Перейти к содержанию

Попробуй взломай!


Рекомендуемые сообщения

 

 

  METRIK сказал:

Господа! Я рассчитываю на Вашу серьёзность. Защита представлена на концептуальном уровне. На этом же уровне я предлагаю её взломать

сходите на профильные ресурсы,если конечно это заинтересует понимающих людей. а тут это так, поболтать да воду в ступе потолочь. имхо

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  В 11.05.2016 в 17:34, SLASH_id сказал:

 

  METRIK сказал:

Теперь надо это на логическом уровне взломать.

 

Я взломщик. Я тупо сопру ваш аппаратный ключ. Или сдамплю его и сэмулирую.

 

Уважаемый SLASH_id! Вы вероятно не знакомились с описанием технологии..  По заявленному способу защиты Вам НЕЧЕМ и НЕГДЕ дампить. На компьютере не оборудованном процессорами работающими по заявленному способу ключ работать не будет, а значит дампа не будет. На компьютере оборудованном процессорами работающими по заявленному способу, дампить не даст сам ключ. 

Я уважаю критику, за ней то я сюда и пришел. Но я уважаю конструктивную, обоснованную критику.

  В 11.05.2016 в 17:32, Kapral сказал:

 

  METRIK сказал:

Тут же происходит зашифровка фильма под этот ключ и зашифрованный массив отправляется.

Но в любом случае

1. Временно зашифрованный файл хранится на сервере

2. Процесс шифрования все таки немного ресурсоемок, а при параллельном шифровании очень долог, т.е. может наступать такой момент (например при выходе фильма из категории "Все ждут его" что очередь на шифровку будет очень велика, и соответсвенно будет дикий рост занятого места, а чем больше рост загрузки тем соответсвенно медленнее будет все шифроваться, т..е. рост нагрузки будет прямым, самоподдерживающимся)

 

Конечно можно решить кластером серверов, но уж что-то мне кажется что цены при этом будут не очень привлекательными или все будет происходить не столь шустро... как в том анекдоте

- быстро, дешево, качественно - выбирайте любых 2 пункта

 

 

 

  METRIK сказал:

Логика технологии нова, если бы она была легко вписываема в этот мир,

В том то и дело, что люди одной со мной профессии, а именно сисадмины постоянно сталкиваются на серверах с такой ситуацией... Хочется иметь и дофига места, и шустро что бы работало, и шоб генерального директора инфаркт не хватил от расценок на то железо

 

Уважаемый Kapral! Я рад Вашей конструктивной критике, Вы не сочли за труд изучить описание технологии и мой Вам респект за это. Я прошу Вас найти брешь в этой технологии защиты. Не искать экономическое обоснование целесообразности. Не учитывать, будут - не будут производители железа делать новый тип процессоров и т.д. и т.п.

Просто скажите как есть: если кто-либо воплотит именно такую систему защиты в какой-либо стране - как это можно взломать?

Изменено пользователем METRIK
Ссылка на комментарий
Поделиться на другие сайты

 

 

  METRIK сказал:

прошу Вас найти брешь в этой технологии защиты. Не искать экономическое обоснование целесообразности.

Где вы увидели экономику? )))
Ладно

давайте так

Я предлагаю вариант: я лет так 30 назад доказал что все числа равны между собой, вы согласитесь что за это мне полагается Нобелевская премия... Давайте обсудим момент дадут её мне в этом году или в следующем )))

 

 

  METRIK сказал:

росто скажите как есть: если кто-либо воплотит именно такую систему защиты в какой-либо стране - как это можно взломать?
Не курите - всякая ...ня не будет мерещится в которую вы сами не верите, так как пишите "Если", не "Когда", а "если" )))
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

  В 12.05.2016 в 04:26, Kapral сказал:

 

  METRIK сказал:

прошу Вас найти брешь в этой технологии защиты. Не искать экономическое обоснование целесообразности.

Где вы увидели экономику? )))

Ладно

давайте так

Я предлагаю вариант: я лет так 30 назад доказал что все числа равны между собой, вы согласитесь что за это мне полагается Нобелевская премия... Давайте обсудим момент дадут её мне в этом году или в следующем )))

 

 

  METRIK сказал:

росто скажите как есть: если кто-либо воплотит именно такую систему защиты в какой-либо стране - как это можно взломать?

Не курите - всякая ...ня не будет мерещится в которую вы сами не верите, так как пишите "Если", не "Когда", а "если" )))

 

Нууууу... Это не ответ. Я разочарован. Если Вы админ, то Вам уже давно ясно, ломается это или нет. Отсутствие Вашего ясного ответа по существу в принципе тоже ответ, только это уже переход в область психологии. Я не думаю что Вы завидуете чьей-то удачной идее. Но что тогда? Какой у Вас интерес не давать ясного и внятного ответа по существу вопроса?

Ссылка на комментарий
Поделиться на другие сайты

Это ответ, но если вы его не хотите его принять то это лично меня наводит на очень нехорошие мысли в ваших замыслах

Я хочу узнать твердый и однозначный ответ - ты тролль или просто альтернативно развитый на всю голову.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

  В 12.05.2016 в 06:42, Kapral сказал:

Это ответ, но если вы его не хотите его принять то это лично меня наводит на очень нехорошие мысли в ваших замыслах

Я хочу узнать твердый и однозначный ответ - ты тролль или просто альтернативно развитый на всю голову.

Вообще то я не тролль. Никого не оскорбляю и не провоцирую разными словечками насчет покурить. Ответ на мой вопрос: "Можно ли взломать представленную технологию или нет?", выгладит так: "Да. Этот способ защиты можно взломать, если сделать то-то и то-то, и использовать то-то и то-то", или "Нет. Этот способ защиты взломать нельзя." 

Вот два вида ответа. Четких и однозначных.

Конечно, человек может сказать: "Я не могу ответить на этот вопрос, поскольку мне не хватает компетенции."

И это тоже ответ.

Вы не сказали ничего подобного.

Мне интересно общаться с разными людьми. Я вижу ответы и думаю о том, что может привести к такому ответу.

Если Вы взрослый, серьёзный человек не страдающий какими-либо комплексами неполноценности, обладающий знаниями системного администратора, то прочитайте с самого начала наш диалог и оцените его в призме представленных мной вариантов ответов.

Ссылка на комментарий
Поделиться на другие сайты

 

 

  METRIK сказал:

Если Вы взрослый, серьёзный человек не страдающий какими-либо комплексами неполноценности, обладающий знаниями системного администратора, то прочитайте с самого начала наш диалог и оцените его в призме представленных мной вариантов ответов.

Сообщение от модератора Kapral
Закрыто за провоцирование конфликтов
  • Улыбнуло 3
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль? Взламывали и неоднократно — самые разные модели. Да что там автомобили, уже и до автомоек добирались. Игрушечные роботы, кормушки для животных, пульты ДУ… А как насчет аквариума для рыбок? И такое было.
      Но что с велосипедами? А вот их еще не ломали — до недавнего момента. В середине августа 2024 года исследователи опубликовали научную работу, в которой они описывают успешную кибератаку на велосипед. Если точнее, то на беспроводную систему переключения скоростей велосипеда с технологией Shimano Di2.
      Электронные переключатели скоростей: Shimano Di2 и не только
      Стоит сделать несколько пояснений для тех, кто не очень разбирается в велосипедах и новейших трендах в велотехнологиях. Начнем с того, что японская компания Shimano — это крупнейший в мире производитель ключевых компонентов для велосипедов, таких как трансмиссии, тормозные системы и так далее. В первую очередь Shimano специализируется на традиционном механическом оборудовании, однако уже достаточно давно — еще с 2001 года — компания экспериментирует с переходом на электронику.
      Классические системы переключения скоростей в велосипедах полагались на тросики, которые физически соединяют переключатели с ручками переключения (манетками) на руле. В электронных системах такой физической связи нет: манетка отправляет переключателю команду, а тот меняет передачу с помощью небольшого электромоторчика.
      Электронные системы переключения передач в велосипедах бывают и проводными — в этом случае между манеткой и переключателем вместо тросика протянут провод, по которому передаются команды. Но в последнее время стало модным использование беспроводных систем, в которых манетка отправляет команды переключателю в виде радиосигнала.
      На данный момент электронные системы переключения скоростей Shimano Di2 доминируют в более дорогой и профессиональной части продуктовой линейки японской компании. То же происходит и в модельных рядах главных конкурентов производителя — американской SRAM (которая представила беспроводные переключатели передач первой) и итальянской Campagnolo.
      Иными словами, значительную часть дорожных, гравийных и горных велосипедов верхнего ценового диапазона уже некоторое время оснащают электронными переключателями передач — и все чаще это именно беспроводные системы.
      В случае Shimano Di2 беспроводная система на самом деле не такая уж беспроводная: проводов внутри рамы велосипеда все равно остается немало: A и B — провода от аккумулятора к переднему и заднему переключателям скоростей, соответственно. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
      Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
      Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
      Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
      Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
       
      Посмотреть статью полностью
×
×
  • Создать...