DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_55

🔠Q55: Опишите алгоритм RC6 ?

✔️Ответ

1. Разделите исходное сообщение на блоки одинакового размера.
2. Инициализируйте вектор инициализации (IV) и используйте его вместе с ключом для генерации раундовых ключей.
3. Примените несколько раундовых циклов, которые состоят из операций сложения, сдвигов и XOR над блоком сообщения и раундовыми ключами.
4. Завершите шифрование, применив финальный раунд и добавив финальный ключ.
5. Повторите эти шаги для каждого блока сообщения в цепочке.
6. Полученный зашифрованный текст и вектор инициализации (IV) могут быть переданы для расшифровки с помощью обратных операций.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_78

🔠Q_77: Как устроен Docker ? Часть_1

✔️Ответ:

1. Docker Daemon: Это фоновый процесс, работающий на хост-машине, который управляет контейнерами. Он отвечает за создание, запуск, остановку и удаление контейнеров.

2. Docker Client: Это командная строковая утилита (CLI) или графический интерфейс пользователя (GUI), которая позволяет вам взаимодействовать с Docker Daemon. С помощью Docker Client вы можете отправлять команды Docker для управления контейнерами и образами.

#work #algorithms #math #ml #dl #tree #learning #machine
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_78

🔠Q_77: Как устроен Docker ? Часть_2

✔️Ответ:

3. Docker Images: Образы Docker представляют собой портативные пакеты, содержащие все необходимые зависимости для запуска приложения, включая операционную систему, библиотеки, код и настройки. Изображения создаются на основе Dockerfile, который содержит инструкции для сборки образа.

4. Docker Container: Контейнеры Docker, созданные на основе образов, представляют собой выполняющиеся экземпляры приложений. Контейнеры изолируют приложения друг от друга и от хост-системы, обеспечивая их портативность, масштабируемость и независимость от окружающей среды.

#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_56

🔠Q56: Как устроен Serpent ? Часть_1

✔️Ответ

1. Блочное шифрование: Serpent работает с фиксированными блоками данных размером в 128 бит (16 байт) и выполняет над ними операции шифрования и расшифрования.

2. Ключевое расписание: Serpent может работать с ключами переменной длины, но обычно используются ключи длиной 128, 192 или 256 бит. Алгоритм имеет определенное ключевое расписание, которое преобразует исходный ключ в несколько подключей, используемых для каждого раунда шифрования.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_57

🔠Q57: Как устроен Serpent ? Часть_2

✔️Ответ

3. Раунды шифрования: Serpent состоит из 32 раундов, каждый из которых содержит ряд подключей, над которыми выполняются различные операции манипуляций с данными (побитовые операции, логические и арифметические операции).

4. Substitution-Permutation Network (Сеть замен-перестановок): Serpent использует конструкцию SP-сети, где выполняются замены байтов (подстановки) и перестановки битов данных блока.

5. Diffusion: Serpent обеспечивает высокую степень диффузии данных, то есть каждый бит выходного блока зависит от каждого бита исходных данных и ключа.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_78

🔠Q_77: Как устроен Docker ? Часть_3

✔️Ответ:

5. Docker Registry: Реестр Docker используется для хранения и распространения образов Docker. Он предоставляет централизованный доступ к общедоступным образам Docker или позволяет создавать и использовать частные репозитории образов.

#work #algorithms #math #ml #dl #tree #learning #machine
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_79

🔠Q_79: Плюсы формата данных Pickle ?

✔️Ответ:

1. pickle предоставляет простой и удобный способ сохранения сложных объектов Python без необходимости вручную кодировать или декодировать данные.

2. pickle сохраняет не только данные объекта, но и его состояние, включая значения переменных и связи с другими объектами.

3. pickle может сериализовать и десериализовать практически любые встроенные типы данных Python, а также пользовательские классы и объекты.

#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_58

🔠Q58: Как устроен Twofish ?

✔️Ответ

1. Расширение ключа: Оригинальный ключ дополняется до размера, необходимого для последующих этапов шифрования.

2. Функция Фейстеля: Twofish использует структуру Фейстеля, где блок данных пропускается через несколько итераций с использованием ключа. В каждой итерации применяется несколько раундов шифрования, включая подстановки, перестановки и преобразования.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_58

🔠Q58: Как устроен Twofish ? Часть_2

✔️Ответ

3. Матрица подстановки: Twofish использует нелинейные подстановки, основанные на линейных кодеках. Они обрабатывают блоки данных и ключи для создания шифртекста.

4. Сеть Фейстеля: Внутри каждого раунда Twofish использует архитектуру сети Фейстеля для обеспечения хорошей стойкости к атакам и эффективного распределения изменений по блоку данных.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_80

🔠Q_80: Минусы формата данных Pickle ?

✔️Ответ:

1. Несовместимость между версиями Python: файлы pickle, созданные в одной версии Python, могут не работать в других версиях из-за изменений в протоколе сериализации.

2. Уязвимость к безопасности: файлы pickle могут быть потенциально опасными, поскольку могут быть загружены с вредоносным кодом. Поэтому их следует использовать только с доверенными источниками данных.

3. Размер файлов: pickle может создавать относительно большие файлы, особенно если сериализуются большие структуры данных или объекты с большим числом атрибутов.

#work #algorithms #math #ml #dl #tree #learning #machine
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_81

🔠Q_81: ?

✔️Ответ:

Msgpack (MessagePack) - это формат сериализации данных, который используется в машинном обучении и других областях программирования. Он позволяет компактно и эффективно передавать структурированные данные между различными языками программирования и системами.

Msgpack предлагает простую и быструю альтернативу форматам сериализации, таким как JSON или XML. Он может упаковывать различные типы данных, такие как числа, строки, списки и словари, в бинарный формат, который занимает меньше места и занимает меньше времени на передачу и обработку.

#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_59

🔠Q59: Что такое BitLocker ?

✔️Ответ

Это метод шифрования загрузочного сектора, который помогает защитить данные в самых последних операционных системах Windows. BitLocker использует AES, для автоматического шифрования всех файлов на жестком диске. Все шифрование происходит в фоновом режиме, а расшифровка происходит
гладко, когда требуются данные. Вы можете сохранить ключ дешифрования в TPM или на USB-накопителе.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_60

🔠Q60: Что такое GnuPG ?

✔️Ответ

Gnu Privacy Guard (GnuPG) - это реализация с открытым исходным кодом, и спецификация Pretty Good Privacy (OpenPGP).

Это открытый ключ программы шифрования, предназначенный для защиты таких сообщений, как электронные письма. Он работает так же, как PGP, и предоставляет метод управления открытыми/закрытыми ключами.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
Дали сегодня доступ к GigaChat от сбера, ща будем тестировать. Потом расскажу чем дело кончилось )))
👍1
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_61

🔠Q60: Что такое BadUSB-HID ?

✔️Ответ

BadUSB-HID - HID (Human Interface Device) атака на HID-устройства включают клавиатуры, мыши, джойстики и другие устройства, которые обычно используются для ввода данных.

Уязвимость BadUSB-HID позволяет злоумышленнику изменить функциональность HID-устройства, чтобы оно выполняло другие, нежелательные действия, в том числе отправляло вредоносный код на заражаемую систему. Это может включать установку вредоносного программного обеспечения, кражу данных или выполнение других вредоносных действий.

https://telegra.ph/Haker---Ochen-plohaya-fleshka-Razbiraem-ataku-BadUSB-v-detalyah-07-26

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_62

🔠Q62: Что такое Tor-Proxy ?

✔️Ответ

Tor-прокси - это прокси-сервер, который позволяет пользователю получить доступ к интернету через сеть Tor (The Onion Router).

Когда вы используете Tor-прокси, ваш интернет-трафик будет маршрутизирован через несколько узлов в сети Tor, что позволяет вам обходить цензуру, защищает вашу конфиденциальность и помогает обеспечить анонимность в сети.

https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
Приносим извинения за длительное отсутствие постов, много проектов идет, сдача одна за другой, скоро все поправим.
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_63

🔠Q63: Что такое алгоритм шифрование Serpent ?

✔️Ответ

Serpent (Серпент) - это симметричный алгоритм блочного шифрования, который был принят в качестве одного из пяти финалистов в конкурсе на выбор алгоритма Advanced Encryption Standard (AES) от Национального института стандартов и технологий (NIST). Он был разработан Россом Андерсоном, Эли Шамиром и Алоном Рисенфельдом.

Serpent использует блоки данных размером 128 бит и ключи с длиной от 128 до 256 бит. Он применяет циклический алгоритм шифрования на основе нелинейных замен, линейных разностных свойств и комбинированных операций подстановки и перестановки.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_64

🔠Q64: Как работает алгоритм шифрования Serpent ?

✔️Ответ

В каждом раунде происходят следующие шаги:

1. Шаг подстановки: Блок данных разделяется на отдельные биты, к которым применяется нелинейное преобразование S-боксов. S-боксы преобразуют каждые несколько битов исходного блока в несколько других битов, используя таблицу замены.

2. Шаг перестановки: Перестановка битов блока данных для достижения дополнительной диффузии. Это обеспечивает равномерное распространение изменений по всему блоку данных.

3. Исключающее ИЛИ с ключом: Каждый бит блока данных XOR'ится соответствующим битом ключа. Это введение секретности ключа и его влияния на шифрование данных.

Эти шаги повторяются для определенного числа раундов шифрования (32 для Serpent). В конце процесса получается зашифрованный блок данных, который будет иметь размер исходного блока.
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_82

🔠Q_82: Что такое DataLake в ML/DL?

✔️Ответ:

Datalake - это концепция организации и хранения больших объемов разнопроисходящих данных в одной централизованной платформе. Datalake предоставляет возможность хранить различные типы данных (структурированные, полуструктурированные и неструктурированные), которые могут быть использованы для анализа данных и создания ценных инсайтов. В отличие от традиционных хранилищ данных, datalake не требует заранее определенной схемы данных, что позволяет хранить данные в их исходном виде и анализировать их в различных форматах и инструментах. Это делает datalake гибким и масштабируемым решением для работы с данными.

#work #algorithms #math #ml #dl #tree #learning #machine