Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

243 поста 2 671 подписчик

Популярные теги в сообществе:

Язык программирования HyperNlang с инвертированным временем

Язык программирования HyperNlang с инвертированным временем Linux, Программирование, C++, Python, Время, IT, Программист

─# ./nlang

[nothing] Демонстрация что сначала запускается nothing

[nothing]Демонстрация что nothing всё равно выше по рангу

[being]Даже после того как нижняя функция сработала можно дальше работать

[being]Так как being запускается после nothing, то снова можно вызвать функцию test()

[nothing] Также можно вызвать функцию которая была декларирована ниже даже после return

[being] Первое начало функции как ни в чём не бывало.

[being] Можно сделать другой return и приоритет будет отдан being. Можно даже вызывать функции из nothing

515

[being] Если не делать return, то return приоритет будет отдан nothing

2705

[being]Можно продолжать написание программы вниз, а можно наверх

[being]Через being можно пользоваться nothing переменными, а через nothing нельзя пользоваться being переменными

Показать полностью

ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)

ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS) Информационная безопасность, Хакеры, IT, Интернет, Взлом, Linux, Программное обеспечение, Подборка, Рекомендации, Idsoftware, Текст

IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

Мы в телеграме!

Показать полностью

Возможно, Виктор Пелевин использует сгенерированные GPT тексты для анонса нового романа?

Возможно, Виктор Пелевин использует сгенерированные GPT тексты для анонса нового романа? ChatGPT, Чат-бот, Научная фантастика, IT, Длиннопост

Ежегодно в конце лета российский литературный мир гадает, выйдет ли новая книга Виктора Пелевина, и о чём она будет? Например, в прошлом году интрига накалилась до предела. А в этом году - тишина. Но не совсем тишина - на нескольких сайтах появились сгенерированные тексты, которые, возможно, являются своеобразной "игрой с читателем" в преддверии нового романа. Или нет? Попробуем проанализировать.

GPT-модели, предсказанные в iPhuk 10

Героем романа iPhuk 10 впервые становится искусственный интеллект, который работает сыщиком и заодно пишет книги. Интерес автора к теме искусственного интеллекта, как мы видим, огромный. И, внезапно, сразу после выхода последнего романа, KGBT+, "выстреливает" GPT-3, а также его "братья" и "дальние родственники"...

Пелевин - писатель на злобу дня, он обязательно вплетет в ткань своих произведений несколько последних тенденций, ключевых событий. И если новый роман осенью выйдет, тема искусственного интеллекта снова должна стать ключевой!

Возможно, это будет продолжение приключений ИИ из iPhuk 10 (почему бы и нет - хорошая "вселенная", как принято называть ранее созданный и до мелочей описанный мир, пропадает).

Вряд ли это будет продолжение явно неудачной "Любви к трём цукербринам", где автор тоже баловался с темой IT - при обсуждении, критике последних романов Виктора Пелевина, эту книгу обычно даже и не вспоминают...

Тишина и какие-то сайты с абсурдными текстами

Пока при попытке набрать в поисковике что-то вроде "новый роман пелевина 2023" высыпаются ссылки (о, хоть кто-то в этом мире высыпается!) либо на старые романы (особенно на нашумевший KGBT+, о котором долго гадали, выйдет он или нет), либо на какие-то непонятные сайты с завлекающими названиями:

Открыв и начав читать текст по любой из этих ссылок, читатель догадается, что текст сгенерирован Chat GPT или аналогичной сеткой, либо, если читатель гуманитарий и не имел дела с нейросетками, он подумает, что текст писал семиклассник, лишь понаслышке знакомый с текстами Пелевина. И никаких новостей о новом романе эти тексты не сообщат.

В общем, тексты таковы, что в любом случае читатель (будь он технарь или гуманитарий) плюнет, выругается и закроет окно браузера. Я представляю себе именно продвинутого читателя, который интересуется выходом новой книги Пелевина и набрал в поисковике такой запрос.

Что не так со сгенерированными текстами?

Но, на мой взгляд, эти тексты написаны специально так, чтобы открывший их не стал дочитывать до конца, бросив через несколько абзацев.

Во-первых, все сайты имеют схожий простенький дизайн. Тексты довольно схожие (мы рассмотрим это чуть ниже). Вероятность того, что создание этих текстов управлялось одним человеком, по-моему, крайне высока. Вы можете изучить данные сайтов, но, по-моему, это излишне.

Во-вторых, ни один из этих сайтов не имеет отношения к искусству (если только не взять длинную резинку, сделать большую натяжку и посчитать таковым podelkisvoimirukami.ru), ни один приличный сайт такое бы не выложил.

В-третьих, - и это самое интересное - все тексты содержат максимум "воды" и общих обтекаемых фраз, характерных для большинства писателей (и такого там тонны и тонны):

В своей новой книге Пелевин поднимает важные вопросы современности и обращается к актуальным темам. Он использует элементы фантастики, чтобы исследовать грани реальности и проложить путь читателям к новым, неизведанным мирам. Автор воплощает свои идеи в оригинальной форме, которая заставляет читателя задуматься и переосмыслить окружающую действительность.

Новая книга Пелевина – это не только фантастический путеводитель, но и литературное произведение, которое открывает новые грани в мире слова. Писатель использовал свой уникальный стиль и язык, чтобы перенести читателей в иное измерение, где грани между фантастикой и реальностью стираются. Этот роман станет настоящим вызовом для читателей, которые готовы погрузиться в неизведанный мир и открыть для себя новые грани литературы.

Но секундочку - как же так получилось, что ни одна из GPT, подбирающих каждое слово с учетом вероятности его появления рядом с фамилией Пелевин, так и не выбросила нам в килобайтах текста ни оборотня (пару раз, правда, он встретился в названии предыдущей книги), ни вампира, ни дискурса, ни хеннелоры, ни суры, ни богини, ни мониту, ни бабла или баблоса?

Почему ни с одним из текстов не поработал редактор-восьмиклассник, открывший Википедию, и оттуда набросавший бы нам характерных "пелевинских" слов?

Вы можете поспорить, но такие длинные и максимально "опресненные" тексты, на мой взгляд, не могли быть выданы нейросетью по запросу со словом "Пелевин", и не могли бы быть доработаны бюджетным редактором. Предположу, что тексты почистили и "опреснили" руками.

Кроме того, возможно, в некоторые тексты специально вбросили явные, бросающиеся в глаза ошибки, которые должны заставить читателя закрыть текст, не дочитав его до конца (где-то Пелевин назван Сергеем, где-то в список его книг добавлены явно левые названия).

Но зачем?

— Где умный человек прячет лист? В лесу. Но что ему делать, если леса нет?

— Да, да, — отозвался Фламбо раздраженно, — что ему делать?

— Он сажает лес, чтобы спрятать лист, — сказал священник приглушенным голосом.

Цитата

В общем, у меня закралось подозрение, что эти тексты, выдаваемые по запросу "новый роман Пелевина 2023" - это специально посаженный лес. А если так, то в нём должен быть спрятан тот самый лист.

Что же это за лист?

Возможно, это отсылка к названию книги или одного из романов, повестей, эссе, которые в ней будут (обычно в книгах Пелевина несколько произведений). Так, это может быть:

  • "Пока нет друзей" и "Зеркало Шальная", которые упомянуты здесь (в самом конце длинного текста! - для тех, кто пересилил себя и дочитал/доскроллил)

  • "Интеллектуалы" и "Корпус полиции", которые названы книгами, вышедшими в 2023 году здесь

  • "Игры на раздевание", " Май", "Сектор песчаных часов", "2023", упомянутые здесь

  • "Баба Яга против", упомянутая здесь

Возможно, это намек на главного героя - в конце длинного нудного водяного текста внезапно:

Главный герой в новом произведении Пелевина является Ярослав Мудрый, великий князь Киевской Руси. Это историческая личность, которая жила в X веке и считается одним из самых выдающихся правителей Руси. Управляя княжеством, Ярослав Мудрый совершил много значительных дел, оставив свой след в истории.

В произведении Пелевина Ярослав Мудрый предстает в совершенно ином свете. Писатель воплощает его в образе современного человека, который оказывается в необычной ситуации или окружении. Это позволяет Пелевину задать вопросы об искусстве управления, смысле власти и роли лидера в обществе.

Возможно, слова "оборотень", "вампир" вычищены из этих текстов, поскольку новый роман будет про ИИ, например, продолжение/из вселенной iPhuk 10 (аналогично тому, как KGBT+ был продолжение/из вселенной Transhumanism Inc.).

Зачем? Например, для того, чтобы встроить повествование новой книги в реальность (посмотрите, на это же намекалось на нескольких сайтах!). Либо для того, чтобы показать, что название новой книги уже мелькало в интернете, просто до него недоскролили.

Немного теории

Мы привыкли (с недавнего момента, который случился меньше года назад!) разделять все тексты в интернете на (1) написанные живым человеком и (2) сгенерированные нейросетью. При этом мы понимаем, что некоторые тексты (3) написаны живым человеком, но на основе материала, накопанного нейросетью.

Возможно, придется ввести еще одну категорию - (4) тексты, написанные нейросетью, но доработанные человеком так, чтобы всем казалось, что они все же написаны нейросетью...

Показать полностью 1

Прячем файлы в картинках. Часть 2

Прячем файлы в картинках. Часть 2 Хакеры, Подборка, Рекомендации, IT, Информационная безопасность, Github

1. Cloakify —  это большая и легко расширяемая программа, которая использует скрипты Cloakify Toolset. Особенность ее в том, что перед маскировкой нагрузки она кодируется в Base64.

2. Steghide— консольная утилита, написанная на C++. Скрывает информацию в стандартных файлах форматов JPEG, BMP, WAV и AU. В арсенале программы полно шифров — даже Blowfish, которого я у других не замечал.

3. Spectrology — позволяет превращать изображения в аудиодорожки с «заряженными» спектрограммами, из которых потом можно достать картинки.

4. ImageSpyer G2 —  прячет секретные файлы только в картинки и даже разрешает ставить пароль, чтобы зашифровать данные перед внедрением. Программа поддерживает около 30 алгоритмов шифрования внедряемой информации и 25 хеш‑функций для подписи, чтобы убедиться, что встроенный в картинку файл не побился при передаче. Старая программа без официального сайта. Написана Александром Мясниковым.

5. RedJPEG — еще один стегозавр авторства Александра Мясникова. На этот раз — с собственным алгоритмом внедрения изображения в картинки, сжатием LZMA и оформлением для ностальгирующих по СССР.

6. OpenStego — софт реализован на Java, имеет поддержку шифрования AES и крайне популярен среди желающих познакомиться со стеганографией. Поддерживает плагины, чтобы ты сам смог реализовать какой‑нибудь стеганографический алгоритм. Есть версии и для Windows, и для Linux.

7. SilentEye — кросс‑платформенный софт с простым интерфейсом. Обладает множеством плагинов и приятным GUI. Использует современные алгоритмы стеганографии и маскировки.

8. ImageJS— позволяет создать картинки, которые одновременно представляют собой настоящие JS-скрипты. Это нужно, чтобы упростить проведение более опасных XSS-атак, в которых иногда требуется подгрузить скрипт именно с атакованного домена.

Мы в телеграме!

Показать полностью

ТОП-5 платформ для Bug Bounty

ТОП-5 платформ для Bug Bounty IT, Информационная безопасность, Рекомендации, Подборка, Баг

В этом посте отобрал для вас пять самых популярных сайтов на которых можно принять участие в поисках уязвимости за вознаграждение(Bug Bounty).

1. HackerOne — ведущая платформа, известная своими разнообразными программами вознаграждения. Благодаря глобальному сообществу экспертов по безопасности и многочисленным партнерским организациям HackerOne предлагает широкие возможности для заработка.

2. Bugcrowd — это надежная платформа, которая объединяет квалифицированных специалистов по безопасности с компаниями, стремящимися укрепить свои цифровые активы. Обладая удобным интерфейсом и широким спектром программ, Bugcrowd является отличным выбором как для начинающих, так и для опытных охотников за ошибками.

3. Synack — он выделяется своим уникальным подходом к кибербезопасности. Предлагает сплоченное сообщество этичных хакеров и платформу, которая делает упор на сотрудничество.

4. Detectify — фокусируется на автоматизированной оценке безопасности. Это идеальная платформа для людей, желающих повысить свои навыки, внося свой вклад в сообщество кибербезопасности.

5. Cobalt — привносит уникальное сочетание человеческих навыков и технологий в пространство bug bounty. Их платформа сочетает в себе опыт глобального сообщества хакеров с платформой, оптимизирующей процесс и обеспечивающей впечатляющие результаты.

Мы в телеграме!

Показать полностью

Как защитить смартфон?

Как защитить смартфон? Приложение, Приватность, Android, Приложение на Android

В данном посте речь пойдет об устройствах на Android и вариантах тревожной кнопки, root права не нужны.

1. Data Wipe Screen Locker — специально разработанное приложение для уничтожения данных в телефоне при экстренной ситуации. Уничтожает все данные при вводе специального графического пароля или PIN-кода. Может ставить пароль на приложения. Полностью бесплатен.

2. Wasted — приложение для блокировки устройства и удаления данных в случае возникновения опасности. Вы можете использовать тревожную кнопку, быстрые настройки или отправить сообщение с кодом аутентификации. При получении сигнала, используя админский API, приложение заблокирует устройство и удалит данные при необходимости.

3. App Lock — защищает установленные приложения паролем или блокировкой, а также предотвращает отключение экрана и переход в ландшафтный режим во время работы приложений из списка, определяемого пользователем.

4. Duress — приложение, задающее пароль под принуждением на экране блокировки. Суть заключается в том, что вы можете при вводе пароля на телефоне незаметно отправить сообщение заранее установленному контакту.

Мы в телеграме!

Показать полностью

Прячем файлы в картинках

Прячем файлы в картинках Подборка, Рекомендации, IT, Утилиты, Стенография, Софт

Представляю подборку из семи Windows утилит для стеганографии.

1. Anubis — классика, первая и, к сожалению, последняя версия была написана в 2014 году на Java, поэтому она требует установки JRE, а также (в случае с Windows 10) виртуальной машины DOS — NTVDM. Способна скрывать только текстовые файлы.

2. DeEgger Embedder — маленькая утилита, в которой реализован уже больший набор функций, но его использование требует установки .NET Framework 3.5. Помимо BMP, программа поддерживает в качестве контейнеров PNG, JPG, видеофайлы AVI и музыкальные MP3.

3. DeepSound — последняя версия этой программы вышла в ноябре 2015 года. В отличие от остальных, она прячет данные внутри звуковых файлов. В качестве контейнеров DeepSound может использовать WAV (только несжатый, PCM), а также MP3, CDA, WMA, APE и FLAC. DeepSound умеет внедрять файлы любого типа и автоматически рассчитывает доступное для них место в зависимости от размера контейнера и настроек качества аудио.

4. Hallucinate — эта компактная (всего 34 Кбайт) утилита написана на Java и не требует установки. В качестве контейнера она поддерживает форматы BMP и PNG, что делает ее гораздо удобнее Anubis.

5. JHide — еще одна компактная утилита, которая, в отличие от Hallucinate, помимо BMP и PNG, поддерживает TIFF, а также позволяет использовать защиту паролем.

6. OpenPuff— последняя версия (4.00) поддерживает не только сокрытие одних файлов внутри других, но и работу со стегометками произвольного формата. Ей даже можно выделить несколько процессорных ядер, если предстоит большой объем работы. В отличие от других утилит, поддерживающих парольную защиту скрываемого сообщения, OpenPuff умеет использовать для шифрования криптографически стойкий генератор псевдослучайных чисел.

7. OpenStego — последняя версия OpenStego (0.61) вышла в 2014 году. Программа работает в Windows и Linux. Она поддерживает BMP, PNG, JPG, GIF и WBMP. Заполненный контейнер всегда сохраняется в формате PNG.

Мы в телеграме!

Показать полностью

Вы хотите головоломок?

Их есть у нас! Красивая карта, целых три уровня и много жителей, которых надо осчастливить быстрым интернетом. Для этого придется немножко подумать, но оно того стоит: ведь тем, кто дойдет до конца, выдадим красивую награду в профиль!

РАЗМЯТЬ МОЗГ

Необходимый набор для пентестера

Необходимый набор для пентестера Подборка, Рекомендации, Обзор, Взлом, Информационная безопасность, Хакеры, IT, Python, Сканер

— Краткий список инструментов, которые пригодятся в тестировании внутренних сетей. Они уже активно используются широким кругом специалистов, поэтому стоит знать об их возможностях и владеть ими в совершенстве.

1. Nmap — утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

2. Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.

В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения.

3. Masscan — удивительно, но тоже сканер с открытым исходным кодом, который создавался с одной целью — сканировать Интернет ещё быстрее (меньше, чем за 6 минут со скоростью ~10 млн пакетов/с). По сути работает почти также как и Zmap, только ещё быстрее.

4. Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.

5. Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов.

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!