24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
474
ИТМОКВЕСТ — ИТМОБЛЯДИ, ПЕРЕКАТНЫЙ Вчера, в ДС-2 появляются билборды с загадочным сообщением "Одинокий фотон без энтропии грустит сингулярность". Группа анонов уже узнала, что это рекламная компания ИТМО, но желание решить эту АРГ так и не пропало. Код ведёт на youtube https://www.youtube.com/watch?v=zyxgllAcNq0[РАСКРЫТЬ] А youtube в свою очередь ведёт на сайт квеста. https://urlookingforthispage.ru Шаг1 - ответ в исходном коде (либо пикрелейтед №2, для ленивых). Шаг 2 - (https://urlookingforthispage.ru/tynb/) удалось решить с помощью отсылки на мистера робота(mrrobots1s6m37s1). А заменив и скомпилировав код на котлине получили QR-код на пике №3. Шаг 3 - [ДАННЫЕ УДАЛЕНЫ] Шаг 4 - листовки удаляются с помощью Инспектора, а код "BeO0H0OB" переводится в набор цифр 4801085, через таблицу Менделеева. Сейчас же остается дождаться таймера на сайте(13:00-14:00), чтобы продвинутся дальше. Шаг 5...N - необходимо найти решение. Тред пикабублядей: https://pikabu.ru/story/odinochnyiy_foton_bez_yentropii_grustitsingulyarnost_9260544#comments Ссылка на тред в /b/ в архиваче: https://arhivach.ng/thread/804829/ Так же некоторые аноны предлагают запилить ответный квест, что также можно обсудить в этом треде.
28 февраля 13:04
Активный
17
Лифты и сигналы — Сап, криптач. Уже несколько лет я очень часто думаю о том, что у избранных (кровавая гебня, приближённые пыни, криминальные авторитеты, высокопоставленные чиновники, миллиардеры) есть особая потайная инфраструктура: под каждым городом находится подземная, скрытая часть. Там располагаются бункеры, соединённые переходами, запасы продовольствия на десятки лет, атомные электростанции. Доступ к подземными этажам можно получить из любого лифта: есть комбинация клавиш, известная лишь избранным, открывающая любой домофон, но самое главное — есть такая комбинация клавиш, что если её ввести на клавиатуре лифта, можно переместиться в любое заданное место. Как? Лифт спускается на -1 этаж (0 это подвал, -1 транспортные туннели, коммуникации, -2 хранилища, склады, промышленные объекты, -3 жилые бункеры, могут быть и более глубокие этажи, я вчера во сне зашёл в лифт, нажал -5 этаж и лифт поехал через город по трамвайным путям, видимо, это ошибка или так запланировано), так вот, лифт спускается на -1 этаж, потом по скоростным подземными туннелям едет в заданный город, попадает в туннель под заданной улицей, останавливается под заданным домом и поднимается на заданный этаж. Таким образом, можно из любого многоэтажного дома (или органа власти) одного города попасть в другой дом любого другого города менее чем за полчаса, быстрее, чем на самолёте (есть подозрения о трансатлантическом туннеле между Европой и Америкой). В подземных городах есть личные бункеры для каждого избранного, военные заводы, тайные научно-исследовательские лаборатории, военные базы с ядерными ракетами. Всё это обслуживают обычные люди, находящиеся под контролем полиции. Откуда они берутся? Это так называемые без вести пропавшие. Однажды человек как обычно заходит в лифт и нажимает кнопку своего этажа, но едет прямиком под землю, в отдел кадров. Там он становится рабочим, обслуживающим подземный город или же учёным, ведущим разработки для государства, в зависимости от образования. Выхода назад нет. На каждой двери — кодовые замки, контролирующие доступ, везде камеры, подключенные к системе распознавания лиц. Кроме того, почти в каждом электронном устройстве, у которого есть хотя бы несколько кнопок или сенсорный экран, есть аппаратная закладка. Да-да, в любом компе, телефоне, смартфоне, калькуляторе, лифте, домофоне, пульте от телевизора, даже в некоторых стиральных машинах, микроволновках. В кристалле микропроцессора этих устройств есть особая схема, включающая в себя простенький компьютер с контроллером клавиатуры и модемом. Если ввести секретный пароль длиной около 20 цифр, затем географические координаты, дату, время, тип оружия, можно запустить ракету с ядерной боеголовкой, химическим, биологическим или ЭМИ оружием в любую точку Земли — чип сгенерирует сигнал на частоте около 400 МГц, такой сигнал хорошо проникает даже через бетонные стены и улавливается антеннами системы правительственной связи, расположенными повсюду. Пароль знают солнцеликий, министр обороны, генералы гебни. Но более частое применение этих устройств — секретная связь работников спецслужб. Гебист или иной представитель власти сначала вводит свой пароль, скажем, на калькуляторе, затем передаёт сообщение — используется такой же принцип кодирования, как в кнопочных телефонах: 2 - а, 22 - б, 222 - в, 55 - н и т.д. Есть более хитрые раскладки, адаптированные для быстрого ввода. Людям со стороны кажется, что он просто считает что-то на калькуляторе или держит за спиной пульт от телевизора (на ощупь нажимая кнопки). Но на самом деле он передаёт по радиоканалу спецсвязи текстовое сообщение, надёжно зашифрованное чипом. Так что, даже не имея при себе никакой электроники избранный может отправить сообщение с ближайшего домофона или стиральной машины, если он в чьей-то квартире. Есть и обратная связь — вывод сообщения на ЖК дисплей или, при отсутствии оного, через динамик устройства (специальный пьезоэлемент на плате устройства без динамика) с помощью азбуки морзе. Кроме этого, устройства используются для слежки за гражданами - микрофон любого гаджета постоянно пишет звук (даже если кажется, что устройство без микрофона), все написанные тексты перехватываются, фотографии, видео, геолокация тоже. Всё это по мобильной сети (трафик не тарифицируется) передаётся в центры обработки данных, где хранится и обрабатывается при помощи ИИ. Для маскировки данные копятся и при разговоре или выходе в интернет передаются параллельно данным пользователя. Поэтому когда телефон не используется, радиосканеры не фиксируют сигнал, что даёт ложное чувство безопасности. Любой разговор пишется и тут же распознаётся на устройстве и, если ИИ посчитает его опасным, немедленно посылает сигнал в органы, буквально за несколько секунд специальный полицейский, уже стоящий наготове в лифте, по подземным шахтам доставляется к вашему дому, поднимается на ваш этаж и вы слышите стук в дверь. Они следят за мной. Они знают о том, что я слишком много знаю. Но почему-то не трогают меня. Не трогают до времени. Я живу в ебенях и, к счастью, в моём доме нет лифта. В общественных местах, таких, как торговые центры или поликлиники, я всегда пользуюсь лестницей. Но однажды мне придётся зайти в эту чёртову комнатку и лифт поедет не вверх, а вниз. Туда, откуда не возвращаются...
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
33
28 февраля 13:04
Активный
36
28 февраля 13:04
Активный
38
28 февраля 13:04
Активный
11
28 февраля 13:04
Активный
9
28 февраля 13:04
Активный
15
28 февраля 13:04
Активный
19
Tox, uTox, μTox для Windows XP. — Сап, криптач! Давненько так, я слышал, про охуеннейшую альтернативу скайпу (skype) - TOX! Никаких грёбанных регистраций. Никаких авторизаций. Никаких email'ов с телефонами не нужно никуда вводить. Никаких skype login-server'ов на облачных хостингах корпораций, которые могут отключить в любой момент. Программа - p2p (да-да, она ищет пиров multicast'ом и работает даже в локальной сети). С ней возможен чат, голосовые звонки и даже видеотрансляции. Хорошая защита - ассиметричная криптография при помощи библиотеки libsodium, с шифрованием NaCl: https://ru.wikipedia.org/wiki/NaCl_(библиотека) Полная анонимность. При первом запуске программы генерируется файл tox_save внутри которого сохраняется приватный ключ. Идентификатором пользователя, в этом мессенджере является публичный ключ, получаемый из приватного, плюс NoSpam Number, и контрольная сумма для проверки корректности. Кроссплатформенность. Существуют версии для linux, Windows x64, Windows x86 (win32), Windows XP. Портабельность exe-шника. Файлы профиля могут сохранятся в папке с uTox.exe и таскаться на флэшке. Никаких инсталляторов. И самое главное - открытый исходный код! Конечно же, компилируемый в exe-файл, который можно изменить, исправить, дополнить, и главное - проверить, что туда не вшиты всякие вирусы. Всё это - в программе uTox! Вот скрины: https://www.google.ru/search?q=utox+XP До него, до этого uTox'a, в 2014-м году, был некий venom_win32. https://www.pvsm.ru/informatsionnaya-bezopasnost/54638/print/ Но ни исходников, ни бинарников - найти не могу, не сохранились. Если кто в курсах - поведайте кулстори. Интересно же. Однако, беда-бида... Хуле же он покалеченный такой стал, этот uTox, а?!! Ажобидно! У кого-нибудь есть исходные коды рабочей версии, успешно компилируемой на Windows XP? Пока-что, мне удалось скомпилировать лишь последнюю версию на XP... Но, она какая-то никакая вообще. Я форкнул uTox, сделал отдельный branch, и обозвал его uTox_winXP: https://github.com/username1565/uTox_winXP Подробности компиляции - в комментариях к коммитам. C этого уже можно начинать дорабатывать сию чудесную софтину. Я думаю куча библиотек ещё можно нагуглить и склеить правильно, да воедино. Дискасс.
28 февраля 13:04
Активный
8
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
26
Стеганография. Скрытие информации в изображении. Исходники и готовая программа. /stegano/ — Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования. Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована). Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао). Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП. На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей. ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных. Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант. Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия. Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной. Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается. После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП. Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом... Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам. Недостатки метода: 1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации; 2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно: - блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации; - монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6] Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2). В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен. Ссылка на гитхаб: https://github.com/Fyzek/INFINPIC
28 февраля 13:04
Активный
22
28 февраля 13:04
Активный
8
28 февраля 13:04
Активный
28
28 февраля 13:04
Активный
18
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
19
28 февраля 13:04
Активный
8
Как сделать более-менее безопасную среду учитывая удобство — Думаю купить ноут и сделать его более-менее приватным, повысить безопасность и добавить немного анонимности. На счет железа особо вопросов нет, избегать просто железо с проприетарными/глючными дровами. Далее идет софт, во первых важна будет безопасность. Думаю ее сделать так: На каждое уязвимое приложение(фирефокс и другой софт работающий через инет, и файлы оттуда), ограничить их полностью от системы, онли своя папка. Если даже и взломают утащат только данные приложения. Особо страшно пользоваться фирефоксом, как никак подхватить вирус через сайт вполне реально. Да и утечки через браузер могут быть. Приватность: Будет обеспеченна шифрованием жесткого диска. Использованием тора, впн. В случае анонимности тупо использовать whonix Анон где я обосрался, особенyо с безопасностью. Так как ноут задумывался больше на этот аспект
28 февраля 13:04
Активный
4
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
24
скрытые i2p от провайдера сап мылач crypt. буквально — скрытые i2p от провайдера сап мылач crypt. буквально толькочто вспомнил о наличии имиджборд на i2p моча не бань и понял что там поидеи должно быть много всего интересного , вспоминая свой серфинг тора который был лютый геморойем в плане поиска сылок но запустить тор могла бы даже обезьяна или наш дорогой админ на данный момент имею , говномоноблок на винде , 42гб на одном диске и 32 на другом , остальное мусор , всякая лажа которую нихуя не удолить и плагины. планирую перекат на gentu gnu linux когда соберу свой комп. денег ниначто нет, на хост виртуалок и впн тоже. роутер не прошит , крутится хуй пойми начем скореевсего буду покупать роутер который можно перешить в freeBSD. поскольку постинг в этом разделе полумертвый вот вам еще пару тем. линуксовые DAW по для написания музыки линуксовые програмы для монтажа чем ближе к сонивегасу тем лучьше ну и все что свящано с 2д и 3д анимацией , текстурированием , моделингом и тд. предвижу пердолинг , надо закупится пивом.
28 февраля 13:04
Активный
21
28 февраля 13:04

Отзывы и предложения