Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Перемещайте деревянные блоки и направляйте их в ворота, соответствующие их цвету! Это спокойная и расслабляющая головоломка без таймеров и ограничений — играйте в комфортном темпе.

Деревянные цветные блоки

Головоломки, Казуальные, Логическая

Играть

Топ прошлой недели

  • Animalrescueed Animalrescueed 43 поста
  • XCVmind XCVmind 7 постов
  • tablepedia tablepedia 43 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
1
DmitryRomanoff
DmitryRomanoff
Авторские истории
Серия Хакер

Центр управления взломом⁠⁠

14 дней назад

Ранее в Хакер:

Возвращение и новые проекты Хакера

Центр управления взломом

Центр управления взломом

Одна мысль не давала мне покоя. Я подошёл к окну и посмотрел на ночной город. Шёл дождь, сверкали молнии, и это подтолкнуло меня к новым решительным действиям. «Я должен найти Наташу, чего бы мне это ни стоило!» — подумал я. Пусть для этого придётся взломать самого защищённого оператора сотовой связи с лучшими хакерами мира на защите. Это было сложной, но выполнимой задачей.

Мне нужно было привлечь к этому команду, но как быть с личными данными? Поставить задачу получить всю базу, не говоря, что именно я ищу определённого человека? Вариант! Только вначале мне нужно более основательно подготовиться и собрать больше данных. В этот раз я должен основательно подойти и потренироваться, чтобы не упасть в грязь лицом.

Недавно я узнал об уязвимости в системе безопасности крупного оператора сотовой связи, и мой мозг, заточенный на поиск лазеек, мгновенно заработал. Это была возможность доказать себе и миру, что даже самые защищённые системы могут быть скомпрометированы. Тогда, наконец, осуществится моя давняя мечта и я найду Наташу!

Вечер я провёл в своей лаборатории, где глубоко погрузился в оттачивание навыков, ведь успешный взлом — это не только проникновение, но и умение защищаться. Одной из самых важных задач была защита сервера от DDoS-атак.

Я открыл виртуальную машину, имитирующую атакуемый сервер, и начал настраивать защиту. Представим, что наш сервер — это крепость, а DDoS-атака — это армия, которая пытается завалить её миллионами запросов, пытаясь заблокировать вход. Моя задача состояла в том, чтобы построить вокруг крепости рвы и стены, которые либо отразят атаку, либо замедлят её, дав мне время для реакции.

Вот несколько методов, которые я использовал для защиты от DDoS-атак.

Фаерволы и системы обнаружения вторжений. Эти системы действуют как охранники, фильтруя входящий трафик и блокируя подозрительные запросы. Если кто-то пытается отправить слишком много запросов за короткое время, фаервол просто его отбрасывает.

Балансировщики нагрузки. Представляем, что у нас есть не одна, а несколько крепостей. Балансировщик нагрузки распределяет входящий трафик между ними, не давая одной крепости оказаться перегруженной. Если одна крепость начинает испытывать трудности, трафик перенаправляется на другую.

Лимитирование скорости. Это правило — не больше определённого числа запросов в секунду от одного источника. Если кто-то превышает этот лимит, то его запросы временно блокируются.

Использование CDN. Это сеть серверов, расположенных по всему миру. Они кэшируют наш контент и доставляют его пользователям с ближайшего сервера. Это не только ускоряет загрузку, но и распределяет нагрузку, делая нас менее уязвимым для атак. Если атака направлена на один узел, то остальные продолжают работать.

Фильтрация трафика на уровне провайдера. Провайдер может помочь, фильтруя подозрительный трафик ещё до того, как он достигнет сервера. Это как иметь армию на подступах к городу, не давая врагу даже приблизиться к стенам.

Я настроил виртуальную машину так, чтобы имитировать крупномасштабную DDoS-атаку, используя несколько ботнетов. Мониторы светились зелёным и красным, показывая входящий трафик и блокировки. Я наблюдал, как мои фаерволы отбивались от потока запросов, как балансировщики нагрузки перераспределяли их, а системы выявляли и блокировали вредоносные пакеты. Это была битва, и я был её дирижёром.

Далее я развернул в виртуальном окружении тестовый стенд из нескольких сотен машин-зомби, сгруппированных в ботнет, и скромный сервер, играющий роль жертвы.

— Атакуй меня, — сказал я сам себе голосом Сандерса.

Запустился скрипт. Армада ботов послушно обрушила на сервер лавину бессмысленных запросов. График нагрузки взлетел до красной зоны. Сервер лёг. Простая блокировка IP-адресов бесполезна. Их тысячи и они постоянно меняются.

Я активировал аппаратный файрволл и настроил лимиты на количество соединений с одного IP, включил проверку на человечность с помощью Ява скрипта. Часть самых примитивных ботов отсеялась, но умные продолжили работу.

Далее я включил сервис защиты от DDoS, который работает как «умный» буфер. Весь трафик пошёл сначала через него. Он анализировал пакеты, отфильтровывал мусор и пропускал на мой сервер только легитимные запросы. График нагрузки упал до зелёной зоны. Сервер дышал ровно и спокойно под тучей запросов.

— Слабенько, — усмехнулся я.

Далее, мне нужно было довести свой реверс-шелл до идеала. Грамотный хак — это не всегда грубый взлом, а чаще всего простая копия ключа. Реверс-шелл — это и есть тот самый ключ.

Я открыл терминал. Цель тренировки состояла в том, чтобы получить на удалённой машине возможность выполнять команды так, будто я сижу за её клавиатурой. Но как заставить её подключиться ко мне? Для этого необходимо обойти файрволлы и все системы безопасности. Я написал небольшой скрипт на Питоне в несколько строчек кода. Его суть была в том, чтобы установить соединение с моим сервером и привязать к этому соединению командную оболочку машины жертвы. Просто и элегантно как крючок с наживкой. Теперь этот скрипт нужно было как-то доставить цели, но как?

Это была уже работа для специалиста по социальной инженерии. Вот несколько методов, которые я рассматривал.

Фишинг. Это, пожалуй, самый распространённый метод. Я мог бы отправить сотруднику оператора поддельное письмо, похожее на официальное, скажем, от IT-отдела, с просьбой обновить учётные данные по ссылке. Ссылка вела бы на мой поддельный сайт, где я собирал их логины и пароли.

Претекстинг. Создание выдуманного сценария, чтобы убедить жертву предоставить информацию. Я мог бы позвонить сотруднику, представившись, например, новым системным администратором, которому нужна его помощь для срочного устранения неполадок. Под этим предлогом я мог бы выведать нужные мне данные.

Или же я мог бы имитировать голос начальника или сотрудника службы поддержки. Опыт у меня уже был. Предложение чего-то взамен за информацию. Например, я мог бы предложить бесплатную диагностику их компьютера, если они предоставят мне доступ. Конечно, настоящая цель была бы совершенно другой.

Троянский конь. Скрытое вредоносное ПО, замаскированное под что-то безобидное. Я мог бы, например, подбросить флэшку с надписью «Отчёт о зарплате» или «Фотографии с корпоратива». Из любопытства кто-то вставил бы её в свой компьютер, и моё вредоносное ПО установилось бы. Но все эти варианты отпадали из-за невозможности физического контакта и языка. Русский я не знал и плохо понимал даже с переводчиком.

Я делал, что было в моих силах и оттачивал свои навыки создания убедительных писем, поддельных страниц, продумывал сценарии телефонных разговоров. Также, я продолжал изучать психологию людей, чтобы понять, как они реагируют на стресс, авторитет и любопытство. Знание этих уловок было моим секретным оружием.

В конце концов, самая сильная система безопасности — это люди, а самая слабая — тоже люди. Моя подготовка была завершена. Взлом человека это довольно тонкое искусство. Здесь я мысленно надевал плащ Лекси и изучил сотрудников целевой компании. Так я нашёл системного администратора среднего звена. Его звали Сергей. У него был усталый взгляд, седина в бороде, посты о сложных миграциях и криках души о том, что «менеджеры не слушают тех, кто в теме».

Далее, я создал почтовый ящик, идеально имитирующий внутренний корпоративный адрес.

Тема письма: «Срочно! Проверка целостности данных после вчерашнего инцидента».

Текст: «Уважаемый Сергей Петрович, в связи с незапланированным отключением электричества в дата-центре просим вас проверить логи на предмет повреждения файловых систем. Для ускорения процесса прилагаем диагностический скрипт. Отчёт просим предоставить в течение часа».

К письму я прикрепил тот самый скрипт на Питоне.

Могло ли это сработать? Вероятность была, хоть и не высокая. Сергей был уставшим и хотел быстро выполнить задание от начальства чтобы пойти домой. Он ненавидел бюрократию и не ожидал атаки изнутри, доверяя корпоративной почте. Я отточил каждую фразу, каждую деталь. Письмо пахло срочностью, официальностью и лёгкой паникой, которую испытывают все после инцидентов. Естественно, ничего не получилось. Какова была реакция Сергея мы уже никогда не узнаем, но скрипт он так и не запустил. Матерился, наверное. Со смаком, по-русски!

Я не стал отчаиваться и перешёл к проверке других инструментов чтобы копнуть в самом неожиданном месте. Для этого я нашёл доступ к личному кабинету абонентов. Это та самая форма входа, где миллионы людей каждый день вводят свои номера телефонов и пароли.

SQL-инъекция

SQL-инъекция

SQL-инъекция — это старая, как мир, дыра, которую иногда забывают запереть ленивые или бездарные разработчики. Суть проста до гениальности! В поле для ввода мы вводим не логин, а кусок кода на языке баз данных. И если система не проверяет ввод, она проглатывает этот код и выполняет его, приняв за обычный запрос. Это как будто мы говорим сторожу: «Я Иван Иванов, иди подыми шлагбаум, а потом принеси мне все ключи от сейфа».

Я запустил сканер уязвимостей, нацеленный на их веб-интерфейс. Он засыпал их сервер десятками запросов, подставляя в поля ввода классические конструкции для инъекций. Ответ был предсказуемым и удручающим: «Неверный логин или пароль». Их система не проглотила наживку потому что они фильтровали ввод. Было обидно, даже задело за живое. Я чувствовал себя взломщиком, который подобрал отмычку к суперсовременному замку, а он оказался нарисованным на двери.

Тогда я стал усложнять запросы, используя HEX-кодирование, и пытался обойти фильтры с помощью двойных дефисов и кавычек разных уровней. Каждый раз я получал холодное и бездушное сообщение об ошибке. Их разработчики знали своё дело. Стена была неприступной!

В ярости я запустил самый тяжёлый инструмент под названием sqlmap. Это мощнейший фреймворк для автоматизации SQL-инъекций. Я скормил ему адреса их формы входа, и он начал подбирать типы баз данных, перебирая техники и пытаясь определить имена таблиц.

Прошёл час. Два. На экране мелькали тысячи запросов, но большинство из них были с ошибками. Я уже хотел вырубить всё к чертям, как вдруг sqlmap выдал нечто иное, и потом, почти случайно, в логах мелькнула строка, заставившая моё сердце ёкнуть.

Я замер. На экране был Oracle. Теперь это была не безликая база данных, а конкретный, мощный и дорогой продукт. Это была моя первая зацепка и маленький, но очень важный кусочек мозаики, который мне предстояло собрать.

Я сузил поле атаки, указав sqlmap цель Oracle. Инструмент заработал с новой силой, теперь используя специфичные для Oracle методы. Снова серия провалов, но в самом конце, перед тем как выдать финальное «неуязвимо», он выплюнул ещё один алмаз.

Это была их версия базы данных под названием 19c Enterprise Edition. Теперь я знал, с чем имею дело, и мог искать не уязвимости «вообще в SQL», а конкретные дыры в конкретной версии Oracle 19c. Я мог изучать её внутреннее устройство, специфичные функции с её известными багами.

Я откинулся в кресле, потягиваясь. Это была разведка боем. Стена устояла, но я услышал её звон, почувствовал её толщину и узнал материал, из которого она сделана.

Теперь нужно было искать отбойный молоток, созданный специально для этого материала. Мне нужно было подключать к этому команду. Я вошёл в общий чат:

— Ладно, ребята, признаюсь. Выкладываю всё как на духу. Ломал я, значит, как-то одного ОпСоСа и поплатился палёным биосом. Ну не мог я тогда поверить, что кто-то может его просто так взять и спалить, но на слёте в Момбасе один умник подтвердил, что можно, и даже признался, что это был он.

— Я до сих пор не верю, что ты туда поехал, — тут же отписался Сандерс.

— Это было слишком рискованно, — добавил Тихоня.

Лекси промолчала. Мы оба знали, что это было классное приключение. Посмотреть воочию столицу криминального мира было здорово! Пусть даже в полной анонимности и без личных знакомств, но почувствовать эту атмосферу и проникнуться духом мирового уровня киберпреступности было всё равно что прикоснуться к чему-то по-настоящему великому.

— У меня задача. Серьёзная, — продолжил я. — Нужна база оператора сотовой связи из России.

Первым ответил Сандерс:

— Охренеть. Ты там с кайфом-то не перебрал? Это же не какая-то шарашка. Это россияне. У них там ФСБ на проводе вместо сисадмина. Ты уверен?

— Абсолютно, — ответил я. — Уже неделю их сканирую. Стена глухая, SQL-инъекции не работают, DDoS они даже не заметят, но я кое-что выяснил. У них всё крутится на Oracle 19c Enterprise.

Тихоня:

— Интересно. Это меняет дело. У 19-й есть несколько специфичных уязвимостей в реализации протокола TNS. Можно попробовать атаку на переполнение буфера, но потребуется тщательная подготовка.

Лекси:

— А люди? Там же кто-то должен на эту вашу Oracle смотреть.

— Да! — тут же ответил я, радуясь тому, что у меня есть готовый ответ на этот вопрос. — Я нашёл системного администратора Сергея. Он женат, у него двое детей и ипотека. В его соцсетях постоянно мелькают стоны о работе, мемы про «опять эти миграции в выходные» и ненависть к начальству. Он идеальная мишень. Я уже кидал ему удочку в виде письма от имени службы безопасности с просьбой проверить логи и запустить мой скрипт на питоне, но он, зараза, проигнорировал.

Сойер:

— Адекватный админ не будет запускать скрипты, пока досконально не проверит что они делают. К тому же, ты уверен что переводчик хорошо перевёл твоё письмо? Обычно это хорошо видно и бросается в глаза, вызывая подозрение. К твоему админу нужен другой крючок. Более острый. Если он в ипотеке и ненавидит босса, возможно, ему нужны деньги, а не угрозы.

— У меня есть его контакты, — тут же ответил я. — Включая личный номер и почту. Лекси, что скажешь?

Лекси:

— Дай-ка подумать… Стандартное предложение о работе не прокатит. Он параноик. Ему нужно что-то… точечное. Что-то, что ударит точно в болевую точку. У него есть хобби?

— Вроде, он увлекается рыбалкой, — вспомнил я его соцсети. — По выходным он пропадает на реке.

Лекси:

— Идеально. Сандерс, мне нужен клон сайта его банка. Не идеальный, но убедительный. Тихоня, подготовь скрипт, который сымитирует заход на этот клон. Сойер, нужно подделать SMS от банка о списании крупной суммы. Ну, пусть будет на полмиллиона рублей. Ссылка будет вести на сайт-клон.

Сандерс:

— Понял! Сделаю!

Тихоня:

— Тогда я модифицирую наш старый скрипт с реверс-шелл. Он будет маскироваться под Java-апплет для «безопасного входа» в личный кабинет банка. Запустится автоматически при переходе по ссылке.

Сойер:

— СМС устрою. Подменю номер отправителя. Он получит сообщение о том, что с его счёта списаны полмиллиона рублей. Паника обеспечена.

— Прекрасно! — обрадовался я. — Но это только начало. Как только он позвонит по фейковому номеру «поддержки»…

Лекси:

— То его тут же встретит мой голос. Я буду девушкой-оператором Марией. Спокойной и компетентной. Я ему скажу, что это технический сбой, деньги не ушли, но для их возврата и защиты счёта нужно срочно установить на его рабочий компьютер патч. Тут в дело включится тот самый скрипт от Тихони. Скажу ему, что это временная мера, так как атака идёт на все наши филиалы.

Тихоня:

— Он сисадмин и может заподозрить неладное!

— В состоянии паники из-за потери полумиллиона? — подключился я. — Сомневаюсь. Ипотека, семья… Он схватится за соломинку, а мы и есть та соломинка.

Сойер:

— А если он полезет в настоящий личный кабинет?

Лекси:

— Сандерс в это время положит настоящий сайт банка лёгкой DDoS-атакой. Достаточной, чтобы вызвать таймауты и подтвердить версию о технических неполадках.

— Идеально! — радостно заметил я. — Спасибо вам всем, друзья! Тогда сегодня готовимся и провернём всё это завтра.

В чате послышались короткие: «До связи», «Понял», «Принято», «Уже работаю».

Читать роман "Хакер" полностью >>

(Спасибо за лайки и комменты, которые помогают продвигать книгу!)

Показать полностью 2
[моё] Хакеры IT Сотовые операторы Служба поддержки Телефонные мошенники Программирование Информационная безопасность Информационная война Безопасность Интернет-мошенники Продолжение следует Самиздат Авторский рассказ Длиннопост
0
14
Аноним
Аноним

О "Белом списке"⁠⁠

14 дней назад

5 сентября Минцифры объявило сервисы, которые вошли в первую очередь белого списка. Это соцсети «В контакте» и «Одноклассники», мессенджер Max, Mail.ru, «Дзен», сервисы «Яндекса», маркетплейсы Ozon и Wildberries, Rutube, Avito, «Госуслуги», сайты правительства и президента, федеральная платформа дистанционного электронного голосования (ДЭГ), а также личные кабинеты большой четверки операторов связи и «Ростелекома»

https://www.vedomosti.ru/technology/articles/2025/09/10/1138...

Я понимаю, что все меры по ограничению мобильного интернета обоснованы непростой ситуацией с беспилотниками, НО! Те, кто формировал "белый список", о чём вы думали, когда его составляли?

Маркетплейсы, МАХ и Рутуб работают, но ни одно банковское приложение при этом не работает.Логика такая логика. Как оплачивать комуналку и "плотить нолог" - непонятно. Терминалы оплаты ИПшников тоже не работают.

Спасибо, хоть музыку послушать ещё можно.

Бугурт не связан с основной позитивной линией моих постов, по этому ною анонимно

Показать полностью
Информационная безопасность Мессенджер MAX Сотовые операторы Белый список Роскомнадзор Сотовая связь Негодование Текст
38
4
user6839555
user6839555

Обьясните кто понимает⁠⁠

15 дней назад

Есть телефон XIAOMI в который не установлена SIM-карта. Телефон вообще используется редко и там ничего нет из сторонних приложений, кроме Mi Home.
И тут появляется сообщение вот такого плана.

Доступ к местоположению

Доступ к местоположению


Оператор связи пытается получить доступ к данным о вашем местоположении. Разрешить доступ к ним?
- Вопрос: Кто является оператором связи, которому нужны данные моего местоположения?

Показать полностью 1
Android Сотовая связь Информационная безопасность Телефон
9
Cordek

Пикабу всё ещё торт⁠⁠

15 дней назад
<a href="https://pikabu.ru/story/pikabu_vsyo_eshchyo_tort_13361990?u=https%3A%2F%2Fpikabu.ru%2Fstory%2Frkn_bezuslovno_rabotayut_na_vragov_rossii_13354531%3Fcid%3D372305617&t=%23comment_372305617&h=810069eec1e12cb87d0c4fe7c1448cb53e62a7b0" title="https://pikabu.ru/story/rkn_bezuslovno_rabotayut_na_vragov_rossii_13354531?cid=372305617" target="_blank" rel="noopener">#comment_372305617</a>

#comment_372305617

Показать полностью 1
Ответ на пост Комментарии Срач Информационная безопасность Длиннопост
2
1
user10833288

РЖД система попутчик⁠⁠

15 дней назад

Непонятно зачем декларировать различные сервисы которых нет?

То есть никакой системе подключиться невозможно ни по номеру паспорта не по номеру билета

Я не понимаю либо это хромоножество либо же это преступный умысел организаторов -начальников АО ФПК? Когда посадят крупного функционера который ответственен за это?

Показать полностью 2
[моё] РЖД Wi-Fi Информационная безопасность Длиннопост
8
2
DmitryRomanoff
DmitryRomanoff
Авторские истории
Серия Один гениальный промт

Синонимизируем классическую русскую литературу⁠⁠

16 дней назад

Ранее в "Один гениальный промт":

Фундаментальные ограничения нейросетей

На этаже общежития, где жили студенты, начался настоящий ажиотаж. Несли три ящика пива, и это не могло остаться незамеченным главным халявщиком Денисом, жившим неподалёку. Ден был ещё более безмозглой копией Вадика. Он не мог нормально сдать ни одного зачёта. Все его работы были полностью списаны, либо преподаватели ставили ему тройки из жалости. Тем не менее он доучился уже до четвёртого курса, обладая сногсшибательным чутьём на халяву. Ден был рубаха-парень и, хоть интеллектом не отличался от своих друзей айтишников, имел особый нюх на бесплатное пиво. Ради возможности выпить его на халяву он был готов терпеть любые шутки и унижения. Более того, он гордился своей неуклюжей глупостью, списывая на неё все свои неудачи. Увидев три ящика пива в коридоре, Ден быстро собрался и побежал вслед. Он не мог это пропустить!

Компания студентов перебралась в комнату, где жил Жека. Входная дверь болталась и шаркала об пол, а вдоль стен стояли две двухъярусные кровати мамонта, пара шкафов для одежды и тумбочки. В центре комнаты у стены стоял огромный монитор на длинном чёрном столе. Вся компания расселась кто куда. Димон принёс несколько стульев из соседней комнаты, а кому не хватило стульев, сели на нижнюю кровать мамонт.

— О, Ден! Привет! У тебя чутьё на пивко, — сказал Димон, распечатывая первый ящик пива.

— А что? Пати? — сказал Ден с улыбкой на лице.

— У нас высокотехнологичный проект! — ответил Лёха. — Вливайся! Любая помощь будет кстати!

— А! Хорошо! — ответил Ден, тут же взял пиво и сел на свободное место рядом.

Работа закипела. Жека, как главный архитектор, сразу обозначил фронт работы:

— Так, у нас сетка из десяти компов и стоит локальная нейросеть. С чего начнём?

— Давай спросим у нейронки, вдруг она что дельное подскажет? — выдал с умным видом Димон.

— А давай, ответил с азартом Жека и вбил запрос: «Компания студентов с пивом собралась разработать универсальную модель генерации текстов для книг любых жанров. Напиши подробную инструкцию как это сделать!»

Он нажал клавишу «Ввод» и тут же получил ответ:

— Вы гениальные студенты!

Как только они это прочитали, все взорвались задорным хохотом, показывая друг на друга пальцем. Дальше никто читать не стал!

— Ты гений, Димон!

— Иди нахуй, долбоёб! Сам ты гений!

— Ааааа, мне надо отлить! Гении бля…

— Это просто пиздец! И это говнище должно сгенерировать бестселлер?

Все постепенно успокоились, но Ден продолжил смеяться громче всех.

— Дэн, чего ты то ржёшь?! Тебя это не касается! — бросил ему в лицо Жека.

— Да не, у него рефлексы хорошо развиты. Смотри, как пиво хорошо засасывает! — Пошутил Димон.

— Ден, вы гениальный рефлексант! — Вставил Лёха.

— Не, он гениальный сосун! — добавил Серёга!

Я не сосун! — обиделся Дэн и поставил бутылку пива на стол.

— Сосун, сосун, вош анд гоу! — Ответил Жэка и начал целеустремлённо копаться в базе данных. Так! Всем тихо! Итак, мы берём старые книги и прогоняем их через синонимайзер. Это будет плагиат, нет?

— Ничего подобного! Если скрестить Толстого с Лермонтовым, то получится ранний Достоевский и никакого плагиата не будет. Весь русский язык состоит из слов и предложений этих авторов.

— Так Достоевский предьявит потом!

— Ничего он не предьявит, это будет цифровой Достоевский 2.0!

— Так давай тогда Пушкина 2.0 сразу генерить, нафиг нам Достоевский?

— Пушкина сложно генерить, у него тексты слишком узнаваемые.

— Ну давай возьмём Достоевского, прогоним через синонимайзер и выдадим ему шедевр.

— После него только бухим читать!

— Не, так не получится, через синонимайзер херня получается, я пробовал доры генерить, вообще нечитаемо выходит, несвязный текст.

— Так нейросеть подберёт семантическое ядро и отбросит неестественные синонимы. Допустим, выберет синонимы с определёнными словосочетаниями из всех книг Толстого или Достоевского.

— Вот это уже интереснее, а ресурсы?

— Гуру русского языка Пушкин!

— Ну у нас кластер из десяти компов и можно ещё подключить если надо.

Сложно было разобрать кто что говорил в гудящей толпе студентов, потягивающих пиво.

— Всё! Хватит пиздежа! Запускаем! — срывающимся от волнения голосом скомандовал Жека. Его пальцы взлетели над клавиатурой как у пианиста виртуоза перед началом концерта. На мониторе замелькали названия файлов. Вся русская классика была загружена в алгоритмы нейросети. Задача состояла в том, чтобы проанализировать, понять, синонимизировать и выдать бестселлер уровня «Анны Карениной».

— Вот оно, братцы! — заорал Серёга, вечный оптимист, прыгая на месте так, что его очки сползли на кончик носа.

— Сейчас нейронка пережуёт Толстого с Достоевским, перемешает с Лермонтовым, добавит щепотку Пушкина — и вуаля!

— Жека, точно хватит мощности? — спросил Лёха, вытирая пот со лба.

— Дышит пока, — заметил Жека, не отрывая глаз от экрана.

Нейросеть запустилась. Вентиляторы взвыли на пределе, лампочки обращения к жёсткому диску мигали как бешеные. Наконец, на главном экране появилась первая строка переработанного шедевра.

Исходник Толстого: «Все счастливые семьи похожи друг на друга, каждая несчастливая семья несчастлива по-своему».

Обработанная версия: «Каждая благополучная ячейка общества обладает схожими чертами благополучия, тогда как каждая проблемная ячейка общества испытывает проблемы уникальной проблематики».

В комнате повисла тишина, а потом рванул смех.

— Ячейка общества! — закатился Серёга. — Проблемная проблематика! Жека, это пиздец! Так глубокомысленно и так тупо одновременно!

Исходник Достоевского: «Тварь ли я дрожащая или право имею?»

Обработанная версия: «Нахожусь ли я в состоянии трепетной биологической единицы или же наделён определенными полномочиями?»

— Трепетная биологическая единица! — фыркнул Дима, поправляя очки. — Раскольников бы охренел. Это же не синонимизация, а расчеловечивание!

Исходник Лермонтова: «Печально я гляжу на наше поколенье!»

Обработанная версия: «С чувством скорби осуществляю визуальный анализ представителей нашей возрастной когорты!»

— Визуальный анализ! — Лёха упал на кровать, трясясь от смеха. — Миша Лермонтов в гробу перевернулся!

Исходник Пушкина: «Я помню чудное мгновенье! Передо мной явилась ты…»

Обработанная версия: «В когнитивном пространстве сохраняется воспоминание о невероятном временном интервале. В зоне моей визуальной перцепции произошла ваша внезапная материализация…»

— Материализация! — завыл Серёга. — Как привидение!

— Нет, ну так не пойдёт! — вздохнул Жека, откидываясь на спинку стула. Его гордый профиль программиста был слегка помят разочарованием. — Она не понимает контекста, не чувствует языка. Просто подбирает слова из словаря по частоте соседства. Получается бюрократический космический бред.

Книга "Один гениальный промт" - Дмитрий Романофф

Показать полностью
[моё] IT Хакеры Авторский рассказ Продолжение следует Самиздат Разработка Юмор Сатира Программист Программа IT юмор Нейронные сети Мат Текст Информационная безопасность Программирование Удаленная работа Фриланс Студенты Длиннопост
0
1590
Cordek

РКН безусловно работают на врагов России⁠⁠

17 дней назад

Вот доказательства.

Объявили беспилотную опасность.

Последняя смс от МЧС

Последняя смс от МЧС

Мобильный интернет ограничили. Даже банковские приложения не работают.

Сбер не грузит

Сбер не грузит

У Яндекса всё в порядке с интернетом.

У Яндекса всё в порядке с интернетом.

А вот карты Яндекса при этом прекрасно работают. Ну и против кого борются в РКН? Они борются не с беспилотниками, а борются с малым бизнесом и работают против России.

Показать полностью 3
[моё] Сотовая связь Информационная безопасность Роскомнадзор Длиннопост
450
6
InfoJam
InfoJam
Лига Яблок

Telegram и WhatsApp могут перестать присылать SMS-коды для входа в России⁠⁠

18 дней назад
Telegram и WhatsApp могут перестать присылать SMS-коды для входа в России

Сообщается, что у части пользователей начали возникать сложности с получением SMS-кодов и голосовых вызовов для входа в аккаунты. Это может быть связано с ограничениями, введёнными у некоторых операторов связи.

Что это значит:
— новые аккаунты будет сложнее зарегистрировать;
— если выйти из приложения, можно столкнуться с проблемами при повторном входе;
— восстановление доступа без резервных настроек станет почти невозможным.

Что стоит сделать заранее

В Telegram:
— не выходите из активных сессий на телефоне и компьютере;
— включите двухэтапную аутентификацию и добавьте e-mail для восстановления;
— используйте облачный пароль вместо SMS.

В WhatsApp:
— настройте «ключи доступа» (Face ID, Touch ID или PIN);
— если SMS не приходит, попробуйте вход через звонок с кодом.

Показать полностью 1
[моё] Информационная безопасность Windows Android Microsoft Технологии Telegram WhatsApp Интернет Мессенджер Смартфон Мемы Приложение
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии