wizzard: (Default)
2012.11.30: на счетах госказначейства 11 млрд грн

2013.07.07: на счетах госказначейства 0.0008 млрд (800 тыс) грн

Знакомые говорят, что платежи от государства таки да, внезапно перестали поступать. Запасаемся попкорном...
wizzard: (Default)
Download (888 MB .zip) -> 2.72 GB .sql

Это не очень свежий слив, тот что был у Кребса в 2011:

За линку спасибо Малой Земле ([personal profile] malaya_zemlya, это ты или не ты?)
wizzard: (Default)


This vulnerability makes it possible to change an application’s code without affecting the cryptographic signature of the application – essentially allowing a malicious author to trick Android into believing the app is unchanged even if it has been.

Details of Android security bug 8219321 were responsibly disclosed through Bluebox Security’s close relationship with Google in February 2013. It’s up to device manufacturers to produce and release firmware updates for mobile devices (and furthermore for users to install these updates). The availability of these updates will widely vary depending upon the manufacturer and model in question.

The screenshot below demonstrates that Bluebox Security has been able to modify an Android device manufacturer’s application to the level that we now have access to any (and all) permissions on the device.

http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/

все-таки я не верю, что они его допилят до юзабельного состояния. security надо-строить-снизу, а не сверху...

плюс, по описанию это вообще на бэкдор похоже, уж очень чисто работает.

и да, вы представляете, люди из liberationtech mailing list (ну там обсуждают всякие gentoo, tor, i2p и т.д.) примерно одновременно внезапно поняли, зачем же нужен UEFI/Secure Boot! он конечно упирается в доверие юзера к вендору, но, блин, проблема выбора вендора - это уже другой вопрос...
wizzard: (Default)
ultimate facepalm

https://twitter.com/Ivanlef0u/status/349315255312195584 ссылка, пароль, качайте %)

для тех кто не в курсе что это такое: http://habrahabr.ru/company/eset/blog/184576/ тут пояснение
wizzard: (Default)
доигрались с измерением WAN-линков лол))

[14:09:21] Oleksandr Nikitin: ping х.х.х.85
[14:09:29] Oleksandr Nikitin: бо шось странное
[14:09:34] Oleksandr Nikitin: можешь от себя пингануть?
[14:09:56] **: нє-а
[14:10:03] Oleksandr Nikitin: не пингуется?
[14:10:28] Oleksandr Nikitin: хорошо, а попингуй х.х.х.174
[14:10:44] Oleksandr Nikitin: у меня плохое предчувствие)
[14:10:45] **: теж нічого
[14:10:50] **: а що може бути7
[14:11:10] Oleksandr Nikitin: щас проведу последний тест и узнаем)
[14:11:22] Oleksandr Nikitin: бинго
[14:11:25] Oleksandr Nikitin: датацентр лежит
[14:11:33] **: сам чи ми поклали?
[14:11:34] **: )
[14:11:37] Oleksandr Nikitin: откуда я знаю)
[14:11:41] **: лол
[14:11:48] **: ддос зсередини
[14:11:54] Oleksandr Nikitin: вспучило!
[14:12:07] **: нєхуй було по 105 слати - канал 100
[14:12:21] Oleksandr Nikitin: 100 по бумаге, реально он гигабитный
[14:12:24] Oleksandr Nikitin: может шейпер вспучило
[14:12:30] **: хз шойто

UPD: SMS "We are experiencing unexpected problems with the internal DC network infrastructure, expecting the service to be restored shortly"

UPD2: поднялось)
wizzard: (Default)
Итак, сейф в соседнем номере процедуре не поддался.

Потому что сейф в моем номере был ранее вскрыт механически, и что-то там в механизме было повреждено.

Вскрыт он в свое время был потому, что кто-то из постояльцев сменил на нем мастер-код. Остальные сейфы открываются дефолтным. %)
wizzard: (Default)
Взломал сейф в номере. Даже без инструкций из интернета. Ололо.

Вообще говоря, мне давно говорили, что сейфы - это хуйня, но у меня как-то не доходили руки проверить... Блин, не думал, что это *настолько* просто.

После обеда придет коллега, попробую и над его сейфом тоже поиздеваться)))

А вообще отель неплохой.

wizzard: (Default)
Спрос на шифрованные сервисы явно растет - судя по цифрам, публикуемым http://www.ciphercloud.com/

К сожалению, вот тут есть небольшой разбор, который показывает что это, кхм, довольно-таки бесполезная штука.

http://crypto.stackexchange.com/questions/3645/how-is-ciphercloud-doing-homomorphic-encryption

Вообще, всегда, когда от публикации дырок в криптографии пытаются закрыться наездами на исследователей - это дает абсолютно точную и стопроцентную уверенность в том, что сервис внутри сделан крайне косячно.

Что самое смешное, конкретно *поиск* по шифрованным данным - вполне решаемая задача, обсуждавшаяся неоднократно.

А вот презентации и сэйлзы у них отличные. Эх, нам бы такие %)
wizzard: (Default)
http://habrahabr.ru/company/opera/blog/169239/

Опера переходит на Webkit/Chromium

- будет жрать оперативку/проц так же как говнохром
- будет иметь такой же говенный Developer Tools (по сравнению с Opera Dragonfly ) :/
- клиентские SSL сертификаты тю-тю
- TLS SNI тю-тю
- кастомизацию UI обещали оставить, но как-то не очень верится, больно движки разные
- security by obscurity aka эффект неуловимого джо тоже тю-тю
- что будет с Opera Mini (не путать с Mobile)?

запасаемся старыми версиями? впрочем, с Mini это не поможет
http://arc.opera.com/pub/opera/

печалька, в общем. не на ucweb же переходить?
wizzard: (Default)
The newly discovered bug is special for several reasons. This
is our "anniversary" finding (Issue number 50). We discovered
it exclusively for JavaOne 2012 [1]. Finally, the bug allows
to violate a fundamental security constraint of a Java Virtual
Machine (type safety).

The following Java SE versions were verified to be vulnerable:
- Java SE 5 Update 22 (build 1.5.0_22-b03)
- Java SE 6 Update 35 (build 1.6.0_35-b10)
- Java SE 7 Update 7  (build 1.7.0_07-b10)

All tests were successfully conducted in the environment of a
fully patched Windows 7 32-bit system and with the following
web browser applications:
- Firefox 15.0.1
- Google Chrome 21.0.1180.89
- Internet Explorer 9.0.8112.16421 (update 9.0.10)
- Opera 12.02 (build 1578)
- Safari 5.1.7 (7534.57.2)


http://seclists.org/fulldisclosure/2012/Sep/170 it's official :)

skype fail

Sep. 24th, 2012 09:31 pm
wizzard: (Default)
Итак, все ведь знают, что у скайпа в каких-то билдах был баг, когда сообщения уходили рандомным контактам из контактлиста?

Так вот, зашел я к соседу в гости.

А он, значится, жалуется, что его уже задолбало за последнюю неделю читать всю мою переписку %)

Жесть, ага?)
wizzard: (Default)
0. Ставится свежая винда
1. Берется образ HDD с Windows, c сильно попорченной файловой системой (остатки рейда, разваленного племянником)
2. Записывается на физический диск, скажем, "G:" (или монтируется как VHD), подкручивается в хекс-редакторе, прогоняется Checkdisk'ом.
3. Файлы из восстановленного профиля пользователя копируются на живую систему, скажем, "C:"
4. Машина вводится в домен, в новом доменном юзере начинается работа
5. Папки Users и Windows на восстановленном диске удаляются
...
Прошло 2.5 месяца
6. ААА ГДЕ ВСЕ МОИ ВОССТАНОВЛЕННЫЕ ФАЙЛЫ?

Оказывается, шаг 2 привел к тому, что симлинки обратной совместимости "%userprofile%\Local Settings", "%systemroot%\systemprofile" и т.д. - начали указывать не на G:\, а на C:\

После чего удаление папки Users радостно похерило все, что смогло, в НОВОМ юзере, потому что их имена совпадали.

А шаг 4 привел к тому, что я не заглядывал 3 месяца в старого юзера (текущие-то данные были в дропбоксе)

О сколько нам открытий чудных... Ну, во всяком случае, теперь я перестану мучаться вопросом, куда именно дематериализовался ряд моих архивов...

Ах, да. Что-что, вы сказали? Dropbox Packrat? Не-а, там было два терабайта данных. Backblaze? Не-а, он хранит историю всего лишь за месяц.

Мораль истории:

- В бэкапе должны быть все версии всех файлов. Благо, винты дешевеют и дешевеют.
- Бэкап не должен поддерживать удаление. Вообще никак. А чтобы лишнее не утекло - ключ шифрования должен регулярно меняться, и храниться в отдельном месте.
- Файл-менеджер должен поддерживать симлинки и адекватно о них предупреждать

Ладно, пошел дальше писать свою бэкапилку...
wizzard: (Default)
Итак, как я уже писал, одна из ниш, в которой Cryptobox пытается работать - это дедупликация raw video. О других напишу чуть позже.

У нас есть "general puprose" content-aware chunking, который ест всё, что ему дадут, и в теории его можно расширять парсерами, которые шарят про формат файла.

Вот только на практике такое уточнение парсера, гм, не ахти как помогает.

Потратив очередные выходные на грубый парсер MOV-файлов, получилось следующее:
(тестовые данные - два коротких ролика, отличаются языком надписей)

Попугаи рассчитываются как "размер двух дедуплицированных файлов - размер одного дедуплицированного файла".
Иначе говоря, это "во сколько раз уменьшается место, требуемое для хранения дополнительной версии отрендеренного видео".

- frame-based chunking: 10x deduplication (500mb+500mb = 550mb)
- content-based chunking: 32х deduplication (500mb+500mb = 516mb)
- content-based + frame-based: 29x deduplication (500mb+500mb = 517mb)

Итого: epic fail. Фреймы слишком большие, content-based и без того хорошо попадает по их границам, а интрафрейм дедупликации практически нету. Добавление frame-based к content-based тупо увеличивает количество метаданных, необходимое для реконструкции, и мешает эвристике, группирующей похожие куски файла.

На inter-frame compressed форматах с мелкими фреймами, может быть, это и поможет. Но я не видел людей, которые бы в здравом уме монтировали видео в форматах с inter-frame compression.
wizzard: (Default)
НЕ ОТВЛЕКАЙТЕСЬ, переразбивая свой жесткий диск, особенно если вы делаете это в hex-редакторе

partitioning fail
wizzard: (Default)
бажный. а вы что подумали?

сидишь тут, дебажишь код третьи сутки, а потом находишь пачку матов на StackOverflow и баг https://bugzilla.mozilla.org/show_bug.cgi?id=635548 который висит уже ГОД!

IE к 9 версии починили, Оперу регулярно то чинят, то ломают (11.60 не чистит JS из кэша даже после Delete Private Data - именно так делаются Persistent Cookies для оперы, бвахаха), про Safari ничего не знаю, а вот Firefox (еще начиная с 3.0) - только портится, IMO.

wizzard: (Default)
 короче, нужен брутфорсер трукрипта >_<

потому что я создал маленький раздельчик, с левым паролем, подумал что он недостоин записи в менеджер паролей, и естественно его забыл >_>

ирония судьбы в том, что на этом раздельчике лежали (запасные) ключи к остальным трукрипт-контейнерам, ибо флешка с ними загнулась.

пароли-то я помню, а вот ключи...

Profile

wizzard: (Default)
wizzard

January 2019

S M T W T F S
  12 345
6789101112
1314 1516171819
202122 23242526
2728293031  

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 30th, 2025 06:05 am
Powered by Dreamwidth Studios