код

Постов: 21 Рейтинг: 69813
16026

Чужой код

Развернуть
Меня недавно спросили, почему программисты ненавидят работать с чужим кодом. Долго думал, как донести до обычного пользователя всю суть пиздеца. Решил привести небольшую аналогию:

Вот представь, что тебе доверили достроить за другим прорабом лабораторию на острове. Ты приходишь на объект, а там кроме недостроенного здания: огромный вентилятор (размером со здание), большой воздушный шар и комната набитая швабрами. Почесав голову, ты разбираешь этот хлам и доделываешь лабораторию. Сдаешь объект ученным, но через 5 минут они выбегают с криком: "УТЕЧКА ЯДОВИТОГО ГАЗА!!!".
- Как так-то, блять! Должно же работать! - в отчаянии кричишь ты и звонишь прошлому прорабу:
- Вася, у нас ядовитый газ потёк! В чем проблема?
- Не знаю, должно было все работать. Что-то в проекте менял?
- Немного, швабры вынес...
- Швабры потолок держали!
- Что??? Что, блять, извините???
- Говорю, швабры потолок держали. Над ними цистерны с газом были. Очень тяжелые, пришлось в комнату снизу швабры напихать.
- Ты хотя бы записку на двери повесил бы, что швабры для держания потолка! У нас тут ядовитый газ течет! Что нам делать?
- Включай вентилятор. Он сдует газ с острова.
- Я его, блять, демонтировал сразу же!
- Зачем?
- Зачем ты построил 120 тонный вентилятор? Ты не мог положить ящик блядских ПРОТИВОГАЗОВ?
- Ящик противогазов искать нужно, а вентилятор у меня с прошлого заказа оставался.
- Вася, я убрал твой вентилятор! Мы тут задыхаемся!
- Херли вы тогда там делаете? Садитесь на воздушный шар и уебывайте!
2545

Достойный уровень безопасности

Развернуть
Достойный уровень безопасности
3026

Доска почета

Развернуть
Доска почета
4636

Основатель WikiLeaks Джулиан Ассанж опубликовал 1 января странный код, чем крайне заинтриговал пользователей сети

Развернуть
Основатель WikiLeaks Джулиан Ассанж опубликовал 1 января странный код, чем крайне заинтриговал пользователей сети
Код состоит из 60 символов: fb4e568623b5f8cf7e932e6ba7eddc0db9f42a712718f488bdc0bf880dd3


и содержит ссылку на клип Paper Planes, популярной певицы M.I.A. Заинтригованные пользователи, высказывают самые разные предположения, порой довольно фантастические.


Например, о том, что Джулиан Ассандж умер, а этот код представляет из себя “тревожную кнопку”, которая активирует публикацию на сайте WikiLeaks неких критически важных документов, которые произведут фурор и вызовут эффект разорвавшейся ядерной бомбы.


Другие-же думают, что Джулиан арестован спецслужбами США и находится в самолёте, летящем на американский континент. Где его предадут судилищу и вероятнее всего посадят на электрический стул. А данный код, является прощальным подарком американской Фемиде.

Но нашлись и такие пользователи, которые подвергли тщательному анализу текст Paper Planes, ища разгадку в ее строках, — например, там есть такая фраза: «Если ты поймаешь меня на границе, я достану визы на свое имя» и «У меня есть больше данных, чем у КГБ».


Журналисты Арти, попытались прояснить ситуацию в посольстве Эквадора в Лондоне, где основатель WikiLeaks укрывается от американского правосудия с 2012 года, но им никто не ответил.

Также просочилась информация о том, что аккаунт Ассанджа некоторое время был недоступен в Twitter, но затем его работа возобновилась в полном объёме.

А ещё, со счетов WikiLeaks таинственным образом испарились 25 миллионов долларов в биткоинах. А в Twitter, на аккаунте ВМС США, на некоторое время появлялось имя Ассанджа в кавычках. Потом запись была удалена.
2873

Диллема для каждого программиста

Развернуть
Диллема для каждого программиста
551

Прогрессия кода

Развернуть
Прогрессия кода
7795

Секретный шифр учеников средней школы США

Развернуть
Ну, теперь уже не очень секретный.
Секретный шифр учеников средней школы США
4639

Когда удаляешь блок кода, который вроде бы не используется

Развернуть
Когда удаляешь блок кода, который вроде бы не используется GIF
775

В коде аудиоаплеера «ВКонтакте» нашли функциональность рекламы

Развернуть
Пользователи социальной сети «ВКонтакте» обнаружили в коде аудиоплеера функции, которые предназначены для воспроизведения звуковой рекламы во время прослушивания музыки.


Судя по содержимому кода, реклама будет воспроизводится после окончания песни.

Исходный код аудиоплеера можно посмотреть здесь.
()

Пресс-секретарь «ВКонтакте» Евгений Красников в разговоре с пабликом «Код Дурова» подтвердил, что социальная сеть тестирует новый вид рекламы. Дату официального появления такой функциональности он не назвал.

Истончник: tjournal.ru
В коде аудиоаплеера «ВКонтакте» нашли функциональность рекламы
958

Меры предосторожности

Развернуть
Подхожу к банкомату. Опередив меня, становится возле него старушка. Строго оглядывается на меня и на еще одну женщину рядом, подходит ближе к банкомату, растопыривает локти, чтобы у нас не было не единого шанса увидеть ее пин-код. Еще раз оглядывается, убеждаясь, что мы не смотрим жадно на ее шифр. Нажимает кнопки и дублирует их вслух: "Три-девять..."
Потом забрала деньги и спокойно ушла. Потрясающая бабуля.
1080

Интересно, какой же у них пароль?

Развернуть
Интересно, какой же у них пароль?
1132

Хакер в подробностях рассказал как он взломал HACKING TEAM

Развернуть
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных () компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.

Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.

Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.

Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Материалы:

Hacking Team в Twitter
Пруф
На хабре 

Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.
1467

Немного о том, как работает Pikabu

Развернуть
Немного о том, как работает Pikabu
Пруф:  Срока 2345
900

Действительно

Развернуть
Откуда ж ему знать
Действительно
Действительно
В матлабе есть команда why, которая может обосновать практически что угодно. 
4523

Как работает мой код

Развернуть
Взято из интернетов
Как работает мой код
1840

До чего печальное время :(

Развернуть
Даже в коробке шариков Несквик вместо игрушки или наклейки лежит циферный код к какой-то ущербной онлайн игре...
1916

Новости

Развернуть
Новости
4581

Программисты всегда остаются собой.

Развернуть
Программисты всегда остаются собой.
5281

Думай как программист

Развернуть
Думай как программист
2311

Эти опасные, жестокие компьютерные игры

Развернуть
Эти опасные, жестокие компьютерные игры