Посещаемость «мертвого» Megaupload почти равна трафику Mega

Уже более года прошло с того времени, как был закрыт файлообменник Megaupload, а его сервера изъяты. Тем не менее, трафик на Megaupload до сих пор весьма велик, и в настоящее время он лишь немногим ниже трафика на новый сайт Доткома, файлообменник Mega.

Ранее посещаемость Megaupload, по заявлению Доткома, составляла около 50 миллионов уникальных посетителей в день. Само собой, трафик после закрытия файлообменника не мог просто исчезнуть: остались старые ссылки упоминания о ресурсе и прочее. По этим ссылкам, вероятно, люди и приходят.

Но удивляет то, что даже год спустя трафик на Megaupload лишь немногим уступает посещаемости Mega. Судя по Alexa rank, в месяц у Megaupload насчитывается несколько миллионов посетителей. Довольно интересная картина для сайта без контента. Ниже можно видеть сравнение трафика Megaupload и Mega, снова-таки, по показателям Alexa rank.

Via torrentfreak

ссылка на оригинал статьи http://habrahabr.ru/post/170737/

В интернет из под DosBox. Текстовые и графические браузеры для Dos’а

Хотите увидеть, как смотрится современный интернет из под черных окошек DOSа? Не хотите ради этого собирать машинку на старом железе? DosBox вам поможет погрузиться в пучину классики.

Под катом инструкция по настройке DosBox’а для выхода в чистый интернет, примеры запуска 3х различных dos-браузеров (в том числе графических!), действительно МНОГО скриншотов, а так же, для нетерпеливых – архив с уже настроенным DosBox’ом (windows-версия) и старыми браузерами.

Что нам понадобится

  1. Компьютер, выходящий в интернет по кабелю, например, через роутер. У меня возникли проблемы с настройкой под Wi-Fi, хотя, может быть, это всё мои руки и вам повезёт больше.
  2. Особая уличная версия DosBox. На официальном сайте версия последний раз обновлялась в середине 2010 года, так что качаем какую-нибудь сборку, например эту home.arcor.de/h-a-l-9000/ – в неё, по сути, включен только сетевой патч, но за основу взята версия вообще от 2009 года. Или эту – там расширений гораздо больше, например, есть поддержка Glide (ага, эмуляция Voodoo 1-2 – но это совсем другая история).
  3. Библиотека Pcap Library — используется DosBox’ом для выхода в настоящий интернет.
  4. Пакетный драйвер – досовский драйвер сетевой карты для поддержки TCP/IP. DosBox эмулирует карточку ne2000. Уже не помню, где скачивал драйвер, в архиве вы его сразу найдете.
  5. Браузер под Dos. Я предлагаю попробовать (и в статье будет рассмотрено) сразу 3 – Lynx, Arachne и DilloDOS – про последний мало кто вспоминает в рунете, а тем временем… Ну, не будем забегать вперед.
  6. Файловый менеджер — с ним всё-таки удобнее. Командная строка — это хорошо, но я привык по директориям передвигаться визуально. Я взял Volkov Commander из-за размера, но если пожелаете взять, например, Norton – милости просим

Установка

  1. Распаковываем DosBox в любую директорию. Внутри делаем папку “disk_c” – он будет корнем нашей виртуальной системы для неё, виртуальным диском C. Опять же, вы можете расположить его в любом ином месте, но не забудьте про правку путей на собственные.
  2. Распаковываем в неё драйвера, браузеры, файловый менеджер, игрушки… Всё что нам пригодится под досом.
  3. Устанавливаем Pcap
  4. Вносим некоторые коррективы в конфигурационный файл dosbox.conf, в частности — включаем поддержку русского языка

    Немного увеличиваем доступный объем видео- и обычной памяти

    переключаем сетевую карту в режим “показать список доступных адаптеров”

    Монтируем виртуальный жесткий диск, запускаем сетевой драйвер и файловый менеджер.

  5. Первый запуск. В окошке отладочной консоли видим список сетевых карт. Теперь возвращаемся к конфигурационному файлу и меняем “list” на нечто большее – на номер сетевой карты из списка ИЛИ часть названия.

    Кроме того, теперь можно отключить вообще эту отладочную консоль – для этого используйте запуск программы с ключом “-noconsole”. Если скачали полный архив – для вас есть уже подготовленный. командный файл “запуск без консоли.cmd”.

  6. Всё готово. Теперь можно приступать к настройке браузеров, про них будет рассказано персонально.

Lynx.

Кроссплатформенный браузер, пришел к нам с линукса, портирован под многие ОС. Под Dos есть несколько портов, созданных различными людьми. Использует текстовой режим, так что запустится и будет быстро работать даже на 386, а то и 286 процессоре, что нам очень на руку!

Перед запуском необходимо отредактировать файл WATTCP.CFG – прописать ip вашего компьютера (лучше – не совпадающего с физической машиной), адрес DNS-сервера, шлюз.

Запускаем файлом lynx.bat, подправив внутри пути. Это важно, потому как в нем прописывается несколько критичных для браузера переменных окружения.
Что бы перейти по url-у нужно нажать клавишу g (потому что Go) и ввести адрес. Открываем, ну, скажем, хабр.

Однако транслит! Давненько не виделись, дружище, но я бы не отказался от нормального русского языка. Нажимаем клавишу O (options, как подсказывает Кэп) – оказываемся в меню настроек браузера, где перенастраиваем кодировку:

…отключаем вопросы про куки,

В конце – не забыть поставить галочку и сохраниться! Правда, часть опций (помеченные восклицательным знаком (!) все равно не сохранятся — возможно, их можно таки прописать в конфигурационном файле?).

Воот, теперь совсем другое дело:

Авторизоваться, правда, не вышло – капча очень даже графическая. Не заботятся авторы Хабра о DOS пользователях (а впрочем, кто заботится?). И через соц. сети не войти – фича тоже работает через картинки и JS. Ну и ладно, читать то мы можем.

Гугл тоже вполне себе юзабелен:

Вот гуглопочту одолеть не удалось — на последнем этапе начинается некорректный зацикленный редирект. Зато github и mail.ru вполне себе заработали:

В общем, lynx для использования вполне себе подходит, файлы качать он тоже умеет, хотя и выглядит наш родной интернет, мягко говоря, непривычно.

Arachne

Этот браузер упоминается в рунете очень часто, как единственный графический под DOS. Ну что, попробуем.
Скачиваем, запускаем – пошла установка и настройка. Копаться в файлах конфигов не понадобится — всё визуально.

Куча скриншотов установки

Установили. Отлично. Теперь ставим плагин для поддержки cp1251 (скачивается отдельно).

Вторая куча скриншотов — теперь но настройке кодировки

Открываем хабр – и понимаем, что весь рунет давненько перешел на UTF-8.

Плагина для поддержки utf-8 нет. Обидно. Досадно. Но некоторые сайты таки с win-1251 работают (и то не везде и не всегда):

Классно, конечно, но увы-увы, с этим браузером немалая часть рунета для нас останется недоступной. Жаль. Впрочем, англоязычная часть интернета вполне доступна. Но в плане универсальности данный браузер уступает lynx’у.

DilloDOS

Дальнейшие поиски привели меня к данному браузеру, и окупились они сполна.
Сначала — традиционно настраиваем IPшники в файле etc/wattcp.cfg (как у lynx). Ну а теперь откроем что-нибудь интересное, например — Хабр…

Уррра! Зарработало! Да, верстка ломается, PNG не отображается, строка заголовка в неверной кодировке, но ведь работает! Родимый utf8, как мне тебя не хватало…

Правда, авторизоваться все равно не удастся. Блин. Ну и для полного счастья, https тоже не поддерживается (или я чего то не понял), так что, как ни странно, по некоторым параметрам этот браузер проигрывает lynx’у. Тем не менее, пользы всё-равно больше, чем от arachne.

Вот такие они, старые добрые DOS-браузеры. Конечно, о поддержке новинок JS, CSS3 и HTML5 можно даже не заикаться, к тому же, PNG тоже не показывается, но минимально сетью всё-таки можно пользоваться – а это, безусловно, победа.

Вы знаете иные браузеры под DOS? Нашли ошибки? Жду ваших комментариев!

Далее, как обещал — ссылка на скачивание уже настроенного DosBox со всеми указанными браузерами (только IP и название сетевой карты придется подправить). Вес — 15.2 мб.

Список использованной литературы

ссылка на оригинал статьи http://habrahabr.ru/post/170733/

подробности о Geeksphone Peak


Похоже, у Firefox OS есть все шансы занять свою нишу на рынке. И вот очередное тому подтверждение.
Наверное, многие уже слышали о Geekphone. Журналистам из Engadget удалось подержать старшую модель этого телефона в руках.
Ниже об их впечатлениях.

Смартфон оснащён 4.3-дюймовым qHD экраном, 8-мегапиксельной основной камерой с LED вспышкой и 2-мегапиксельной фронтальной. Сердцем устройства является двухъядерный процессор Snapdragon S4 с частотой 1.2 Гц. На борту имеется 512 Мб оперативной памяти и 4 Гб постоянной с возможностью расширения за счёт microSD карт. Всё это питается от батареи ёмкостью 1800 mAh.
Характеристики не самые впечатляющие, но по сравнению с остальными Firefox OS устройствами, представленными ранее, это уже кое-что.
Корпус устройства выполнен из пластика и явно не придаёт устройству элегантности. Телефон удобно лежит в руке. Нет точных данных о его толщине, но по оценкам журналистов она составляет примерно 10 мм.
Что же касается радиочастот, Peak совместим со стандартами HSPA 900/1900/2100 а так же GSM/EDGE.

И на закуску, hands-on видео:

ссылка на оригинал статьи http://habrahabr.ru/post/170731/

APT1: схема устойчивых вторжений

В прошлой части нашего материала, посвященного отчету Mandiant о группе APT1, мы говорили об основных выводах, которые были сделаны компанией по завершении расследования. Мы не будем повторять эту информацию еще раз, вы можете ознакомиться с ней здесь. В сегодняшнем посте мы поговорим о внутреннем устройстве этой атаки и схемах, которые были использованы для компрометации и вторжений в сети предприятий. Мы также отметим, что, c точки зрения возможностей вредоносного кода, эти атаки не представляют из себя ничего концептуально нового и схемы, которые были использованы, известны уже давно.

Природа атаки

APT1 имеет четко определенную методологию атаки, отточенную годами и ориентированную на кражу огромных объемов информации. Атака начинается с агрессивного фишинга, с помощью которого на компьютер жертвы доставляется вредоносный код, а заканчивается кражей данных, которые сжимаются и отправляются на серверы APT1. Этот цикл может быть повторен несколько раз. Семейства вредоносного кода, которые учавствовали в этих атаках, постоянно обновлялись и дорабатывались. APT1 использовали схему адаптации или таргетированности этих атак под конкретное окружение, что делало их довольно эффективными. Кроме того, непосредственно перед началом атаки производится так называемая первоначальная разведка, т. е. сбор сведений о потенциальной компании-жертве и ее сотрудниках. Это позволяет достичь определенного уровня таргетированности.

«Вам письмо»

Начальная компрометация представляет из себя метод, с помощью которого злоумышленники осуществляют первоначальное проникновение в сеть организации. Как и в большинстве других групп, APT1 использует фишинг как основной метод начальной компрометации. Отсылаемые письма содержат вредоносный файл во вложении, либо к нему ведет ссылка из текста сообщения. Тема письма, как и его текст обычно посылаются конкретному получателю. Почтовые аккаунты, с которых рассылались эти сообщения, были зарегистрированы на имена людей, которые были знакомы получателю, например: коллега, руководитель компании, сотрудник IT-отдела. В качестве реального примера, ниже приводится одно из таких писем, адресованного сотруднику Mandiant.


Рис. Фишинговое письмо, отправленное APT1 (Kevin Mandia — CEO Mandiant).

Очевидный подвох здесь заключается в том, что [at]rocketmail[dot]com не является внутрикорпоративным аккаунтом Кевина в Mandiant и вместо этого используется бесплатный сервис rocketmail[dot]com. Слово «here» содержит гиперссылку, пройдя по которой можно скачать архив Internal_Discussion_Press_Release_In_Next_Week8.zip. Этот архив содержит вредоносный исполняемый файл, который устанавливает бэкдор на компьютер (в данном случае WEBC2-TABLE). [Mandiant использует свои схемы именования семейств вредоносного ПО]. Еще несколько имен таких архивов представлены ниже:

2012ChinaUSAviationSymposium.zip
Employee-Benefit-and-Overhead-Adjustment-Keys.zip
MARKET-COMMENT-Europe-Ends-Sharply-Lower-On-Data-Yields-Jump.zip
Negative_Reports_Of_Turkey.zip

Темы, которые злоумышленники используют в письмах весьма разнообразны. Как мы видим, в данном случае речь идет о таргетированной атаке.

Получение доступа

Этап получения доступа включает в себя действия, которые предпринимаются APT1, чтобы обеспечить себе доступ к сети организации извне. APT1 получает доступ к компьютеру жертвы как только бэкдор будет установлен в системе. Соответственно, предназначение бэкдора заключается в открытии доступа на скомпрометированный им компьютер злоумышленникам. Вредоносный код также получает и принимает команды от удаленного C&C сервера. Как только он установлен в систему, происходит подключение к C&C и ожидание от него команд. В таком случае, при открытии исходящих соединений, есть возможность остаться незамеченным для брандмауэра, установленного на компьютере.

Мы зафиксировали, что в некоторых случаях, APT1 использовали общедоступные бэкдоры, такие как Poison Ivy или Gh0st RAT. В большинстве же случаев они использовали, по всей видимости, свои собственные разработки и мы задокументировали 42 семейства таких бэкдоров. Эти семейства мы разбили на две категории: загрузчики [в оригинальном варианте: “beachhead”, но одна из основных их функций — загрузка других файлов] и обычные (полнофункциональные).

Загрузчики содержат минимум возможностей. Они используются для выполнения таких простых задач как получение файлов, сбор основной информации о системе, загрузка и исполнение обычных (полнофункциональных) бэкдоров. Такие бэкдоры загрузчики мы также называем WEBC2 и это семейство является, вероятно, наиболее известным видом APT1 бэкдоров. WEBC2 предназначен для скачивания веб-страницы с C&C сервера. Он ожидает, что эта веб-страница содержит специальные html-теги, ищет их и пытается интерпретировать команды между. Старые версии WEBC2 пытались найти команды между HTML комментариями, более новые используют для этого другие типы тегов. В соответствии с нашими наблюдениями мы можем подтвердить, что APT1 использовал WEBC2 бэкдоры уже в Июле 2006 г. Однако мы наблюдали один из семплов — WEBC2-KT3 с датой компиляции от 2004-01-03, т. е. бэкдоры такого типа, предположительно, были в разработке с 2004 г. Мы собрали более 400 семплов WEBC2 и предполагаем, что APT1 имели прямой доступ к разработчикам этого вредоносного ПО, т. к. очевиден постоянный выпуск его новых версий, которые учавствовали в этих атаках на протяжении 6 лет. Ниже представлены строки, извлеченные из исполняемых файлов угроз, которые косвенно указывают на продолжавшийся процесс разработки.

sample a
MD5: d7aa32b7465f55c368230bb52d52d885
Compile date: 2012-02-23
\work\code\2008-7-8muma\mywork\winInet_winApplication2009-8-7\mywork\aaaaaaa2012-2-23\Release\aaaaaaa.pdb

sample B
MD5: c1393e77773a48b1eea117a302138554
Compile date: 2009-08-07
D:\work\code\2008-7-8muma\mywork\winInet_winApplication2009-8-7\mywork\aaaaaaa\Release\aaaaaaa.pdb

Некоторый список семейств WEBC2 [классификация Mandiant]:

WEBC2-AUSOV
WEBC2-ADSPACE
WEBC2-BOLID
WEBC2-CLOVER
WEBC2-CSON
WEBC2-DIV
WEBC2-GREENCAT
WEBC2-HEAD
WEBC2-KT3
WEBC2-QBP
WEBC2-RAVE
WEBC2-TABLE
WEBC2-TOCK
WEBC2-UGX
WEBC2-YAHOO
WEBC2-Y21K

image
В целом, WEBC2 бэкдоры предоставляют APT1 следующие возможности:

  • Запуск процесса интерпретатора командной строки (cmd.exe).
  • Загрузка исполняемых файлов и запуск их на исполнение.
  • Имеют режим «сна», оставаясь в неактивном состоянии некоторое время.

Обычный, не WEBC2 бэкдор, взаимодействует с командным C&C сервером через HTTP протокол, либо используя собственный протокол, который авторы кода написали для этой цели. Бэкдоры такого типа предоставляют злоумышленникам следующие возможности на скомпрометированном компьютере:

  • Различные операции с файлами и директориями.
  • Передача файлов, в обе стороны.
  • Управление процессами.
  • Модификация системного реестра.
  • Снятие скриншотов рабочего стола пользователя.
  • Кейлоггер.
  • Отслеживание перемещений курсора.
  • Запуск командной строки.
  • Удаленный доступ через remote desktop.
  • Сбор паролей.
  • Получение списка пользователей.
  • Получение списка видимых компьютеров в сети.
  • Режим сна (вредоносный код будет неактивен).
  • Выполнение операции смены пользователя (log off).
  • Выключение компьютера.

Рис. Список семейств и хронология дат компиляции.

Бэкдор BISCUIT является наглядным примером, с точки зрения поддерживаемого им набора команд, которые APT1 встраивает в «обычные» бэкдоры. APT1 использовали и постоянно дорабатывали BISCUIT, начиная с 2007 г. Он используется в атаках и по сей день.


Некоторые бэкдоры, для маскировки, пытаются имитировать легитимный трафик. Mandiant идентифицировал некоторые из таких протоколов и семейства, в которых они используются: MSN Messenger (MACROMAIL), Jabber/XMPP (GLOOXMAIL), Gmail Calendar (CALENDAR). Эта маскировка предоставляла некий режим легитимности для передаваемого на C&C трафика. В дополнении к этому, многие бэкдоры APT1 использовали SSL шифрование для соединений с C&C. В приложении F мы приводим список публичных SSL-сертификатов, которые использовались для этих целей.

Повышение привилегий

[Не совсем понятно, почему этот этап атаки назван именно так. Видимо потому, что для APT под повышением привилегий понимается именно такая тактика.] Поднятие привилегий включает в себя получение имен пользователей и паролей от различных аккаунтов. С их помощью можно получить доступ к другим ресурсам в скомпрометированном окружении и учетным записям администратора. Кроме имени пользователя и пароля, APT1 может получить доступ к сертификатам PKI, VPN, компьютерам с повышенным уровнем доступа или другим ресурсам. Для получения логинов и паролей учетных данных администратора используется «дампинг» хэшей паролей с PC, сервера или контроллера домена. APT1 использует для этого публично доступные инструменты. Список используемых дамперов:

  • cachedump
  • fgdump
  • gsecdump
  • lslsass
  • mimikatz
  • pass-the-hash toolkit
  • pwdump7
  • pwdumpx

Сбор сведений

На этом этапе APT1 собирают информацию об окружении скомпрометированного компьютера. Как и большинство APT (и не APT), APT1 используют встроенные команды ОС для исследования скомпрометированной системы и ее сетевого окружения. Когда у них есть доступ к интерпретатору командной строки, они выполняют эти команды в нем, иногда также используются пакетные файлы для ускорения сбора сведений. Следующий код из пакетного файла был использован, по крайней мере в четырех случаях вторжений.

Скрипт выполняет следующие действия и сохраняет результаты в текстовый файл:

  • Получает список настроек для сетевых подключений.
  • Получает список запущенных сервисов.
  • Получает список запущенных процессов.
  • Получает список учетных записей пользователей в системе.
  • Получает список учетных записей, входящих в группу администраторов.
  • Получает список текущих сетевых подключений.
  • Получает список подключенных сетевых ресурсов.
  • Получает список других машин в сети.
  • Для контроллера домена, получает списки аккаунтов в соответствии с глобальными группами в доменах.

Поддержание присутствия

На этом этапе APT1 принимает меры по получению постоянного, долговременного контроля за ключевыми системами в скомпрометированной сети. Это выполняется тремя способами:

  • APT1 производит инсталляцию новых бэкдоров на различные системы в сети в процессе своего пребывания в скомпрометированной сети. Таким образом, даже если один из них будет удален, в сети останутся другие их модификации. Обычно мы обнаруживали несколько семейств бэкдоров в скомпрометированной сети.
  • APT1 эксплуатирует похищенные регистрационные данные VPN. Мы обнаружили, что злоумышленники использовали украденные локины и пароли от VPN для входа в скомпрометированные сети VPN, но только в том случае, когда для входа в VPN использовался механизм однофакторной аутентификации. Таким образом, они входили в защищенные VPN сети под легальными аккаунтами пользователей.
  • APT1 также компрометирует веб-серверы, используемые в сети организации.

Передача похищенных данных на серверы APT1

Перед непосредственной отправкой данных на удаленный сервер, они упаковываются в архив. Часто для этих целей используется обычный RAR с применением защиты паролем. Для этой цели иногда используются пакетные сценарии. Пример одного из них.

После создания необходимых архивов, вредоносный код на стороне скомпрометированной сети отправляет эти данные на серверы APT1. Для передачи может быть использован FTP. Также бэкдоры реализуют собственные протоколы для этого. Зачастую архивы настолько велики, что они разбиваются на части для дальнейшей передачи.

В отличие от других групп APT, которые мы отслеживали, APT1 использовали два специальных, уникальных инструмента для передачи украденных данных на электронную почту APT1 — GETMAIL и MAPIGET.

APT1 в СМИ

Активность APT1 фиксировалась в различных изданиях, заметках и статьях. В то же время, довольно сложно скомпилировать эти источники вместе, поскольку, зачастую, используются различные имена при отсылке к APT1. Кроме того, многие аналитики писали об инструментах, которые использовались в других китайских APT. Ниже в таблице дается сопоставление псевдонимов групп, которые упоминались другими компаниями, с APT1.

  • Самый ранний известный публичный отчет об инфраструктуре APT1 принадлежит японскому подразделению корпорации Symantec. В отчете содержится упоминание sb.hugesoft.org, который был зарегистрирован на человека, известного как «Ugly Gorilla».
  • В Сентябре 2012 г., известный журналист Брайан Кребс в своем блоге сообщил о компрометации Telvent Canada Ltd (сейчас Schneider Electric). Мы относим этот инцидент к проискам APT1, на основе используемых ими инструментов и инфраструктуры, для получения доступа к их сети.
  • Компания SCADA опубликовала отчет о зафиксированной операции вторжения с использованием фишинга в Июне 2012. AlienVault произвели анализ соответствующего вредоносного кода. По показателям компрометации, которые были внесены в доклад, мы отнесли это к APT1.
  • В ноябре 2012 журналист Bloomberg Chloe Whiteaker писал о группе «Comment Group», при этом описывались инструменты и домены, используемые в APT1.

Пример бэкдора, используемого APT1

Приложение F (The Malware Arsenal) содержит список семейств угроз, которые были использованы APT1 для различных целей. Этот список действительно впечатляющий. Мы рассмотрим одну из таких угроз — AURIGA.

Основные возможности AURIGA:

  • Содержит кейлоггер и функционал по отслеживанию перемещений курсора.
  • Создание/завершение процессов.
  • Передача файлов на сервер и загрузка их оттуда.
  • Сбор информации о системе.
  • Получение логинов и паролей.
  • Скрывает свои сетевые подключения.
  • Скрывает свои процессы (DKOM).
  • Внедряет код в процессы.
  • Предоставляет доступ remote desktop.
  • Может завершать работу системы.
  • Снимает скриншоты.

Вся собранная информация шифруется с использованием DES. Взаимодействие с C&C осуществляется через порт 443, но при этом не используется SSL или TLS. Кейлоггер хранит информацию в файле %WINDIR%\System32\config\sam.sav. Может предоставлять интерактивную сессию к командному интерпретатору cmd.exe, при этом данные сессии будут зашифрованы с использованием DES. Бэкдор копирует файл командного интерпретатора %SYSTEMROOT%\system32\cmd.exe в %SYSTEMROOT%\system32\ati.exe. Далее в новом файле ati.exe он замещает строки типа «microsoft corp.» на «superhard corp.». Файл ati.exe удаляется после завершения сессии.

Сбор логинов и паролей осуществляется с использованием ветки реестра HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts и значений:

  • POP3 User Name
  • HTTPMail User Name
  • HTTPMail Password2
  • Hotmail
  • POP3 Server
  • POP3 Password2

Драйвер riodrv32.sys может осуществлять внедрение вредоносной dll в указанные ему процессы. Он отмечает свое присутствие в системе устройством \Device\rio32drv и ссылкой на него \DosDevices\rio32drv. Также он может скрыть IP адрес из списка сетевых подключений. Драйвер взаимодействует с пользовательским режимом через IOCTL, вот некоторые из них:

  • 0x2A7B8008. Запомнить IP адрес для скрытия.
  • 0x2A7B800C. Внедрить dll в процесс.
  • 0x2A7B8018. Скрыть процесс по ID.

Из драйвера: d:\drizt\projects\auriga\branches\stone_~1\server\exe\i386\riodrv32.pdb

ссылка на оригинал статьи http://habrahabr.ru/company/eset/blog/170553/

Разговор с создателями топовых iOS-приложений: «Маркетинг – ничто, дизайн – всё». Path

В процессе разработки своего первого мобильного приложения мне очень не хватало опыта более продвинутых товарищей по рынку. Я решил заполнить эту информационную брешь. Перед вами первый из серии материалов, написанных на основе моего общения с создателями самых разных приложений. Критерии отбора – известность и наличие приложения в моем iPhone.

Самыми оперативными откликнувшимися на мои запросы были создатели Path, им и слово. В следующих постах расскажем про приложения Twitter, 4square, Pedometer, Bump, Shazam и другие.

Path – это mobile-only социальная сеть с 6 млн юзеров. Уже только два этих параметра делают ее интересной с точки зрения разработки и маркетинга. Если кратко, то смысл Path и его ответ на вопрос-мем «Зачем еще одна социальная сеть?» сводится вот к чему. Мол, Facebook, Twitter и проч. создают платформу для шеринга своей личной информации со всеми подряд. Path ограничивает количество возможных друзей до 150. Только близкие люди в подписчиках позволяют юзерам быть более открытыми и выкладывать в приложение все важные моменты своей жизни. Правда, некоторые «фичи» для этой летописи собственной жизни трогательны до умиления: тут даже есть отдельная кнопочка, которой можешь обозначить, что пошел спать или проснулся.

Можно критиковать или хвалить задумку, но с относительной популярностью Path уже не поспоришь. Я бы тоже не отказался, чтобы моим приложением пользовались 6 млн юзеров. Так что попытался выяснить, в чем тут секрет.

Что главное
На вопрос, в каком «измерении» приложения скрывается «секрет успеха», представители Path ответили просто: дизайн — это всё. И когда дизайн и идея хороши, специально продвигать приложение, покупать закачки, рекламу и т.д. нет необходимости. Path стал своего рода диктатором моды в дизайне AppStore. В подтверждение создатели указывают награды TechCrunch Crunchies в номинации Best Design и TechFellow Awards по продуктовому дизайну и маркетингу для главного дизайнера.

Создатели Path считают, что дизайн становится еще важнее, когда речь заходит о смартфонах (в противовес десктопам). Дальше немного патетики и пиара, красиво сказано, так что позволю себе привести ответ от Path цитатой:

«Великие проекты начинаются с великого дизайна. Сложно создать хороший интерфейс для мобильных устройств, и одной из главных целей в нашей работе над Path было решить эту проблему. В Path мы хотели добиться, чтобы пользователь чувствовал интимную и уникальную атмосферу, которой нет в большинстве социальных сервисов, где все видят всё. Наши дизайнеры и инженеры работали вместе с самого начала, чтобы создать продукт, который бы мог вдохновить с помощью дизайна, информации и коммуникации между пользователями Android и iOS».

Оригинал

Great products start with great design. It’s hard to design a good interface for mobile and part of Path’s vision was to tackle that problem. Path wanted to create an intimate and meaningful experience, something very personal and unlike more public social sharing. Path’s designers and engineers have worked together from the very beginning to create a product that delights through design, information, and communication across both Android and iOS.

Платформа
Приложение есть для iOS и Android. Объяснение такому выбору разработчики дают вполне предсказуемое: наибольшая доля рынка для этих ОС. Кстати, Android-версия была выпущена через 8 месяцев после iOS — по словам представителей Path, они получили запрос от пользователей и поэтому решили сделать версию для этой операционки. Портировать на другие платформы приложение пока не собираются.

В конце 2012 появилась еще и отдельная версия для iPad. Это тоже ответ на спрос юзеров.

«iPad-версия дает возможность расширить наш фокус мобильной версии: люди носят свои планшеты с собой повсюду, почти как мобильные телефоны».

Оригинал

iPad is an extension of our mobile focus — people bring their iPads with them everywhere they go, just like mobile phones

О том, насколько пересекаются аудитории iPhone- и iPad-версии, в Path не рассказали, но я уверен, что доля пересечения должна быть большой.

Защита
Мне показалось, что у приложения, вся задумка которого строится на повышенной защищенности юзеров от внешнего мира, должна быть хорошая система безопасности. Разработчики сказали, что защищают передаваемую информацию с помощью SSL, а еще с прошлого года данные в БД шифруются. В будущем у Path вдобавок ко всему появится сертификат TRUSTe.

В случае с Path есть и другой аспект защиты – пользователей от самих себя. Чтобы они не увлеклись публикацией постов в другие соцсети, автоматического постинга в Path нет (как, например, в Instagram): каждый раз при публикации пользователя спрашивают, точно ли он хочет продублировать пост в другое социальное медиа. Кстати, по большому счету, Facebook, Twitter, Tumblr и проч. являются конкурентами Path. Создатели Path не прокомментировали этот факт и на мой вопрос о популярности функции постинга в другие социальные сервисы не ответили.

Маркетинг
Этот пункт меня очень интересовал, так как многие здесь, на Хабре, и на разных конференциях, форумах и т.д. пишут, что каким бы красивым, интересным, полезным и продуманным приложение не было, маркетинг – это чуть ли не половина успеха. По уверениям представителей Path, это утверждение ложно по крайней мере для их творения. «Все пользователи узнали о нас через «сарафанное радио», Facebook и Twitter», – утверждают они. Может быть, это и правда, тем более жесткая привязка к маркетингу в AppStore сегодня скорее объясняется большой конкуренцией, которой в момент запуска Path не было. Ваше мнение?

Монетизация
Я не мог не задать вопроса про то, как они там собираются получать прибыль. Пока деньги поступают от использования премиум-фильтров для фотографий и комиссии с загрузки песен через приложение. И сдается мне, о миллиардах тут речь не идет. Зато Path обладает огромным массивом данных о пользователях, включая те, о которых юзеры в Facebook и прочих более открытых соцсетях предпочитают умалчивать. Эту информацию можно было бы использовать для супертаргетированной эффективной рекламы.

В ответ на мое предположение представители Path «клятвенно» пообещали, что использовать эту информацию подобным образом не будут, зато сейчас ищут альтернативные источники доходов. Хотя я бы сказал, что тут впору искать «свой миллиард долларов» от «своего Facebook».

Совет разработчикам
Я надеялся, что этот вопрос даст собеседникам шанс пофилософствовать. Но к этому моменту они, видимо, уже устали и ограничились кратким «сосредоточьтесь на дизайне». Простой дизайн требует много времени и пристального внимания к деталям, но при этом он крайне важен для user experience. Ну что ж, тут и не поспоришь.

О чем еще умолчали создатели Path: разница в активности аудиторий Android и iOS, ПО для сервера, базы данных, детали in-app purchase, фреймворки или библиотеки, штат сотрудников, попадание в топ AppStore, российская версия и привлечение российской аудитории, методы работы с негативом и решение проблем и др. Кстати, если кто-то из создателей хитов AppStore/ Android Market готов откровенно рассказать обо всем этом без лишней конспирации, welcome: info@zomiesapps.com.

ссылка на оригинал статьи http://habrahabr.ru/post/170703/