Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Домейнер предлагает домен за долю в стартапе *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Чем удивят VLC 2.2 и 3.0
2015-02-12 15:32 Denis Mirkov

Те, кто внимательно следит за развитием свободного кроссплатформенного медиаплеера VLC, знают о скором релизе VLC 2.2.0, а после него выйдет мажорная версия VLC 3.0. Разработчики здесь потрудились на славу.

В ближайших релизах реализовано множество новых функций, о которых рассказал ведущий разработчик Жан-Батист Кемпф (Jean-Baptiste Kempf) во время презентации на конференции FOSDEM в Брюсселе.

В частности, в VLC 2.2.0 появится поддержка автоматического поворота видео с GPU-ускорением. Улучшены расширения и функция воспроизведения после паузы. Реализована поддержка новых кодеков и форматов, а также модернизированы некоторые из существующих форматов. Реализована технология VDPAU GPU zero-copy (она позволяет процессору не участвовать в копировании данных из одной области памяти в другую. Это снижает нагрузку на процессор и уменьшает требования к количеству памяти). Внедрена поддержка кодека x265 и т.д.

Выход VLC 2.2.0 ожидается буквально на днях.

Следующий мажорный релиз VLC 3.0 будет поддерживать Wayland, технологию GPU zero-copy для OpenMAX IL, субтитров ARIB, аппаратного декодирования HEVC / VP9 на Android, переработанных демуксеров MP4 и TS; сделаны улучшения в проводнике.

Презентацию по VLC выложили в PDF.

Ещё больший список изменений можно увидеть в репозитории Git. Там упоминаются визуализация спектра 3D OpenGL, исправления безопасности, поддержка протокола HTTP Dynamic Streaming (HDS) от Adobe, плагин для скриншотов для Wayland, поддержка видеокодека Daala, улучшения в libVLC и поддержка журналирования в systemd.

Прочитать полностью на сайте: Чем удивят VLC 2.2 и 3.0



Криптотрюк против реверс-инжиниринга
2015-02-12 17:59 Denis Mirkov

Скоро жизнь антивирусных компаний может сильно усложниться. «Конец (простого) анализа зловредов :D», — написал в твиттере известный торговец эксплоитами the grugq, когда увидел анонс хакерской конференции SyScan со списком докладов. Конференция пройдёт в марте в Сингапуре.

Среди докладчиков упомянут Якоб Торри (Jacob Torrey), который намерен представить новую схему шифрования исходного кода программ под названием Hardened Anti-Reverse Engineering System (HARES).

Технология предусматривает, что код программы расшифровывается непосредственно процессором в последний момент перед исполнением. Это затрудняет анализ программы инструментами для реверс-инжиниринга. Такой анализ, как известно, проводится для изучения образцов вредоносного ПО, декодирования функций программы с целью снятия защиты от копирования и т.д.

«Это делает приложение полностью непрозрачным, — говорит Якоб Торри, который работает в нью-йоркской компании Assured Information Security в сфере информационной безопасности.

Если технология работает как заявлено, то её могут использовать разработчики ПО вроде Adobe или Autodesk в качестве DRM-подобного механизма. Ну и, конечно, авторы зловредов.

Если конкретнее, то для реализации описанного алгоритма используется десинхронизации буфера TLB (Split TLB) на процессорах Intel и AMD. Код программы разделяется на части в оперативной памяти, при этом часть с зашифрованными инструкциями каким-то образом расшифровывается ключом не из памяти, а из процессора. То есть для других программных приложений эти инструкции никак не могут быть доступны. Такой метод защищает даже от сложных методов с физической заморозкой оперативной памяти.

Не совсем понятно, как конкретно происходит дешифровка. Остаётся надеется, что на конференции 26-27 марта автор всё подробно разъяснит.

Прочитать полностью на сайте: Криптотрюк против реверс-инжиниринга



Обход защиты Windows 10 с помощью одного бита
2015-02-12 22:13 Denis Mirkov

В последнем наборе патчей от Microsoft за февраль 2015 года закрыли не только пресловутый JASBUG, но также уязвимость CVE-2015-0057 с таким же максимальным рейтингом опасности (всего в февральском наборе три критичных бага).

Хакер Уди Яво (Udi Yavo), который нашёл этот баг, теперь подробно описал метод эксплуатации и опубликовал видео. Статья Уди называется «Обход защиты Windows XP-10 с помощью одного бита».

Уязвимость позволяет осуществить эскалацию привилегий, получить полный контроль над компьютером жертвы и обойти все защитные механизмы Windows. Баг находится в GUI-компоненте ядра — модуле Win32k.sys. А именно, в структуре информации о полосах прокрутки в окнах на экране.

003

Там есть функция xxxEnableWndSBArrows, которая определяет, отображать полосу прокрутки или не отображать полосу прокрутки. Вот здесь и скрыт «жучок», который нашли методом статического анализа кода. В какой-то момент освобождаются биты памяти, где хранились флаги состояний полос прокрутки. Эти биты мы и используем (Use After Free).

На первый взгляд уязвимость кажется незначительной. Но если правильно раскрутить цепочку, то у тебя в руках полный контроль над любой системой из Редмонда. Эксплоит надёжно работает во всех версиях Windows, начиная от XP и заканчивая Windows 10, со всеми включенными механизмами защиты.

Автор уверен, что злоумышленники будут успешно использовать эту уязвимость ещё долгое время.

Прочитать полностью на сайте: Обход защиты Windows 10 с помощью одного бита



Приложение для сокрытия файлов под Android
2015-02-12 23:38 Denis Mirkov

Предположим, флэш-карта в телефоне содержит важную информацию в зашифрованном виде. Получив телефон, как враги смогут расшифровать файлы, если не знают об их существовании? Такова идея приложения Android Stealth (DroidStealth).

Программа не только шифрует файлы, но и прячет их в скрытой папке. Это отличное решение, потому что при беглом осмотре флэш-карты никто ничего не заметит. В случае профессиональной экспертизы скрытую папку, конечно же, найдут. Но, во-первых, её содержимое зашифровано. Во-вторых, если на твоём телефоне проводят профессиональную экспертизу, ты всё равно в беде.

Приложение Android Stealth работает в фоновом режиме. Оно активируется только если ввести определённый код в программе набора номера, словно звонишь кому-то.

В качестве бонуса: набери другой специальный код — и вместо скрытой папки с настоящими документами появится папка с фальшивками для отвлечения внимания.

Вот алгоритм действий в этом случае.

003

В общем, идея здравая.

Правда, ты не найдёшь этой программы в каталоге Google Play. Она в виде прототипа только на Github. Вообще, автор рассматривает проект в качестве платформы для хранения конфиденциальной информации. У него в планах реализовать ещё несколько функций.

В частности, он продумывает механизм передачи «секрета» на другой телефон с такой же установленной программой. Но здесь предстоит ещё многое продумать, чтобы случайно не передать «секрет» по ошибке не тому человеку. Вообще, говорит автор, найти баланс между безопасностью и «шарингом» файлов очень непросто.

Кстати, концепция этой программы описана в научной работе “ A Self-Compiling Android Data Obfuscation Tool” студентов Делфтского технического университета (Нидерланды). Над правильными вещами задумываются голландцы!

Прочитать полностью на сайте: Приложение для сокрытия файлов под Android



Facebook исправил баг с удалением чужих фотоальбомов
2015-02-13 02:03 Denis Mirkov

Facebook быстро закрыл уязвимость с удалением чужих фотоальбомов. Несмотря на простоту в реализации, компания выплатила автору баг-репорта Лаксману Мутьяху (Laxman Muthiyah) вознаграждение $12500.

Довольный автор рассказал в блоге, как он нашёл баг.

Парень экспериментировал с запросами через Graph API — программный интерфейс, через который приложения Facebook считывают и записывают информацию. У него было своё приложение и токен, с которыми он экспериментировал, пытаясь удалить свой собственный фотоальбом простым запросом DELETE.

Request :-
DELETE /518171421550249 HTTP/1.1
Host :  graph.facebook.com 
Content-Length: 245
access_token=CAACEdEose0cBAABAXPPuULhNCsYZA2cgSbajNEV99ZCHXoNPvp6LqgHmTNYvuNt3e5DD4wZA1eAMflPMCAGKVlaDbJQXPZAWqd3vkaAy9VvQnxyECVD0DYOpWm3we0X3lp6ZB0hlaSDSkbcilmKYLAzQ6ql1ChyViTiSH1ZBvrjZAH3RQoova87KKsGJT3adTVZBaDSIZAYxRzCNtAC0SZCMzKAyCfXXy4RMUZD

Response :-
{"error":{"message":"(#200) Application does not have the capability to make this API call.","type":"OAuthException","code":200}}

С помощью обычного токена это сделать не удалось, зато получилось с помощью мобильного токена.

Request :-
DELETE /518171421550249 HTTP/1.1
Host :  graph.facebook.com 
Content-Length: 245
access_token=

Response :-
true

К удивлению автора, аналогичный запрос сработал и на удаление чужого фотоальбома. И вообще, на удаление любого фотоальбома на сайте Facebook.

За час своей работы автор получил заслуженный гонорар.

003

Facebook быстро закрыл баг, добавив четыре строчки кода, не считая скобок.

004

Прочитать полностью на сайте: Facebook исправил баг с удалением чужих фотоальбомов



Светоотражающая куртка «засвечивает» цифровой сенсор
2015-02-13 11:02 Denis Mirkov

Необычную одежду выставил дизайнер Крис Холмс (Chris Holmes) на краудфандинговый сайт Betabrand. Это куртка под названием Flashback Photobomber Hoodie, которая сильно отражает направленный на неё свет. Такая одежда — один из элементов, который помогает избежать распознавания лица в условиях тотальной автоматизированной слежки.

Такой эффект достигается из-за вкрапления в ткань частиц стекла. В результате, изображение получается сильно засвеченным. Если человек в капюшоне, то разглядеть лицо практически невозможно. Примеры сделанных фотографий см. ниже.

004

003

Куртка ещё не появилась в продаже. Можно оформить предзаказ на август.

Дизайнер Крис Холмс говорит, что особенно сильный эффект достигается на групповых фотографиях, где все люди выглядят нормально, и только человек в светоотражающей одежде похож на призрака.

Разумеется, эффект проявляется лишь в том случае, если фотограф использует вспышку. Но современные смартфоны включают вспышку практически постоянно, даже в дневных условиях.

В светоотражающую коллекцию Холмса входят ещё шарф, пиджак, брюки и кепка.

Прочитать полностью на сайте: Светоотражающая куртка «засвечивает» цифровой сенсор



Домейнер предлагает домен за долю в стартапе
2015-02-13 12:45 Denis Mirkov

Для интернет-стартапа красивое название и соответствующее доменное имя — это половина успеха. Почти все осмысленные слова и благозвучные сочетания уже разобраны. Что делать? В такой ситуации всегда готов прийти на помощь предприниматель Гэри Миллин (Gary Millin).

Вот уже 21 год он с коллегами в компании World Accelerator медленно накапливает «золотой запас» доменных имён — и потихоньку продаёт.

Профессиональный домейнер всегда специализировался на общеупотребительных словах. Миллин успешно продал, обменял или до сих пор владеет такими доменами как world.com, usa.com, doctor.com, lawyer.com, comic.com, email.com, cyberservices.com и более 1000 другими высококлассными доменами.

Миллин пришёл в интернет-бизнес в середине 90-х и начинал как венчурный капиталист. Вскоре он заметил, что на доменах можно неплохо заработать, так что в 2007 году он открыл компанию World Accelerator. И вот тогда началось самое интересное. Теперь он не просто продаёт домены, а вступает в партнёрство с начинающими бизнесменами, помогает им начать дело, а потом сдаёт в аренду одно из своих доменных имён в обмен на долю в бизнесе. Он говорит, что компания может и выкупить домен, но для этого должна сначала продемонстрировать коммерческий успех.

Вот небольшая часть виртуальной собственности Миллина.

003

Каждый домен с таким названием стоит миллионы долларов. Например, Insurance.com в 2010 году был продан за рекордные $35,6 млн. Миллин мог бы продать их и жить припеваючи, но ему нравится заниматься бизнесом. Он верит, что таким способом можно заработать ещё больше.

Прочитать полностью на сайте: Домейнер предлагает домен за долю в стартапе




© Copyright Gameland

В избранное