LINUX.ORG.RU

Избранные сообщения BruteForce

Свой локальный сервер WoW с блэкджеком и ботами, часть 1

 ,

altwazar
()

GNU Nettle 4.0

 , , , ,

Группа Разработка

Niels Möller

Я рад объявить о новом крупном релизе GNU Nettle, низкоуровневой библиотеки криптографических функций. Этот релиз включает в себя несколько изменений API, некоторые из которых довольно существенны, а также удаление устаревших функций. Есть одна заметная новая функция: поддержка SLH-DSA подписей (алгоритм цифровой подписи на основе хеширования без сохранения состояния).

Это новый крупный релиз. Он включает в себя поддержку SLH-DSA. Внесены несколько изменений в API Nettle, а также удалены устаревшие функции. Кроме того, улучшен ABI, в результате чего API остался практически неизменным, в частности, уменьшены контекстные структуры для ряда алгоритмов...

( читать дальше... )

>>> Подробности (gnu.org)

splinter
()

Скиньте интересные или удобные плагины на neovim

 ,

Скиньте интересные или удобные плагины на neovim, я начну folke/flash.nvim - плагин который добавляет очень удобное

-- Настройка flash.nvim для поиска по всему экрану по клавише f
return {
  "folke/flash.nvim",
  event = "VeryLazy",
  opts = {
    modes = {
      char = {
        enabled = false, -- Отключаем встроенные движения f, t, F, T
      }
    }
  },
  keys = {
    -- Основной прыжок по клавише f (заменяет S)
    {
      "f",
      mode = { "n", "x", "o" },
      function()
        require("flash").jump({
          search = { multi_window = true } -- Поиск по всем окнам
        })
      end,
      desc = "Flash (multi-window)"
    },

нажимаете на f и набираете любое слово на экране(включая nvimtree если открыт) и вас переводят на это слово

nengraf123
()

Один день из копроэкономики

 , ,

Процитирую сообщение, которое сегодня отправил клиенту. Комментарии излишни, наверное. И так всё ясно.


Взял только первые два числа от IP, в топе такие значения получаются:

   4903 42.81
   5446 40.79
   6473 142.147
   6831 42.187
   7347 84.37
   7564 207.241
   9946 65.21
  10110 20.171
  10678 47.246
  37377 8.217
  59520 202.76
  65096 43.173
 201283 216.73
 217590 146.174
 247401 66.249

Проанализировал принадлежность IP и user agent-ы.

66.249 - боты Google.

146.174 - имитирует органическую посещаемость, UA реальных браузеров. Вот только диапазон принадлежит HuaweiCloud.
Забанил весь диапазон IP.

216.73 - ClaudeBot, сегодня ранее уже заблокировал его.

43.173 - диапазон принадлежит компании https://ru.wikipedia.org/wiki/Tencent Все UA почти одинаковые, с небольшими вариациями. Основной UA этот:
Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.6478.114 Safari/537.36
Забанил весь диапазон IP.

202.76 - имитирует органическую посещаемость, но диапазон принадлежит HuaweiCloud.
Забанил весь диапазон IP.

8.217 - UA: AliyunSecBot/Aliyun (AliyunSecBot@service.alibaba.com)
Забанил весь диапазон IP.

47.246 - имитирует органическую посещаемость. Все 10678 были вчера, сегодня обращений ноль. Диапазон адресов принадлежит Alibaba Cloud LLC
Забанил весь диапазон IP.

20.171 - GPTBot, сегодня ранее уже заблокировал его.

65.21 - AwarioBot, сегодня ранее уже заблокировал его.

207.241 - Бот сайта http://archive.org/
Его банить рука не поднялась, единственный полезный сервис на фоне этих наглых ботов китайских нейросеток. Да и нагрузки от него не много.


Отдельная проблема с ботами Гугла. Если взять статистику по поисковым ботам, то окажется, Google создаёт нагрузку в 20 выше, чем Yandex:

  10917 +http://www.bing.com/bingbot.htm
  12092 +http://www.apple.com/go/applebot
  12313 +http://yandex.com/bots
 249190 +http://www.google.com/bot.html

Возможно, Google тоже решил «выкачать весь интернет» для нейронок. И делает это под теми же самыми IP и UA, что и бот поисковой системы. Чтобы веб-мастер не мог просто взять и заблокировать его, если не хочет остаться без присутствия в поисковой выдаче.

wandrien
()

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров

 end-to-end, , ,

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров
Группа Hardware and Drivers

Проект TFC (Tinfoil Chat) предложил аппаратное устройство с 3-мя USB-портами для соединения 3-х компьютеров и создания параноидально-защищённой системы обмена сообщениями.

Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor, он манипулирует уже зашифрованными данными.

Второй компьютер имеет ключи для расшифровки и используется только для расшифровки и отображения полученных сообщений.

Третий компьютер имеет ключи для шифрования и используется только для шифрования и отправки новых сообщений.

USB-сплиттер работает на оптронах по принципу «диод данных» и физически пропускает данные только в заданных направлениях: отправку данных в сторону второго компьютера и приём данных от третьего компьютера.

Компрометация первого компьютера не позволит получить доступ к ключам шифрования, к самим данным и не даст возможность продолжить атаку на оставшиеся устройства.

При компрометация второго компьютера злоумышленник прочитает сообщения и ключи, но не сможет передать их во внешний мир, так как данные только принимаются снаружи, но не отправляются вовне.

В случае компрометации третьего компьютера злоумышленник может выдавать себя за абонента и писать от его имени сообщения, но не сможет читать поступающие извне данные (т.к. они идут на второй компьютер и там расшифровываются).

Шифрование выполнено на базе 256-разрядного алгоритма XChaCha20-Poly1305, для защиты ключей паролем применяется медленная хеш-функция Argon2id. Для обмена ключами применяется X448 (протокол Диффи — Хеллмана на базе Curve448) или PSK-ключи (pre-shared). Каждое сообщение передаётся в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy) на базе хэшей Blake2b, при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс.

Интерфейс приложения предельно прост и включает окно, разбитое на три области - отправка, получение и командная строка с логом взаимодействия со шлюзом. Управление производится через специальный набор команд.

Программный код проекта написан на языке Python и доступен под лицензией GPLv3. Схемы сплиттера прилагаются (PCB) и доступны под лицензией GNU FDL 1.3, сплиттер можно собрать из подручных деталей.

>>> Подробности (github.com)

Novator
()

OpenZL 0.1.0

 , , , ,

Группа Open Source

6 октября состоялся выпуск 0.1.0 фреймворка OpenZL, предназначенного для создания компрессоров данных без потерь.

В проект также входит демонстрационная консольная утилита zli.

Ян Колле (автор Zstandard) написал на форуме encode.su:

Мы открываем исходный код OpenZL – нового подхода к сжатию данных с акцентом на структурированные данные. В большинстве центров обработки данных имеются огромные потоки данных. Однако эти данные редко бывают «случайными» – как правило, они следуют чётко определенной схеме или формату. Обычно с этими форматами знакомы несколько инженеров.

( читать дальше... )

>>> Исходный код на GitHub

>>> Анонс на encode.su (encode.su)

dataman
()

Обзор новых возможностей редактора Neovim

 2025, , ,

Хорошая новость – Neovim не стоит на месте и развивается. Многие вещи, которые раньше реализовывались громоздкими и тормозными плагинами, становятся встроенными.

( читать дальше... )

rtxtxtrx
()

Рекомендации по переходу на LuaTeX

 , , , ,

Группа Документация

В ноябре 2024 года LuaTeX был рекомендован TeX-сообществом (как минимум одним из его активных разработчиков Джозефом Райтом) в качестве движка по умолчанию. До этого момента рекомендованным движком LaTeX c 2007 г. являлся компилятор pdfTeX.

С помощью коллективного сознания LOR был сформирован набор рекомендаций по переходу с pdflatex на lualatex с учётом русских типографских традиций.

LuaTeX — система компьютерной вёрстки, основанная на TeX (читается как «тех»). Представляет собой расширенную версию pdfTeX со встроенным движком Lua, поддержкой Unicode и шрифтов OpenType.

>>> pdflatex → lualatex: почти бесшовный переход (linux.org.ru)

Evgueni
()

Sway и другие WM: улучшаем QoL

 ,

Всем привет. В этой статье я хотел бы поделиться набором рецептов, которые позволяют реализовать некоторые мелкие фичи в WM. Эти фичи обычно есть из коробки в DE вроде KDE, но переезжающие на WM о них особо не задумываются. Между тем их наличие повышает удобство работы. Я фокусируюсь на Sway, которым пользуюсь с момента выхода 1.0-alpha1, но большинство этих рецептов должны подойти и к другим WM, даже не обязательно использующим Wayland.

( читать дальше... )

Lrrr
()

Основы реверс-инжиниринга Android-приложений

 ,

Основы реверс-инжиниринга Android-приложений

Как известно, Android — это тоже Linux, основной особенностью которого является то, что он позволяет устанавливать приложения только на Java/Kotlin в формате apk, запускаемые через свою реализацию JVM — своего рода песочницу. Раз уж это Linux, то и запускать его можно через стандартные средства — LXC-контейнеры, как это делается в том же Waydroid. Главный плюс такого подхода в отличие от реального устройства — полный доступ к файловой системе, что эквивалентно рут-доступу. На реальном устройстве получить рут-права с помощью Magisk несложно, но это приводит к утрате данных вместе с ключом шифрования от sd-карты, хотя их можно и восстановить, если был бекап. Однако большей проблемой является то, что из-за этого перестают запускаться те же банковские приложения…

( читать дальше... )

rtxtxtrx
()

Neural Shell - человекопонятный CLI

 , , , ,

Всем привет

Я написал небольшую CLI утилиту, которая переводит человекопонятный запрос в соответствующую shell-команду или one-liner при помощи подключаемой LLM прямо в терминале, и хотел бы поделиться ей с миром. Знаю, что подобные утилиты уже давно существуют, но в своей я реализовал несколько удобных мне фич, и надеюсь что кто-нибудь тоже найдёт их полезными для себя.

Вот ссылка на GitHub, там-же из README можно узнать все детали.

Также есть на PyPI, установить и попробовать можно и через pip:

pip install neural-shell

Если коротко, тулза работает так:

nlsh find all pdfs modified in the last 2 days and compress them
# Example output:
# Suggested: find . -name "*.pdf" -mtime -2 -exec tar czvf archive.tar.gz {} +
# [Confirm] Run this command? (y/N/e/r/x) y 
# Executing:
# (command output appears here)

Из фич:

  • можно запросить объяснение сгенерированной команды (x)
  • перегенерировать с большей креативностью («температурой»), если команда не подходит (r)
  • отредактировать команду перед выполнением (e)
  • после выполнения, если exit code != 0, тулза предложит исправить команду, проанализировав её вывод и exit code
  • при генерации учитывает информацию о системе

Конфигурируется ямлем в ~/.nlsh/config.yml, можно настроить несколько бэкендов, и переключаться между ними флагами -0, -1, -2, и т. д.:

shell: "zsh"  # Override with env $NLSH_SHELL
backends:
  - name: "local-ollama"
    url: "http://localhost:11434/v1"
    api_key: "ollama"
    model: "llama3"
  - name: "groq-cloud"
    url: "https://api.groq.com/v1"
    api_key: $GROQ_KEY
    model: "llama3-70b-8192"
  - name: "deepseek-reasoner"
    url: "https://api.deepseek.com/v1"
    api_key: $DEEPSEEK_API_KEY
    model: "deepseek-reasoner"
    is_reasoning_model: true  # Mark as a reasoning model for verbose mode
default_backend: 0

# Configuration for the 'nlgc' (Neural Git Commit) command
# Override with environment variable: NLSH_NLGC_INCLUDE_FULL_FILES (true/false)
nlgc:
  # Whether to include the full content of changed files in the prompt
  # sent to the LLM for commit message generation. Provides more context
  # but increases token usage significantly. Can be overridden with
  # --full-files or --no-full-files flags.
  include_full_files: true

Бонусом идёт тулза nlgc для генерации красивых коммит месседжей на основе диффов.

Буду рад отзывам, баг репортам и фич реквестам, а также MR’ам.

Спасибо за внимание

eqld
()

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

 , , ,

Группа Hardware and Drivers

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Обсуждение патча на LWN, с результатами тестов.

Общие подробности от издания The Register

>>> Технические подробности, демонстрационный код PoC (blogspot.ru)

birdie
()

Карма и плюсики для лора

 , , ,

Устанавливаем юзерскрипт https://lorka.sytes.net/lorka.user.js

Можем ставить плюсики в карму, и плюсики к комментам. Пока только при открытии треда, в списке тредов/трекере и т.п. нет

В плана добавить возможность писать гневные комментарии, избранные квотезы в профилях и остальным их видеть.

Скрин: https://imgur.com/a/RusLD

pawnhearts
()

Посоветуйте аналог localbitcoins для Эфира.

 , ,

Вопрос с колокольни отсутствия бюрократии в процессе покупки.

cvv
()

BSDунутая непостижимость

 

Сразу оговорюсь я тролль правда никак не попаду в ритм.Значит по порядку:

1)Перехожу по сслыке https://mirror.yandex.ru/pub/OpenBSD/6.2/

2)Выбираю amd64 https://mirror.yandex.ru/pub/OpenBSD/6.2/amd64/

3)Далее мне нужно записать на Usb образ,выбираю - install62.iso

4)Reboot и с установочной флешки пускаю установщик BSD

5)PROFIT!

Так вот,хотелось бы узнать после установки у меня будет возможность ставить софт через pkg_add или нужно еще как-то подключать репы или зеркала?Вобщем какие есть подводные камни при установке и что нужно доставить после? Кастую buratino cetjs2

Root14
()

Поясните за TensorFlow

 ,

Я сейчас смотрю вот этот видосик. Там обучается сеть для определения тональности текста.

Вопрос - можно ли «экспортировать» обученную сеть? В идеале, мне бы ее использовать вообще в другом ЯП, возможно ли это?

Deleted
()

Защита от вскрытия корпуса

 

Существуют ли какие-нибудь готовые решения для 1-юнитовых корпусов (в идеале) для защиты от физического доступа к серверу, из разряда контроля вскрытия корпуса, изменения температуры / питания, положения в пространстве, датчики давления, etc. Чтобы можно было настроить выключение сервера в случае обнаружения попыток что-нибудь с ним сделать?

Быстро гуглил - ничего адекватного не нашел, кроме огромного серверного шкафа для этого, либо какие-то детские варианты с замками.

drakmail
()

Яндекс банит почтовые ящики по ключевым словам

 , , , ,

Не знаю с чего лучше начать. Всю жизнь пользовался яндекс-почтой, и всегда заводил отдельные ящики на все случаи жизни: для общения, для работы, для дома, для покупок, для соцсетей, для много чего. И более чем 15 лет накопилось у меня штук 20 ящиков от яндекса, которыми я пользовался более-менее часто. Большая часть ящиков использовалась на домашних компах, отдельный ящик рабочий - на работе, и часто какие-то ящики на андроед-смартфоне проверял. Всю жизнь все было нормально.

Проблемы начались в январе 2017 года. Каждый случай я записывал в блокнот, т.к. с самого первого случая бана на яндексе понял, что это не спроста.

1) Первый раз мой аккаунт на яндексе забанили в январе 2017 года. Что делал: зашел на один из основных акков, которым пользовался для интернет-покупок с 2008 года, написал в сапорт VPN-провайдера, т.к. собирался менять свой VPN на новый, задал несколько вопросов по поводу надежности и абузоустойчивости их VPN. Вечером при попытке войти в ящик, яндекс написал, что доступ заблокирован по подозрению во взломе. Хотя я всего-лишь отправил письмо. Для восстановления доступа потребовали номер телефона, чего я естественно давать не собирался, ибо нефиг.

2) Через несколько дней я повторил это с другим яндекс ящиком. Я взял другой свой компьютер, зашел на другой яндекс-ящик (тот был для соцсетей), и повторил тот же самый эксперимент, только уже с другим VPN-провайдером, т.е. написал письмо с примерно такими же вопросами о приватности и абузоустойчивости. Вечером и этот акк забанили «по подозрению во взломе». Тут я уже призадумался, 2 акка потеряно, тут есть связь.

3) Через месяц, в середине февраля, я использовал еще один свой яндекс-ящик, которым пользовался 9 лет (там были сотни переписок, регистраций, не очень важных правда) - для регистрации на биткоин-форуме. На следующий день ящик забанили, но уже с другой причиной - «подозрительный трафик», что-то там про странные запросы, сетевую активность, точно не перескажу, но думаю вы поняли. Ни операционной системы, ни провайдера, ни сетевых настроек я естественно не менял, проверил файрвол, настройки сети, логи - никакой странной активности через меня не шло. Ладно, думаю, это уже интересно.

Завел специальную защищенную почту, которой насрать и на запросы, и вообще на все. Специально для всего, что потенциально забанит яндекс. Но на этом эпопея не закончилась.

4) Летом, когда начали раскручивать хайп про Матильду, я сидел на работе. И пока жрал свой бургер, с рабочей почты (она тоже была на яндексе) написал письмо в ближайший кинотеатр, с вопросом когда начнется предзаказ на Матильду. Почта, которой я ежедневно пользовался 3 года, была забанена в течении 2х часов, опять «по подозрению на взлом». Восстанавливать не стал, т.к. это была не корпоративная рабочая почта, а просто почта, которой я пользовался только на работе.

5) Далее сентябрь. Взял совсем новый комп, с совсем новой чистой осью, и даже с новым интернетом, который был резервный домашний интернет. Зарегал новый акк на яндексе, и написал письмо в другой кинотеатр, с вопросом будут ли показывать Матильду? К вечеру акк забанили. Опять «подозрительная активность». Пишу в их говеный сапорт, говорю идите нафиг, все нормально с моей активностью, верните доступ. В ответ хрен вам сударь, будьте добры ввести номер телефона и достоверные паспортные данные! О как.

6) В октябре написал письмо в Роскомсвободу (может знаете, такая организация, которая мониторит блокировки в инете и много чего еще) через новый яндекс-ящик. Предложил написать новость по этим случаям, провести расследование, разобраться что это за херня. Забанили в этот же день мой ящик.

По сути я понял что происходит. Яндекс начал заниматься цензурой, активно парсит наши письма не только с целью навязывания таргетированной рекламы, но и с целью забанить всех, кто выполняет неугодные запросы. Система скорее всего автоматическая, банит в течении дня. Для восстановления акка требуют телефон и ввод паспортных данных.

Подозрения на вирусы сразу отметаются, и дома, и на рабочем месте всегда стояли линуха, последние 6-7 лет везде всегда ходил через VPN. Все вышеперечисленное связываю только с какой-то лютой бешеной цензурой и блокировкой по ключевым словам.

Перемещено leave из general

zorro34
()

Принимаю пари

 

Товарищи dk- и Oberstserj заключили пари на тему будущего поставок газа из России. Через 10 (десять) лет. За базу взяты текущие показатели.

Позиция dk-:

вангую рост минимум в 1,5. И точно не падение.

500 000 ₽ (комментарий)

Позиция Oberstserj:

считать будем именно объем газа поставленного с территории РФ за кардон. Я ж собственно поэтому поводу спор затевал. Вангую падение не мене, чем в 2 раза.

500 000 ₽ (комментарий)

На кону:
Коньяк 50 лет. Франция. Бутылка. Из приличного магазина. До 0,5-1к евро.

Товарищи обменялись контактами в почте и желают друг другу долголетия и трезвой памяти.

- - -

Товарищи dk- и greenman заключили пари на тему курса USD/RUR по итогу 2018 года.

Позиция dk-:

на 01.01.2019 рубль, если и ослабнет, то не более чем на 10% относительно показателя 01.12.2017.

Не только китайские коррупционеры (комментарий)

Позиция greenman:

[ослабнет ] более, чем на 10% к курсу на 01 декабря 2017. Курс рубля РФ к доллару США.

Не только китайские коррупционеры (комментарий)

На кону:
Бутылка стоимостью до 2 000 рублей (в ценах на сегодня), по выбору победителя.

Товарищи обмениваются контактами в почте и желают друг другу долголетия и трезвой памяти.

dk-
()

Быстрый ассоциативный массив для чтения

 ,

Задача сделать констаный асоциативный массив строка -> число для С++. Т.е. после создания он изменяться не будет.

Далее

using обьект = "констаный асоциативный массив строка -> число";

Условия:

  • Обьект создается только один раз
  • Можно чтоб обьект был инициализирован до вызова main
  • Ключи (строки) и значения (числа) известны уже на этапе компиляции и не изменяются с этого момента.
  • Ключи как и значения уникальны (т.е. значения не повторяются, а одному ключу соответствует только одно значение)
  • На 90% ключей состоят ровно из 3 символов: большие буквы A-Z и/или цифры 0-9. Остальные 10% ключей не превышают в длинне 15 символов (однако могут иметь также и маленькие буквы a-z).
  • Ключи можно вычислять из строки, главное чтоб выполнялось:
    f(x) != f(y) для (x != y), (x, y) на всем множестве ключей
    f(x) == f(x) для x на всем множестве ключей
    
  • Приоритетом является быстрый доступ к значению по точному ключу
  • Требуется механизм проверки присутствует ли ключ (т.е. входные данные не всегда валидны)
  • Необходима возможность добавления новых пар ключ-значение в последующих компиляциях (ну, чтоб по крайней мере это не было адски сложно)
  • Стандарт C++14 (и можно использовать фичи из C++17)

Желательно (но не обязательно):

  • Сборка обьекта в compile-time (напр. constexpr)
  • Возможность итерации по всем ключам обьекта
  • Чтоб значения не были слишком сильно разбросаны

Чем можно пренебречь:

  • Размером конечного обьекта (может быть ну очень большим)
  • Временем компиляции (т.е. может быть адская шаблоно-лапша, главное чтоб соответствовало условиям выше)

Сейчас, чтоб сильно не заморачиватся, используется

using namespace std::string_view_literals;

const std::unordered_map<std::string_view, int> map{
    { "key"sv, 42 },
    // ...
};

Однако появилось время покопаться, по этому прошу подсказать, как можно улучшить?

Т.е. было бы прикольно даже иметь хеш-функцию f(str) -> int которая бы гарантировала отсутствие коллизий и не слишком разбросанные значения.

KennyMinigun
()