Рубрика «Блог компании «Лаборатория Касперского»» - 5

Беспощадный и бессмысленный! В процессе строительства своего 386-го компьютера «на максималках» мне хотелось устроить что-то этакое, помимо вполне логичного исследования всякой периферии. Выбирал я между прикручиванием водяного охлаждения с подсветкой и апгрейдом процессора, хотя у меня и так установлен самый мощный процессор AMD с частотой 40 мегагерц. Но существовал способ сделать из 386-го компьютера «почти 486-й», и это было интересно.

Древности: беспощадный апгрейд 386-го компьютера - 1

Наборы для бюджетного апгрейда системы с использованием процессоров следующего поколения существовали с самого начала эпохи IBM PC-совместимых компьютеров. Железо в те времена было проще, и адаптировать, например, 386-й процессор для 286-й материнской платы не составляло особого труда. Конкуренция на рынке интегральных схем была выше: помимо нынешних Intel и AMD на процессорном рынке присутстовали компании Cyrix, Texas Instruments и IBM. Индустрия еще не до конца избавилась от наследния ранних времен, когда выпуск процессоров разными компаниями по общим спецификациям был обычным делом. Но и реверс-инжиниринг никто не отменял, из-за чего иногда получались совсем интересные экземпляры, вроде бы совместимые с «оригиналами», но имеющие массу собственных фич.

В 2020 году апгрейдить старую систему наверное вовсе не имеет смысла, кроме как из-за любопытства. Проще построить настоящий 486-й компьютер, если уж захотелось. Но в итоге я повторил путь владельца 386-го компьютера, который хочет сэкономить, повышая производительность малыми усилиями. Итак, представьте себя на месте обеспеченного фаната компьютеров году этак в 1994-м. Вы только что завершили удачную сделку, обменяв вагон зерна на гараж в Подмосковье, а его — на два подержанных «Запорожца». Продав их на авторынке, вы получаете небольшую сумму наличными, слишком мало для нового ПК на базе 80486 или даже на «Пентиуме». А хочется наконец нормально поиграть в Doom. Что делать? Сейчас расскажу.
Читать полностью »

Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замечено не было. Уязвимость, кажется, впервые в истории обнаружило американское Агентство Национальной Безопасности. Точнее, АНБ наверняка занимается поиском уязвимостей и (возможно) их эксплуатацией на регулярной основе, а вот открытая передача информации вендору от имени АНБ происходит в первый раз.

Security Week 04: криптопроблемы в Windows 10 - 1

Уязвимость затрагивает самые свежие версии Windows 10 и Windows Server 2016/2019. По шкале CVSSv3 она оценивается в 8,1 балла — достаточно серьезно, но бывали события и похуже. Для непропатченной системы она открывает возможность проведения весьма правдоподобной MiTM-атаки. То есть можно направить пользователя на поддельный веб-сайт так, что браузер даже не будет ругаться на отсутствие или некорректность сертификата. Аналогичным образом софт с поддельным сертификатом будет определен как легитимный. Это не так опасно, как ранее обнаруженные уязвимости в сервисах удаленного доступа, но достаточно плохо, чтобы произошло непривычное сотрудничество АНБ и Microsoft.
Читать полностью »

Компьютерные устройства, от ноутбука до смартфона, невероятно сложны. В моем ретрохобби я трачу большую часть времени на то, чтобы заставить работать очередную железку, разобраться в настройках и подобрать необходимый софт. Иными словами, застреваю в определенном временном периоде, всерьез и надолго. А иногда хочется оценить вид сверху: как технологии развивались в течение длительного времени. Как менялись железки и отношение к ним?

Древности: 20 лет компьютерных технологий в публикациях СМИ - 1

Это непростая задача, но интересная: одно из преимуществ коллекционирования старых устройств заключается в том, что ты можешь посмотреть на них и сделать какие-то окончательные выводы. О том, что одно направление развития было перспективным, другое не очень, что здесь создатели новых технологий откровенно заблуждались, а там обеспечивали задел на многие годы вперед.

Сегодня будет нетехнический пост. Вместо того, чтобы сравнивать производительность устройств, между выпуском которых прошло много лет, я изучил, что писали про компьютерные технологии в профильных СМИ. Начну с 1985 года — где-то там начинается сфера моих ретроинтересов, и с шагом в пять лет доберусь до 2005 года. Назовем эту эпоху «временем десктопов». Если кто не помнит, это те времена, когда компьютер обязательно был большим, как правило бежевым, а процесс нажимания на кнопки и выхода в интернет был прочно привязан к рабочему столу.
Читать полностью »

Не во всех играх под DOS есть настройки звука. Например, в Lemmings все просто работает. Или нет. Но там, где настройки все же имеются, они выглядят примерно так:

Древности: Roland MT-32, альтернативный звук для DOS-игр - 1

Когда я играл в «Принца Персии» в девяностые, моим единственным выбором была верхняя строчка, по причине отсутствия в компьютере нормальных звуковых устройств. В своем новом-старом 386-м компьютере я по умолчанию использую Sound Blaster, и вполне доволен результатом. Про другие опции в те времена я мало что знал, хотя в настройках разных игр они всплывали часто. Sound Blaster был достаточным апгрейдом: если он есть, то со звуком в твоем компьютере все в порядке.

Древности: Roland MT-32, альтернативный звук для DOS-игр - 2

А был ли вариант покруче? Здесь легко запутаться в определении этого самого «круче». В каких единицах должен выражаться прогресс? Сегодня я расскажу об уникальном во многих смыслах звуковом устройстве для IBM PC эпохи DOS — синтезаторе Roland MT-32. В конце восьмидесятых это был самый дорогой вариант реализации компьютерного звука. Тридцать с лишним лет спустя это недешевый коллекционный девайс, который превращает и так неплохой звук в некоторых DOS-играх в монументальный саундтрек.
Читать полностью »

Вы — руководитель команды инженеров в крупной компании. Уже три года разрабатываете с нуля устройство нового типа: персональный аудиоплеер с возможностью записи. Задача непростая: технология новая, еще буквально год назад отлаживали чтение и запись звука на модели размером с письменный стол. С тех пор произошел большой прогресс, актуальный прототип размером с книгу, весит около килограмма, его можно взять с собой и смоделировать прослушивание на ходу. Это приносит массу новых проблем: вы с коллегами пытаетесь обеспечить стабильность чтения при помощи довольно сложной системы из пружин и стальной рамы. Правда потом кто-то пробует записать звук, тоже на ходу, и все начинается заново.

Древности: Sony MZ-1 или история о прототипе, попавшем в производство - 1

Но вот все более-менее устаканилось, можно показывать руководству. Вы идете туда с чувством выполненного долга: прототип работает. А что размер великоват — так это нормально, времени до запуска достаточно. Начальство слушает отчет, включает устройство, нажимает на кнопки, с одобрением говорит: хорошо! Вы уже размышляете, куда потратить премию, и не взять ли наконец три дня отпуска, как вдруг звучит страшное: через полгода запускаем в производство! Но подождите, как так? Мы еще не готовы! Это нельзя запускать в продажу в таком виде! А они тебе: ничего, вы справитесь, мы в вас верим, решение принято на самом верху.

Я не могу сказать, что в компании Sony в процессе разработки минидиска — перезаписываемого магнитооптического цифрового аудионосителя — все так и было. Но у меня есть косвенные доказательства, позволяющие предположить, что подобный разговор все же мог произойти на самом деле. Я решил изучить самый первый, во многом уникальный аппарат, выпущенный в конце 1992 года, почти 28 лет назад. И заодно сравнил формат сжатия с потерями от Sony с ранними версиями MP3.
Читать полностью »

Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) и все еще не применяются в реальных атаках. Зато применяется на практике машинное обучение, например для высокотехнологичного социального инжиниринга. Имитация голоса руководителя организации помогла украсть миллион евро, а компания Microsoft организовала конкурс на создание алгоритма, детектирующего дипфейки.

Security Week 52+1: нестандартный топ-3 новостей года - 1

Угрозы из Интернета вещей тоже никуда не делись, причем в 2019 году было больше исследований про IoT нового поколения. Свежий пример: "голосовой фишинг" с использованием умных колонок. Все это примеры перспективных атак, которые могут (естественно, внезапно) стать актуальными в будущем. В настоящем же атакуется традиционная инфраструктура: эксперты «Лаборатории Касперского» одной из главных тем года назвали точечные атаки вымогателей-шифровальщиков. Самые громкие новости года были связаны с успешными атаками на инфраструктуру, которая одновременно является критически важной и хронически недофинансированной, — IT-системы в муниципалитетах и больницах.

Из такого большого ассортимента событий в области информационной безопасности трудно выбрать что-то по-настоящему знаковое, и это нормально: теоретические исследования или реальные атаки, радикально меняющие наши представления о защите данных на персональном устройстве или в облаке, к счастью, происходят редко. Поэтому сегодня у нас нестандартный топ новостей: в них нет прорывов или революции, но есть интрига, драма и нетривиальные методы исследования.
Читать полностью »

Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice phishing, то есть фишинг, в котором жертва делится секретами голосом.

Security Week 52: безопасность умных колонок и IP-камер - 1

Для атаки использовалась штатная функциональность колонок, а именно — возможность устанавливать мини-приложения (известные как skills или actions). Гипотетический апп, который человеческим голосом вслух читает свежий гороскоп, можно модифицировать уже после аудита безопасности. При помощи спецсимволов и подмены технических сообщений можно сделать вид, что приложение перестало работать, хотя на самом деле происходит запись, расшифровка и отправка на сервер атакующего всех разговоров и команд в течение некоторого времени.

Спустя два месяца исследователи сообщили, что проблемы исправлены не были. В ходе исследования в «магазин приложений» умных колонок были загружены «вредоносные» приложения. Результаты были переданы в Amazon и Google, после чего приложения были удалены, но в SRLabs без труда загрузили их заново, и они смогли пройти проверку. Ситуация напоминает проблему с вредоносными приложениями для обычных смартфонов в Google Play Store и Apple App Store: тактика та же, просто методы социальной инженерии немного другие. В любом случае, это интересный пример эволюции атак с учетом появления устройств, которые постоянно подслушивают и подсматривают за владельцами.
Читать полностью »

За прошедшие 12 месяцев моя коллекция винтажных устройств, компьютерных и не очень, пополнилась на… Ээээ, количество экспонатов уже с трудом поддается оценке, проще измерять коробками. Недавний переезд в новое жилье тому способствовал: в процессе переноса вещей из дома в газель моя спина не раз спрашивала меня — а зачем это все? К чему? На дворе 2019 год. Кругом облачные сервисы и сплошной стриминг. Компьютеры, смартфоны и софт доступны как никогда. Задачи, четверть века назад реализуемые при помощи целой комнаты аппаратуры и носителей, можно выполнять с девайса, помещающегося в карман. Почему я собираю старые железки? But why?!

Древности: принцип коллекционирования хлама и итоги 2019 года - 1

Короткий ответ: связь с прошлым помогает мне спокойнее смотреть в будущее. Появляется иллюзия преемственности, как папины часы или дедушкин аккордеон, нежно хранимый будущими поколениями. Этот пост подводит итоги моих успехов (и провалов) в коллекционировании старых железок за год. Он вырос из комментария к одной из предыдущих статей: дескать, а нельзя ли посмотреть всю коллекцию целиком? Вот, теперь можно. Я постарался собрать все устройства, которые приобрел за этот год, хотя что-то могло затеряться в дальнем углу. Сделать групповое фото и заодно рассказать, на основе каких принципов я собираю экспонаты. Если, конечно, исходить из того, что эти принципы существуют, что все не ограничивается безудержным ретрошоппингом на eBay и Авито, пока деньги не кончатся. А начну я с главного правила, которого стараюсь придерживаться: техника должна работать!
Читать полностью »

В предыдущей статье я постарался описать весь спектр звуковых карт эпохи MS-DOS, но не то, чтобы сильно в этом преуспел. С конца восьмидесятых до середины девяностых многие производители экспериментировали с технологиями синтеза звука, воспроизведения цифровых записей, ранними протоколами сжатия и спецэффектами. Для продолжения моего проекта по строительству «прокачанного» 386-го компьютера базовых знаний достаточно. А дальше будем разбираться с конкретными железками.

Древности: чем хуже, тем лучше или особенности Sound Blaster Pro 2 - 1

Я остановился на трех звуковых картах для шины ISA, и каждая из них имеет свои особенности. Все три ценятся коллекционерами и строителями ретро-ПК, но поводы для этого разные. Sound Blaster 16 точно соответствует выбранному мной периоду: если бы я покупал новый компьютер в конце 1992 года, то это была бы самая современная звуковая карта от Creative. Sound Blaster Pro 2 чуть постарше в смысле технологий, но ее часто называют лучшей картой для DOS-игр. Sound Blaster AWE64 Gold выпущен позже и просто считается лучшей звуковой картой ISA: за счет качественного аудиотракта и модных разъемов с золочением.

Не буду пытаться устраивать интригу: в 386-й системе на постоянной основе поселится Sound Blaster Pro 2. В этой статье делюсь результатами моих попыток выяснить, почему в отзывах на форуме Vogons, на ютюбе иногда говорят о «более четком звуке» в играх, в то время как поздние звуковые карты, начиная с SB16, оцениваются как звучащие «глухо, нечетко, размыто». Мое небольшое исследование привело к интересному выводу: SB Pro 2 субъективно (не всем) «нравится» больше, потому что система обработки цифрового звука у него более неправильная, чем у последователей.
Читать полностью »

28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с небольшими отличиями в используемых инструментах. Большая часть пострадавших отелей находится в Бразилии, но гостиницы с зараженной инфраструктурой замечены также во Франции, Португалии, Италии и других странах.

Security Week 49: взлом гостиничной инфраструктуры - 1

Исследование показывает крайнюю степень уязвимости гостиничной инфраструктуры: атакующие использовали далеко не новые уязвимости в офисном ПО и успешно применяли методы социальной инженерии. Последние особенно опасны, так как именно в отелях получение и обработка платежных документов от неизвестных компаний является нормой, и заставить персонал открыть зараженный документ не составляет труда.

В частности, одна из групп использовала уязвимость CVE-2017-0199, позволяющую выполнить произвольный код при открытии документа как в Microsoft Office (версии 2007–2016), так в штатном редакторе Wordpad. Используя скрипты на PowerShell и Visual Basic, атакующие загружали ПО для слежки за компьютером, как правило, кастомизированную версию распространенных вредоносных программ, в частности RevengeRAT.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js