Фильтр публикаций


Что мне в русских нравится, так это способность придумать какую-нибудь дикую несусветную ложь вроде “диспетчера Карлоса” или “восставшего Донбасса”, а потом обсуждать её с умным видом. В этот раз “вымогатели Qilin взломали МИД Украины”. Министерство, и правда, ломала ГРУсня, но было это в конце апреля 2022 года, потому в блоге Qilin нет ни одного документа за более позднюю дату. Военная разведка тогда отличилась тем, что не смогла написать имя министра Кулебы без ошибок. Это их фирменный стиль “Дмітро”, “Україны”, имперская спесь не позволяет до конца алфавит украинский выучить. Но один “новый документ” все-таки есть. Его поставили прямо на обложку, чтобы мы его не пропустили.

В конце января выродки ударили ракетой по центру Одессы и попали в отель “Бристоль”. Сперва они рассказывали о производстве дронов, потом о “наемниках НАТО”, затем похоронили Буданова, о чем “покойный” сам и рассказал, а сейчас склепали вот это письмецо, теперь “под завалами” оказался новый начальник генерального штаба Молдовы Виталий Миков. Для жадных и глупых ворят из Qilin слишком сложно. Видимо, четким пацанам пришлось немного пошестерить для военной разведки, что даже для беспредельной шпаны залет. Так вот, пацаны, не связывайтесь с погонами, тут вам не США, в розыск вас подавать никто не будет


Клоуны 😃

12.6k 4 134 34 444

О. ФСБ "локализовало" очередную атаку на "Юнармию" (кажется третью или четвертую по счету, на этот раз путиюгендом заинтересовался ГУР). Я бы на месте фейсов уже не переживал, полтора миллиона фуллок юнармии давно уже украдены, загружены куда следует и в работе. Детишки, которых заставляют изображать пионеров-героев, юные карьеристы и глупенькие романтики - идеальный материал


Идея продать русне русню, чтобы русня пиздила русню и платила за то чтобы и дальше пиздить русню, кажется мне неимоверно привлекательной. Сейчас произойдет небольшой передел рынка незаконной слежки (они почему-то называют его "ОСИНТом" и будет весело 😊

15k 4 188 25 506

Отличнейшим образом выспался, и за чашкой чаю пробежался по каналам. В том числе, меня всегда привлекает вражеская шизоактивность. Иногда они в своих пабликах подсвечивают реальные операции, иногда просто постят случайные новости в глубоко конспирологическом тоне.

В этот раз к “ним" "попали в руки” авторефераты с конференции, проведенной институтом телекоммуникаций в 2021 году. Для начала я убедился в том, что документ публичный, свободно доступный в таком секретном схроне как би-бли-о-те-ка, и не менее свободно скачиваемый без плашек. А потом меня заинтересовала сама ноучная мысль.

Сломался я на 116 странице. Добили меня в говно два доктора наук из глушковского лепрозория ІПММС НАНУ, которые ни много ни мало, предложили закодировать тэги в XML-документах по статическому словарю, то есть изобрели кодирование Лемпеля-Зива с опозданием примерно в пятьдесят лет. Набивают себе публикации для получения очередной рыгалии.

Их рекорд по временным прыжкам попытались перекрыть деятели, которые вспомнили о существовании корректирующих кодов, для улучшения качества связи, того и гляди докопаются до основополагающих работ Шеннона.

Веб-приложение в качестве пропуска на территорию военных объектов меня очень расстроило. Я догадывался, что не только научные, но и передовые цифровизаторы не знают, что такое документы и как ими пользоваться, но если ни те, ни другие, в душе не ебут кто такой вахтер и чем он занимается, то это уже валенки.

Изобретения и инновации хлещут и булькают. SIEM генерирует овердохуя непонятных индикаторов? Давайте их классифицируем по MITRE. Не очень устойчиво работает спутниковая связь? Направим тарелку в сторону спутника, а не в землю. Транспортир прилагается. Можно ли использовать такое свежее и неизученное изобретение как ПЛМ? Да, можно! От системы объединения дронов в группу на блокчейне, меня просто передернуло.

Но на этом военные ученые только разогревались. Так как криминалистические расследования с помощью статистических методов требуют качественных данных (а у наших правопохоронцев с этим не очень), то ответ есть - ИИ и fuzzy logic. Задорные исследования по выгрузке систем видеонаблюдения в облака. Конструирование S-боксов с помощью particle swarm optimization, и дивное "исследование" PQ-шифра rainbow (взломан в 2022 году полностью)

Если читать все это серьезно и на трезвую голову, то в неё приходят две мысли, или всех этих военно-академических дегенератов пора выгнать на плац и выдать лом для подметания, или это суперсекретная, совместная с ЦРУ операция украинской разведки по оболваниванию противника. ИПСО, это всё ИПСО, ведь так? Ведь так?


И немного про таргетинг. Наш враг - эрефия и всё что с нею связано. Любые организации, которые принадлежат русским или находятся на россии. Хотя бы из эстетических соображений - нация, которая детский садик называет "МБДОУ", как будто бы кто-то чихнул сракой через немытый рот, не имеет права на существование. Как тут не вспомнить золотые, бессмертные строки русского диктатора путина: "Значит, вы уж меня извините, в туалете поймаем, мы в сортире их замочим, в конце концов. Всё, вопрос закрыт окончательно"

19.2k 3 54 75 437

А они их вели? Если так, то это новый, неизвестный военной науке вид наступления - полностью безвредный и незаметный для противника 😊

19.3k 2 101 25 329

Смеялся 😊

14.5k 0 38 110 135

Все именно так и будет. Что касается карманов, то там есть данные не только клиентов, но и тех кому компания отказала. А их гора-а-аздо больше (можете оценить количество папочек в предыдущем посте). Но это приятные мелочи по сравнению с тем, что будет с мамонтами, которых оббирает Людмила Путина, а как будут использованы данные военных и спецслужб, то совсем другая история, от которой деньгами не откупиться


Ростовщики из carmoney.ru отрицают то, что они потеряли не только всю инфраструктуру, но и данные всех клиентов, включая и тех, кому в кредите было отказано. Чтобы освежить им память выкладываем небольшой образец данных на тысячу персон. Кто тут у нас "на А"?

Полный комплект, как вы видите на скриншоте с нашего хранилища 12 терабайт. Фото, серия-номер паспорта, телефон, прописка и проживание, кредитная история, иногда даже фото карт с обеих сторон. Все это уже загружено в военные аналитические системы

15.3k 7 235 35 419

Репост из: Ukrainian Cyber Alliance
UCA hacked the company Carmoney, which issues secured loans. The company is linked to the ex-wife of dictator Putin, Lyudmila. The infrastructure (hundreds of virtual machines and hundreds of terabytes of data) has been completely destroyed

As a result, we obtained data on a large number of borrowers, including various military units, as well as GRU and FSB, for example, data of employees from the 16th FSB Center (known for its cyberattacks under the names Energetic Bear/Dragonfly)

The company partially acknowledged the hack, stating that "the security system triggered and they shut down the old website." We did. Along with the phones and all the infrastructure. So, the old loan shark should be investigated by regulators — Central Bank and RKN

7.2k 0 103 40 399

Мы всегда готовы помочь россиянам по неосторожности попавшим в долги к старухе-процентщице Путиной. Особенно офицерам ФСБ из 16-го центра. А может и помогли.


Пару не дель назад игрался с фильтрами Блума для поиска строк в заранее известном наборе. Для того чтобы уменьшить количество кода можно взять только одну хеш-функцию, и для того, чтобы получить i-ый хеш, просто сдвигать значение по кругу, эту хитрость придумал Выссоцкий из Bell Labs в конце 60-х. А что возьмем в качестве хеш-функции?

И тут и у аверов, и у вирмейкеров одинаково травматичный опыт. Во времена модемов первое что приходило в голову по поводу хешей CRC, циклическая контрольная сумма. Если ей пользоваться как хешом, то результат будет так себе, контрольные суммы нужны чтобы ловить пакеты ошибок (burst error), а для некриптографических хешей важно, чтобы значения распределялись равномерно.

Аверы получили пиздюлину по скорости, а вирмейкеры по детектам. Потому довольно быстро, ну лет за десять примерно, антивирусные движки стали считать ROL-XOR хеши, а вирмейкеры (снова привет Z0mbie) стали генерировать случайные ROL-ADD, ROL-SUB хеши, подбирая константы так, чтобы не напороться на коллизию. И CRC куда уж без него, и там очень смешное с выбором п̶о̶л̶и̶н̶о̶м̶а многочлена, я знаю вы любите это слово со школы.

В случае с фильтром, у нас есть набор строк, и все что нас интересует, чтобы у каждой строки был свой уникальный идентификатор. Потому генерировать хеш мы будем случайно, из одной или нескольких операций "подмешивающих" в хеш текущий символ, и битмиксера (используются в качестве финализаторов во взрослых хешах). В качестве "вращающегося" хеша, мы можем взять битмиксер же, не только ROL/ROR.

Остается проверить фильтр (не только хеш) на коллизии и готово. У нас есть случайная функция, массив со случайными значениями случайного размера, с которым что-то происходит в цикле случайное количество раз, а на выходе мы получаем машинку распознающую заранее заданные строки из известного набора строк.

(Если поиграться с параметрами, то можно даже получить компрессию, на картинке 15 строк длиной 91 байт из 36Кб списка прекрасно умещаются в фильтр длиной 32 байта)

А и все. Чего вы еще ждали в воскреченье утром? Пойду чистить и комментировать код, и зашлю его потом на VXUG

15.4k 2 68 57 179

По поводу предсказывающих моделей, недавно придумал смешную шутку. Jacky Qwerty как-то написал движок, который запоминает последние несколько символов, и пытается предсказать следующий, если угадывает, то пишет единичный бит, если промахивается, то ноль и восемь бит символа целиком. Написал он его на ассемблере, и никто кроме Z0mbie и Modexp и не думал туда заглядывать.

Зомби с идеей разобрался и написал серию движков все с моделями все более высокого порядка. Сперва последние байты, потом таблица вероятностей, диграммы, ну и естественно количество памяти растет куда быстрее чем степень сжатия. Результаты получились такие: текст длиной 2650 байт сжимается в 2271, 1738, 1530 и 1439 байт. Я на это дело посмотрел, и написал "плагин", который использует ноль байт памяти, и при этом сжимает тот же самый текст до 1869 байт.

Смешно же, ну? :-)


Продолжаю развлекаться с различными способами кодирования. Одна из распространенных антивирусных техник - анализ энтропии семпла, если она высокая, то это говорит о том, что контент сжат или зашифрован, после чего антивирус включает эмкляцию, и ждет пока вирус сам не покажет свое розовенькое беззащитное тельце. Тривиальный способ снизить энтропию - закодировать все в base-64, а алфавит перемешать, и она гарантированно снизится с 8 до 6 бит на символ. Скука.

Другая идея, которая давно уже бродила в злонамеренных вирмейкерских головах - сделать компрессию наоборот, разсжать, то что не сжималось. Если надрессировать модель на текст, то и результат будет похож на текст (в той степени как текст видит модель первого порядка). Никто так ничего и не сделал, наверное потому, что саму таблицу частот нужно где-то хранить, а если модель статична, то и результат будет одинаковым, а вирусы любят разнообразие. Значит нужно сгенерировать вектор с вероятностями, с заданной энтропией - \sum p_i * \log p_i

К счастью, в интернетах нашлись люди, которые заинтересовались бесноватой задачей и написали статью "Generating probabilities with a specified entropy", за что господам Свазеку и Вали большое спасибо. Они решают уравнение E = E + p * \log2 p + (1 - p) * (\log(1 - p))) / (1 - p) шаг за шагом, и полученные корни дают диапазон вероятностей. В конце полученные значения масштабируем, чтобы они суммировались в единицу. Используем получившийся симплекс, как таблицу частот для алгоритма Хаффмана, и готово. Чтобы декодировать, получившийся текст нужно сжать. Сама таблица частот (а ее еще можно перемешать) полностью случайна и никакой информации в себе не несет

18.6k 3 134 12 206


Показано 16 последних публикаций.