Notcoin Community
Notcoin Community
Whale Chanel
Whale Chanel
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
Whale Chanel
Whale Chanel
Proxy MTProto | پروکسی
Proxy MTProto | پروکسی
iRo Proxy | پروکسی
iRo Proxy | پروکسی
RUH8 avatar
RUH8
暗网
RUH8 avatar
RUH8
暗网
时间范围
浏览量

引用

帖子
隐藏转发
24.02.202513:20
Смеялся 😊
По поводу предсказывающих моделей, недавно придумал смешную шутку. Jacky Qwerty как-то написал движок, который запоминает последние несколько символов, и пытается предсказать следующий, если угадывает, то пишет единичный бит, если промахивается, то ноль и восемь бит символа целиком. Написал он его на ассемблере, и никто кроме Z0mbie и Modexp и не думал туда заглядывать.

Зомби с идеей разобрался и написал серию движков все с моделями все более высокого порядка. Сперва последние байты, потом таблица вероятностей, диграммы, ну и естественно количество памяти растет куда быстрее чем степень сжатия. Результаты получились такие: текст длиной 2650 байт сжимается в 2271, 1738, 1530 и 1439 байт. Я на это дело посмотрел, и написал "плагин", который использует ноль байт памяти, и при этом сжимает тот же самый текст до 1869 байт.

Смешно же, ну? :-)
Пиздлявенький мусорячий подебалайчик и киберсквотинг
(трагикомедия в одном бездействии и двух скриншотах)

Я вынужден признать, что с российскими безопасниками нам очень повезло
А мог и не быть. Верните пожалуйста предыдущих кибер-экспертов, а то этот совсем какой-то долбоёб.
18.12.202411:35
Забавный отчет Касперского про C.A.S., очень жизнеутверждающая аналитика про деградацию русского ИБ

И приходите еще в Hack & Havoc, тем кто интересуется разработкой инструментов будет интересно
03.12.202410:45
Просматриваю краем глаза русские паблики, и увидел там очередной приступ маня-фантазий про "первого советского хакера" Маркуса Гесса, укравшего "все передовые разработки" и отчеты о "ядерном оружии США".

Союз действительно пользовался разрядкой, чтобы пиздить все, что плохо лежит, но к 1985 году, после того как сеть "линии Х", отвечающей за промышленный шпионаж развалили, дела шли, прямо скажем, не важно. И тогда КГБ завербовало группу немецких хакеров, которые инициативно предложили поискать секреты, и даже обучить советских методам взлома.

Дуболомы из управления "Т" не поняли даже что именно им предлагают. В Союзе тогда можно было сломать только балалайку об голову, так что чекисты просто показали хакерам список военно-промышленной комиссии, что именно нужно украсть: операционные системы, компиляторы и любой вобще софт, потому что на родине гениальных программистов с этим всем было туго.

Группа состояла из пяти человек, и за два-три года они наторговали с КГБ на стопятьдесят тысяч (в современных деньгах). Потом Хюбнер и Кох решили, что наигрались в шпионов и пришли с повинной в контрразведку. Брезинскому и Карлу пришлось немного посидеть в сизо, из-за предыдущих приводов и риска побега.

Кох из-за серьезных проблем с веществами покончит с собой весьма необычным способом, так что потом долго ходили слухи о том, что это было убийство. Суд над остальными прошел через два месяца после падения берлинской стены, и не смотря на то, что речь шла о шпионаже, участники получили очень мягкое наказание от года до трех условно.

Тогда же в бывшем восточном блоке появляется уже свое хакерское сообщество в Болгарии, которая к тому моменту советской быть уже перестала. Ворованные чипы, операционки и западные хакеры Союзу и его сателлитам помочь ничем не смогли.
Все именно так и будет. Что касается карманов, то там есть данные не только клиентов, но и тех кому компания отказала. А их гора-а-аздо больше (можете оценить количество папочек в предыдущем посте). Но это приятные мелочи по сравнению с тем, что будет с мамонтами, которых оббирает Людмила Путина, а как будут использованы данные военных и спецслужб, то совсем другая история, от которой деньгами не откупиться
Продолжаю развлекаться с различными способами кодирования. Одна из распространенных антивирусных техник - анализ энтропии семпла, если она высокая, то это говорит о том, что контент сжат или зашифрован, после чего антивирус включает эмкляцию, и ждет пока вирус сам не покажет свое розовенькое беззащитное тельце. Тривиальный способ снизить энтропию - закодировать все в base-64, а алфавит перемешать, и она гарантированно снизится с 8 до 6 бит на символ. Скука.

Другая идея, которая давно уже бродила в злонамеренных вирмейкерских головах - сделать компрессию наоборот, разсжать, то что не сжималось. Если надрессировать модель на текст, то и результат будет похож на текст (в той степени как текст видит модель первого порядка). Никто так ничего и не сделал, наверное потому, что саму таблицу частот нужно где-то хранить, а если модель статична, то и результат будет одинаковым, а вирусы любят разнообразие. Значит нужно сгенерировать вектор с вероятностями, с заданной энтропией - \sum p_i * \log p_i

К счастью, в интернетах нашлись люди, которые заинтересовались бесноватой задачей и написали статью "Generating probabilities with a specified entropy", за что господам Свазеку и Вали большое спасибо. Они решают уравнение E = E + p * \log2 p + (1 - p) * (\log(1 - p))) / (1 - p) шаг за шагом, и полученные корни дают диапазон вероятностей. В конце полученные значения масштабируем, чтобы они суммировались в единицу. Используем получившийся симплекс, как таблицу частот для алгоритма Хаффмана, и готово. Чтобы декодировать, получившийся текст нужно сжать. Сама таблица частот (а ее еще можно перемешать) полностью случайна и никакой информации в себе не несет
И российские хакеры такие: ну, раз это уже Латвия, то не будем снова те реестры ломать. Надо еще электронный пограничный столб поставить. Вот тут, типа, еще Украина и тут русским ломать можно, а вот там уже непобедимая Эстония, и там уже ничего ломать нельзя :-)
🫡 Завжди працювали і докладали максимальних зусиль задля перемоги і допомоги нашим бійцям і нашій країні

Тому маємо залізну репутацію і ту найціннішу довіру серед суспільства, а найголовніше — серед військових. Тому маємо найвідомішу мапу російсько-української війни в Україні та світі.

Але, на жаль, не всім главкомам подобається правда і це прикро.

Безмежно всім дякуємо за підтримку. Нам пише і телефонує величезна кількість людей. Ця підтримка надзвичайно велика і це дає сил та натхнення! Ви всі неймовірні! Працюємо задля перемоги і не здаємося!

Брехня нас всіх погубить!
Олег Шакиров нашел любопытный документ про компьютерные вирусы в рассекреченных архивах литовского КГБ. Я отметил нулевую теоретическую базу и полное отсутствие информационной безопасности в спецслужбе. Лучше к компьютеру приставить автоматчика, а то и двух, чем разбираться что у него внутри. То что даже секретные секретчики вынуждены пользоваться компьютерами и софтом "основного противника", и их патологический страх перед украденными технологиями. (Как подсказывает история полковника Ветрова - Farewll Dossier не беспричинный). Страх загнал чекистов в каменный век, как минимум на десять лет, но и тогда они еще будут вздрагивать от слов ECHELON и Carnivore
Господа хакеры, вас когда-нибудь били лопатой по лицу? Найду того кто это делает, и развешивает ГОвношеллы с паролем "путинхуй", сломаю пальцы
22.02.202512:51
Ростовщики из carmoney.ru отрицают то, что они потеряли не только всю инфраструктуру, но и данные всех клиентов, включая и тех, кому в кредите было отказано. Чтобы освежить им память выкладываем небольшой образец данных на тысячу персон. Кто тут у нас "на А"?

Полный комплект, как вы видите на скриншоте с нашего хранилища 12 терабайт. Фото, серия-номер паспорта, телефон, прописка и проживание, кредитная история, иногда даже фото карт с обеих сторон. Все это уже загружено в военные аналитические системы
В XZ-бэкдоре, которым "Jia Tan" хотел захватить полинтернета, для поиска строк используется trie, и чтобы оно не занимало сильно много места, к каждой вершине привязан битовый массив с единичками для каждой ветки. Но самый простой способ сериализовать дерево - записать его скобочным выражением. А если ветки перед этим перемешать, то получаем полиморфизм в качестве побочного эффекта. Jia хотел скрытности и в файле и в памяти. Как это ни смешно, это ударило по скорости, из-за чего его и спалили. Если бы он вместо распознающего автомата использовал генерирующий, то может быть и не нашли бы. И код заметно проще
Хакеру из Ляпсуса, чтобы взломать Rockstar Games хватило телефона, приставки Amazon и телевизора в отеле, но чтобы предатели в интернет через чайник писали такое вижу впервые :-)
22.12.202411:06
Для людей, які зараз мали б варити смачного голуба на вогні або махати кайлом в сибірських таборах знищення, ви надто сильно переймаєтесь “кібербезпекою”. Я вже третій день чекаю, поки своє ставлення висловлять експерти з комп'ютерних реєстрів. Здебільшого це люди, які за все своє життя не написали жодного рядка коду, не здатні налаштувати домашній роутер, а кібератаки бачили лише в кінофільмах «Міцний горішок 4» та «Хакери».

Для мене нічого несподіваного в атаці ГРУ на ДП «НАІС» немає, я вже навіть почав хвилюватися, чи не змінили вони тактику? Чомусь мені згадалося, як п’ять років тому я знайшов SQLi в реєстрі арбітражних керуючих і розповів про неї працівникові НАІС, а в січні 2022 року реєстр все ще мав цю диру. Будь-які розмови про «кібербезпеку» в цій країні - безперервний фестиваль брехні та ідіотизму.

Жодні закони, вимоги, стандарти та десятки суб'єктів, які нібито щось там захищають, не здатні захистити навіть себе. В України просто немає технічних, організаційних і фінансових ресурсів, щоб підтримувати системи такого фантастичного масштабу (і не менш фантастичної дурості). Так само і на росії та інших країнах на місці колишнього союзу. Тож один з проміжних підсумків кібервійни - повне знищення приватності.

Всі дані 9 з 10 громадян колишнього «СНД» зламані неодноразово, і цей фарш неможливо повернути назад, якусь подобу приватності доведеться відновлювати з нуля. А за деякі речі ворожих військових (і іноді цивільних хакерів) можна й подякувати. Навіщо нам реєстр «друкованих засобів масової інформації»? Це джерело заєбі і корупції, яке давно вже треба скасувати. І ніколи не пізно. Скороченням зайвих державних функцій можна займатися прямо зараз.

Я хочу, щоб ви зрозуміли, що це не окрема «дорога», «ретельно спланована», «багатоступенева атака», не окрема помилка в коді і не просто чиясь помилка, за яку когось можна покарати. Усі ці «реєстри» і «системи» завжди були такими, і жоден комплаєнс, «програмно-апаратні комплекси» та спецслужби не здатні їх захистити, якщо не змінити сам підхід до державного управління і перестати будувати е-ділдо, яким вас же і виєбуть.
12.12.202418:59
Подумал, а почему бы не восстановить свой аккаунт во ВКонтакте? Подписываемся, не стесняемся 🙂

https://vk.com/herm1t
Пару не дель назад игрался с фильтрами Блума для поиска строк в заранее известном наборе. Для того чтобы уменьшить количество кода можно взять только одну хеш-функцию, и для того, чтобы получить i-ый хеш, просто сдвигать значение по кругу, эту хитрость придумал Выссоцкий из Bell Labs в конце 60-х. А что возьмем в качестве хеш-функции?

И тут и у аверов, и у вирмейкеров одинаково травматичный опыт. Во времена модемов первое что приходило в голову по поводу хешей CRC, циклическая контрольная сумма. Если ей пользоваться как хешом, то результат будет так себе, контрольные суммы нужны чтобы ловить пакеты ошибок (burst error), а для некриптографических хешей важно, чтобы значения распределялись равномерно.

Аверы получили пиздюлину по скорости, а вирмейкеры по детектам. Потому довольно быстро, ну лет за десять примерно, антивирусные движки стали считать ROL-XOR хеши, а вирмейкеры (снова привет Z0mbie) стали генерировать случайные ROL-ADD, ROL-SUB хеши, подбирая константы так, чтобы не напороться на коллизию. И CRC куда уж без него, и там очень смешное с выбором п̶о̶л̶и̶н̶о̶м̶а многочлена, я знаю вы любите это слово со школы.

В случае с фильтром, у нас есть набор строк, и все что нас интересует, чтобы у каждой строки был свой уникальный идентификатор. Потому генерировать хеш мы будем случайно, из одной или нескольких операций "подмешивающих" в хеш текущий символ, и битмиксера (используются в качестве финализаторов во взрослых хешах). В качестве "вращающегося" хеша, мы можем взять битмиксер же, не только ROL/ROR.

Остается проверить фильтр (не только хеш) на коллизии и готово. У нас есть случайная функция, массив со случайными значениями случайного размера, с которым что-то происходит в цикле случайное количество раз, а на выходе мы получаем машинку распознающую заранее заданные строки из известного набора строк.

(Если поиграться с параметрами, то можно даже получить компрессию, на картинке 15 строк длиной 91 байт из 36Кб списка прекрасно умещаются в фильтр длиной 32 байта)

А и все. Чего вы еще ждали в воскреченье утром? Пойду чистить и комментировать код, и зашлю его потом на VXUG
Разговорился как-то с modexp про API hashing. Это очень старая техника, самое раннее упоминание, которое нашлось - статья LethalMind в 29A#4 за 1999 год. Суть проста, для того чтобы вирус мог что-то сделать ему нужны системные функции, мы их можем просто перечислить по именам: ws2_32.dll - bind, wininet.dll - InternetOpenA, за что тут же зацепятся антивирусы, потому вместо имен можно сохранять контрольные суммы, тоже достаточно уникальные, потому биконы Metasploit и Cobalt палятся со страшной силой. И уже в 2000 году Z0mbie предложил использовать случайные хеш-функции, и сразу проверять их на коллизии.

Даже сейчас, спустя двадцать пять лет эта нехитрая мысль сбивает большую часть детектов. С другой стороны, если бы я был авером, то я бы обратил внимание на то, что так как значение хорошей хеш-функции не отличимо от случайного, то в 99% 32-битных хешей будет от 10 до 22 единичных битов, и дальше можно ловить конструкции ptr = func(c), ptr(...), где 10 <= popcnt(c) <= 22, или искать высокоэнтропийные блоки, если хеши сложены в массив.

Следующая идея, которая пришла в голову уже мне - не хранить хеши, а воспользоваться фильтром Блума, но с ним другая неприятность. Блуму нужно большое количество разных хеш-функций, что тоже палевно. И тут попалось описание хеш-таблицы, которую придумал Вик Высоцкий в начале 60-х: возмем хеш большей разрядности, чем размер таблицы, и после каждого значения сдвинем побитово по кругу. Размер массива и параметры фильтра можно менять в достаточно широких пределах, и массив будет разреженным. Никаких констант в коде, низкая энтропия, полиморфизм как побочный продукт
24.12.202411:15
Про багатостраждальну кібербезпеку вже говорили поки язика не стерли. Навіть дивно сперечатися про те, чого тут немає і ніколи не було. Давайте краще про напад. Витекли дані практично кожної людини, яка хоч раз проходила повз комп'ютера, включаючи офіцерів розвідки та контррозвідки. Сталися незрозумілі чудеса із супутниками, операторами та критичною інфраструктурою. Зупинялися центри надання адміністративних послуг і адміністрації всіх рівнів. Десь документи доводилося відправляти факсом або заносити в паперовому вигляді в приймальню. Шкода в грошах вимірюється мільярдами. Все це відбувається… на росії.

Залишається тільки визнати, що саме держава Україна проводить наступальні кібероперації, які зазвичай нічого в Україні не захищають, нікого на росії не стримують, від яких розвідувальна інформація часто є побічним продуктом, а не метою, але якщо перефразувати відому цитату генерала Ле Мея, то якщо достатньо зруйнувати їх системи, то зловмисна федерація зрозуміє де її місце.

Зараз черговий раз у парламент поданий законопроект про «кіберсили ЗСУ», оскільки обізнаність депутатів про джерела та методи всього цього безладу все ще на рівні фільму «Пароль риба-меч», то проект 12349 на диво лаконічний. Що без сумніву на краще. Свої хворі фантазії краще тримати при собі.

Дивно виглядають традиційні танці навколо НАТО (де без сумніву з розвідкою все добре, але кібервійну вони ні з ким не вели і не ведуть), але най буде. Також є не менш традиційні мантри про «кібербезпеку» (для якої вже є війська зв'язку та кібербезпеки), якось збереглося згадування «електромагнітного спектра», але тільки одне. Утримання кваліфікованого персоналу за допомогою зарахування в резерв виглядає, гм, інноваційно. Замість премій достатньо було б нормального забезпечення. На освітніх закладах залишається тільки важко зітхнути, не будемо погано говорити про покійника.

Але то дрібниці. А чому б нарешті не створити кібервійська? Що нам заважає?
19.12.202421:51
По поводу БЕБ и онлифанщиц, я все понимаю, налоги платить нужно, но мне всегда казалось, что если есть финансовае косяки, то нужно попросить документы, выписки, ведомости, заняться скучной бухгалтерско-детективной работой (или с каким-нибудь восхитительным говнореестром), но вот обыски и маски-шоу зачем? Вот, что они собираются найти и изьять у кам-модели? Есть идеи? Они там у себя в поганом мусорятнике мрачные оргии проводят с помощью всего изьятого, как это еще можно объяснить?
06.12.202409:16
Какое-то время не следил за законовсрательными инициативами. Не секрет, что в у нас в парламент не раз попадали агенты ФСБ и ГРУ, и даже полностью пренебрегая собственной безопасностью, не покладая рук работают на благо своей российской родины. Или может, они не до конца знакомы со своей собственной биографией, потому что русский депутат Хинштейн и его коллега в украинском парламенте Федиенко, пропихивают одинаковые по сути инициативы практически синхронно. Как братья-близнецы. Просто глупостью, невежеством и непомерным самомнением такое сходство объяснить сложно. А идея их проста.

Так как никакой “кибербезопасности” ни на россии, ни в Украине никогда не было, и законодатель не узнает о ней, даже если она подкрадется и покусает говноментария за немытую жопу, то доминирует карательно-директивный подход. Сперва бизнес должен самоозалупиться и записаться в реестр, а реестр записать в реестр реестров. А потом оборотные штрафы и персональная ответственность мифических “ответственных”, при том, что в самой потужной кибер-державе на госпредприятиях нет не только безопасников, но и админов. Но при этом, государство собирается порагулировать всех кроме себя любимой. Последствия будут.

В законопроекте 12207 еще много забавного, меня поразило “кризисное управление системой кибербезопасности”. Я объясню, если оно кризисное, то нет никакой системы. Если “система кибербезопасности” есть, то реагирование на инциденты - рутина, а если её нет, то тогда конечно кризис, разруха, горящее говно и кривые палки. Много там еще каких-то фантазий про “центры активного сопротивления” при госспецсвязи, тут даже комментировать ничего не хочется. Вобщем, мне кажется, что всю эту депутатскую шизоактивность пора поручить контрразведке. Или санитарам. Или и тем другим.
Прекрасное. Давно уже жду.
显示 1 - 24 983
登录以解锁更多功能。