BIOS и Corsair K70 RGB Mk.2

На днях решил прикупить себе новую клавиатуру — давно хотел механику на переключателях Cherry MX Blue. Не буду расписывать что за переключатели и чем они различаются (в интернете на эту тему куча информации), скажу лишь только то, что выбрал клавиатуру на этих переключателях от Corsair, модель K70 Lux RGB Mk.2. Клавиатура, безусловно, отменная, но в процессе эксплуатации столкнулся с одной неприятной особенностью — ее не видел BIOS. Даже не просто не видел — при попытке осуществить ввод через эту клавиатуру вся система зависала к чертям и переставала реагировать даже на встроенную клавиатуру (да, речь идет о ноутбуке). Ситуацию осложняло то, что при включении ноутбука нужно сразу ввести пароль — без этого не будет передано управление загрузчику. Пришлось немного копнуть.

ЧИТАТЬ ДАЛЕЕ


Автологон

Один мой знакомый в бытность свою фермером купил приблуду для автоматической перезагрузки рига после сбоя (сажается прямо на пины ребута на плате), а потом поведал, что ему все равно приходится вмешиваться в процесс — если не залогинится в систему, то не стартует нужная ему часть ПО из автозагрузки. Пришел за советом только после того, как увидел незнакомое рыло, что весело копалось по всему винчестеру — вполне закономерный итог если убрать пароль с учетной записи и отключить в локальных политиках безопасности запрос пароля при терминальном входе через RDP.
А способ был на поверхности, Пуск->Выполнить:

control userpasswords2

Ну а дальше все очевидно.
Всем хорошего урожая.


Трассировка печатной продукции

Оговорюсь сразу — статья является копипастой из «Компьютерры» аж от 2005 года, но, думаю, что все нижеописанное не теряет своей актуальности и сегодня.

Если вы являетесь счастливым обладателем цветного лазерного принтера, то с очень большой вероятностью каждая распечатка, сделанная вашим аппаратом, содержит в себе невидимые для невооруженного глаза «водяные знаки».

ЧИТАТЬ ДАЛЕЕ


Winamp в браузере

Пришла как-то раз в голову одна идея — если дома стоит сервак с выделенным адресом и к нему можно подключить винчестер со всей музыкой что накоплена за много лет, то почему бы не послушать музыку онлайн прямо со своего же винта? С этой сумбурной мыслью я отправился изучать HTML5 плееры на предмет возможности осуществления задумки. Посмотрев несколько небезыинтересных вариантов и почти уже остановившись на одном из них, глаз зацепился за странную ссылку. Кажется, я нашел годный вариант в духе старой школы — браузерную версию Winamp. Собственно, любой желающий может посмотреть все в действии по этой ссылке. Ну а если кто-то хочет поставить себе, то я сделал небольшой демо-пак.


Meltdown и Spectre — атака на Intel/AMD/ARM64

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre. Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Уже есть proof-on-concept (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

ЧИТАТЬ ДАЛЕЕ


Intel ME — все, приехали

Копипаста с ЛОР’а:

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

У них же в твиттере с месяц назад ещё один прикол — выполнение кода на выключенном компьютере.

ЧИТАТЬ ДАЛЕЕ


Манипуляторы — Теория неполной информации

Очередная копипаста на которую я наткнулся пару лет назад но которая не теряет актуальности и сегодня. Да и вряд ли потеряет когда-либо, если уж начистоту. Текст привожу практически «as is», разве что с небольшими стилистическими и грамматическими корректировками. Итак, поехали.

ЧИТАТЬ ДАЛЕЕ