#%D1%80%D0%B5%D0%B2%D0%B5%D1%80%D1%81

2025-09-04

Коллекционные монеты с картинками-иллюзиями

Картины-иллюзии завораживают, их всегда интересно рассматривать, удивляясь тому, что не заметили сразу, казалось бы, очевидный образ. Такие картины — не обман зрения, это виртуозная работа художников с богатым пространственным воображением и глубоким знанием законов построения перспективы. Не удивительно, что особые эффекты оптических иллюзий используются монетными дворами для привлечения внимания. Монеты с картинками-иллюзиями — это необычная и весьма зрелищная категория коллекционных монет. В 2001 году была выпущена международная серия монет ILLUSION («Иллюзия»), на реверсах которых изображены картины Сандро Дель-Прете. Предлагаем краткий экскурс в мир монет с оптическими иллюзиями знаменитого швейцарского художника.

habr.com/ru/articles/942280/

#монеты #картиныиллюзии #оптические_иллюзии #коллекционные_монеты #перевертыш #обман_зрения #аверс #реверс #сюрреализм

2024-11-27

Специалист по инженерному 3D-моделированию: будущее со всех сторон

Одна из самых популярных сегодня профессий - инженер 3D-моделирования, который строит трехмерные модели. разрабатывает конструкторскую документацию и участвует в процессе прямой и обратной разработки узлов и деталей. Попробуем разобраться как стать хорошим специалистом по созданию инженерных моделей и что для этого нужно. Чем занимается Специалист по инженерному 3D-моделированию, который работает в системах автоматического проектирования, занимается конструированием твердотельных объектов - узлов, агрегатов и составных частей больших машин и механизмов. В круг задач такого профессионала входит как прямая разработка, когда деталь конструируется исходя из запроса заказчика с последующим созданием чертежей и моделей, так и обратное проектирование - процесс, в начале которого находится готовый объект, который инженеру необходимо скопировать, сохранив все характеристики или улучшив их.

habr.com/ru/articles/861666/

#реверсинжиниринг #реверсинг #реверсинжиниринг_для_новичков #реверс #реверсинженеринг #реверс_инжиниринг #3d #3dпечать #3dмоделирование #3d_печать

2024-11-11

Проверяем, мог ли модуль пожаротушения стать причиной пожара на складе

В статье автор расскажет, почему модуль порошкового пожаротушения «Буран-2,5-2С» посчитали виновником пожара, разберёт, как он устроен, и самостоятельно протестирует модуль на предмет конструктивных недостатков.

habr.com/ru/companies/flant/ar

#реверсинжиниринг #реверс #противопожарная_система #модуль_буран #инженерия #пожаротушение #пожарная_сигнализация #пожарная_безопасность #пожарная_и_охранная_сигнализация

2024-09-11

Как я Капсулу Нео от VK взломал

Всем привет. Раз уж все исправления давно в проде, а конфа OFFZONE 2024, на которой я хотел выступить (и выступил) с данным докладом, закончилась, пришло время рассказать о найденной мной уязвимости и на Хабре. Как можно понять из заголовка, речь пойдёт о найденной мной уязвимости в умном девайсе от VK под названием Капсула Нео (далее - Капсула). Бага оказалась критическая, с возможностью исполнять собственный код на колонке по сети (RCE). Собственно, если интересно, как мне удалось её найти, с чем пришлось столкнуться за время проекта, и почему виноваты в итоге не VK - читайте под катом. Шаг за шагом к RCE

habr.com/ru/companies/bizone/a

#взлом #bugbounty #реверс #отладка #rce

2024-07-25

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github ). Stack3 Закидываем в Ghidra:

habr.com/ru/articles/831528/

#эксплуатация_уязвимостей #pwn #ctf #ghidra #x64dbg #переполнение_буфера #реверсинжиниринг #реверсинг #реверсинжиниринг_для_новичков #реверс

2024-06-21

Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445

Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности ( PT ESC). Не так давно исследователи из Black Lotus Labs рассматривали несколько образцов 2018 года — elevator.elf и bpf.test . Пускай образцы и старые, но они используют уязвимости в eBPF , что происходит крайне редко: такие случаи можно практически пересчитать по пальцам. Исследователи достаточно подробно описали общие функции и особенности ВПО, отметили запуск и использование eBPF-программ, но практически не описали сами eBPF-программы. Мне это показалось значительным упущением, ведь крайне редко удается пощупать in the wild использование уязвимостей в eBPF. Основываясь на дате появления образца и его поведении, исследователи предположили, что используется CVE-2018-18445 . В этой статье мы научимся анализировать eBPF, достаточно подробно разберем используемые eBPF-программы, а также подтвердим или опровергнем гипотезу об использовании CVE-2018-18445. Вперед

habr.com/ru/companies/pt/artic

#ebpf #cve #elevator #реверс #ida #berkeley_packet_filter #уязвимость #linux

2024-05-30

Быть или не быть: вопросы расшифровки данных после атаки программ-вымогателей

В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления своей инфраструктуры. Что следует и не следует делать пострадавшим от атаки вымогателей, что могут предложить им ИБ-компании в таких случаях, рассказал Андрей Жданов, главный специалист по анализу вредоносного кода и проактивному поиску угроз Лаборатории цифровой криминалистики F.A.C.C.T. На конкретном примере продемонстрируем нестандартный подход по поиску решения по расшифровке данных.

habr.com/ru/companies/f_a_c_c_

#шифровальщики #реверс #компьютерная_криминалистика #программывымогатели #форензика #декриптор

2024-04-19

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf . Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer , стилер с модульной архитектурой, написанный на C++ и выставленный на продажу в сентябре 2022 года. Об этом российские эксперты написали в небольшом Telegram посте , сосредоточив внимание преимущественно на autoit-скрипте. В этой статье Борис Мартынюк , аналитик группы исследования сложных угроз департамента Threat Intelligence компании F.A.C.C.T. и Дмитрий Купин , руководитель Отдела по анализу вредоносного кода F.A.C.C.T. Threat Intelligence, решили уделить чуть больше внимания новому инструменту и на примере еще одной атаки кибершпионов Sticky Werewolf рассказать, чем же так примечателен Rhadamanthys Stealer . Но сначала — небольшое отступление о самой группе. Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения и финансовые компании. По данным экспертов F.A.C.C.T. Threat Intelligence, в первом квартале 2024 года Sticky Werewolf провела 21 кибератаку в России, Беларуси и Польше. В качестве первоначального вектора атак группа использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а также такие инструменты, как трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer). Новый инструмент в их арсенале — Rhadamanthys Stealer. 10 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка группы Sticky Werewolf . В ходе исследования аналитики получили дополнительные сетевые и файловые индикаторы, а также смогли почти полностью восстановить цепочку атаки. В качестве начального вектора заражения могли выступать целевые фишинговые письма, аналогичные прошлым атакам группы. При переходе по ссылке происходит переадресация на другой ресурс, с которого загружается исполняемый файл, мимикрирующий под PDF, используя двойное расширение.

habr.com/ru/companies/f_a_c_c_

#Rhadamanthys_Stealer #sticky_werewolf #кибершпионаж #threat_intelligence #реверс #киберразведка

2024-04-18

Potato Sorvor в $NOTCOIN или история одного реверса

Приветствую. Речь в статье пойдёт про мой опыт реверсинга и написания ботнета для $NotCoin. Дело было вечером, делать было нечего, подружка села на заборе — и скинула мне ссылку на ноткоин в альфе. Посмотрел, потыкал, недолго думая, я забыл про него на месяц. И вот он уже набрал аудиторию и я подумал, что всё же стоит посмотреть что там да как. Суть игры в одном слове: кликер. И что же нужно делать? — У тебя есть монетка, на неё нужно кликать, чем больше монет - тем лучше.

habr.com/ru/articles/808691/

#notcoin #python #реверсинг #реверсинжиниринг #реверс #криптовалюта #игры

2024-04-05

KatWalk C2: ч.5: оверклокинг и багфиксинг

"Что б они ни делали -- не идут дела. Видимо в прошивке багов дофига". Как я напомнил в прошлой статье (где я подготовил утилиты для перепрошивки сенсоров ) -- я рассказываю про платформу для VR игр , как с ней интегрироваться и как добраться до ее сенсоров напрямую . Её исходный ресивер обновляет сенсоры с частотой в 86Гц, тогда как технически возможно разогнать до 133 Гц, получив ощутимо ниже задержки, но связь была нестабильной. Давайте начнём погружение в сенсоры -- посмотрим, что за игра ghidra_11.0_PUBLIC установлена у меня в C:\Games , заглянем одним глазком в саму прошивку и поковыряемся там грязными патчиками, да исправим race condition плюс выкинем немного отладочных глюков. В общем, готовимся к погружению. В этот раз -- всё серьёзно. Ныряем

habr.com/ru/articles/805747/

#реверс #реверсинжиниринг #ghidra #katwalkc2 #патчинг

2024-03-05

Играем с KAT Walk C2. (часть 1: собственно, играем)

У меня есть дурная привычка: я играю в игры. Впрочем, понятие "играю в игры" довольно своеобразное. Уже несколько лет как я обзавелся VR платформой от KAT VR . Согласно её внутренней статистики, я прошел на ней около 30 километров и сделал 40к шагов. Статистика, конечно, врёт и сильно, было гораздо, гораздо больше. Однако же да, на ней я играл гораздо меньше времени чем с ней. Впрочем, обо всём по порядку.

habr.com/ru/articles/798029/

#vr #VR_Treadmill #реверс #игры_для_программистов #ненормальное_программирование #ida #ReloadedII #reloaded #sdk #патчинг

2022-08-29

Там сложно, ты не разберешься

Конечно, в отношении проекта на Python "реверсинг" - это гипербола, однако с чем-то ранее неизвестным столкнуться все же получилось. Если вкратце - вместо классических исходников использовались модули, загружаемые из .pyc, а не классических .py файлов. Философия "защитников" базируется на принципе "Там сложно, никто не разберется".

habr.com/ru/post/682872/?utm_s

Сама сборка .py-файла в библиотеку производится с помощью cython, и достаточно нетривиальна. В результате мы имеем код, который не имеет вообще ничего общего с изначальным исходным кодом, и декомпилирован быть не может (только дизассемблирован и исследован, в результате чего можно делать выводы об алгоритмах и особенностях кода).

#Python #реверс #reverse #компиляция #шифрование #Habr #Хабр

2022-08-28

Вы тоже любите дисплеи?

Началось всё с того, что покупая что-то на барахолке увидел у продавца разные симпатичные дисплейчики от мобильных телефонов и не только за небольшую цену. Решил взять за компанию в количестве трёх штук - "куда-нибудь пригодится". Шло время, делались разные проекты, а дисплеи мирно ждали своего часа где-то на полке. Но вот настал день, когда я добрался до них и решил всё-таки их оживить. Однако вот задача, о данной модели экрана почти ничего неизвестно... Вот и обратная разработка на подходе. Интересно? Тогда поехали.

habr.com/ru/post/685056/?utm_s

#Habr #Хабр #дисплей #hw #hardware #железо #мобильники #реверс #reverse

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst