Ну что, уже успели прочитать восхищения небывалым качеством видео от нейросетки SORA у всех блогеров и новостных изданий? А теперь мы вам расскажем то, о чем не написал никто: чего на самом деле пытается добиться OpenAI с помощью этой модели, как связана генерация видео с самоездящими машинами и AGI, а также при чем здесь культовая «Матрица».
Пользователь
Передача данных по радиоканалу
4 мин
15KКейс
Идея для этой статьи зародилась, когда мы проводили анализ защищенности в удаленном районе в условиях отсутствия Интернета и любых средств связи. У нас были только рации, через которые мы переговаривались. Но нам также нужно было удаленно обмениваться небольшими файлами. Так у нас появилась идея проверить, возможно ли передавать информацию с одного ноутбука на второй, используя рации.
Важно! Здесь не будет информации о юридических особенностях использования радиосвязи, а также о частотах, мощности передачи, позывных и т. п. Применение радиосвязи имеет ограничения и регулируется Федеральным законом N 126-ФЗ «О связи».
+36
Steam Windows Client Local Privilege Escalation 0day
7 мин
47KЯ не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятно, когда тебе прямо показывают, что ты допустил ошибку и, скорее всего, не одну. Неприятно подтверждать в открытых источниках публично, что проблемы были, что сотрудники что-то недоработали. Но я не понимаю почему информацию об уязвимости нужно отвергать.
Итак, герой нашей истории — ПО Steam от компании Valve. И уязвимость повышения привилегий в нем, которая позволяет любому пользователю выполнить команды от имени NT AUTHORITY\SYSTEM.
Итак, герой нашей истории — ПО Steam от компании Valve. И уязвимость повышения привилегий в нем, которая позволяет любому пользователю выполнить команды от имени NT AUTHORITY\SYSTEM.
+156
Сомнительный скрипт замены ссылок mamydirect на Geektimes
10 мин
35KGeektimes присоединился к некой «партнерской программе», заменяющей прямые ссылки ссылками со скриптом перенаправления.
В код HTML добавился следующий внешний скрипт:
Скрипт, подключенный на страницы гиктаймза, заменяет ссылки, ведущие не на файлы .jpg, .bmp, .pdf, .png, .zip и .gif, находящихся не на доменах из черного списка, ссылкой с редиректом через скрипт
Он же, в свое время, добавляет куки PHPSESSID и совершает перенаправление на URL, указанный в ссылке.
В код HTML добавился следующий внешний скрипт:
<script src="//js.mamydirect.com/js/?h=CqwpgTi7" type="text/javascript" async></script>
Скрипт, подключенный на страницы гиктаймза, заменяет ссылки, ведущие не на файлы .jpg, .bmp, .pdf, .png, .zip и .gif, находящихся не на доменах из черного списка, ссылкой с редиректом через скрипт
http://js.mamydirect.com/redir/clickGate.php
, вида:http://js.mamydirect.com/redir/clickGate.php?u=RGm1L5B5&m=1&p=8d1pun3ZhJ&t=CqwpgTi7&st=&s=&splash=0&abp=1&url=https%3A%2F%2Fmeduza.io%2Fnews%2F2017%2F06%2F09%2Fdyru-v-reestre-roskomnadzora-ispolzovali-protiv-platezhnyh-serverov-rossiyskih-bankov&r=https%3A%2F%2Fgeektimes.ru%2Fpost%2F289947%2F
Он же, в свое время, добавляет куки PHPSESSID и совершает перенаправление на URL, указанный в ссылке.
+128
Суд, не имея доступа к интернету, поддержал блокировку РосКомСвободы в образовательных учреждениях Москвы
9 мин
25KСвоим последним решением Басманный суд фактически подтвердил за Департаментом информационных технологий г.Москвы и МГТС право блокировать, что угодно и где угодно, по собственному усмотрению. При этом, черные списки сайтов могут формироваться коммерческими организациями вроде ООО “Безопасный Интернет” самостоятельно и в автоматическом режиме, без необходимости какой-либо верификации данных, проведения экспертиз и наличия законных оснований.
22 февраля 2017 года в Басманном суде состоялось первое (и по-сути последнее) слушание в первой инстанции по существу дела об образовательной блокировке сайта РосКомСвободы.
На слушание явились все Ответчики — представители Департамента информационных технологий Москвы (ДИТ), Департамента образования Москвы, МГТС, ООО “Безопасный интернет”, а также пришёл и сотрудник Роскомнадзора, чему мы, юристы Центра защиты цифровых прав, были рады, так как имели возможность задать вопросы каждому из них для установления истинных причин ограничения доступа к сайту общественной организации «РосКомСвобода» в образовательных учреждениях Москвы. Но, учитывая высокий городской статус двух ответчиков, суд так и не дал нам возможности провести полноценный гражданский процесс на условиях равенства сторон и состязательности.
Но обо всем по порядку.
+51
Есть две функции
16 мин
53KЕсть две булевы функции аргументов, одна — константная, другая — сбалансированная. На какую сам сядешь, на какую фронтендера посадишь? Вот только функции неизвестны, а вызвать их разрешается лишь один раз.
Если не знаешь, как решить подобную задачу, добро пожаловать под кат. Там я расскажу про квантовые алгоритмы и покажу как их эмулировать на самом народном языке — на Python.
+109
Доля HTTPS трафика в интернете превысила 50%
1 мин
12KВсех поздравляю с этим событием — 29 января 2017 года количество страниц загруженных по протоколу HTTPS превысило 50%.
По данным телеметрии Firefox.
+17
Вирусы. Вирусы? Вирусы! Часть 2
30 мин
87KКак и обещал в прошлой части, продолжим рассмотрение вирусных движков. На этот раз речь пойдет о полиморфизме исполняемого кода. Полиморфизм для компьютерных вирусов означает, что каждый новый зараженный файл содержит в себе новый код вируса-потомка. Чисто теоретически, для антивируса это должно было бы означать настоящий кошмар. Если бы существовал вирус, который в каждом новом поколении на 100% менял бы свой код, причем по настоящему случайным образом, никакой сигнатурный анализ не смог бы его детектировать.
Возможно, где-то есть супер-программист, который действительно написал такой код, и именно поэтому мы про него ничего не знаем. Мне не очень в это верится, и даже кажется, что математики, занимающиеся математическим обоснованием работы вычислительных систем, могли бы доказать, что не существует такого определенного алгоритма полиморфизма, результат работы которого нельзя было бы стопроцентно детектировать при помощи другого определенного алгоритма. Но мы — люди простые, нам просто интересна идея кода, который сам себя изменяет, а в свете «алгоритм против алгоритма», рассмотрение противостояния методов сокрытия исполняемого кода методам детектирования для программиста должно быть весьма интересным.
+65
Информация
- В рейтинге
- 2 352-й
- Зарегистрирован
- Активность