Желание покорить небеса у человека было еще с незапамятных времен, что подтверждается знаменитым древнегреческим мифом про Икара. Технологический прогресс и неутолимое любопытство человека позволило создать машины, позволяющие нам уподобиться птицам. Поначалу самолеты были немного неуклюжими, не особо безопасными, и с очень ограниченными способностями. Сейчас же есть самолеты, способные на такие элементы высшего пилотажа, о чем древние греки и не мечтали. Но за каждым пилотируемым устройством стоит человек, которым им управляет. Пилоты истребителей, к примеру, должны обладать чрезвычайной выносливостью и невероятной скоростью реакции, что достигается путем долгих тренировок. Кому тренировки не нужны, так это ктырям (Holcocephala fusca) — хищным мухам, поведение которых во время охоты очень напоминает истребитель во время перехвата. Ученые из Миннесотского университета (США) решили выяснить, как этим мухам удается облетать препятствия и сохранять внимание на добыче во время полета. Какие опыты провели ученые, что они показали, и как можно применить полученные данные? Ответы на эти вопросы мы найдем в докладе ученых. Полетели. Поехали.Читать полностью »
Рубрика «перехват»
Прыткая ктырь: секрет маневренности хищных мух
2022-03-04 в 8:13, admin, рубрики: авиация, биология, Блог компании ua-hosting.company, маневренность, мухи, навигация, Научно-популярное, охота, перехват, поле зрения, полёт, препятствия, Разработка робототехники, физика, хищникиПерехват private conversations в Skype при помощи Devicelock DLP
2018-11-12 в 10:01, admin, рубрики: devicelock dlp, private conversations, skype, Блог компании Devicelock DLP, информационная безопасность, перехват, Системы обмена сообщениями, частные беседыВ августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный некоммерческой организацией Open Whisper Systems.
Безусловно, в Skype и до появления “частных бесед” использовалось шифрование, но это не было шифрованием канала между двумя пользователями, на ключах, выработанных только для их конечных устройств. До покупки этого мессенджера Майкрософтом в Skype использовалось AES-шифрование канала с 256-битными сессионными ключами, но потом от этого полностью отказались. А сейчас для обычного общения Skype использует TLS-протокол, который «накрывает» канал между пользователем и облаком компании.
Практически все современные системы предотвращения утечек данных (DLP-системы) научились отслеживать (а некоторые даже и контролировать) обычную передачу сообщений и файлов в Skype через достаточно стандартный прием — подмену сертификатов, известную как атака «человек посередине» (MitM). Читать полностью »
Buzzfeed опубликовал сомнительный документ, в котором говорится о взломе Telegram российскими спецслужбами
2017-01-11 в 10:42, admin, рубрики: telegram, вброс, взлом, документ, перехват, регулирование интернета, Социальные сети и сообщества, ФСБ
Популярный ресурс Buzzfeed опубликовал сомнительный документ, согласно которому российские спецслужбы, кроме влияния на итоги выборов в США, произвели взлом защищенного мессенджера Telegram. Документ, на который ссылается ресурс, представляет собой отчет некого «отставного британского разведчика».
В основном документ посвящен победе Дональда Трампа на выборах президента США и его связи с российскими спецслужбами. Там же и упоминается о взломе со стороны ФСБ мессенджера Telegram.
Читать полностью »
Перехват функций .NET-CLR
2016-08-04 в 7:31, admin, рубрики: .net, C#, clr, Алгоритмы, перехват, разработка под windows, реверс-инжиниринг, сплайсинг, метки: ПерехватИногда при разработке программного обеспечения требуется встроить дополнительную функциональность в уже существующие приложения без модификации исходного текста приложений. Более того, зачастую сами приложения существуют только в скомпилированном бинарном виде без наличия исходного текста. Широко известным способом решения указанной задачи является т.н. “сплайсинг” – метод перехвата функций путем изменения кода целевой функции. Обычно при сплайсинге первые байты целевой функции перемещаются по другим адресам, а на их исходное место записывается команда безусловного перехода (jmp) на замещающую функцию. Поскольку сплайсинг требует низкоуровневых операций с памятью, то он осуществляется с использованием языка ассемблера и С/C++, что также накладывает определенные ограничения на реализацию замещающих функций – они обычно также реализованы на С/C++ (реже на ассемблере).
Метод сплайсинга для перехвата API-функций в Windows широко описан в Интернете и в различных литературных источниках. Простота указанного перехвата определяется следующими факторами:
- целевая функция является статической – она сразу присутствует в памяти загруженного модуля;
- адрес целевой функции легко определить (через таблицу экспорта модуля или функцию GetProcAddress).
Реализация замещающих функций на C/C++ при перехвате API-функций является оптимальным вариантом, поскольку Windows API реализовано, как известно, на языке C, и замещающие функции могут оперировать теми же понятиями, что и заменяемые.
Читать полностью »
PHD VI: как у нас угнали дрона
2016-06-02 в 15:12, admin, рубрики: PHDays, phdays VI, Блог компании Positive Technologies, взлом, дроны, информационная безопасность, квадрокоптеры, перехват, ПрограммированиеВ этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.
Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.
Цель — перехватить управление дроном.
Входные данные:
- диапазон управления дроном: 2,4 ГГц ISM,
- управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).
Средства (выдавались желающим): Arduino Nano, nRF24L01+.
Результат — угонщик получил Syma X8C в подарок.
Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.Читать полностью »
Как работает шпионская фемтосота InfoWatch для перехвата мобильных телефонов в офисе
2016-05-14 в 11:19, admin, рубрики: InfoWatch, linux, microsoft, информационная безопасность, Мобильные телефоны, Наталья Касперская, операционные системы, перехват, прослушка, сотовая связь, утечка инфорамции, утечка кадров, фемтосотаНаталья Касперская считает, что перехват, запись и распознавание всех разговоров — это не прослушка, ведь «у роботов нет ушей, чтобы слушать»
Три дня назад генеральный директор компании InfoWatch Наталья Касперская
рассказала о новой разработке своей фирмы — системе перехвата телефонных переговоров в мобильных сетях, с автоматическим распознаванием речи и полнотекстовым поиском по ключевым словам.
Предполагается, что такие системы будут устанавливать в офисах для шпионажа за сотрудниками коммерческих и государственных компаний. Сейчас служба безопасности читает переписку сотрудников по электронной почте и в мессенджерах, прослушивает разговоры по Skype и станционарным телефонам, просматривает интернет-трафик. Единственная проблема — это сотовая связь, которая пока ускользает от СБ, потому что трафик идёт через базовые станции операторов сотовой связи.
Читать полностью »
Касперская заявила о разработке прототипа системы для перехвата звонков в мобильных сетях
2016-05-11 в 6:15, admin, рубрики: InfoWatch, mitm, информационная безопасность, касперская, мобильная связь, Наталья Касперская, перехват, сотовая связьСогласно информации, полученной «Ъ» (газета «Коммерсант) от нескольких сразу источников в консалтинговых и ИБ-компаниях, а также от сотрудника одного из федеральных операторов мобильной связи, InfoWatch завершили разработку коммерческого прототипа системы перехвата телефонных переговоров в мобильных сетях. Эту информацию подтвердили „Коммерсанту“ и сама Наталья Касперская, глава InfoWatch, а также Алексей Раевский, гендиректор Zecurion.
Аспектно-ориентированное программирование: изучи и сделай сам!
2013-10-28 в 16:16, admin, рубрики: .net, aop, concern, interception, joinpoint, перехватСтатья родилась из того, что мне потребовался удобный и простой механизм перехвата для некоторых задач, который легко реализуется техниками АОП. Существует довольно много перехватчиков (Casle.net, Spring.net, LinFu и т.д.), требующих внедрять динамические дочерние классы в IL-код во время исполнения и приводящих практически всегда к одним и тем же ограничениям, накладываемым на перехватываемые классы: не статические, не запечатанные, методы и свойства должны быть виртуальными и т.д…
Другие механизмы перехвата требовали изменения процесс сборки или покупки лицензии. Ни то ни другое я себе позволить не мог…
Читать полностью »
[В разработке] Перехватчик функций с неизвестными аргументами
2013-03-15 в 9:21, admin, рубрики: c++, detours, hook, macro, variadic, Visual Studio, перехват, Песочница, хук, метки: detours, hook, macro, variadic, перехват, хук Так уж случилось, что время от времени я развлекаюсь анализом клиентов ММО-игр на тему различного рода полезностей или получения информации о действии тех или иных игровых аспектов. Основное количество информации приносит разбор клиента в IDA Pro или OllyDbg.
Читать полностью »
Карманный перехват и восстановление файлов из трафика
2012-06-01 в 12:36, admin, рубрики: android, intercepter, iOS, информационная безопасность, перехват, трафик, метки: android, intercepter, iOS, перехват, трафик Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.
Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, вклюая IOS и Android.