This presentation will demonstrate that permanent backdooring of hardware is practical. We have built a generic proof of concept malware for the intel architecture, Rakshasa, capable of infecting more than a hundred of different motherboards. The first net effect of Rakshasa is to disable NX permanently and remove SMM related fixes from the BIOS, resulting in permanent lowering of the security of the backdoored computer, even after complete earasing of hard disks and reinstallation of a new operating system. We shall also demonstrate that preexisting work on MBR subvertions such as bootkiting and preboot authentication software bruteforce can be embedded in Rakshasa with little effort. More over, Rakshasa is built on top of free software, including the Coreboot project, meaning that most of its source code is already public. This presentation will take a deep dive into Coreboot and hardware components such as the BIOS, CMOS and PIC embedded on the motherboard, before detailing the inner workings of Rakshasa and demo its capabilities. It is hoped to raise awareness of the security community regarding the dangers associated with non open source firmwares shipped with any computer and question their integrity. This shall also result in upgrading the best practices for forensics and post intrusion analysis by including the afore mentioned firmwares as part of their scope of work.
Professori Otto Toivasen puheenvuoro VATT-päivässä 11.10.2017:
- talouskasvu ja monet muut hyvät asiat riippuvat tuottavuuden kasvusta
- ihmiset ja heidän ideansa ovat tuottavuuskasvun lähteitä
- koulutus luo edellytyksiä ideoille
- pienelle taloudelle on keskeistä kyky hyödyntää muualla tuotettua tietoa
- tärkeää, että toimintaympäristö sallii resurssien kasautumisen ja uudelleensuuntautumisen
- koulutus ja pääsy koulutukseen ovat avainasemassa
VATT-päivän ohjelman ja kaikki esitykset löytyvät täältä:
http://vatt.fi/artikkeli/-/asset_publisher/11-10-koulutus-100-vuotiaan-suomen-muokkaajana
This presentation will demonstrate that permanent backdooring of hardware is practical. We have built a generic proof of concept malware for the intel architecture, Rakshasa, capable of infecting more than a hundred of different motherboards. The first net effect of Rakshasa is to disable NX permanently and remove SMM related fixes from the BIOS, resulting in permanent lowering of the security of the backdoored computer, even after complete earasing of hard disks and reinstallation of a new operating system. We shall also demonstrate that preexisting work on MBR subvertions such as bootkiting and preboot authentication software bruteforce can be embedded in Rakshasa with little effort. More over, Rakshasa is built on top of free software, including the Coreboot project, meaning that most of its source code is already public. This presentation will take a deep dive into Coreboot and hardware components such as the BIOS, CMOS and PIC embedded on the motherboard, before detailing the inner workings of Rakshasa and demo its capabilities. It is hoped to raise awareness of the security community regarding the dangers associated with non open source firmwares shipped with any computer and question their integrity. This shall also result in upgrading the best practices for forensics and post intrusion analysis by including the afore mentioned firmwares as part of their scope of work.
Professori Otto Toivasen puheenvuoro VATT-päivässä 11.10.2017:
- talouskasvu ja monet muut hyvät asiat riippuvat tuottavuuden kasvusta
- ihmiset ja heidän ideansa ovat tuottavuuskasvun lähteitä
- koulutus luo edellytyksiä ideoille
- pienelle taloudelle on keskeistä kyky hyödyntää muualla tuotettua tietoa
- tärkeää, että toimintaympäristö sallii resurssien kasautumisen ja uudelleensuuntautumisen
- koulutus ja pääsy koulutukseen ovat avainasemassa
VATT-päivän ohjelman ja kaikki esitykset löytyvät täältä:
http://vatt.fi/artikkeli/-/asset_publisher/11-10-koulutus-100-vuotiaan-suomen-muokkaajana
CIMAT Filtrado no lineal con partículas estocásticasOmar Sosa-Tzec
Tesis de Maestría de Omar Sosa Tzec. Filtrado no lineal de imágenes mediante un sistema de creación y muerte de partículas.
Maestría en Ciencias con especialidad en Cómputo y Matemáticas Industriales en el Centro de Investigación en Matemáticas (CIMAT), localizado en Guanajuato, México.
---
Master's thesis from Omar Sosa Tzec. Non linear image filtering by a creation and death particle system.
Master in Science in Computing and Industrial Mathematics from the Center for Research in Mathematics (CIMAT), located in Guanajuato, México.
Um Estudo Sobre Cidades Inteligentes e Cloud Computing Funcionando Como Redes...Daniel Pettini
Trabalho de conclusão de curso produzido e apresentado por Daniel Pettini ao colegiado do curso de Engenharia da Computação da Faculdade de Ciência e Tecnologia - Área1.
Pruebas de las Olimpíadas Juveniles de Matemática en Venezuela, aplicadas a estudiantes de bachillerato en el año 2011. Incluye las soluciones a los problemas.
CIMAT Filtrado no lineal con partículas estocásticasOmar Sosa-Tzec
Tesis de Maestría de Omar Sosa Tzec. Filtrado no lineal de imágenes mediante un sistema de creación y muerte de partículas.
Maestría en Ciencias con especialidad en Cómputo y Matemáticas Industriales en el Centro de Investigación en Matemáticas (CIMAT), localizado en Guanajuato, México.
---
Master's thesis from Omar Sosa Tzec. Non linear image filtering by a creation and death particle system.
Master in Science in Computing and Industrial Mathematics from the Center for Research in Mathematics (CIMAT), located in Guanajuato, México.
Um Estudo Sobre Cidades Inteligentes e Cloud Computing Funcionando Como Redes...Daniel Pettini
Trabalho de conclusão de curso produzido e apresentado por Daniel Pettini ao colegiado do curso de Engenharia da Computação da Faculdade de Ciência e Tecnologia - Área1.
Pruebas de las Olimpíadas Juveniles de Matemática en Venezuela, aplicadas a estudiantes de bachillerato en el año 2011. Incluye las soluciones a los problemas.
S. Buraga, G. Ciobanu: 'Atelier de programare în rețele de calculatoare' (2001)Sabin Buraga
Varianta electronică a volumului "Atelier de programare în rețele de calculatoare" (Polirom, 2001) oferind o inițiere utilă în programarea rețelelor de calculatoare utilizând interfața socket BSD (Berkeley System Distribution), în măsură să contribuie la formarea unei culturi profesionale adecvate cerințelor software actuale.
Din cuprins: Unix și Linux, gestiunea fișierelor, procese, semnale, comunicarea între procese, interfața socket, modelul client/server TCP și UDP, multiplexarea intrărilor/ieșirilor, RPC (apelul procedurilor la distanță), utilizarea bibliotecii MySQL.
Pentru detalii, a se vizita http://profs.info.uaic.ro/~lrc/
13. Ê ÞÚÓ ÑÓ ÙÐ Ø Ñ Ð Ò ÓÒ
ÔØ
ÓÓ ×¸
Ø ÓÒ׸ ØÖ Ö×
◮ ÒÔÖº ÓÓ ÒÓ Ò× Öظ ÓÓ Ñ ÒÙ ÐØ Ö¸ ÓÓ Ñ Ð¸ ÓÓ Ò×Ø ÐÐ
◮ ØÖ Ö×
Ø ÓÒ× Ú ÒØ×
ÐÐ
×
Ñ ÒÙ ×Ý×Ø Ñ
◮ ×Ú ×ØÖ Ò
Ó × ÔÓ ÚÐ Ù Ù Ò × Ø Ù ´Ò ÓÚ ×ÒÓ Ó ØÓÑ Ò Ð Þ Ð × Ù
Ò Ú
Ð Ò µ
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½¿ » ¾¿
14. Ê ÞÚÓ ÑÓ ÙÐ Ø Ñ Ð Ò ÓÒ
ÔØ
Ä ÞÖ Ò Ò È Ç¹Ù
◮ Ô Ö Ñ ØÖ Þ Ö Ò ÕÙ ÖÝ ¸ ÕÙ ÖÝ Ù Ð Ö¸ Ë
Ñ ÈÁ¸ Ô Ò
¸ ººº
Ð ÈÁ
ÓÖÑ ÈÁ
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿
15. Ë ÓÖÓ¹Ô ¹Ò ÓÔ Ó Ò Ó ØÒ ÑÓ ÙÐ
Î Û× Ú ÞÙ ÐÒ ÕÙ ÖÝ ÙÐ Ö
ÓÒØ ÜØ ÔÖÓÑ Ò ×ØÖÙ ØÙÖ ×Ø ÓÚ ×ÒÓ Ó ÓÒØ ×ØÙ
È Ò Ð× Ö ³Ò³ ÖÓÔ ÙÖ î Ú Ò Ð Ñ Ò Ø
ÌÓ Ò Ø ×ØÙ ÐÒ ÔÐ
ÓÐ Ö
Ú Ð Ú ÐÓÔÑ ÒØ ÐÔ Ö× ´ÒÔÖº Ò Ö ØÓÖ × Öö µ
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿
16. ÎÖÐÓ ÓÖ ×Ò Ó ØÒ ÑÓ ÙÐ
ÇÑ ¸ Ò¸ ººº ×Ø ÖØ Ö Ø Ñ ×
ÐØ Ú Ö
Ò Ø ÑÙ¸ ÓÔ Ó Ù ÓÑ Ò
ÓÒØ ÜØ · ÇÑ
Ë Ñ ÒØ
Î Û× Ö Î Û× Ò ÖÖ ÔÙÒÓ ×Ñ
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿
17. ÖÙ×
ÊÍÔ Ð ËÀ ÐÐ
ÓÔÙ Ø Ó Ö îÚ Ò ÑÒÓ Ø × ÓÚ ÔÓÑÓ Ù ÄÁ¹
◮ Ò×Ø Ð
ÙÔ Ö ÖÙÔ Ð Ó ØÒ ÑÓ ÙÐ
◮
Ñ Ò Ñ ÒØ
◮ Ù× Ö Ñ Ò Ñ ÒØ
◮
ÙÔ¸ Ñ Ö
◮ ººº
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿
18. Ì ² Ì Í ÐÝ
ÌÁÅÌÇÏÌ Á
◮ ÓÖ ×Ø Ø ÔÖÓÚ Ö Ò ¸ ØÙ ÐÒ ¿Ö Ô ÖØÝ ÑÓ ÙÐ
◮ ÓÒÞÙÐØ Ö Ø Þ Ò
Ù Ó Ó Ò ÓÐ ÔÖ × Þ Ö Ú Ò ÔÖÓ Ð Ñ
Ô Ö ÓÖÑ Ò× ∼ ÖÓ ¸ Ú ÐØ Ø Ø Ô ÑÓ ÙÐ
◮
¸
¸
´ Ñ ÐÓ ÓÔØ Ñ Þ
µ
ÍÁ Í
◮ ÓÑÔÐ Ø Ò Ö Þ Ò
◮ Ó Ö Ó Ö Ø Ñ ¸ ÐÑØÖ Ò ØÙÖ ÔÓ ÓÖ ×Ò Ù
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿
19. Ì ÓÓ
Ú Ð ¸ Ò Ñ Ò ÔÖÓ Ø
Ó ÖÞ Ö ÞÚÓ
Ó ÖÓÑÒ Þ ÓØÓÚ Ö Ò
×ÓÐ Ò Ó ÙÑ ÒØ
¸ Ú Ð
ÓÑÑÙÒ ØÝ
Ò ÓÐ ÔÐ
º
ÓÑ ´Ò ÙØÖ ÒÓ Úº
Óѵ Á× ÖÙÔ Ð ÓÙÖ È Ð ¾ º Ú Ð ¾¼½¾º ½ » ¾¿