Началось

Абсо­лют­но любая тех­но­ло­гия, оче­вид­но, может быть исполь­зо­ва­на как в бла­гих, так и в зло­на­ме­рен­ных целях. Ком­пью­тер, есте­ствен­но, не исклю­че­ние, и совре­мен­ные ком­пью­тер­ные тех­но­ло­гии типа иску­ствен­но­го интел­лек­та и машин­но­го обу­че­ния тоже.

Жульё исполь­зо­ва­ло ком­пью­тер для того, что­бы эму­ли­ро­вать голос дирек­то­ра. «Дирек­тор» потре­бо­вал сроч­но­го пере­во­да денег «вен­до­ру» в Вен­грии. Ком­па­ния поте­ря­ла 220 тысяч евро.

Подоб­ные тех­но­ло­гии уже демон­стри­ро­ва­ла Adobe. Или вот, у нас есть https://lyrebird.ai/, дела­ю­щий всё то же самое. Нуж­на толь­ко запись голо­са дли­ною не менее мину­ты, а даль­ше дело тех­ни­ки.

Т.н. «глу­бо­кие фей­ки» дав­но ста­ли обы­ден­ной реаль­но­стью — что гово­рит нам, соб­ствен­но, о том, что внеш­ность и голос более не явля­ют­ся доста­точ­ны­ми под­твер­жде­ни­я­ми аутен­тич­но­сти. Поэто­му воленс-ноленс, но, види­мо, обще­ству таки при­дёт­ся перей­ти на повсе­мест­ное исполь­зо­ва­ние, напри­мер, циф­ро­вых под­пи­сей. И хотя это тоже, без­услов­но, не пана­цея — сер­ти­фи­ка­ты и паро­ли для созда­ния под­пи­сей тоже мож­но украсть — но по край­ней мере для это­го потре­бу­ет­ся суще­ствен­но более высо­кий уро­вень ком­пе­тен­ции жулья. Это вам не у довер­чи­вых ста­ру­шек день­ги тырить.

Касперский — прелесть

Поми­мо того, что дан­ный… кгм… про­дукт у меня регу­ляр­но под­ве­ши­вал ком­пью­тер, он, как теперь выяс­ня­ет­ся, ещё давал пре­крас­ную воз­мож­ность отсле­жи­вать поль­зо­ва­те­лей в интер­не­те. Под соусом яко­бы опре­де­ле­ния зло­на­ме­рен­но­сти посе­ща­е­мо­го веб­сай­та, с 2015 года Кас­пер­ский добав­лял на все посе­ща­е­мые стра­ни­цы неболь­шой кусо­чек джа­вас­крип­тов­ско­го кода. Не знаю, как он по резуль­та­там это­го соби­рал­ся опре­де­лять зло­на­ме­рен­ность, но скрипт, кото­рый он добав­лял, имел уни­каль­ный инди­ви­ду­аль­ный иден­ти­фи­ка­тор. А так как при таких рас­кла­дах этот скрипт тоже ста­но­вит­ся частью DOM, его содер­жи­мое ста­но­вит­ся доступ­ным ВСЕМ скрип­там на этой стра­ни­це. То-есть, любой дурак мог взять и запо­лу­чить уни­каль­ный иден­ти­фи­ка­тор поль­зо­ва­те­ля, и имен­но что зло­на­ме­рен­но исполь­зо­вать его в целях, напри­мер, под­со­вы­ва­ния рекла­мы или ещё чего поху­же.

С какой целью на самом деле всё дела­лось имен­но вот так — затруд­ня­юсь ска­зать. Но *мно­го­зна­чи­тель­но шеве­ля уса­ми* учи­ты­вая, что Евге­ний Вален­ти­но­вич закон­чил Выс­шую Шко­лу КГБ…

В‑общем, я как сва­лил с него, так с тех пор ни разу не пожа­лел.

Луганск — Дикий Запад

Инте­рес­ней­шая ста­тья про кибер­жу­льё, кото­рое кра­дёт кре­дит­ки через джа­вас­крип­тов­ско­го тро­я­на MageCart:

https://blog.malwarebytes.com/cybercrime/2019/07/no-mans-land-how-a-magecart-group-is-running-a-web-skimming-operation-from-a-war-zone/

Самое инте­рес­ное тут то, что рас­сад­ник кра­ду­нов — Луганск. Где, по сути, сей­час тво­рит­ся пол­ный дикий запад в отно­ше­нии кибер­без­опас­но­сти.

Даже есть спе­ци­аль­ный хостинг для жулья:

Я не сомне­ва­юсь, что руко­вод­ство ЛНР зна­ет о суще­ство­ва­нии рас­сад­ни­ка кибер­жу­лья на сво­ей тер­ри­то­рии. Про­сто кра­ду­ны акку­рат­но зано­сят куда и кому надо.

Советский компьютер — это дорого

Инте­ре­са ради погля­дел на иБее, сколь­ко заря­жа­ют за совет­ский клон DEC PDP-11, сиречь, БК-0010–01.

О(хрен)еть, мень­ше $225 на круг никак не полу­ча­ет­ся.

Анти­ква­ри­ат, блин.

А вооб­ще, если кому-то силь­но захо­те­лось вспом­нить про­грам­мист­скую юность, то есть эму­ля­тор.

Кро­ме того, если очень хочет­ся вспом­нить ста­рень­кое, то мож­но зна­чи­тель­но дешев­ле при­об­ре­сти анти­квар­ный ком­пью­тер на базе Zilog-80. Под него и соф­та боль­ше, бла­го эти ком­пью­те­ры были попу­ляр­ны не толь­ко в Рос­сии, но и на Запа­де. Я, кста­ти, не знал, что Z80 являл­ся сов­ме­сти­мым с Intel-8080 (пред­ше­ствен­ни­ка 8086, что сто­ял в XT). Это мно­гое объ­яс­ня­ет.

Микрософт в своём стиле

Под­ход этой ком­па­нии к уста­нов­ке неко­то­рых обнов­ле­ний для ОС Windows — не уста­ёт повер­гать меня в состо­я­ние когни­тив­но­го шока.

Вот, напри­мер, руко­вод­ство по мити­га­ции уяз­ви­мо­сти CVE-2017–8529. Вот вы чо дума­ли — что доста­точ­но нака­тить нуж­ное обнов­ле­ние и всё, вы в доми­ке, да? Авот­хер.

Уста­нов­ка обнов­ле­ния толь­ко нака­ты­ва­ет новые бинар­ни­ки в опе­ра­ци­он­ную систе­му. Для того, что­бы обнов­ле­ние зара­бо­та­ло, ещё надо вру­ко­паш­ную редак­ти­ро­вать реестр. Надо лезть в ветвь HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ и созда­вать там новые запи­си. Всё это сопро­вож­да­ет­ся пояс­ни­тель­ны­ми запис­ка­ми, что, мол, редак­ти­ро­ва­ние реест­ра — очень опас­ное заня­тие, и что если оши­бё­тесь — будь­те гото­вы пере­ста­вить опе­ра­ци­он­ную систе­му с нуля.

Молод­цы, чо.

PS: Кста­ти, абсо­лют­но та же хер­ня была с уста­нов­кой обнов­ле­ния для Windows2000, кото­рое поз­во­ля­ло ей рабо­тать с дис­ка­ми более 120, что ли, гига­байт. Там тоже — уста­нов­ка обнов­ле­ния дела­ла толь­ко пол-дела. Надо было ещё руч­ка­ми реестр редак­ти­ро­вать.

Движок Анрыла 4

Обал­деть, про­гресс дошёл до вполне себе фото­ре­а­ли­стич­но­сти в рен­де­рин­ге в режи­ме реаль­но­го вре­ме­ни. Вот было бы кру­то погля­деть на это в очках.

Круто блин

Опи­са­ние мето­дов рабо­ты груп­пы (пред­по­ло­жи­тель­но рос­сий­ских) хаке­ров под назва­ни­ем Turla:

https://www.welivesecurity.com/2019/05/07/turla-lightneuron-email-too-far/

Вкрат­це — на поч­то­вый сер­вер поста­ви­ли тро­ян, спо­соб­ный читать поч­то­вые сооб­ще­ния. Инструк­ции для тро­я­на встав­ля­ют­ся в абсо­лют­но без­обид­ные PDF фай­лы, при­креп­лён­ные к сооб­ще­ни­ям, при помо­щи сте­га­но­гра­фии.

Каж­дый раз читаю про Turla и слег­ка обал­де­ваю. Это та же самая груп­па, кото­рая при­ду­ма­ла как красть дан­ные через спут­ни­ко­вый интер­нет, никак не выда­вая сво­е­го место­по­ло­же­ния.

Data Science!

Всё же PowerBI офи­ги­тель­ный инстру­мент для визу­а­ли­за­ции дан­ных. Ниче­го настоль­ко мощ­но­го и в то же вре­мя про­сто­го в осво­е­нии и при­ме­не­нии не видел!

Берём базу дан­ных о всех смер­чах, заре­ги­стри­ро­ван­ных с 1950 года, с сай­та Наци­о­наль­ной Погод­ной Служ­бы США. Вса­сы­ва­ем её в PowerBI, выби­ра­ем нуж­ный нам штат и дела­ем весь­ма неслож­ную кар­то­гра­фи­че­скую визу­а­ли­за­цию. Цвет точек — кате­го­рия смер­ча (чем крас­нее — тем выше), раз­мер точ­ки — чис­ло жертв. И полу­ча­ем исчер­пы­ва­ю­щую кар­ти­ну!

Резуль­та­ты не шиб­ко уте­ши­тель­ные, ибо я живу имен­но что в север­ной части шта­та. Боль­шин­ство погод­ных явле­ний идут с юго-запа­да на севе­ро-восток, так что самое без­опас­ное с точ­ки зре­ния смер­чей место — это т.н. «чёр­ный пояс» в южной части шта­та. Но там очень мало людей живёт, мест­ность такая, фер­мер­ско-сель­ская и очень бед­ная: сред­ний доход на СЕМЬЮ (не на рыло, на СЕМЬЮ) — 25 тысяч дол­ла­ров в год. Я, в‑об­щем-то, конеч­но, жил и на мень­шие день­ги, но не ска­жу, что это было очень при­ят­ным вре­ме­нем в моей жиз­ни.

Про визуализацию данных

Если бы какой-нибудь моло­дой чело­век спро­сил бы у меня, в какой обла­сти сей­час мож­но зара­бо­тать дохре­на денег, я бы ска­зал, что надо идти в ана­ли­ти­ки дан­ных. Пото­му что даже крат­кое зна­ком­ство с этим пред­ме­том повер­га­ет меня в состо­я­ние пол­но­го охре­не­ва­ния от его воз­мож­но­стей. Вот, в част­но­сти, визу­а­ли­за­ция дан­ных. Вот про­вёл ты экс­пе­ри­мент какой-то. Полу­чил на выхо­де три про­сты­ни цифр. Чего с ними теперь делать? Ан если их визу­а­ли­зи­ро­вать, то сра­зу понят­но, с чем име­ем дело.

Про­стой при­мер. Надо най­ти в таб­ли­це все чис­ла выше 57:

Мудо­хать­ся тут мож­но дол­го.

А теперь — эле­мен­тар­ная визу­а­ли­за­ция. Под­све­тим все циф­ры более 57, крас­ным цве­том:

И всё сра­зу нахо­дит­ся за три секун­ды.

Цвет, КМК, наи­луч­ший спо­соб визу­а­ли­за­ции. За мил­ли­ар­ды лет эво­лю­ции часть моз­га, ответ­ствен­ная за рас­по­зна­ва­ние цвет­ных пат­тер­нов, натре­ни­ро­ва­лась до пре­де­ла, так как от её рабо­ты зави­се­ло выжи­ва­ние — рас­по­знать ядо­ви­тую змею, зата­ив­ше­го­ся опас­но­го хищ­ни­ка, потен­ци­аль­ную добы­чу.

Или раз­мер — тоже хоро­ший спо­соб.

А недав­но я взял поиг­рац­ца бес­плат­ный PowerBI, и совсем офи­гел. Очень, очень кру­той про­дукт, и уме­ет доста­вать дан­ные из чего угод­но — хоть из базы дан­ных, хоть из эксе­ля, хоть из фай­ла со зна­че­ни­я­ми, раз­де­лён­ны­ми запя­той. Для систем при­ня­тия финан­со­вых реше­ний — по-мое­му, вооб­ще иде­аль­ный инстру­мент.

Интересное математическо-игровое

Если есть воз­мож­ность научить ком­пью­тер что-то делать — он это будет делать намно­го луч­ше чело­ве­ка. В том чис­ле — и играть в игры.

Боль­шин­ство игр типа шашек, шах­мат, доми­но и даже кре­сти­ков-ноли­ков ком­пью­тер игра­ет через построй­ку дере­ва реше­ний. Для кре­сти­ков-ноли­ков это вполне три­ви­аль­ная зада­ча, так как коли­че­ство воз­мож­ных игр в кре­сти­ках-ноли­ках рав­но фак­то­ри­а­лу 9 или при­мер­но 363 тыся­чам. Для совре­мен­ных ком­пью­те­ров это ерун­да. Шаш­ки уже послож­нее — там 500 квин­тил­ли­о­нов (500 000 000 000 000 000 000) воз­мож­ных игр. И пол­ное дере­во реше­ний для шашек таки было постро­е­но. Чис­ло воз­мож­ных игр в шах­ма­тах же несколь­ко пре­вы­ша­ет… кгм… коли­че­ство ато­мов в наблю­да­е­мой Все­лен­ной, поэто­му с постро­е­ни­ем пол­но­го дере­ва ожи­да­е­мо воз­ни­ка­ет затык. Да и с шаш­ка­ми, вооб­ще-то, тоже, так как 500 квин­тил­ли­о­нов поме­стят­ся дале­ко не во вся­кий ком­пью­тер 🙂 Ну, пол­ное дере­во, в прин­ци­пе, и не нуж­но. Что­бы выиг­рать в шах­ма­ты, напри­мер, у меня, доста­точ­но постро­ить дере­во ну хотя бы в четы­ре уров­ня, пото­му что я архих­ре­но­во в них играю. Что­бы выиг­рать у гросс­мей­сте­ра, пона­до­бит­ся дере­во пошЫр­ше и поглЫб­же; но это тоже не явля­ет­ся про­бле­мой — ком­пью­тер теперь с гаран­ти­ей выиг­ры­ва­ет у луч­ших в мире гросс­мей­сте­ров, тема, по сути, закры­та.

Но есть игры, не поль­зу­ю­щи­е­ся дере­вья­ми реше­ний. Напри­мер, мор­ской бой. По сути сво­ей, зада­ча выиг­ры­ша в мор­ском бое состо­ит в поис­ке нуж­ных дан­ных по несор­ти­ро­ван­но­му, слу­чай­но­му дво­ич­но­му мас­си­ву. Каза­лось бы, если мас­сив не сор­ти­ро­ван и слу­ча­ен, зна­чит, опти­маль­ной стра­те­гии в мор­ском бое нет. Но реаль­ность немно­го инте­рес­нее 🙂

Чува­ки из кон­то­ры DataGenetics про­ве­ли мате­ма­ти­че­ский раз­бор «Мор­ско­го боя»:

http://www.datagenetics.com/blog/december32011/

Во-пер­вых, выяс­ни­лось, что шах­мат­ное рас­по­ло­же­ние обстре­ла совсем нена­мно­го луч­ше абсо­лют­но слу­чай­ной стрель­бы. Что лич­но для меня яви­лось сюр­при­зом — я пола­гал, что это силь­но сокра­ща­ет коли­че­ство ненуж­ных выстре­лов.

Во-вто­рых, выяс­ни­лось, что опти­маль­ная стра­те­гия в мор­ском бое таки есть. Так как в игре есть пра­ви­ла и логи­ка, то веро­ят­ность рас­по­ло­же­ния кораб­лей про­тив­ни­ка явля­ет­ся вполне себе вычис­ля­е­мой вели­чи­ной. Нет смыс­ла искать пяти­кле­точ­ный авиа­но­сец про­меж­ду стре­ля­ных кле­ток, рас­по­ло­жен­ных друг от дру­га на рас­сто­я­нии в три клет­ки.

И что харак­тер­но, рас­счи­тать кар­ту плот­но­стей веро­ят­но­стей у ком­пью­те­ра полу­ча­ет­ся зна­чи­тель­но луч­ше чело­ве­ка.

Кар­та плот­но­стей веро­ят­но­стей на 12 ходу после 5 попа­да­ний:

Хотя люди тоже поль­зу­ют­ся при­мер­но такой же стра­те­ги­ей — ста­ти­сти­че­ски ком­пью­тер всё же будет выиг­ры­вать. Вот такие пиро­ги с крем­ни­е­вы­ми котя­та­ми.