Контрольные суммы окружают нас со всех сторон. Они используются везде, где могут появиться ошибки при передаче данных. Ethernet, мобильные телефоны, компакт-диски, кредитные карты, номера ISBN в книжках и налоговые номера.
Казалось бы, что может быть проще? Давайте сложим все байты между собой (как в первом издании Кернигана и Ричи)? Но если поменять два байта местами, то ошибка пройдет незамеченной. От перемены мест слагаемых сумма не меняется. Или будем не просто складывать, а еще домножать на константу, а затем возьмем остаток от деления на простое число, как djb2? Уже лучше, только умножать и делить - больно. Так появились циклические избыточные коды CRC, в которых нет ничего кроме сдвигов и ⊕ (XOR). Комрада Yonkie (автор хорошей книжки "Reverse Engineering for Beginners") заинтересовали именно они https://bit.ly/347IdSn Для начала, сколько у этой функции возможных значений?
Прежде, чем озадачивать компьютер брутфорсом (а 2^32 это уже не больно, но по-прежнему неприятно), я бы обратил внимание на то, что CRC не только линейна f(a ⊕ b) = f(a) ⊕ f(b), но и если представить ее в виде сдвигового регистра с линейной обратной связью (LFSR) в конфигурации Галуа, состоит из обратимых операций x ^= (x >> k), композиция обратимых функций тоже обратима, значит и для CRC есть обратная функций g, такая, что для любого x, g(f(x)) = x. С биекцией худо-бедно разобрались. Теперь посмотрим на сишную реализацию CRC:
c = (c ^ getbit()) & 1 ? (c >> 1) ^ 0xEDB88320 : c >> 1;
И возникает вопрос, что это за всратое число, и что будет если его поменять? Его почему-то называют многочленом. Так как мы имеем дело с нулями и единицами, то у нас есть поле F_2, которое предсказуемо состоит из нулей и единиц и исключающего ИЛИ в качестве сложения (1 + 1 = 0, 0 + 0 = 0, остальные комбинации дают 1). Мы можем записать все последовательности нулей и единиц длины n, к примеру для n = 3 их восемь: 000, 001, 010, 011, 100, 101, 110, 111.
Представим, что это не числа от нуля до семи, а коэфициенты многочлена 010: 0•x^0 + 1•x^1 + 0•x^2 = (x), или 110: 1•x^0 + 1•x^1 + 0•x^2, то есть (x + 1). Иксы нужны не для того, чтобы решать уравнения, а для того, чтобы показать, что коеффициенты находятся в разных позициях и не смешиваются между собой. Получилось кольцо многочленов F_2[X]. Со своими правилами. (x) можно умножить на (x + 1) и получится (x^2 + x), многочлен второй степени (потому что впереди двойка, или 011 в обратной двоичной записи).
Правила сложения и умножения не сильно сложнее привычной арифметики в Z и они нас не интересуют. Контрольная сумма CRC - остаток от деления сообщения представленного в виде многочлена. M•x^n = Q*P + R; M - сообщение, Q - частное, которое нам не нужно, R - контрольная сумма, P - генерирующий многочлен. На всякий случай получившаяся конструкция записывается, как F_2[X]/P. Суть в том, что CRC-n(M || CRC-n(M)) = 0, Потому, что M•x^n - R = Q*P ≡ 0 (mod P), то есть делится на P без остатка. 0xEDB88320 это - 1 + x + x^2 + x^4 + x^5 + x^7 + ... + x^32. Помимо эзернета так же используется в PNG, MPEG2 и много где еще.
У Yonkie возник вопрос, почему 0x80000000 работает, а 0x12345678 нет? Что будет, если сбросить старший бит? Мы убираем константу "+ 1" и значит, что у любого такого многочлена есть множитель x. Возьмем (x + x^2 + x^4 + x^5), выносим x за скобки: x•(1 + x + x^3 + x^4). Как это повлияет на контрольную сумму? У нас есть многочлен A без единицы и существует такое B (с единицей), что A = x•B. Степень B на единицу меньше, чем у A. Подставим в определение CRC. M•x^{n-1} = Q•B + R, и умножим на x: M•x^n = Q•B•x + R•x = Q•A + R•x, в случае с 32-битной контрольной суммой, если мы уберем единицу из многочлена, то получим 31-битную сумму сдвинутую на один разряд. А в случае 0x12345678, не на один. Это, если я не ошибаюсь, CRC-29
Казалось бы, что может быть проще? Давайте сложим все байты между собой (как в первом издании Кернигана и Ричи)? Но если поменять два байта местами, то ошибка пройдет незамеченной. От перемены мест слагаемых сумма не меняется. Или будем не просто складывать, а еще домножать на константу, а затем возьмем остаток от деления на простое число, как djb2? Уже лучше, только умножать и делить - больно. Так появились циклические избыточные коды CRC, в которых нет ничего кроме сдвигов и ⊕ (XOR). Комрада Yonkie (автор хорошей книжки "Reverse Engineering for Beginners") заинтересовали именно они https://bit.ly/347IdSn Для начала, сколько у этой функции возможных значений?
Прежде, чем озадачивать компьютер брутфорсом (а 2^32 это уже не больно, но по-прежнему неприятно), я бы обратил внимание на то, что CRC не только линейна f(a ⊕ b) = f(a) ⊕ f(b), но и если представить ее в виде сдвигового регистра с линейной обратной связью (LFSR) в конфигурации Галуа, состоит из обратимых операций x ^= (x >> k), композиция обратимых функций тоже обратима, значит и для CRC есть обратная функций g, такая, что для любого x, g(f(x)) = x. С биекцией худо-бедно разобрались. Теперь посмотрим на сишную реализацию CRC:
c = (c ^ getbit()) & 1 ? (c >> 1) ^ 0xEDB88320 : c >> 1;
И возникает вопрос, что это за всратое число, и что будет если его поменять? Его почему-то называют многочленом. Так как мы имеем дело с нулями и единицами, то у нас есть поле F_2, которое предсказуемо состоит из нулей и единиц и исключающего ИЛИ в качестве сложения (1 + 1 = 0, 0 + 0 = 0, остальные комбинации дают 1). Мы можем записать все последовательности нулей и единиц длины n, к примеру для n = 3 их восемь: 000, 001, 010, 011, 100, 101, 110, 111.
Представим, что это не числа от нуля до семи, а коэфициенты многочлена 010: 0•x^0 + 1•x^1 + 0•x^2 = (x), или 110: 1•x^0 + 1•x^1 + 0•x^2, то есть (x + 1). Иксы нужны не для того, чтобы решать уравнения, а для того, чтобы показать, что коеффициенты находятся в разных позициях и не смешиваются между собой. Получилось кольцо многочленов F_2[X]. Со своими правилами. (x) можно умножить на (x + 1) и получится (x^2 + x), многочлен второй степени (потому что впереди двойка, или 011 в обратной двоичной записи).
Правила сложения и умножения не сильно сложнее привычной арифметики в Z и они нас не интересуют. Контрольная сумма CRC - остаток от деления сообщения представленного в виде многочлена. M•x^n = Q*P + R; M - сообщение, Q - частное, которое нам не нужно, R - контрольная сумма, P - генерирующий многочлен. На всякий случай получившаяся конструкция записывается, как F_2[X]/P. Суть в том, что CRC-n(M || CRC-n(M)) = 0, Потому, что M•x^n - R = Q*P ≡ 0 (mod P), то есть делится на P без остатка. 0xEDB88320 это - 1 + x + x^2 + x^4 + x^5 + x^7 + ... + x^32. Помимо эзернета так же используется в PNG, MPEG2 и много где еще.
У Yonkie возник вопрос, почему 0x80000000 работает, а 0x12345678 нет? Что будет, если сбросить старший бит? Мы убираем константу "+ 1" и значит, что у любого такого многочлена есть множитель x. Возьмем (x + x^2 + x^4 + x^5), выносим x за скобки: x•(1 + x + x^3 + x^4). Как это повлияет на контрольную сумму? У нас есть многочлен A без единицы и существует такое B (с единицей), что A = x•B. Степень B на единицу меньше, чем у A. Подставим в определение CRC. M•x^{n-1} = Q•B + R, и умножим на x: M•x^n = Q•B•x + R•x = Q•A + R•x, в случае с 32-битной контрольной суммой, если мы уберем единицу из многочлена, то получим 31-битную сумму сдвинутую на один разряд. А в случае 0x12345678, не на один. Это, если я не ошибаюсь, CRC-29
👍2
Решил перечитать одну из немногих хороших книжек про хакеров, Полсена. Дочитал до того момента как Iceman потрошит AdmW0rm https://bit.ly/3pMT3Wi и тоже захотел посмотреть. Нашел https://bit.ly/3EQotPF (кстати, кто угадает, что произошло с архивом и как его распаковать?) Хорошие были времена, наивные. Не делайте так никогда.
Когда разбираю какие-то кусочки кода (или смотрю как другие ребята делают это) меня интересует не столько сам код, сколько образ мысли автора. Очень интересно, что происходит в черепушке у товарища майора (особенно, если это не забордюрные нищеброды с одним вордовским макросом на всех, а серьезные заведения с хорошим финансированием).
Я уже как -то глумился над черным ходом ЦРУ (Hive/"Vault 8"), теперь мне попалась хорошая статья @osxreverser про DewDrop от АНБ https://bit.ly/3f3W2U3, которым мы можеи насладиться благодря #ShadowBrokers (привет, дядя Женя)
Суть в том, что на взломаном тазике нужно оставить черный ход. Можно пропилить в стене дверь, но тогда в открытую дверь могут залезть бомжи. Уже двадцать лет назад FX написал cd00r https://bit.ly/3I23eg3 черный ход, который открывается только, если "постучать" определенным образом. "Сезам, откройся!" так и назвали - port knocking.
ЦРУ с технологией не справились, Hive просто слушает все подряд, ожидая специального пакета, и подобные беспорядочные связи (именно promiscuous, именно так) создают нагрузку на процессор. АНБ как и положено нормальным людям https://bit.ly/31CkRmQ повесили фильтр. Но вместо того, чтобы использовать setsockopt / ioctl втянули в тулзу похаканый (в плохом смысле этого слова) libpcap...
В очередной раз убеждаюсь, что как минимум половина совершенно секретных (вот это уже не шутка) технологий утекает в трехбуквенные агентства от хакеров, а не наоборот. Политикам, которые выбирают курс на "нераспространение кибероружия" и "сдерживание" стоит это учитывать.
Я уже как -то глумился над черным ходом ЦРУ (Hive/"Vault 8"), теперь мне попалась хорошая статья @osxreverser про DewDrop от АНБ https://bit.ly/3f3W2U3, которым мы можеи насладиться благодря #ShadowBrokers (привет, дядя Женя)
Суть в том, что на взломаном тазике нужно оставить черный ход. Можно пропилить в стене дверь, но тогда в открытую дверь могут залезть бомжи. Уже двадцать лет назад FX написал cd00r https://bit.ly/3I23eg3 черный ход, который открывается только, если "постучать" определенным образом. "Сезам, откройся!" так и назвали - port knocking.
ЦРУ с технологией не справились, Hive просто слушает все подряд, ожидая специального пакета, и подобные беспорядочные связи (именно promiscuous, именно так) создают нагрузку на процессор. АНБ как и положено нормальным людям https://bit.ly/31CkRmQ повесили фильтр. Но вместо того, чтобы использовать setsockopt / ioctl втянули в тулзу похаканый (в плохом смысле этого слова) libpcap...
В очередной раз убеждаюсь, что как минимум половина совершенно секретных (вот это уже не шутка) технологий утекает в трехбуквенные агентства от хакеров, а не наоборот. Политикам, которые выбирают курс на "нераспространение кибероружия" и "сдерживание" стоит это учитывать.
👍3
Все вы видели красивые карты сети семидесятых. Когда весь ARPA Net (на карте Соединенных Штатов) помещался на одном листочке. И наверное думаете, что это такой же Интернет, только маленький и медленный. Нашел хорошую доку BBN про сеть 1976 года. С адресным пространством уже тогда начались проблемы.
В сети 64 адреса выделены под "маршрутизаторы". IMP - Interface Message Processor, IMP 516 специализированный компьютер размером с добрячий холодильник и потреблением в два киловатта. К нему полагалась еще одна стойка с модемами Bell 303 (230/50 килобит в секунду), каждый модем, точнее широкополосная станция связи размером с хорошую тумбочку. И телетайп в качестве терминала, куда же без него.
Для фоновых процессов IMPа зарезервировано четыре адреса, и можно было послать сообщение с терминала на терминал. А хосты? Хостов было по четыре на каждый узел. Всего 256 адресов, которые к 1975 году стали подходить к концу. Потом конечно ввели новый протокол, 16 бит на IMP и 8 бит на хост.
В 1980 сеть упала в первый раз, из-за мигающего бита в сеть попали три пакета с обновлением маршрутов, и по счастливому стечению обстоятельств, каждый следующий пакет выглядел более новым, чем предыдущий. Эта "змейка" устроила широковещательный шторм и настолько нагрузила импы, что у них не осталось ресурсов даже на то, чтобы следить за состоянием линков. Подробнее в RFC789.
Что меня насмешило в доке http://www.bitsavers.org/pdf/bbn/imp/BBN1822_Jan1976.pdf "Хосты, использующие эти форматы, будут поддерживаться без ограничений (into the indefinite future)" Будущее наступило довольно быстро
В сети 64 адреса выделены под "маршрутизаторы". IMP - Interface Message Processor, IMP 516 специализированный компьютер размером с добрячий холодильник и потреблением в два киловатта. К нему полагалась еще одна стойка с модемами Bell 303 (230/50 килобит в секунду), каждый модем, точнее широкополосная станция связи размером с хорошую тумбочку. И телетайп в качестве терминала, куда же без него.
Для фоновых процессов IMPа зарезервировано четыре адреса, и можно было послать сообщение с терминала на терминал. А хосты? Хостов было по четыре на каждый узел. Всего 256 адресов, которые к 1975 году стали подходить к концу. Потом конечно ввели новый протокол, 16 бит на IMP и 8 бит на хост.
В 1980 сеть упала в первый раз, из-за мигающего бита в сеть попали три пакета с обновлением маршрутов, и по счастливому стечению обстоятельств, каждый следующий пакет выглядел более новым, чем предыдущий. Эта "змейка" устроила широковещательный шторм и настолько нагрузила импы, что у них не осталось ресурсов даже на то, чтобы следить за состоянием линков. Подробнее в RFC789.
Что меня насмешило в доке http://www.bitsavers.org/pdf/bbn/imp/BBN1822_Jan1976.pdf "Хосты, использующие эти форматы, будут поддерживаться без ограничений (into the indefinite future)" Будущее наступило довольно быстро
👍2
Очередной случай мошенничества с Дія https://cutt.ly/SIqA3qu Что в очередной раз напоминает о том, что Bank ID (и Дию, которая настолько же ненадежна как и Bankl ID) нельзя использовать для открытия счетов и выдачи кредитов, о том, что нельзя отрывать второй фактор аутентификации, и о том, что иногда безопасность важнее "удобства". Полиция в таких случаях не особенно помогает, они заняты тем, что вебкамщиц на онлифанс ловят.
👍2
Между тем, прошло уже почти полгода с того момента, как под петицией на сайте президента за отставку мусорского чорта Татарова появилась подпись "Biden Joe". Скромный американский пенсионер зашел на сайт петиций через систему электронной идентификации Дія (ІСЕІ), воспользовавшись цифровой подписью. С тех пор Міністерство цирковой трансформации, Державна служба нихуя, Національна дилдополиция и Офіс найвеличайшего лидора не прекращают ссать в глаза и рассказывать десять взаимоисключающих версий. Так что там с "надежными" цифровыми подписями, а? Времени уже прошло достаточно, не так ли?
(фото @ogawastudios)
(фото @ogawastudios)
Пока киберполиция натирает себе трудовые мозоли на сайтах знакомств и онлифанс, Служба Безумных Упырей, "чтобы прошла беда над миром стороной", тоже не дремлет. Сходите по ссылке https://bit.ly/3Ig3kRl - интересная оптическая иллюзия, вам кажется, что вы видите унылую как говно дорогого леонида ильича совкодрочерскую хуету, а на самом деле, если вы ее нечаянно лайкните, то немедленно призовете ̶С̶а̶т̶а̶н̶у̶ "к захвату государственной власти" (ст. 109 ч.2).
ООО "Shit & Меч" потратило год на поиск лайка в одноклассниках. Потом к ним подключился спецназ для обыска, прокуратура, судьи со своими секретарями, кунилингвистическая "экспертиза" все, чтобы покарать врага государства в лице автозаправщика из сумской области. Вам не кажется, что лайки нам обходятся довольно дорого, пока мы оплачиваем "работу" всех этих дармоедов?
Не считая того, что суд обязал минюст сотрудничать с оккупантами: "Доручити Міністерству юстиції України звернутись із запитом до компетентного органу Російської Федерації про витребування у представника ТОВ «Однокласники» - ТОВ «Мейл.Ру»; и как сказал бы прокурор: распространяет призывы к свержению действующей власти, путем размещения ссылки на сайтах судебной власти Украины.
Преследование за "лайки" и есть совок, в самых мерзостных его проявлениях, он не в гербах, а в головах у чекистов. Не говоря уже о том, что пока палач "Изоляции" Куликовский спокойно гулял по Киеву, эти мудаки за лайками в одноклассниках гонялись.
ООО "Shit & Меч" потратило год на поиск лайка в одноклассниках. Потом к ним подключился спецназ для обыска, прокуратура, судьи со своими секретарями, кунилингвистическая "экспертиза" все, чтобы покарать врага государства в лице автозаправщика из сумской области. Вам не кажется, что лайки нам обходятся довольно дорого, пока мы оплачиваем "работу" всех этих дармоедов?
Не считая того, что суд обязал минюст сотрудничать с оккупантами: "Доручити Міністерству юстиції України звернутись із запитом до компетентного органу Російської Федерації про витребування у представника ТОВ «Однокласники» - ТОВ «Мейл.Ру»; и как сказал бы прокурор: распространяет призывы к свержению действующей власти, путем размещения ссылки на сайтах судебной власти Украины.
Преследование за "лайки" и есть совок, в самых мерзостных его проявлениях, он не в гербах, а в головах у чекистов. Не говоря уже о том, что пока палач "Изоляции" Куликовский спокойно гулял по Киеву, эти мудаки за лайками в одноклассниках гонялись.
👍3
Хорошая книжка про варезную сцену. Автор и издатель поступили мудро и сразу выложили полную бесплатную версию https://bit.ly/3rfkV4U иначе, с такой-то темой, она стала бы релизом задолго до того как закончится печать. Что делает её интересной, автор не пытается впихнуть сложное культурное явление в рамки нормативной морали или показать его сквозь призму личных историй. Сцена по правилам сцены, для тех, кто ни разу не заглядывал в кроличью нору. Со многим можно поспорить, но со многим всегда можно поспорить. Жаль, что про хакерскую сцену (а варез её часть) ничего подобного пока не написано
👍3
Собственно, чего-то подобного и следовало ожидать. Около часа ночи пользователи в твиттере обратили внимание на дефейс сайта министерства образования mon[.]gov.ua. То же самое произошло с сайтами кабинета министров, министерства аграрной политики и минрегионом. На сайтах появилось сообщение на украинском, русском и польском. И на всех трех языках оно звучит одинаково безобразно, как по содержанию, так и по форме, что как бы намекает на взломщиков из Неизвестной Федерации или усатой республики. РИАН поставил новость уже через два часа после взлома. В EXIF картинки координаты указывают на парковку около школы экономики в Варшаве, но я полагаю, что все это сделано нарочно, чтобы поссорить Украину и Польшу. МОН и МинАгро пока показывают дейфейснутую страницу, КМУ, Дия и Минрегион лежат. Может им прочитать вслух доктрину кибербезопасности или сбросить на них кибервойска с парашютом?
Update. Как мне подсказывают, казначейство тоже взломано
Update. Как мне подсказывают, казначейство тоже взломано
👍16
Аха. То есть двадцать разных министерств и ведомств не смогли обновить свой заведомо дырявый OctoberCMS с мая месяца. И настроить его правильно тоже не смогли. Это все, что вам нужно знать про потужную систему кибер-безопасности и прочие кибервойска. И это не райрады и не поликлиникки, а центральные органы власти. Вам не кажется, что мы зря содержим пять киберцентров? Может скинемся и наймем админа-фрилансера им на замену? Господи, какой стыд
👍59
Сдуру захотел перепостить в фейсбук Нойнейца https://t.me/notnets/202 о том, что если для того, чтобы в Украине не было наевыборов нужно проебать сайт минагрополитики, так забирайте его весь. И совсем забыл, что в фейсбуке нельзя называть вещи своими именами и говорить про тупых российских уебанов, что они тупые российские уебаны. Так что из-за ебаной русни цук меня зогбанил и отправил сюда думать над своим поведением, что я и делаю.
👍208👎6
Увидел интересный вышкреб государственной мысли в комментариях. Скриншот в комментариях. Оказывается никаких древних CVE не было, а была атака на цепь поставок (Kitsoft), а кто считает иначе - ̶к̶о̶м̶м̶у̶н̶и̶с̶т̶ злобный распространитель слухов. Похоже в число распространителей слухов попадают CERT-UA и Служба безпеки, которые рекомендуют обновить October CMS.
Давайте подумаем чем эти две версии отличаются между собой. Если это была дыра в октябре, то взломщики получили доступ к панелям управления сайтами, разместили свое сообщение, и на этот собственно все. Пара часов унижения и можно все возвращать на место. А вот если это была успешная атака на Китсофт, то последствия могут оказаться куда серьезнее. По странному стечению обстоятельств поднялись все сайты кроме портала Дія. Оно лежит уже вторые сутки.
Как и всегда меня интересуют не только технические подробности, но и реакция на взлом. О дефейсах я узнал примерно в тоже время, что и ДССЗЗІ и НКЦК, около четырех часов утра. Вместо того, чтобы злорадствовать в духе "I told you so", я решил подождать официальной реакции. Как гражданину мне было бы спокойнее, если бы очень ответственные субъекты кибербезопасности написали у себя на странице, что мол так и так, на нас напали, но люди мужественных профессий уже выпили кофе и нажали на кнопку с большии дружелюбными буквами "Don't panic!"
В шесть утра по-прежнему тишина, к освещению новости подключились не только на редкость шустрые забордюрные сми, но и отечественные. К семи-восьми утра уже стало известно и про October CMS и про уязвимость в нем. Самое время начать рассказывать сонным соотечественникам, что злые хакеры увалили половину публичных ресурсов правительства, но проснулся только МИД в лице Олега Николенко. И только к концу дня, когда высказались уже все, включая Белый Дом и Евросоюз очнулись наши защитнички.
Кризисные комуникации. Ни на одном сайте нет никаких упоминаний о прошедших дефейсах, видимо это заурядное событие, которое не заслуживает новостей. Всратком. Все как мы любим
Давайте подумаем чем эти две версии отличаются между собой. Если это была дыра в октябре, то взломщики получили доступ к панелям управления сайтами, разместили свое сообщение, и на этот собственно все. Пара часов унижения и можно все возвращать на место. А вот если это была успешная атака на Китсофт, то последствия могут оказаться куда серьезнее. По странному стечению обстоятельств поднялись все сайты кроме портала Дія. Оно лежит уже вторые сутки.
Как и всегда меня интересуют не только технические подробности, но и реакция на взлом. О дефейсах я узнал примерно в тоже время, что и ДССЗЗІ и НКЦК, около четырех часов утра. Вместо того, чтобы злорадствовать в духе "I told you so", я решил подождать официальной реакции. Как гражданину мне было бы спокойнее, если бы очень ответственные субъекты кибербезопасности написали у себя на странице, что мол так и так, на нас напали, но люди мужественных профессий уже выпили кофе и нажали на кнопку с большии дружелюбными буквами "Don't panic!"
В шесть утра по-прежнему тишина, к освещению новости подключились не только на редкость шустрые забордюрные сми, но и отечественные. К семи-восьми утра уже стало известно и про October CMS и про уязвимость в нем. Самое время начать рассказывать сонным соотечественникам, что злые хакеры увалили половину публичных ресурсов правительства, но проснулся только МИД в лице Олега Николенко. И только к концу дня, когда высказались уже все, включая Белый Дом и Евросоюз очнулись наши защитнички.
Кризисные комуникации. Ни на одном сайте нет никаких упоминаний о прошедших дефейсах, видимо это заурядное событие, которое не заслуживает новостей. Всратком. Все как мы любим
👍155
Раз уж у нас все без исключения заинтересовались кибербезопасностью, пока лежит Дія, то давайте еще немножко #FRD (пробная версия, у нас еще суды по Грете не закончились) #XSS #SQLi #ВсемНасрать
👍42
Не знаю кто занимается в НКЦК связями с общественностью, но видимо придется провести с ним или с ней разъяснительную работу. Начнем "кровоточащих медведей". Такие названия даются не атакам, а действующим лицам. Их придумывают безопасники, чтобы объединить несколько атак в условную группу. И это не группа людей, а группа атак, которые объединяют схожие тактики, техники и процедуры. Классификацию со зверюшками используют в CrowdStrike. Bear - россия, Panda - Китай. Crane - Южная Корея. Майкрософт для тех же целей пользуется таблицей химических элементов, в их классификации Cozy Bear (ФСБ) - Нобелий, а Fancy Bear (ГРУ) - Стронций. Не знаю какое тотемное животное выберет Альперович для Беларуси, но даже если это будет какой-нибудь "кровоточащий картофель", то все-таки решение о том, как расширять классификацию остается за Crowdstrike. Ссылка на братушек из VXU порадовала отдельно. Ребятки, отменяйте 361-1, я подниму VXH и будут любые семплы, не придется ходить и побираться к моим коллегам :-)
👍68
99% людей...
🍎 x 🍋 = 1422450808944701344261903748621562998784243662042303391362692043823716783771691667
🍎 x 🍋 = 1422450808944701344261903748621562998784243662042303391362692043823716783771691667
👍36👎4
Думал написать TL;DR о том, почему "система кибербезопасности" вроде бы есть, но на самом деле её нет, и все кругом молодцы, только почему-то нихера не работает и все горит, и все в говне. У меня раз десять уже спросили почему так происходит? Но потом почитал комментарии Алексея Анатольевича Выскуба, и подумал, что его срочно нужно назначить в министерство культуры. Хуячечная - так хуячечная. Вы тоже почитайте, есть специальное сообщество, чтобы отслеживать жизнь замечательных людей https://www.facebook.com/mintsirk
Между тем в Великобритании потратили ₤500K на кампанию под хештегом #NoPlaceToHide, чтобы агитировать за отмену сквозного шифрования. Все для защиты детей. У меня лично хештег ассоциируется с одноименной книжкой Гринвальда о Сноудене, и с тем же успехом можно запустить хештег #PrivacyIsACrime, думаю, что многим в нашей стране он тоже нравится, если бы их при этом не называли говноедами. Есть золотое правило. Как услышите про "защиту детей" - цельтесь на звук.
Байден расширил полномочия АНБ по защите правительственных сетей, и пообещал ответные кибер-атаки против забордюрной федерации. Ермак тоже пообещал, видимо расчитывает на то, что у нас столько реестров, что ФСБ просто заеебется их пиздить и стирать. На что-то большее, пока за "кибероружие" дают срока, а не медали расчитывать не приходится. Дія между тем по-прежнему лежит.
Думал с горя затариться гречкой и спичками под личное обязательство, но от попытки послушать главнокомандующего меня стошнило. Так что, слушайте, давайте снова вернемся к мемасикам про яблочки, бананы и вишенки, которые 95% выпускников MIT не могут решить?
Мне вчера напомнили про по-настоящему злобный мем, разработанный в дебрях r/math. Если записать его в нормальном виде, без баклажанчиков и прочей хуеты, то выглядит он вот так: найдите положительные числа a, b, c, такие, что a / (b + c) + b / (a + c) + c / (a + b) = 4 Выглядит не очень сложно. Я вижу, как господа айтишники потянулись к брутфорсу. Не стесняйтесь. Вперед. Тем кто не хочет читать мой кривой перессказ, загляните в OEIS https://oeis.org/A283564 Там есть все необходимые ссылки.
Для начала домножим обе части уравнения на (b + c)(a + c)(a + b), после долгого и нудного раскрытия скобок получится уравнение третьей степени: a^3 + b^3 + c^3 - 3(ba^2 + ca^2 + ab^2 + ac^2 + cb^2 + bc^2) - 5abc = 0, одно из вполне очевидных решений [-1, 1, 0] не подходит, во-первых, потому что оно не положительное, а во-вторых, потому что на ноль делить нельзя (c / (a + b) = 0 / (-1 + 1)), но то, что такое решение существует, говорит о том, что перед нами эллиптическая кривая.
Эллиптическую криую можно привести к форме Веерштрасса, тут пригодится математический пакет, например Sage. Получится уравнение кривой y^2 = x^3 + 109x^2 + 224x, где x = (-28(a + b + 2c)) / (6a + 6b - c), а y = (364(a - b)) / (6a + 6b - c), есть и обратное преобразование, с помощью которого можно посчитать a, b, c, зная x и y. a = (56 - x - y) / (56 - 14x) Две эти функции - бирациональные отображения. Любая точка на кривой дает решение исходного уравнения. (-100, 260) -> (2/7, -1/14, 11/14) Но эти числа не только не положительные, но и не целые.
Тут стоит отметить, что исходное уравнение однородно. Если умножить каждую переменную на k, то результат не поменяется ka / (kb + kc) = ka / k(b + c) = a / (b + c), то есть зная рациональное решение, его можно домножить на общий делитель и получить целое. (2/7, -1/14, 11/14)*14 -> (4, -1, 11), но со знаками по-прежнему беда. Тогда начинаем считать скалярное произведение точки 2P, 3P, 4P, ..., результат следующая точка на кривой. На девятом шаге появится решение:
a = 154476802108746166441951315019919837485664325669565431700026634898253202035277999
b = 36875131794129999827197811565225474825492979968971970996283137471637224634055579
c = 4373612677928697257861252602371390152816537558161613618621437993378423467772036
Между тем в Великобритании потратили ₤500K на кампанию под хештегом #NoPlaceToHide, чтобы агитировать за отмену сквозного шифрования. Все для защиты детей. У меня лично хештег ассоциируется с одноименной книжкой Гринвальда о Сноудене, и с тем же успехом можно запустить хештег #PrivacyIsACrime, думаю, что многим в нашей стране он тоже нравится, если бы их при этом не называли говноедами. Есть золотое правило. Как услышите про "защиту детей" - цельтесь на звук.
Байден расширил полномочия АНБ по защите правительственных сетей, и пообещал ответные кибер-атаки против забордюрной федерации. Ермак тоже пообещал, видимо расчитывает на то, что у нас столько реестров, что ФСБ просто заеебется их пиздить и стирать. На что-то большее, пока за "кибероружие" дают срока, а не медали расчитывать не приходится. Дія между тем по-прежнему лежит.
Думал с горя затариться гречкой и спичками под личное обязательство, но от попытки послушать главнокомандующего меня стошнило. Так что, слушайте, давайте снова вернемся к мемасикам про яблочки, бананы и вишенки, которые 95% выпускников MIT не могут решить?
Мне вчера напомнили про по-настоящему злобный мем, разработанный в дебрях r/math. Если записать его в нормальном виде, без баклажанчиков и прочей хуеты, то выглядит он вот так: найдите положительные числа a, b, c, такие, что a / (b + c) + b / (a + c) + c / (a + b) = 4 Выглядит не очень сложно. Я вижу, как господа айтишники потянулись к брутфорсу. Не стесняйтесь. Вперед. Тем кто не хочет читать мой кривой перессказ, загляните в OEIS https://oeis.org/A283564 Там есть все необходимые ссылки.
Для начала домножим обе части уравнения на (b + c)(a + c)(a + b), после долгого и нудного раскрытия скобок получится уравнение третьей степени: a^3 + b^3 + c^3 - 3(ba^2 + ca^2 + ab^2 + ac^2 + cb^2 + bc^2) - 5abc = 0, одно из вполне очевидных решений [-1, 1, 0] не подходит, во-первых, потому что оно не положительное, а во-вторых, потому что на ноль делить нельзя (c / (a + b) = 0 / (-1 + 1)), но то, что такое решение существует, говорит о том, что перед нами эллиптическая кривая.
Эллиптическую криую можно привести к форме Веерштрасса, тут пригодится математический пакет, например Sage. Получится уравнение кривой y^2 = x^3 + 109x^2 + 224x, где x = (-28(a + b + 2c)) / (6a + 6b - c), а y = (364(a - b)) / (6a + 6b - c), есть и обратное преобразование, с помощью которого можно посчитать a, b, c, зная x и y. a = (56 - x - y) / (56 - 14x) Две эти функции - бирациональные отображения. Любая точка на кривой дает решение исходного уравнения. (-100, 260) -> (2/7, -1/14, 11/14) Но эти числа не только не положительные, но и не целые.
Тут стоит отметить, что исходное уравнение однородно. Если умножить каждую переменную на k, то результат не поменяется ka / (kb + kc) = ka / k(b + c) = a / (b + c), то есть зная рациональное решение, его можно домножить на общий делитель и получить целое. (2/7, -1/14, 11/14)*14 -> (4, -1, 11), но со знаками по-прежнему беда. Тогда начинаем считать скалярное произведение точки 2P, 3P, 4P, ..., результат следующая точка на кривой. На девятом шаге появится решение:
a = 154476802108746166441951315019919837485664325669565431700026634898253202035277999
b = 36875131794129999827197811565225474825492979968971970996283137471637224634055579
c = 4373612677928697257861252602371390152816537558161613618621437993378423467772036
👍148👎2