обфускация

  • ХабрахабрФото Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH

    Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH

    В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре. Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь,…

    Читать далее »
  • ИгрыФото Взлом игрового архива трэш-клона GTA 3 и использование Kaitai для упрощения распаковки

    Взлом игрового архива трэш-клона GTA 3 и использование Kaitai для упрощения распаковки

    Эта статья продолжает идею предыдущей "Как у меня получилось взломать и распаковать ресурсы старой игры для PSX" здесь я также попытаюсь с точки зрения "новичка в реверс-инжиниринге" описать ход мыслей и действий с помощью которых мне удалось "с нуля" разобраться в устройстве игрового архива. Я рассчитываю, что она может быть полезна тем, кто боится открывать hex-редактор, думая, что это какая-то…

    Читать далее »
  • ХабрахабрФото Там сложно, ты не разберешься

    Там сложно, ты не разберешься

    В своей первой статье на Хабре я описывал опыт реверсинга и модификации проекта, доставшегося по наследству. Конечно, в отношении проекта на Python "реверсинг" - это гипербола, однако с чем-то ранее неизвестным столкнуться все же получилось. Если вкратце - вместо классических исходников использовались модули, загружаемые из .pyc, а не классических .py файлов. Философия "защитников" базируется на принципе "Там сложно, никто не…

    Читать далее »
  • ХабрахабрФото Взлом и обфускация ДНК. Guest Post

    Взлом и обфускация ДНК. Guest Post

    Преуведомление Мой первый пост на Хабре (демо-версия авторского хабротекста из разряда «а может, взлетит»?) был посвящен сходству ДНК и программного кода. Такая тема казалась мне максимально «канонической» и «соответствующей тематике Хабра», но при этом непритязательной. Кроме того, я тогда действительно зачитался книгой Сергея Ястребова «От атомов к древу», а начинать со статьи о серповидноклеточной анемии и муковисцидозе, которые во времена…

    Читать далее »
  • ХабрахабрФото Где хранить секретные файлы на случай БП

    Где хранить секретные файлы на случай БП

    Всю информацию человека можно разделить по степени важности, примерно так: системные бэкапы (важность 1/10); текущие рабочие файлы (3); личный архив: фотографии, видео (6); копии бумажных документов (8); секреты: ключи, пароли, кошельки (10/10). Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких…

    Читать далее »
  • СофтФото В опенсорсе меньше уязвимостей? Похоже, что да

    В опенсорсе меньше уязвимостей? Похоже, что да

    Безопасность через неясность работает в некоторых редких ситуациях: например, указать нестандартный порт SSH для защиты от брута или закамуфлировать критически важный объект, как сова на фотографии (см. приёмы обфускации кода). Да, есть такие экзотические методы. Но обычно наилучшую защиту обеспечивает максимальная открытость кода. Чем меньше секретов в коде программы — тем безопаснее. Насколько справедливо это парадоксальное утверждение? Посмотрим на статистику.Статистика…

    Читать далее »
  • ХабрахабрФото Первые пять шагов для перелома ситуации с читерами в PvP-шутере

    Первые пять шагов для перелома ситуации с читерами в PvP-шутере

    Мы прошли долгий путь от появления в игре первых читеров до полного пересмотра подхода к разработке, чтобы создавать защищенные по умолчанию проекты. О том, как в игре появились читеры, я рассказал в прошлом материале. И там же привел список подзадач, которые выкатили одновременно, чтобы закрыть вопрос со взломами, — от обфускации кода до подсчета хеша всех библиотек и надежной системы…

    Читать далее »
  • СофтФото Разработана опенсорсная утилита Depix для восстановления паролей с размытых скриншотов

    Разработана опенсорсная утилита Depix для восстановления паролей с размытых скриншотов

    Разработана опенсорсная утилита Depix для восстановления паролей с размытых скриншотов Результат работы программы Depix (исходный код) В голливудских фильмах любят преувеличивать. Они зуммируют фотографии в миллион раз — и выводят цифры из одного пикселя. Хотя это невероятно, но научные исследования в этой области идут давно. Ещё в 90-е годы были опубликованы теоретические работы и PoC с восстановлением текста из размытых…

    Читать далее »
  • ХабрахабрФото Обфускация как метод защиты программного обеспечения

    Обфускация как метод защиты программного обеспечения

    Или то, почему вы не можете издать свою улучшенную версию Counter Strike и уехать жить на Гавайи. О чём речь? Обфуска́ция (от английского obfuscate — делать неочевидным, запутанным, сбивать с толку)  в широком смысле - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Красивый пример из Википедии кода,…

    Читать далее »
  • ХабрахабрФото Чем нас «радовали» злоумышленники последние полгода

    Чем нас «радовали» злоумышленники последние полгода

    Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы сокрытия Mimikatz… Подробности, как всегда, письмом ниже. Общие тренды Эксплуатация темы COVID-19 Во втором квартале 2020 года злоумышленники активно эксплуатировали тему…

    Читать далее »


Кнопка «Наверх»