А статья Мэгги Смит в Lawfare про шкиднет понравилась. Сама по себе клоунада с ддос-атаками бессмысленна, но после того как больных детей подкормили центральной прессой из них получилось сносное чучело “хакерского сообщества”. Хочу только добавить пару замечаний на этот счет. Во-первых, как и многие другие российские затеи, эта глубоко вторична даже на фоне IT-Армии, которая косплеит Anonymous. Во-вторых, так как милк настолько глуп, что его попытки сконструировать законченное предложение не вытягивает даже самый многоопытный редактор, и над его угрозами потешается даже блекота на сплоите, то его идеологическая ценность, или как говорит автор “попытки сформировать когнитивную среду” близки к нулю.
👍140🤔6🥱3
Прочитал про очередной украинский мессенджер с "уникальной постквантовой криптографией", но там такое shit bingo, что комментировать тащем-то нечего, эталонный snake oil. Люди просто идут по выженной равнине, под ногами хлюпает кровища и хрустят кости их предшественников, а им мерещатся цветы и бабочки. Как видите слова "уникальный", "блокчейн", "супер-безопасность" - бегите. Или бейте на звук.
👍314🔥29🤮5🥱3👎1
Рылся в портированных с доисторических компьютеров декомпрессорах у modexp, и обратил внимание на то, что есть LZ* всех цветов и расцветок влоть до LZMA и даже урезанный PPM, а Хаффмана почему-то нет. Видимо, не смотря на то, что декодер занимает три строчки, необходимость тащить за собой таблицу частот и O(nD) при распаковке (где D высота дерева) отпугнула даже самых стойких. А правильный ответ можно подсмотреть в zlib или zstd.
Вместо того, чтобы каждый раз лазить по дереву, можно заменить его таблицей. А чтобы таблица оставалась приличного размера немного сплющить дерево, чтобы его высота не превышала заранее выбранный размер. И вот в этом месте институтский учебник молчит как рыба, а есть точное решение задачи LLHC - алгоритм package merge, или вспомнить про неравенство Крафта \sum 1/2^Li <= 1 и сплющить дерево так, чтобы оно соблюдалось. Код конечно станет субоптимальным, но разница <1%.
Попробовал на скорую руку, декодер даже без ассемблера (gcc -Os) занимает ~300 байт и 4096+256 байт под таблицы (для 12 бит ограничения), что как раз где-то посередине между LZ и навороченными алгоритмами, как по размеру, так и по степени сжатия. А таблицу частот конечно тоже хранить не нужно, об этом даже в учебнике написано.
Вместо того, чтобы каждый раз лазить по дереву, можно заменить его таблицей. А чтобы таблица оставалась приличного размера немного сплющить дерево, чтобы его высота не превышала заранее выбранный размер. И вот в этом месте институтский учебник молчит как рыба, а есть точное решение задачи LLHC - алгоритм package merge, или вспомнить про неравенство Крафта \sum 1/2^Li <= 1 и сплющить дерево так, чтобы оно соблюдалось. Код конечно станет субоптимальным, но разница <1%.
Попробовал на скорую руку, декодер даже без ассемблера (gcc -Os) занимает ~300 байт и 4096+256 байт под таблицы (для 12 бит ограничения), что как раз где-то посередине между LZ и навороченными алгоритмами, как по размеру, так и по степени сжатия. А таблицу частот конечно тоже хранить не нужно, об этом даже в учебнике написано.
👍112🤔34🔥8👎1
ГРУшные канальчики во всю таскают скриншоты из Дельты, но как выяснилось, в августе им удалось фишнуть пару пользователей (что, кстати, не так уж "примитивно" и просто как говорит Бутусов). И конечно такие попытки будут продолжаться, помимо компартментализации (которая в Дельте вроде бы есть), я бы ее вобще выкинул из Интернета, ей там просто нечего делать, VPN до шлюза, а дальше уже аутентификация, так глядишь и появится надобность в "НТМ". А для россиян у меня есть один очень неприятный вопрос: если вы, по вашим словам залезли в систему управления войсками, и натаскали точной развед. информации, то каким же нужно быть раком, чтобы бои закончились поражением и паническим бегством? Как ГРУ объясняет данный феномен?
👍339🔥45🤔11🤮2
Международный комитет красного полудилдо два года готовил предложение о "цифровой эмблеме красного креста", который якобы поможет защитить больницы от кибератак. Работать будет, я полагаю, так же действенно как в Алеппо или Мариуполе. (Заодно пролистал отчеты ENISA и ECCRI, но там просто гайки, к тому же не смешные)
👍214🥱26🤔5🤮4
Дикие люди. Не понимают всей прелести десяти киберцентров, трех "платформ" для обмена информацией и сретения субъектов с объектами. Не ставят "черные коробочки" провайдерам, и не хотят заниматься мониторингом. У них, бедных, наверное даже субботника по кибербезопасности нет. Передовой украинский опыт почему-то не хотят перенимать. Чем же они заняты? А они просто ищут в своих сетях уязвимости. Совершенно штатным и бесплатным nmap-ом...
👍254🔥33🤔12
Вчера российская проправительственная хакерская группировка "Заря" осуществила сложнейшую целевую и крайне дорогостоящую APT-атаку на розвадовский сельсовет стрыйского района. Мы в Ukrainian Cyber Alliance всегда отвечаем симметричным образом на все подлые и коварные удары врага по критической инфраструктуре, и наносим ответный удар по российским центрам принятия кибер-решений. Нами взломан сайт российского цирка ruscircus[.]ru https://anonfiles.com/idH5I6Gdy7/ruscircus.ru-members-2022_gz (база данных)
👍248🔥103🤔34🥱15🤮5
C.A.S. сливает "инновации" Росатома. Смеялись всей розвадовской громадой https://news.1rj.ru/str/anarchy_squad/660
🔥116👍12🤔5🥱5
Сегодня президент Зеленский рассказывал про чудодейственную украинскую систему "киберзащиты", и способность к восстановлению (resilience, который почему-то назвал стойкостью), багодаря магической цифровизации, и как я вижу, даже многие партнеры верят, потому что ожидали со стороны россии как миниум "Diehard 4".
Именно благодаря пробою портала Дия, реестров МВД и некоторых других систем в январе месяце, у оккупанта, там где они смогли наладить взаимодействие между разведкой и войсками (а смогли не везде), были списки на "фильтрацию" (так на россии называют военные преступления).
Многие системы (МИД, АМКУ) взламывались после этого повторно, то есть даже когда известно, что внутри орудуют вражеские взломщики, администраторы не знают, что нужно делать, и вззломы происходят снова и снова. Опыт противодействия киберпреступности не помогает, другие TTP, иная модель угроз.
Почему не было "цифрового перл-харбора"? Потому что россияне на это не способны, те кибер-подразделения, которые у них есть в составе спецслужб не масштабируются, они не могут "атаковать" ни чаще, ни с большим ущербом, и как любая развитая бюрократия очень медленно выучивают новые трюки. Зато те что уже знают - исполняют на крепкую тройку с плюсом.
Конечно, с началом войны на уничтожение, повысился awareness (раньше сама возможность, российских кибер-атак замалчивалась и отрицалась), но переход от morozience к resilience еще не произошел. И чтобы он стал возможен, нужно перестать бредить "электронными талонами на талоны" (да, это про Дию) и IT-армиями (Anonymous vs ISIS, 2015, не уникальное явление)
Именно благодаря пробою портала Дия, реестров МВД и некоторых других систем в январе месяце, у оккупанта, там где они смогли наладить взаимодействие между разведкой и войсками (а смогли не везде), были списки на "фильтрацию" (так на россии называют военные преступления).
Многие системы (МИД, АМКУ) взламывались после этого повторно, то есть даже когда известно, что внутри орудуют вражеские взломщики, администраторы не знают, что нужно делать, и вззломы происходят снова и снова. Опыт противодействия киберпреступности не помогает, другие TTP, иная модель угроз.
Почему не было "цифрового перл-харбора"? Потому что россияне на это не способны, те кибер-подразделения, которые у них есть в составе спецслужб не масштабируются, они не могут "атаковать" ни чаще, ни с большим ущербом, и как любая развитая бюрократия очень медленно выучивают новые трюки. Зато те что уже знают - исполняют на крепкую тройку с плюсом.
Конечно, с началом войны на уничтожение, повысился awareness (раньше сама возможность, российских кибер-атак замалчивалась и отрицалась), но переход от morozience к resilience еще не произошел. И чтобы он стал возможен, нужно перестать бредить "электронными талонами на талоны" (да, это про Дию) и IT-армиями (Anonymous vs ISIS, 2015, не уникальное явление)
👍314🤔14🔥4
Когда я в прошлый раз батхертил по поводу статьи "Patriotic hacking is no exception", в которой сторонники мифических "кибернорм" оправдывали свою трусость и сервильность гуманностью, я скорее исходил из того, что "кибернормы" - миф, влажные мечты бюрократов о "всесоюзном информатории", которым Интернет никогда не был и никогда не станет. В свою очередь Россия и прочие "суверенные" режимы, использовали те нормы, чтобы строить чебурнеты, творить прочие бесчинства с целью уничтожить Сеть как институцию. Даже в комментарии наползали видные юризды, чтобы рассказать о IHRL, но на самом-то деле и не обязывающие ни к чему (и не работающие) нормы, совсем не закон, а законы не распространяются на военное время. Те законы нужны, чтобы не допустить войну, а если уж война случилась, то действуют другие правила - LOAC, правила ведения войны. Еще одна статья в Lawfare: "Cyber Norms in the Context of Armed Conflict" - просто бальзам на мое израненное долбоебами сердце. Остается только вопрос к юриздам в погонах: вот вы когда занимались саботажем в кибер, то у вас душа настолько ранимая к человеческим страданиям или просто обычная глупость, трусость и нежелание брать на себя ответственность ни за что?
👍199🔥12🤔5
Столкнулся с интересной формой необучаемости, при которой люди пытаются отрицать свою уязвимость, связанную с зависимостью от компьютеров. Патологическое отрицание причин и последствий, паралич и неспособность действовать. Когда первый испуг проходит, наблюдаются случаи парамнезии и эхокинеза, плавно переходящие в культ деревянных киберцентров, после чего пациент тут же получает ржавой лопатой по ебалу ещё раз. Я посвятил много времени, изучая данный феномен в госсекторе, но вынужден признать, что он куда более распространен и универсален, чем мне хотелось бы.
Как-то в 2014 году, читая новости на крупном бизнес-портале я увидел очевидно фейковую статью о том, что “русские хакеры объявили кибервойну Украине”, я написал в редакцию и технический директор мне сказал, что статья действительно похожа на взлом (кто бы мог подумать), что статью удалили и “ведется расследование”. Подождав три дня для приличия, и решив, что если получилось у такого недоумка как Revolver, получится и у меня, я нашел уязвимость заново, и отправил список паролей от базы данных в редакцию, за что получил целое “большое спасибо”.
В этой истории интересно, то что ни техдир компании, которая полностью зависит от интернета, ни его сотрудники не знали что делать ни до, ни после взлома. И если взять взломы покрупнее, например взлом DNC российскими спецслужбами в 2016 году, то там было тоже самое. Уже в сентябре 2015 агент ФБР позвонил в DNC и сказал, что у них в сети лазят русские, а через месяц позвонил еще раз и сказал, что захваченные машины звонят домой, на россию. За девять месяцев до Гучифера, Ассанжа и термоядерного скандала. Это не intelligence failure, все в порядке у них с разведкой. ФБР еще и крайними оказались - недостаточно красноречиво убеждали засранцев в том, что жопу нужно вытирать и мыть после этого руки.
Модель угроз давно поменялась. Блекота заинтересована в том, чтобы молочный лох доился как можно дольше и не брыкался в стойле, вплоть до того, что хакерье само начнет следить за безопасностью, чтобы кормильца никто за рога не увел. Если лох норовистый, и раскрутить его не получается, так и черт с ним - есть еще целое стадо. Хактивисты - пошумят и перестанут, получат свою полосу в the NYT и отстанут. Вымогатели тоже заинтересованы в том, чтобы терпила тихо и спокойно расстался с деньгами и восстановился как можно быстрее. А вот (около) государственные группы нет. Сперва сломают, потом обосрут. С перерывом на обед и здоровый крепкий сон.
И весь ваш всратый и бесполезный пиздёж про “миллионы отбитых атак”, ко-ко-алиции и уникальное копротивление в киберпрострастве до пизды просто. Помочь можно только тем, кто хочет помочь себе сам, но не хватает знаний или умений. С удивлением наблюдаю сразу за несколькими ебалаями (в том числе критическая инфраструктура, коммуникации и госсектор), которые раз за разом получают по ебалу, не смотря на то, что совершенно точно известно, что, как и когда произошло. Похоже, что им нравится. Как в том анекдоте: мужик, я понять не могу, ты охотник или пидорас?
Как-то в 2014 году, читая новости на крупном бизнес-портале я увидел очевидно фейковую статью о том, что “русские хакеры объявили кибервойну Украине”, я написал в редакцию и технический директор мне сказал, что статья действительно похожа на взлом (кто бы мог подумать), что статью удалили и “ведется расследование”. Подождав три дня для приличия, и решив, что если получилось у такого недоумка как Revolver, получится и у меня, я нашел уязвимость заново, и отправил список паролей от базы данных в редакцию, за что получил целое “большое спасибо”.
В этой истории интересно, то что ни техдир компании, которая полностью зависит от интернета, ни его сотрудники не знали что делать ни до, ни после взлома. И если взять взломы покрупнее, например взлом DNC российскими спецслужбами в 2016 году, то там было тоже самое. Уже в сентябре 2015 агент ФБР позвонил в DNC и сказал, что у них в сети лазят русские, а через месяц позвонил еще раз и сказал, что захваченные машины звонят домой, на россию. За девять месяцев до Гучифера, Ассанжа и термоядерного скандала. Это не intelligence failure, все в порядке у них с разведкой. ФБР еще и крайними оказались - недостаточно красноречиво убеждали засранцев в том, что жопу нужно вытирать и мыть после этого руки.
Модель угроз давно поменялась. Блекота заинтересована в том, чтобы молочный лох доился как можно дольше и не брыкался в стойле, вплоть до того, что хакерье само начнет следить за безопасностью, чтобы кормильца никто за рога не увел. Если лох норовистый, и раскрутить его не получается, так и черт с ним - есть еще целое стадо. Хактивисты - пошумят и перестанут, получат свою полосу в the NYT и отстанут. Вымогатели тоже заинтересованы в том, чтобы терпила тихо и спокойно расстался с деньгами и восстановился как можно быстрее. А вот (около) государственные группы нет. Сперва сломают, потом обосрут. С перерывом на обед и здоровый крепкий сон.
И весь ваш всратый и бесполезный пиздёж про “миллионы отбитых атак”, ко-ко-алиции и уникальное копротивление в киберпрострастве до пизды просто. Помочь можно только тем, кто хочет помочь себе сам, но не хватает знаний или умений. С удивлением наблюдаю сразу за несколькими ебалаями (в том числе критическая инфраструктура, коммуникации и госсектор), которые раз за разом получают по ебалу, не смотря на то, что совершенно точно известно, что, как и когда произошло. Похоже, что им нравится. Как в том анекдоте: мужик, я понять не могу, ты охотник или пидорас?
👍317🤔22🔥8🥱5🤮1
Долбоебы никак не могут смириться с тем, что они долбоебы и пытаются наебать реальность по российскому образцу. Подражание злу превращается в злую пародию, от чего вся затея выглядит еще более пакостно и гадко. Значит рассказываю, что нужно делать. RPZ - подмена ответов DNS, так что меняем провайдерский на 1.1.1.1, 8.8.8.8, 9.9.9.9, и включаем DoH. А еще лучше настраиваем VPN https://cyber.org.ua/vpn.html (можно попробовать, а лучше настроить свой). Интернет в Украине уже испорчен и очебурашен настолько, что просто так им пользоваться нельзя.
P.S. Специально для господина Бисюка из НКЕК играет песня "Я хочу чтобы мусора сосали хуй"
P.S. Специально для господина Бисюка из НКЕК играет песня "Я хочу чтобы мусора сосали хуй"
👍288🤔20🤮6
Когда я говорил, что любой студент первого курса может написать шифровальщик или вайпер за пару-тройку часов, то я очень льстил системе образования. Деградация зашла гораздо дальше, чем я ожидал. Unit 221B расколупали рансомварь "Zeppelin" и смогли взломать ключи и расшифровать данные жертв без выкупа. Для авторов шифровальщика приоритет скорость, потому они уменьшили размер ключей и шифруют файл не полностью, а полосками. Смешные обфускации в виде RC4 с прилепленным ключом, многочисленные заголовки в начале и в конце файла, и главное ключ RSA-512, который (видимо, для восстановления после перезагрузки хранился в registry). Его и сломали 300-500 процессорных часов на ключ. 221B использовали задоначенный Digital Ocean кластер 20x40 CPU и CADO-NFS. Одним словом не делайте так никогда, чтобы все работало быстро - достаточно одного ключа на всю систему, правильно выбранное количество потоков и размер блока, AES-128-CTR с уникальным IV для каждого файла, никаких таблиц и заголовков, IV - в имя файла или футер. EC25519 для шифрования системного ключа. Удивительно просто, вымогателям не то что RSA, им хуй стеклянный в руки давать нельзя.
👍153🤔14🔥6🥱1