Как стать автором
Обновить
2
0.1

Пользователь

Отправить сообщение

Настоящее предназначение OpenAI SORA: как и зачем симулировать «Матрицу» для ChatGPT

Уровень сложностиСредний
Время на прочтение41 мин
Количество просмотров91K

Ну что, уже успели прочитать восхищения небывалым качеством видео от нейросетки SORA у всех блогеров и новостных изданий? А теперь мы вам расскажем то, о чем не написал никто: чего на самом деле пытается добиться OpenAI с помощью этой модели, как связана генерация видео с самоездящими машинами и AGI, а также при чем здесь культовая «Матрица».

Войти в симуляцию →
Всего голосов 289: ↑285 и ↓4+281
Комментарии120

Передача данных по радиоканалу

Время на прочтение4 мин
Количество просмотров15K

Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так у нас появилась идея проверить, возможно ли передавать информацию с одного ноутбука на второй, используя рации.

Важно! Здесь не будет информации о юридических особенностях использования радиосвязи, а также о частотах, мощности передачи, позывных и т. п. Применение радиосвязи имеет ограничения и регулируется Федеральным законом N 126-ФЗ «О связи».

Читать далее
Всего голосов 36: ↑36 и ↓0+36
Комментарии60

Steam Windows Client Local Privilege Escalation 0day

Время на прочтение7 мин
Количество просмотров47K
Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятно, когда тебе прямо показывают, что ты допустил ошибку и, скорее всего, не одну. Неприятно подтверждать в открытых источниках публично, что проблемы были, что сотрудники что-то недоработали. Но я не понимаю почему информацию об уязвимости нужно отвергать.


Итак, герой нашей истории — ПО Steam от компании Valve. И уязвимость повышения привилегий в нем, которая позволяет любому пользователю выполнить команды от имени NT AUTHORITY\SYSTEM.
Читать дальше →
Всего голосов 162: ↑159 и ↓3+156
Комментарии127

Сомнительный скрипт замены ссылок mamydirect на Geektimes

Время на прочтение10 мин
Количество просмотров35K
Geektimes присоединился к некой «партнерской программе», заменяющей прямые ссылки ссылками со скриптом перенаправления.

В код HTML добавился следующий внешний скрипт:

<script src="//js.mamydirect.com/js/?h=CqwpgTi7" type="text/javascript" async></script>

Скрипт, подключенный на страницы гиктаймза, заменяет ссылки, ведущие не на файлы .jpg, .bmp, .pdf, .png, .zip и .gif, находящихся не на доменах из черного списка, ссылкой с редиректом через скрипт http://js.mamydirect.com/redir/clickGate.php, вида:

http://js.mamydirect.com/redir/clickGate.php?u=RGm1L5B5&m=1&p=8d1pun3ZhJ&t=CqwpgTi7&st=&s=&splash=0&abp=1&url=https%3A%2F%2Fmeduza.io%2Fnews%2F2017%2F06%2F09%2Fdyru-v-reestre-roskomnadzora-ispolzovali-protiv-platezhnyh-serverov-rossiyskih-bankov&r=https%3A%2F%2Fgeektimes.ru%2Fpost%2F289947%2F

Он же, в свое время, добавляет куки PHPSESSID и совершает перенаправление на URL, указанный в ссылке.
Читать дальше →
Всего голосов 144: ↑136 и ↓8+128
Комментарии172

Суд, не имея доступа к интернету, поддержал блокировку РосКомСвободы в образовательных учреждениях Москвы

Время на прочтение9 мин
Количество просмотров25K
image

Своим последним решением Басманный суд фактически подтвердил за Департаментом информационных технологий г.Москвы и МГТС право блокировать, что угодно и где угодно, по собственному усмотрению. При этом, черные списки сайтов могут формироваться коммерческими организациями вроде ООО “Безопасный Интернет” самостоятельно и в автоматическом режиме, без необходимости какой-либо верификации данных, проведения экспертиз и наличия законных оснований.

22 февраля 2017 года в Басманном суде состоялось первое (и по-сути последнее) слушание в первой инстанции по существу дела об образовательной блокировке сайта РосКомСвободы.

На слушание явились все Ответчики — представители Департамента информационных технологий Москвы (ДИТ), Департамента образования Москвы, МГТС, ООО “Безопасный интернет”, а также пришёл и сотрудник Роскомнадзора, чему мы, юристы Центра защиты цифровых прав, были рады, так как имели возможность задать вопросы каждому из них для установления истинных причин ограничения доступа к сайту общественной организации «РосКомСвобода» в образовательных учреждениях Москвы. Но, учитывая высокий городской статус двух ответчиков, суд так и не дал нам возможности провести полноценный гражданский процесс на условиях равенства сторон и состязательности.

Но обо всем по порядку.
Всего голосов 67: ↑59 и ↓8+51
Комментарии158

Есть две функции

Время на прочтение16 мин
Количество просмотров53K
Привет

Есть две булевы функции n аргументов, одна — константная, другая — сбалансированная. На какую сам сядешь, на какую фронтендера посадишь? Вот только функции неизвестны, а вызвать их разрешается лишь один раз.

Если не знаешь, как решить подобную задачу, добро пожаловать под кат. Там я расскажу про квантовые алгоритмы и покажу как их эмулировать на самом народном языке — на Python.
Hello darkness, my old friend
Всего голосов 121: ↑115 и ↓6+109
Комментарии61

Доля HTTPS трафика в интернете превысила 50%

Время на прочтение1 мин
Количество просмотров12K


Всех поздравляю с этим событием — 29 января 2017 года количество страниц загруженных по протоколу HTTPS превысило 50%.

По данным телеметрии Firefox.
Читать дальше →
Всего голосов 33: ↑25 и ↓8+17
Комментарии41

Вирусы. Вирусы? Вирусы! Часть 2

Время на прочтение30 мин
Количество просмотров87K


Как и обещал в прошлой части, продолжим рассмотрение вирусных движков. На этот раз речь пойдет о полиморфизме исполняемого кода. Полиморфизм для компьютерных вирусов означает, что каждый новый зараженный файл содержит в себе новый код вируса-потомка. Чисто теоретически, для антивируса это должно было бы означать настоящий кошмар. Если бы существовал вирус, который в каждом новом поколении на 100% менял бы свой код, причем по настоящему случайным образом, никакой сигнатурный анализ не смог бы его детектировать.

Возможно, где-то есть супер-программист, который действительно написал такой код, и именно поэтому мы про него ничего не знаем. Мне не очень в это верится, и даже кажется, что математики, занимающиеся математическим обоснованием работы вычислительных систем, могли бы доказать, что не существует такого определенного алгоритма полиморфизма, результат работы которого нельзя было бы стопроцентно детектировать при помощи другого определенного алгоритма. Но мы — люди простые, нам просто интересна идея кода, который сам себя изменяет, а в свете «алгоритм против алгоритма», рассмотрение противостояния методов сокрытия исполняемого кода методам детектирования для программиста должно быть весьма интересным.
Читать дальше →
Всего голосов 77: ↑71 и ↓6+65
Комментарии41

Информация

В рейтинге
2 352-й
Зарегистрирован
Активность