масштабный криминальный бизнес — от рассылки спама до сложных мошеннических схем. Поэтому чужие ватсап-аккаунты нужны преступникам постоянно, и они стараются получить их всеми возможными способами. Вот восемь признаков того, что вашим аккаунтом, возможно, уже пользуются хакеры.
      Вам отвечают на сообщения, которых вы не отправляли. Друзья жалуются, что от вас приходят странные сообщения. Вы заходите в чат и видите в нем удаленные сообщения, в том числе от вас, — а вы ничего не отправляли и не удаляли. Вам неожиданно пришел код подтверждения для входа в WhatsApp, который вы не запрашивали. У вас опубликованы статусы (сториз), которые вы не устанавливали. Фото, имя и описание в вашем аккаунте WhatsApp вдруг изменились. У вас появились чаты и сообщества, в которые вы не вступали. Вы входите в свой мессенджер, а он говорит, что этот аккаунт используется на другом устройстве и надо заново регистрироваться (это самый очевидный признак). Особого внимания и немедленной реакции заслуживают первые три признака — преступники часто используют взломанный аккаунт, чтобы обмануть ваших друзей и близких. Они могут от вашего имени просить деньги на неотложные нужды, обещать подарки или приглашать поучаствовать в голосовании. В любом из этих случаев ваши друзья станут жертвами мошенничества — с вашей невольной помощью.
      Две разновидности угона WhatsApp
      Злоумышленники могут пользоваться вашим аккаунтом одним из двух способов. Либо они добавляют к вашему аккаунту еще одно устройство через функцию «Связанные устройства», либо заново регистрируют на своем устройстве ваш аккаунт, как будто это вы купили новый телефон.
      В первом случае вы продолжаете пользоваться WhatsApp как обычно, но параллельно к нему имеют доступ преступники, в том числе видят вашу свежую переписку.
      Во втором случае вы теряете доступ к аккаунту, при входе в WhatsApp приложение говорит, что теперь этот аккаунт используется на другом устройстве. Преступники могут управлять вашим аккаунтом, но не видят вашей старой переписки.
       
      View the full article
×
×
  • Создать...