Те, кто внимательно следит за развитием свободного кроссплатформенного медиаплеера VLC, знают о скором релизе VLC 2.2.0, а после него выйдет мажорная версия VLC 3.0. Разработчики здесь потрудились на славу.
В ближайших релизах реализовано множество новых функций, о которых рассказал ведущий разработчик Жан-Батист Кемпф (Jean-Baptiste Kempf) во время презентации на конференции FOSDEM в Брюсселе.
В частности, в VLC 2.2.0 появится поддержка автоматического поворота видео с GPU-ускорением. Улучшены расширения и функция воспроизведения после паузы. Реализована поддержка новых кодеков и форматов, а также модернизированы некоторые из существующих форматов. Реализована технология VDPAU GPU zero-copy (она позволяет процессору не участвовать в копировании данных из одной области памяти в другую. Это снижает нагрузку на процессор и уменьшает требования к количеству памяти). Внедрена поддержка кодека x265 и т.д.
Выход VLC 2.2.0 ожидается буквально на днях.
Следующий мажорный релиз VLC 3.0 будет поддерживать Wayland, технологию GPU zero-copy для OpenMAX IL, субтитров ARIB, аппаратного декодирования HEVC / VP9 на Android, переработанных демуксеров MP4 и TS; сделаны улучшения в проводнике.
Ещё больший список изменений можно увидеть в репозитории Git. Там упоминаются визуализация спектра 3D OpenGL, исправления безопасности, поддержка протокола HTTP Dynamic Streaming (HDS) от Adobe, плагин для скриншотов для Wayland, поддержка видеокодека Daala, улучшения в libVLC и поддержка журналирования в systemd.
Скоро жизнь антивирусных компаний может сильно усложниться. «Конец (простого) анализа зловредов :D», — написал в твиттере известный торговец эксплоитами the grugq, когда увидел анонс хакерской конференции SyScan со списком докладов. Конференция пройдёт в марте в Сингапуре.
Среди докладчиков упомянут Якоб Торри (Jacob Torrey), который намерен представить новую схему шифрования исходного кода программ под названием Hardened Anti-Reverse Engineering System (HARES).
Технология предусматривает, что код программы расшифровывается непосредственно процессором в последний момент перед исполнением. Это затрудняет анализ программы инструментами для реверс-инжиниринга. Такой анализ, как известно, проводится для изучения образцов вредоносного ПО, декодирования функций программы с целью снятия защиты от копирования и т.д.
«Это делает приложение полностью непрозрачным, — говорит Якоб Торри, который работает в нью-йоркской компании Assured Information Security в сфере информационной безопасности.
Если технология работает как заявлено, то её могут использовать разработчики ПО вроде Adobe или Autodesk в качестве DRM-подобного механизма. Ну и, конечно, авторы зловредов.
Если конкретнее, то для реализации описанного алгоритма используется десинхронизации буфера TLB (Split TLB) на процессорах Intel и AMD. Код программы разделяется на части в оперативной памяти, при этом часть с зашифрованными инструкциями каким-то образом расшифровывается ключом не из памяти, а из процессора. То есть для других программных приложений эти инструкции никак не могут быть доступны. Такой метод защищает даже от сложных методов с физической заморозкой оперативной памяти.
Не совсем понятно, как конкретно происходит дешифровка. Остаётся надеется, что на конференции 26-27 марта автор всё подробно разъяснит.
В последнем наборе патчей от Microsoft за февраль 2015 года закрыли не только пресловутый JASBUG, но также уязвимость CVE-2015-0057 с таким же максимальным рейтингом опасности (всего в февральском наборе три критичных бага).
Хакер Уди Яво (Udi Yavo), который нашёл этот баг, теперь подробно описал метод эксплуатации и опубликовал видео. Статья Уди называется «Обход защиты Windows XP-10 с помощью одного бита».
Уязвимость позволяет осуществить эскалацию привилегий, получить полный контроль над компьютером жертвы и обойти все защитные механизмы Windows. Баг находится в GUI-компоненте ядра — модуле Win32k.sys. А именно, в структуре информации о полосах прокрутки в окнах на экране.
Там есть функция xxxEnableWndSBArrows, которая определяет, отображать полосу прокрутки или не отображать полосу прокрутки. Вот здесь и скрыт «жучок», который нашли методом статического анализа кода. В какой-то момент освобождаются биты памяти, где хранились флаги состояний полос прокрутки. Эти биты мы и используем (Use After Free).
На первый взгляд уязвимость кажется незначительной. Но если правильно раскрутить цепочку, то у тебя в руках полный контроль над любой системой из Редмонда. Эксплоит надёжно работает во всех версиях Windows, начиная от XP и заканчивая Windows 10, со всеми включенными механизмами защиты.
Автор уверен, что злоумышленники будут успешно использовать эту уязвимость ещё долгое время.
Предположим, флэш-карта в телефоне содержит важную информацию в зашифрованном виде. Получив телефон, как враги смогут расшифровать файлы, если не знают об их существовании? Такова идея приложения Android Stealth (DroidStealth).
Программа не только шифрует файлы, но и прячет их в скрытой папке. Это отличное решение, потому что при беглом осмотре флэш-карты никто ничего не заметит. В случае профессиональной экспертизы скрытую папку, конечно же, найдут. Но, во-первых, её содержимое зашифровано. Во-вторых, если на твоём телефоне проводят профессиональную экспертизу, ты всё равно в беде.
Приложение Android Stealth работает в фоновом режиме. Оно активируется только если ввести определённый код в программе набора номера, словно звонишь кому-то.
В качестве бонуса: набери другой специальный код — и вместо скрытой папки с настоящими документами появится папка с фальшивками для отвлечения внимания.
Вот алгоритм действий в этом случае.
В общем, идея здравая.
Правда, ты не найдёшь этой программы в каталоге Google Play. Она в виде прототипа только на Github. Вообще, автор рассматривает проект в качестве платформы для хранения конфиденциальной информации. У него в планах реализовать ещё несколько функций.
В частности, он продумывает механизм передачи «секрета» на другой телефон с такой же установленной программой. Но здесь предстоит ещё многое продумать, чтобы случайно не передать «секрет» по ошибке не тому человеку. Вообще, говорит автор, найти баланс между безопасностью и «шарингом» файлов очень непросто.
Кстати, концепция этой программы описана в научной работе “ A Self-Compiling Android Data Obfuscation Tool” студентов Делфтского технического университета (Нидерланды). Над правильными вещами задумываются голландцы!
Facebook быстро закрыл уязвимость с удалением чужих фотоальбомов. Несмотря на простоту в реализации, компания выплатила автору баг-репорта Лаксману Мутьяху (Laxman Muthiyah) вознаграждение $12500.
Довольный автор рассказал в блоге, как он нашёл баг.
Парень экспериментировал с запросами через Graph API — программный интерфейс, через который приложения Facebook считывают и записывают информацию. У него было своё приложение и токен, с которыми он экспериментировал, пытаясь удалить свой собственный фотоальбом простым запросом DELETE.
Request :-
DELETE /518171421550249 HTTP/1.1
Host : graph.facebook.com
Content-Length: 245
access_token=CAACEdEose0cBAABAXPPuULhNCsYZA2cgSbajNEV99ZCHXoNPvp6LqgHmTNYvuNt3e5DD4wZA1eAMflPMCAGKVlaDbJQXPZAWqd3vkaAy9VvQnxyECVD0DYOpWm3we0X3lp6ZB0hlaSDSkbcilmKYLAzQ6ql1ChyViTiSH1ZBvrjZAH3RQoova87KKsGJT3adTVZBaDSIZAYxRzCNtAC0SZCMzKAyCfXXy4RMUZD
Response :-
{"error":{"message":"(#200) Application does not have the capability to make this API call.","type":"OAuthException","code":200}}
С помощью обычного токена это сделать не удалось, зато получилось с помощью мобильного токена.
Необычную одежду выставил дизайнер Крис Холмс (Chris Holmes) на краудфандинговый сайт Betabrand. Это куртка под названием Flashback Photobomber Hoodie, которая сильно отражает направленный на неё свет. Такая одежда — один из элементов, который помогает избежать распознавания лица в условиях тотальной автоматизированной слежки.
Такой эффект достигается из-за вкрапления в ткань частиц стекла. В результате, изображение получается сильно засвеченным. Если человек в капюшоне, то разглядеть лицо практически невозможно. Примеры сделанных фотографий см. ниже.
Куртка ещё не появилась в продаже. Можно оформить предзаказ на август.
Дизайнер Крис Холмс говорит, что особенно сильный эффект достигается на групповых фотографиях, где все люди выглядят нормально, и только человек в светоотражающей одежде похож на призрака.
Разумеется, эффект проявляется лишь в том случае, если фотограф использует вспышку. Но современные смартфоны включают вспышку практически постоянно, даже в дневных условиях.
Для интернет-стартапа красивое название и соответствующее доменное имя — это половина успеха. Почти все осмысленные слова и благозвучные сочетания уже разобраны. Что делать? В такой ситуации всегда готов прийти на помощь предприниматель Гэри Миллин (Gary Millin).
Профессиональный домейнер всегда специализировался на общеупотребительных словах. Миллин успешно продал, обменял или до сих пор владеет такими доменами как world.com, usa.com, doctor.com, lawyer.com, comic.com, email.com, cyberservices.com и более 1000 другими высококлассными доменами.
Миллин пришёл в интернет-бизнес в середине 90-х и начинал как венчурный капиталист. Вскоре он заметил, что на доменах можно неплохо заработать, так что в 2007 году он открыл компанию World Accelerator. И вот тогда началось самое интересное. Теперь он не просто продаёт домены, а вступает в партнёрство с начинающими бизнесменами, помогает им начать дело, а потом сдаёт в аренду одно из своих доменных имён в обмен на долю в бизнесе. Он говорит, что компания может и выкупить домен, но для этого должна сначала продемонстрировать коммерческий успех.
Вот небольшая часть виртуальной собственности Миллина.
Каждый домен с таким названием стоит миллионы долларов. Например, Insurance.com в 2010 году был продан за рекордные $35,6 млн. Миллин мог бы продать их и жить припеваючи, но ему нравится заниматься бизнесом. Он верит, что таким способом можно заработать ещё больше.