Архив рубрики ‘Приколы’

Chem. Force !

Posted: 2020-06-26 in Приколы
Метки:

Сегодня хочу познакомить читателей с одним весёлым химиком-экспериментатором.

Chemical Force [YouTube]

Если вы любите Некрасова (именно Б.В. Некрасова!), и не без восхищения читали в его двухтомнике все «Дополнения», то канал вам понравится.

Лютые по своей зачётности (а иногда и стоимости) эксперименты не оставят вас равнодушными, если вы в теме.

Борогидриды в озонированный жидкий кислород ?
Интергалогениды ? Карбонил хрома ?
Термит на оксиде рения и металлическом гафнии ?

Вот там вот почти всё такое. Наслаждайтесь.

В самом светоче демократии недавно убили очередного нигру.
Википедия и близко не передает весь масштаб случившегося после звиздеца. Если интересно — на ютубе полно роликов на эту тему, там жость.

Как выяснилось, убитый оказался тем ещё уголовником почти с десятком судимостей, самая зверская из которых — вооружённое ограбление, да ещё и беременной женщины. Ну то есть этому деятелю захотелось денег на наркоту, он вломился в чужое жилище, и угрожая пистолетом беременной тётке, поживился её деньгами. И вот этому упырю теперь пририсовывают ангельские крылышки.
Да, преступления со стороны полиции это ничуть не смягчает, но выставлять его прям мучеником — это перебор.

Но самая шиза, что некоторые компании занялись настоящей дичью и сраным пиаром на этой теме:
https://habr.com/ru/news/t/505734/

В репозиторий языка программирования Go внесены изменения с целью очистить документацию и исходные тексты от потенциально оскорбительных терминов whitelist/blacklist и master/slave (хозяин/раб).

https://habr.com/ru/news/t/505808/

Разработчики Google Chrome, а также проекта Chromium, избавляются в коде браузеров от терминов blacklist (черный список) и whitelist (белый список). Эти устоявшиеся за многие годы обозначения стали в ходе последних событий в мире оскорбительными и будут заменены на более нейтральные названия — blocklist (блоклист) и allowlist (список разрешений).

Вот не знаю как вам, но мне лично такая анти-толерантная терминология в отношениях софта и пользователя вполне нравится, но только когда в роли хозяина таки пользователь, а не софт. Да, это я про яббл так толсто намекаю.

Ну и немного старого, совершенно нетолерантного железа:

Ну а для истинных ценителей древностей напомню о тех временах, когда IDE-устройств можно было впихнуть максимум 4, а иногда и вовсе всего два, и оный привод практически всегда включался слейвом, например, как «secondary slave».

И ведь в самой демократичной демократии реально шиза на этой почве, если уж даже исходники им не влом перепахивать из-за такой фигни.

Upd 2020-06-22 Шиза прогрессирует.
На гитхабе решили переименовать основные ветки с master на main. Вот реально других проблем в кодовых базах, конечно же, нету.

Ну а одна гман-корпорация вдруг решила, что эксимо — это теперь нетолерантненько. Сами эскимосы даже не в курсе, однако.

Вот интересно, будут ли разработчики переименовывать worker в nigger, для соблюдения гармонии и баланса во Вселенной.
А что, отличный повод начать глубокий рефакторинг кода.

За последние недели в «цивилизованных», казалось бы, странах Евросоюза массово началась настоящая средневековая дичь. Не обремененные интеллектом граждане, напуганные раздувающими панику СМИ, и подстрекаемые всяким тупым гламурьём, принялись крушить и поджигать вышки сотовой связи.

(далее…)

Всем привет. Сегодня я разберу такую интересную штуку, как мошенническое приложение, созданное для обмана других мошенников =)

(далее…)

Самый необычный вариант заваривания зелёного чая прислал мне сегодня друг-спектрометрист.
Оказывается, зелёный чай можно заварить в дейтерированном ДМСО, а современные ЯМР-спектрометры могут даже снять с него внятный покомпонентный спектр сразу из смеси:

Тот же спектр в PDF

Сегодня я немного расскажу про принтеры, сетевую печать, кривые драйверы, и как их сперва самому сломать, а потом самому же и починить.
Думаю, будет полезным.
(далее…)

прекрасная картинка, достойная быть вывешенной в рамочке:

charset visual detect

лурк в этом плане прекрасен.

UTF-8 наше всё, короче. Да, она внутренне сложна, число байт и число символов в ней могут иметь разные соотношения, но это того стоит.

Думаете, вирусы-шифровальщики давно ушли, оставшись в прошлом ?
А вот и нет. Они научились работать последовательно, причиняя двойной дамаг файлам, нервам, и кошельку.

Нашел пример особо эпического попадоса :

>> Зашифрованы файлы рабочего стола и расшаренной папки.
>> Названия стали типа График отпусков.xls[graff_de_malfet@protonmail.ch][
>> ].fjh.id-7ED6683D.[magicswordhero@aol.com].msh

здесь было двойное шифрование, вначале идет шифрование [graff_de_malfet@protonmail.ch][].fjh скорее всего Cryakl CS 1.8,

затем id-7ED6683D.[magicswordhero@aol.com].msh — это уже шифрование в Crysis.

судя по маркеру в зашифрованном файле 00000000020000000CFE7A410000000000000000000000002000000000000000

это действительно Crysis #Dharma

Оба криптовальщика используют стойкие реализации, так что тут либо нормальные бэкапы (а не та суррогатная муйня, когда бэкапные сервера глубоко введены в ту же уязвимую AD-инфраструктуру, что и всё остальное), либо платить два жирных выкупа негодяям и молиться, чтобы совокупная стоимость владения виндовс не выросла ещё больше в обоих случаях не кинули с ключами, что регулярно случается.

На фоне окуительных новостей из Китая нашёл тут весьма стрёмную статью:

Uncanny similarity of unique inserts in the 2019-nCoV spike protein to HIV-1 gp120 and Gag

Исследователи из Индии утверждают, что вирус, вызвавший столько паники, нифига не природного зоонозного происхождения, а генный модификат. С помощью современных методов секвенирования и анализа баз данных по вирусным геномам товарищи учёные выявили четыре вставки нуклеотидных цепочек / соответствующих белков, которые отсутствуют во всём семействе коронавирусов. Зато эти необычные фрагменты “GTNGTKR” (IS1), “HKNNKS” (IS2), “GDSSSG” (IS3), “QTNSPRRA” (IS4) были найдены в дампах генома HIV-1, то бишь печально всем известной ВИЧ-инфекции.
(далее…)

Понадобилось тут получить от дизайнера одну картинку в SVG.
Оказалось, что после перехода на версию CorelDraw под MacOS с сохранением svg есть проблемы — файл создаётся, но при открытии в браузере пишет ошибку такого типа:

This page contains the following errors:

error on line 20 at column 2: Encoding error
Below is a rendering of the page up to the first error.

Корень проблемы оказался в русскоязычных именах внутренних объектов, да ещё и сохранённых в кривой кодировке:

Убираем из значений атрибутов строчки с не-английскими символами — и наш SVG сразу же начинает работать как надо и везде отображаться.
Кошмар разных кривых кодировок, пришедший к нам ещё из эпохи DOS, был бережно сохранён в системах windows до наших дней и будет ещё долго аукаться подобными проблемами на ровном месте.

Если значение проблемного атрибута написать по-русски, но в UTF-8 — всё работает как надо.
Но лучше внутри таких штук избегать не-английских символов — в этом случае риск нарваться на проблемы гораздо меньше.

Слышали такую фразу, что сейчас «не во что играть», хотя казалось бы, и выпускается много чего, и мощное железо есть ?
Да, я в курсе, что у разработчиков постоянно вечный дедлайн и горят сроки, а у менеджмента вечное совокупление на планёрках и постоянно горит жопа. Однако иногда даже в крупных ААА-проектах попадается такая дичайшая халтура, что не заметить это невозможно, и тут жопа начинает гореть уже у игроков.
Я рассмотрю такую базовую для любой игры вещь, как анимация передвижения персонажа.
(далее…)

Расскажу немного баек.

(далее…)

Наш небольшой исследовательский отдел, специализирующийся на особо негуманных методах насилия и садизма, для удовлетворения самых изысканных требований профессионалов разработал инновационный продукт (в дальнейшем — изделие), способное с медицински доказуемой эффективностью смягчать последствия ряда легких психических расстройств, выражающихся в навязчивых иллюзиях насчёт существования необнаруживаемых «сущностей» в радиоэлектронных аналоговых компонентах.

(далее…)

CDR HD1000

Posted: 2018-08-03 in Аудиофилы
Метки:

Пришёл тут как-то один клиент с большой печалью — подохла у него железочка.
Железочка оказалась немного аудиофильнутым CD-плеером — Yamaha CDR HD1000.

Причем дрына оказалась с жестким диском для хранения дампов аудиодисков. Типа глубокие басы / прозрачные верха / прочие сопли. Ну а чтобы пользователю жизнь мёдом не казалась, эти крендели из ямахи сделали типа «защиту аффтарских прафф» — данные на жестком диске хранятся в местечковой, проприетарной, и совершенно недокументированной файловой системе. Так что при втыкании диска в комп нифига там не определяется.

Я интереса ради снял дамп первых 128 килобайт начала диска.

Глянем на него:

$ fdisk -l Yamaha-CDR-HD1000-fs
Не удалось прочитать расширенную таблицу разделов (смещение=1008): Нет такого файла или каталога
Диск Yamaha-CDR-HD1000-fs: 128 KiB, 131072 байт, 256 секторов
Единицы: секторов по 1 * 512 = 512 байт
Размер сектора (логический/физический): 512 байт / 512 байт
Размер I/O (минимальный/оптимальный): 512 байт / 512 байт
Тип метки диска: dos
Идентификатор диска: 0x289fdea8

Устр-во Загрузочный начало Конец Секторы Размер Идентификатор Тип
Yamaha-CDR-HD1000-fs1 1008 40188959 40187952 19,2G f W95 расшир. (LBA)

$ file Yamaha-CDR-HD1000-fs
Yamaha-CDR-HD1000-fs: DOS/MBR boot sector MS-MBR 9M english at offset 0x10+0xFF "Invalid partition table" at offset 0x127 "Error loading operating system" at offset 0x146 "Missing operating system", disk signature 0x289fdea8; partition 1 : ID=0xf, start-CHS (0x1,0,1), end-CHS (0x3ff,15,63), startsector 1008, 40187952 sectors

Попытка подключить / смонтировать эту партицию успехом не увенчалась.

Клиент при этом был наивно уверен, что его цифровая музыка (а там у него хранилось что-то экзотическое и чуть ли не собственного производства) на этом плеере будет в полной сохранности, а в случае чего саппорт ямахи ему поможет.

Ага, хрен вам. По прошествии 16 лет эту модель на сайте производителя даже не найти, устройство End-Of-Life, саппорт посылает лесом, а документацию на проприетарную говно-ФС они проeбaли типо засекретили во имя процветания сраной копирастии.

Вывод очень простой — если вы хотите долговременной сохранности ваших данных — они должны быть в стандартизированных, открытых форматах, и в таком виде у вас должно быть несколько резервных копий.

Если у вас есть некая DRM-нутая срань — это не данные, это говно, ибо вы ими реально не владеете. В своё время были такие говнодевайсы, как Microsoft Zune и соньковские портативные плееры (флеш-память + свой говнософт + проприетарное гумно внутри), и они быстро и закономерно сдохли.

Увы, но клиент ушел опечаленный, диск жив, а вот сам плеер — нет, и архив музона недоступен. Даже если найдется хороший человек, который возьмется за реверсинг такого говнищща, как проприетарная ямаховская говно-ФС, можно попробовать представить, сколько времени это займет и сколько денег он за это захочет.

А что, кто-то наивно думал, что уж в железке с ценой в килобакс — не наебут ? Ага, щазз.

Хранение музона во FLAC на любой более-менее документированной ФС помогло бы избежать такой потери. Будьте внимательны, не пускайте в дом всякое говно.

В порыве борьбы с телегой ркн слетел с катушек и начал применять массовые баны подсетей:

cat dump.xml | grep ipSubnet
68.171.224.0/19
74.82.64.0/19
103.246.200.0/22
178.239.88.0/21
203.104.152.0/22
203.104.144.0/21
203.104.128.0/20
91.108.4.0/22
91.108.8.0/22
91.108.12.0/22
91.108.16.0/22
91.108.56.0/22
149.154.160.0/22
149.154.164.0/22
149.154.168.0/22
149.154.172.0/22
52.56.0.0/16
18.130.0.0/16
13.125.0.0/16
52.57.0.0/16
35.180.0.0/16
18.144.0.0/16
52.32.0.0/16
18.218.0.0/16
52.58.0.0/15
18.196.0.0/15
18.194.0.0/15
18.184.0.0/15
54.228.0.0/15
35.178.0.0/15
18.236.0.0/15
54.212.0.0/15
13.230.0.0/15
35.176.0.0/15
35.156.0.0/14
13.56.0.0/14
18.204.0.0/14
35.160.0.0/13
34.248.0.0/13
34.240.0.0/13
54.64.0.0/13
54.160.0.0/12
54.144.0.0/12
52.64.0.0/12
52.192.0.0/11
34.192.0.0/10
109.239.140.0/24
23.251.128.0/19
139.59.0.0/16
35.184.0.0/13
35.192.0.0/12
35.224.0.0/12
35.208.0.0/12
174.138.0.0/17
188.166.0.0/17
46.101.128.0/17
167.99.0.0/16
206.189.0.0/16
159.89.0.0/16
165.227.0.0/16
159.203.0.0/16
128.199.0.0/16
159.65.0.0/16
51.136.0.0/15
195.154.0.0/17
51.15.0.0/16
185.166.212.0/23
178.63.0.0/16
91.121.0.0/16
64.137.0.0/17
47.91.64.0/19
94.177.224.0/21
159.122.128.0/18
174.104.0.0/15
98.158.176.0/20
176.67.169.0/24
185.229.227.0/24
45.76.82.0/23

От такой дикой вакханалии сломались гугло-капчи, сервисы заказа авиабилетов, сервера стима, пабга и сеть плейстейшона, а также ещё овер дохуя всяких ресурсов, не говоря уже о бессчётном числе мелких сайтов.

При этом телега сдаваться не собирается, и прыгает по адресам только в путь.
Криворукожопие просто эпичных масштабов, от действий ркн убыток уже превысил все мыслимые и немыслимые размеры.

Вечер пятницы пошел отлично. Вместо фитнеса после работы пришлось бороться с упавшей железкой.
Старая древняя циска-3750 пала жертвой неуловимых американских хакеров.

Один довольно свежий эксплоит «Бодрячок»:

https://pikabu.ru/story/uyazvimost_v_cisco_cve2018017_ili_klassicheskaya_pyatnitsa_5829430

, примерно 8 млн уязвимых девайсов и дурная мода циски на небезопасный по-умолчанию конфиг, в котором включено куча всего, плюс традиционная админская лень (сомнительный принцип «работает — не трогай») сделали своё дело.
Смотрю я в текущий конфиг — а там ни интерфейсов, ни ацл-ок, ни хрена.
загрузочный конфиг вообще порадовал:

Don’t mess with our elections…
~JHT
usafreedom_jht@tutanota.com

… и американский флаг в ASCII-графике.

На экране 200%-ое доказательство вмешательства американских спецслужб посредством эксплойта «Бодрячок». Срочно разбомбить Вашингтон. Выслать всех дипломатов. Попросить Путина больше не выбирать Трампа президентом США.

Пока я созерцал эту чудную аски-графику и со своего ноута переносил бэкап циско-конфига на tftp, в это время мне уже позвонил мой коллега, и сообщил, что ломают массово. Так что первым делом конфигурим минимальный сетевой интерфейс, пишем no vstack, и восстанавливаем конфиг из бэкапа, не забывал проверить злосчастную опцию. write memory, reload.
Чекать конфиг, обновлять фирмварь, выключать неиспользуемые технологии.

Всем хороших выходных, свежих прошивок и хороших конфигураций.

Небольшая заметка о железе, его устаревании и проприетарных технологиях.
(далее…)

Наткнулся тут на окуительную новость :

https://www.securitylab.ru/news/490978.php

Один из «нежно любимых» клиентов компании майкрософт, устав бороться с виндовс-10 на 32-х гиговом диске, как честный человек обратился на microsoft community с тривиальным, казалось бы, вопросом — как отключить авто-апдейт, поскольку при его работе место на диске в 32 Гб кончалось мгновенно, а если там и остальное железо под стать диску — то ручное обновление становится единственным возможным вариантом.

Однако вместо ожидаемого ответа местечковое модераторское хамло решило почесать свой синдром вахтёра, и повыёбываться своими очешуительными «знаниями» в юриспруденции, угрожая вопрощающему всевозможными карами сразу по нескольким кодексам.

От такого подхода фалломорфировали сразу несколько известных новостных ресурсов, и новость разнесли вполне широко.

А если по сути, то во-первых, ни в каких кодексах про авто-обновление софта ничего не сказано, во вторых, в этих самых кодексах есть понятие «адаптации ПО», а в-третьих, некоторые товарищи из около-мелкомягкой тусовки слишком уж охуели, угрозами запрещая пользователям настраивать свой собственный компьютер.

И если уж говорить про де-юре, то законы РФ имеют явно больший приоритет, чем некие байты в некоем файлике, который с любым обновлением в любой момент поменяться может в одностороннем порядке.

Озабоченность мелкомягких можно понять — после титанических усилий по протаскиванию своего управляемого мега-троянищща на десктопы им не хочется терять контроль над машинами пользователей виндовс последних версий от слова совсем даже на самую малость.

А вот если эта новость всколыхнёт большое количество недовольства — стопудово на форуме у МС подчистят, а потом будут громко заявлять, что это не они наехали на своего возжелавшего две капли свободы пользователя, а это типа «законы в мордоре такие», как это было с Поносовым.

В завершение желаю вам держаться от говна подальше, а если вы таки вляпались в говно — то сообщаю, что на SSD-разделе в 32 Гб команда mkfs.ext4 форматит партицию буквально за несколько секунд, навсегда решая дурацкие виндо-проблемы самым быстрым и правильным способом.

Услышал тут очередную байку, что из mp3-файла с битрейтом в 128 Kbps да на дешевых колонках воспроизвести высокие частоты невозможно. Ну а поскольку ВЧ-звуки действительно очень слабо воспринимаются и быстро затухают, то тут надо не полагаться на уши, а действовать наверняка.

Делаем раз:

— В любом звуковом редакторе создаем несколько секунд чистого тона в диапазоне 17-20 КГц. Сохраняем как mp3/ogg с битрейтом не ниже 128 Kbps.

Делаем два:

— на смартфон ставим приложение Sound Analyzer, которое рисует спектр сигнала.

Делаем три:

— Стартуем приложение на смартфоне и запускаем проигрывание файла.

С очень и очень большой вероятностью вы либо ничего не услышите, либо почувствуете легкую головную боль на самой грани чувствительности.

А вот микрофон и софт в вашем телефоне ВЧ-звук прекрасно услышат, причём с очень приличным уровнем выше шума:

Сигнал такого уровня в более привычном ушам диапазоне 300-8000 Гц слышен весьма громко при тех же настройках.

Так что всем болеющим очень советую поиграться со звуковым редактором, форматом mp3 и спектральным анализатором для расширения сознания. Кому-то может просветление придёт =)

Программирующим на JS за еду будут небезынтересны такие штуки:
http://utf-8.jp/public/aaencode.html
http://www.jsfuck.com/

Ключевая идея — обфускация JavaScript-кода в нечто брейнфако-подобное с абсолютно нечитаемым кодом, но работающее в точности также, как и исходная программа. Практической пользы ноль, но выглядит жутко и забавно одновременно.

Это третий пост с тегом «математика». А навеян он прочтением вот этой занятной статейки.

a/(b+c)+b/(a+c)+c/(a+b)=4

Нестрашное на первый (поверхностный) взгляд уравнение:

a/(b+c) + b/(a+c) + c/(a+b) = 4

таит в себе монстра, особенно если мы хотим его решить абсолютно точно в положительных целых, хотя шуточное оформление с использованием стилизованных под детскую книжку картинок с фруктами вместо привычных имён переменных лишь сбивает с толку.

Если вам интересно, какое же у него решение, и в чем подвох — просим углубиться.

(далее…)

Демка. ASCII-арт. На JavaScript. Однострочником.

n=setInterval("for(n+=7,i=k,P='p.\\n';i-=1/k;P+=P[i%2?(i%2*j-j+n/k^j)&1:2])j=k/i;p.innerHTML=P",k=64)

То, о чём IT-специалисты предупреждали деятелей роскомпозора несколько лет назад, таки случилось. Полная ебанутость системы блокировок «запрещОнных сайтоФФ», полный ваккум в законодательстве по технической части и исключительная кривизна системы «ревизор» привели к тому, что опасающиеся неадекватно высоких штрафов (100к рублей за хуйню типа пары незаблоченных урлов) провайдеры по прямому указанию действующих властей заложили самую натуральную атомную бомбу под действующую сетевую инфраструктуру.

Немного поясню техническую часть. Реестр сайтов — это такая огроменная таблица примерно на 80 000 строчек, содержащаяся в полном беспределе и хаосе. Там есть и http-урлы, и https-урлы, есть домены, есть просто IP-адреса, есть списки адресов и прочее. Иногда ркн делает ошибки, добавляя неожиданные данные, типа конечной точки корневой зоны для одной записи из 80000, вставляя в поле «домен» значение IP-адреса и прочую вакханалию. Парсеры таким давятся, и попутно периодически что-либо ломают в провайдерской инфраструктуре, пока админ не найдет и не напишет очередную защитную обертку против такой херни.

При этом записи туда в основном только добавляются. Для выкидывания записи из списка либо владелец сайта должен выиграть судебную тяжбу (биткоиновцы, вы молодцы!), либо сам РКН может удалить относительно свежую запись, если посчитает, что ресурс таки пошёл им на уступки.

Но владельцы очень и очень многих заблоченных сайтов, особенно торгующих наркотой сайтов-однодневок, заблоченные домены просто забрасывали и регали всё новые и новые. За их разделегированием и выкидкой из реестра несуществующих в глобальном ДНС имён никто не следил — за это премий не дают.
В итоге в реестре скопились десятки тысяч записей о несуществующих доменах, для которых провайдеры по-прежнему осуществляют применение фильтрации.

А поскольку промышленный провайдерский DPI — игрушка зело дорогая, да и в законе по технической части весьма негусто (есть только один документ такого плана, и то рекомендательный), очень многие провайдеры делают не только DNS-, но и IP-блокировку, но до появления «ревизора» блокировка средствами днс в основном считалась достаточной (что вообщем-то так и есть — она достаточна для того, чтобы отшить 99% наркоманов от онлайн-покупки наркоты, а против остальных мало что поможет). Потом в реестре появились и IP-адреса — ушлые наркоторговцы просекли, что поднятый прямо на голом IP сайт, без доменного имени, тоже вполне ОК.

А потом появился «ревизор». Проблема этой кривой блядской коробочки (даже не сертифицированной как измерительное средство), что она не просто проверяет доступность сайтов «как есть», но и пытается делать прямые запросы по IP в обход провайдерского резолвинга, причём как по IP-адресам из реестра, так и по текущим IP из DNS. Естественно, с попутной выпиской «предписаний», руганью, штрафами и многомесячными судебными тяжбами.

В итоге провайдеры либо купили системы DPI, либо начали блочить любые полученные адреса, что из реестра (как изначально и было у тех, кто одним ДНС не ограничился), что из динамически обрабатываемого ДНС. Но в отличии от реестра, составляемого цензорами РКН и хоть как-то доступного для управления, в динамический ДНС изменения владелец домена вносит сам по своему желанию.

Bomb has been planted.

Таймер на бомбе тикал долго — аж несколько лет. За это время недовольство деятельностью РКН, давно вышедшей за всякие разумные рамки, достигло пред-критической величины (вообще идея отбирать у народа зрелища при отсутствии хлеба зело не здравая и мaйдaно-опасная). Предположу, что наезд на торрент-трекеры и анонимайзеры стал той последней каплей, после которой противостояние перешло в действительно активную фазу.

Прекрасно зная, что системы DPI стоят не у всех, а IP-блокировки весьма разрушительны, сетевые шутники массово начали заново регать те домены, которые были давно разделегированы регистраторами имён, но всё ещё оставались в блок-листах РКН, и в настройках DNS таких свежекупленных блоченных доменов прописывать IP-адреса враждебных или просто популярных ресурсов, чтобы даже самого ленивого хомячка хоть чуть-чуть, но зацепило.

Вышло классно — у ряда пользователей отвалился телеграм, онлайн-кинотеатр, новостные агентства и прочее и прочее.

Устроенная кибер-анархическая вакханалия вышла годной, и началось прописывание в заблоченные ДНС уже более важных адресов — служебных адресов самих систем РКН, банковских процессингов, и прочей мякотки.

Жутко обосравшись (и возможно даже получив серьёзный пропиздон от банкиров), ркн и даже один целый мвд начали нести полнейший бред, что сбои процессинга никак с днс-манипуляциями и кривыми блокировками не связаны, инфа типа ложная, а процессинг у сбербанка вообще самоубился без их участия, упав спиной на ножик 18 раз.

Tеrrоrists win.

Но самый прикол, что к участию в вакханалии присоединились даже дети.

Особый смак обнаружился, когда вспыла информация, что IP-блокировками занимались и транзитные операторы, из-за чего сбои многократно увеличили зону поражения.

Ркн в панике начал рассылать «белые списки» исключений, носящие, опять же, рекомендательный характер (в законе про такую муйню вообще ничего нет, как обычно), в попытках хоть как-то остудить оттраханную Сбербанком сраку (боюсь даже представить, какие претензии может вкатать Сбер за поблоченный карточный процессинг).

После этого читать тупые пафосные статьи про «доктрину информационной безопасности РФ», «цифровой суверинетет», «противодействие глобальным киберугрозам и кибершпионажу» — одновременно и грустно, и смешно.

Какое блять нахуй противостояние американской ИТ-разведке ?! Какие ещё нахуй доктрины безопасности ? РКН против вредоносных прошивок АНБ ? Яровая против закладок ЦРУ ?
Деревянные и некомпетентные в ИТ службы надзора в сфере связи против террористов из игил ?
Вы серьёзно ?!

Не смешите, нахрен, мои тапочки.

Уровень современного гос. управления ИТ в Роиссе — это повальные тупые блокировки, причём больше ради штрафов на ровном месте, чем ради реальной безопасности, и 14-летние восьмиклассники, простыми безобидными действиями ценой в 80 центов кладущие к хуям крупные банковские процессинги в масштабах страны руками самого ркн и самих же провайдеров.

Самое вкусное во всём этом — за такую «отаке» шутнику по закону даже предъявить ничего нельзя. Вообще.

Сайты регать можно ? Можно.
Запрещённого контента на сайте нет ? Нет.
Менять DNS на своём собственном домене можно ? Никаких проблем.

А что подложенная силами самого ркн бомба подорвала критически важную инфраструктуру (замечу, без всяких хакеров, хватило шутников из 8 класса) — вина исключительно самого ркн, и никого более. Профессионалы предупреждали.

Какая адская свистопляска может начаться в компьютерных системах РФ (до сих пор массово сидящих на старой винде) в случае реальной атаки силами АНБ или ЦРУ — можно пофантазировать самостоятельно. Думаю, что ванна-край и прочие безобидные конфикеры поблекнут весьма сильно.

P.S. И не надо пиздеть мне про Эльбрус — гос-органы файлы ODT до сих пор не научились принимать, просят ворд, причем 2003-й. Два компьютера на общем фоне погоды не делают.

Ранее я уже писал о двух упоротых компаниях, делающих системы видеонаблюдения с напрочь упоротой системой сброса пароля.

Оказывается, таким мудачеством страдают не только китайцы, делающие дешевое железо. Абсолютно аналогичный механизм использовался … (пристегните ремни, мы взлетаем!) … для создания ключей разблокировки автомобилей.

В этой новости прекрасно всё:
http://www.securitylab.ru/news/486429.php

Выбрав подходящий автомобиль, «разведчики» записывали его идентификационный номер (VIN), обычно указанный на панели управления, и передавали его лидеру банды, который затем через Facebook отправлял код слесарям. Согласно судебным материалам, слесари каким-то образом получили доступ к проприетарной базе данных, содержащей коды для замены ключей от различных моделей Jeep Wrangler.

Вахх.

База данных принадлежала одному из мексиканских дилеров Jeep. Каким образом она попала в руки преступников, неизвестно.

С помощью физического ключа угонщики открывали кабину, подключали к диагностическому порту портативный компьютер и с помощью второго кода перепрограммировали ключ для синхронизации его с машиной. Затем преступники отключали сигнализацию и уезжали на автомобиле в Мексику.

А вы хотите, чтобы коды сброса паролей к вашей камере, коды открывания вашей тачки и подобные вещи генерировали мексиканские слесари ?

Тогда проприетарный говно-код идёт к вам !   😀 😀

 

WordPress JSON vuln

Posted: 2017-03-14 in Приколы, Security
Метки:

Обнаружил тут на одном ресурсе, запущенном на уязвимой версии вордпресс 4.7.1, следы нездоровой хакерской деятельности. Впрочем, красного фрибсд-шного чёрта на пол-страницы и рекламу казино на фоне разъехавшейся вёрстки сложно было не заметить 😀

Кислотные надписи типа «HaCkeD By BALA SNIPER», «HaCkEd By GeNErAL HaCkEr» и прочие следы дефейсеров-затейников вкупе с тоннами спамных ссылок тоже присутствовали. Почему-то многие владельцы сайтов не делают бэкапов, и потом начинают при такой мелкой оказии вручную херачить в базе и скриптах, тратя на это много сил, времени и нервов.

Но поскольку при любом взломе лучше всю ВМ считать скомпрометированной, то сперва изолируем контейнер с дефейснутым сайтом от основной сети:

Можно поставить просто другой свободный адрес, а можно и в отдельный влан утащить.
Потом запоминаем номер похеканной ВМ (в нашем случае 103), и ищем её бэкапы в хранилище RootBackups (НЕ во вкладке Backup самой ВМ, в этом случае мы восстановим бэкап поверх текущего контейнера):

И восстанавливаем бэкап под каким-нибудь новым номером. Запускаем, видим, что сайт работает, следов дефейса нет.
Дальше можно начать спокойно разбираться, что именно произошло, если это интересно.

Как оказалось, через багу в XML-JSON, найденную относительно давно/недавно, примерно месяц назад, злодейские скрипты записали в базу много мусора.
В логах это выглядит как пачка POST-запросов к /wp-json/… , время в которых будет точно совпадать со значением поля post_modified в оставленной дефейсером записи из таблицы wp_posts.
Если у вас тоже есть вордпресс — среди куч виртуалок может легко найтись редко вытаскиваемый на свет божий вордпресс не самой свежей версии, в котором могут обнаружиться следы чужого вмешательства. Яндекс по фразе «HaCkEd By GeNErAL HaCkEr» находит примерно 50 млн ответов, так что заброшек довольно много =)

После того на свежевосстановленной ВМ обновляем вордпресс, и если нам не нужны технические страницы, то прописываем в .htaccess (корень сайта) вот такое:

Redirect 403 /wp-json

# BEGIN WordPress
<IfModule mod_rewrite.c>
 ...
# END WordPress

<Files xmlrpc.php>
 Deny from all
</Files>

И смотрим, не осталось ли ещё где подобных заброшек со старыми версиями. И таки да, бэкапы рулят.