January 10th, 2015

404

онгоинг death parade

Совершеннейший сёдзе-формат с нулевыми позывами к интеллекту и ярким устремлением к нелепой драме. Оно могло бы быть интересной психологической драмой, если бы там была психология (и чуть-чуть мозгов), но...

Дроп.
404

(no subject)

Только что из-за пропущенной точки в cp потерял сырец, который хотел сложить в git. Печально.

Даже скомпилял fmem, сделал дамп памяти, но там только содержимое консолей с ошибками при отладке. Самого сырца уже нету. Ща делаю дамп для /home, буду по нему грепаться.

Интересные наблюдения при созерцании памяти компьютера:
1. Сырцы трудно грепать. То есть помнишь, что у тебя там был кусок filter(lambda x: - и он находится примерно три-четыре раза в памяти. В другом коде. Или, например, помнишь, что было sys.stdin.readlines() - два ложных срабатывания. Или 'for d in' - порядка 20 срабатываний. Бу. Сплошные банальности.

2. Память почти мгновенно теряется, как только приложение завершилось и больше не нужно. Не смотря на 16Gb памяти, 4.1Гб свободной и 700Мб совсем свободной (то есть без буфферов).

3. Операции с файлами на tmpfs особенно фатальны и точно невосстановимы.

Нет ничего круче hexdump/edit'а.

Я её восстановил с дампа home:
Collapse )
404

Модель угроз

(по мотивам с хабра)

Моя модель угроз, против которой я внедряю криптографию, включает:

1. Случайного любопытствующего.
2. Средней руки профессионала, которому захотелось посмотреть, что там такое интересное делают в компании, где я работаю (то есть имеющего умеренный личный интерес).
3. "Собирающего" зомби для ботнета/интересные данные хакера без личной и прямой финансовой заинтересованности.
4. Хищение платёжных данных с целью хищения денег со стороны слабоорганизованной преступности (без насильственной составляющей)
5. "Большого дата-брата" в форме XKEYSCORE или других систем полу-автоматической сборки трафика, вроде СОРМ.

Потенциальные виды атак:
1. Случайный доступ к оборудованию (1, 2, 4)
2. Целенаправленное хищение оборудования (большей частью 4, плюс 1-2-3 в случае "кражи ради железа" с последщующим случайным доступом)
2. Сниффинг трафика: 1, 2, 3, 4, 5
3. Целенаправленное хищение identity/платёжных данных (2, 3, 4) с помощью MitM, фишинга, социальной инженерии.
4. Злоупотребление уязвимостями в ПО и протоколах (1, 2, 3, 4, 5)

Вот примерно так.