[syndicated profile] bruce_schneier_feed

Posted by Bruce Schneier

Peru has increased its squid catch limit. The article says “giant squid,” but they can’t possibly mean that.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Blog moderation policy.

popad

2026-02-27 01:51 pm
vak: (Знайка)
[personal profile] vak
Вот пример смешных вещей, которые выясняются при тестировании процессорных инструкций. Есть в i386 команда POPAD. Когда мы находимся в 32-битном режиме, она выпихивает из стека значения восьми 32-битных регистров. Но значение ESP игнорирует, чтобы не нарушать стек. Это всё подробно описано и надёжно работает.

Но у команд i386 ещё бывают префиксы. Например префикс 0x67 меняет разрядность адресов в команде. В данном случае команда продолжает выпихивать 32-битные значения, но к стеку обращается по 16-битным адресам. Старшая половина ESP[31:16] игнорируется.

Вопрос: что происходит с этой старшей половиной ESP в результате выполнения команды POPAD с префиксом 0x67?

В документации вы прочитаете, что старшая половина регистра стека не изменяется. Это неправда. Как показывают тесты, биты ESP[31:16] получают значение из стека, как и прочие регистры. Был стек ESP=0x00005E90, стал 0x5A045EB0. Неожиданность! Как говорится, это нельзя объяснить, можно только запомнить. 😀
vak: (Аристипп)
[personal profile] vak
Один чувак запустил онлайн эмулятор троичного компьютера Сетунь: zaneham.github.io/setun70-emulator/web/.

Система команд напоминает простой стековый калькулятор: setun70_spec.md.

Вот пример простой программы.
; quadratic.s70 - Calculate x^2 + 2x + 1 where x = 5

    LIT 5       ; x = 5
    DUP         ; x x
    MUL         ; x^2 = 25
    
    LIT 5       ; x
    LIT 2       ; 2
    MUL         ; 2x = 10
    
    ADD         ; 25 + 10 = 35
    LIT 1       ; 1
    ADD         ; 35 + 1 = 36
    
    OUT         ; Output: 36
    HALT
[syndicated profile] crimea_ua_feed

Posted by КРИМський бандерівець

1.     Жителя Керчі, 1975 р.н., який у соцмережі нібито “виправдав атаку БПЛА на резиденцію президента рф”, рашисти кинули за грати на 2 роки та 6 місяців. Нагадую, цю атаку вигадав путін, її не було, але кримчанина все одно посадили https://x.com/CrimeaUA1/status/2027123152585965754 (фото і відео). 2.     Викрадену в Алушті 57-річну директорку Луганської школи мистецтв Марину Коваленко понад […]
[syndicated profile] bruce_schneier_feed

Posted by Bruce Schneier

Iran is slowly emerging from the most severe communications blackout in its history and one of the longest in the world. Triggered as part of January’s government crackdown against citizen protests nationwide, the regime implemented an internet shutdown that transcends the standard definition of internet censorship. This was not merely blocking social media or foreign websites; it was a total communications shutdown.

Unlike previous Iranian internet shutdowns where Iran’s domestic intranet—the National Information Network (NIN)—remained functional to keep the banking and administrative sectors running, the 2026 blackout disrupted local infrastructure as well. Mobile networks, text messaging services, and landlines were disabled—even Starlink was blocked. And when a few domestic services became available, the state surgically removed social features, such as comment sections on news sites and chat boxes in online marketplaces. The objective seems clear. The Iranian government aimed to atomize the population, preventing not just the flow of information out of the country but the coordination of any activity within it.

This escalation marks a strategic shift from the shutdown observed during the “12-Day War” with Israel in mid-2025. Then, the government primarily blocked particular types of traffic while leaving the underlying internet remaining available. The regime’s actions this year entailed a more brute-force approach to internet censorship, where both the physical and logical layers of connectivity were dismantled.

The ability to disconnect a population is a feature of modern authoritarian network design. When a government treats connectivity as a faucet it can turn off at will, it asserts that the right to speak, assemble, and access information is revocable. The human right to the internet is not just about bandwidth; it is about the right to exist within the modern public square. Iran’s actions deny its citizens this existence, reducing them to subjects who can be silenced—and authoritarian governments elsewhere are taking note.

The current blackout is not an isolated panic reaction but a stress test for a long-term strategy, say advocacy groups—a two-tiered or “class-based” internet known as Internet-e-Tabaqati. Iran’s Supreme Council of Cyberspace, the country’s highest internet policy body, has been laying the legal and technical groundwork for this since 2009.

In July 2025, the council passed a regulation formally institutionalizing a two-tiered hierarchy. Under this system, access to the global internet is no longer a default for citizens, but instead a privilege granted based on loyalty and professional necessity. The implementation includes such things as “white SIM cards“: special mobile lines issued to government officials, security forces, and approved journalists that bypass the state’s filtering apparatus entirely.

While ordinary Iranians are forced to navigate a maze of unstable VPNs and blocked ports, holders of white SIMs enjoy unrestricted access to Instagram, Telegram, and WhatsApp. This tiered access is further enforced through whitelisting at the data center level, creating a digital apartheid where connectivity is a reward for compliance. The regime’s goal is to make the cost of a general shutdown manageable by ensuring that the state and its loyalists remain connected while plunging the public into darkness. (In the latest shutdown, for instance, white SIM holders regained connectivity earlier than the general population.)

The technical architecture of Iran’s shutdown reveals its primary purpose: social control through isolation. Over the years, the regime has learned that simple censorship—blocking specific URLs—is insufficient against a tech-savvy population armed with circumvention tools. The answer instead has been to build a “sovereign” network structure that allows for granular control.

By disabling local communication channels, the state prevents the “swarm” dynamics of modern unrest, where small protests coalesce into large movements through real-time coordination. In this way, the shutdown breaks the psychological momentum of the protests. The blocking of chat functions in nonpolitical apps (like ridesharing or shopping platforms) illustrates the regime’s paranoia: Any channel that allows two people to exchange text is seen as a threat.

The United Nations and various international bodies have increasingly recognized internet access as an enabler of other fundamental human rights. In the context of Iran, the internet is the only independent witness to history. By severing it, the regime creates a zone of impunity where atrocities can be committed without immediate consequence.

Iran’s digital repression model is distinct from, and in some ways more dangerous than, China’s “Great Firewall.” China built its digital ecosystem from the ground up with sovereignty in mind, creating domestic alternatives like WeChat and Weibo that it fully controls. Iran, by contrast, is building its controls on top of the standard global internet infrastructure.

Unlike China’s censorship regime, Iran’s overlay model is highly exportable. It demonstrates to other authoritarian regimes that they can still achieve high levels of control by retrofitting their existing networks. We are already seeing signs of “authoritarian learning,” where techniques tested in Tehran are being studied by regimes in unstable democracies and dictatorships alike. The most recent shutdown in Afghanistan, for example, was more sophisticated than previous ones. If Iran succeeds in normalizing tiered access to the internet, we can expect to see similar white SIM policies and tiered access models proliferate globally.

The international community must move beyond condemnation and treat connectivity as a humanitarian imperative. A coalition of civil society organizations has already launched a campaign calling fordirect-to-cell” (D2C) satellite connectivity. Unlike traditional satellite internet, which requires conspicuous and expensive dishes such as Starlink terminals, D2C technology connects directly to standard smartphones and is much more resilient to infrastructure shutdowns. The technology works; all it requires is implementation.

This is a technological measure, but it has a strong policy component as well. Regulators should require satellite providers to include humanitarian access protocols in their licensing, ensuring that services can be activated for civilians in designated crisis zones. Governments, particularly the United States, should ensure that technology sanctions do not inadvertently block the hardware and software needed to circumvent censorship. General licenses should be expanded to cover satellite connectivity explicitly. And funding should be directed toward technologies that are harder to whitelist or block, such as mesh networks and D2C solutions that bypass the choke points of state-controlled ISPs.

Deliberate internet shutdowns are commonplace throughout the world. The 2026 shutdown in Iran is a glimpse into a fractured internet. If we are to end countries’ ability to limit access to the rest of the world for their populations, we need to build resolute architectures. They don’t solve the problem, but they do give people in repressive countries a fighting chance.

This essay originally appeared in Foreign Policy.

Знаки

2026-02-27 08:42 am
tiresome_cat: (ShamefullCat)
[personal profile] tiresome_cat
Утром сломался совок для кошачьего говна. Что-то я тоже в последние несколько дней эту жизнь не выгребаю.
vak: (Українець)
[personal profile] vak
Кто-то поинтересовался у ИИ, как бы выглядели советские гаджеты, если бы СССР был жив.

Тестируем i386

2026-02-26 01:57 pm
vak: (Знайка)
[personal profile] vak
На симуляторе PC i86 успешно запускаются все версии PC DOS, все DR-DOS и почти все MS-DOS. Кроме последней неофициальной версии MS-DOS 7.1: потому что она требует процессора i386. А именно она и интересна полной поддержкой FAT32 и длинных имён файлов.

Так что я решил проапгредить процессор в симуляторе. Благо, для i386 тоже есть хороший набор тестов: SingleStepTests/80386. И тут же на первом тесте обнаруживаем странность, в регистре EFLAGS.

Интеловская документация утверждает, что неиспользуемые старшие 14 бит регистра EFLAGS всегда нули. Но из реального хардвера вычитываются единицы.
Figure 2-8.  EFLAGS Register  
16-BIT FLAGS REGISTER
A
+-------------------+---------------+
31 23 15 7 0
+-------------------+---------------+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |V|R| |N| IO|O|D|I|T|S|Z| |A| |P| |C|
| 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 | | |0| | | | | | | | |0| |0| |1| |
| |M|F| |T| PL|F|F|F|F|F|F| |F| |F| |F|
+-------------------+---------------+++++-+++-+-+++++++++++++-+++-+++-+++
| | | | | | | | | | | | |
VIRTUAL 8086 MODE---X----------+ | | | | | | | | | | | |
RESUME FLAG---X------------+ | | | | | | | | | | |
NESTED TASK FLAG---X----------------+ | | | | | | | | | |
I/O PRIVILEGE LEVEL---X-------------------+ | | | | | | | | |
OVERFLOW---S----------------------+ | | | | | | | |
DIRECTION FLAG---C------------------------+ | | | | | | |
INTERRUPT ENABLE---X--------------------------+ | | | | | |
TRAP FLAG---S----------------------------+ | | | | |
SIGN FLAG---S------------------------------+ | | | |
ZERO FLAG---S--------------------------------+ | | |
AUXILIARY CARRY---S------------------------------------+ | |
PARITY FLAG---S----------------------------------------+ |
CARRY FLAG---S--------------------------------------------+

S = STATUS FLAG, C = CONTROL FLAG, X = SYSTEM FLAG

NOTE: 0 OR 1 INDICATES INTEL RESERVED. DO NOT DEFINE

telesyk: (Default)
[personal profile] telesyk
ИИ-разукрашка, Лейпцигштрассе с видом на Мариенкирхе

Ну и всякое

2026-02-26 04:32 pm
redis: (Default)
[personal profile] redis
1. Задают вопросы про Ланькова, хотя я вообще не в теме. И никто не в теме, кроме министра иностранных дел, но она нам не расскажет. Не расскажет не потому, что зело вредная, а по той простой причине, что получила информацию от какой-то из спецслужб. Разглашение такой информации вряд ли возможно, проехали.

Гадать, конечно, можно. Кто-то считает, что это еще одна стадия местной русофобии, кто-то видит здесь связь с Авеном, тогда выставить бы неплохо, но... но Авена. Понятно, что Ланьков был так или иначе связан с КГБ, без этого вряд ли можно было загреметь на практику в КНДР, но... но тогда так носили, явно не повод.

Короче, я не знаю, вы не знаете, мы не знаем. Незнайте с нами, незнайте как мы, незнайте лучше нас!
Read more... )
[syndicated profile] crimea_ua_feed

Posted by КРИМський бандерівець

1.     В Україні 26 лютого відзначається День спротиву Криму російській окупації. Цього дня у 2014 році перед будівлею Верховної Ради АРК у Сімферополі відбувся багатотисячний мітинг на підтримку територіальної цілісності України. Тоді людям протистояли нелюди під керівництвом Аксьонова, які значно поступалися за чисельністю. Того ж вечора на кримському ТБ Гоблін однозначно спростував усі пропагандистські страшилки […]
[syndicated profile] bruce_schneier_feed

Posted by Bruce Schneier

LLMs are bad at generating passwords:

There are strong noticeable patterns among these 50 passwords that can be seen easily:

  • All of the passwords start with a letter, usually uppercase G, almost always followed by the digit 7.
  • Character choices are highly uneven ­ for example, L , 9, m, 2, $ and # appeared in all 50 passwords, but 5 and @ only appeared in one password each, and most of the letters in the alphabet never appeared at all.
  • There are no repeating characters within any password. Probabilistically, this would be very unlikely if the passwords were truly random ­ but Claude preferred to avoid repeating characters, possibly because it “looks like it’s less random”.
  • Claude avoided the symbol *. This could be because Claude’s output format is Markdown, where * has a special meaning.
  • Even entire passwords repeat: In the above 50 attempts, there are actually only 30 unique passwords. The most common password was G7$kL9#mQ2&xP4!w, which repeated 18 times, giving this specific password a 36% probability in our test set; far higher than the expected probability 2-100 if this were truly a 100-bit password.

This result is not surprising. Password generation seems precisely the thing that LLMs shouldn’t be good at. But if AI agents are doing things autonomously, they will be creating accounts. So this is a problem.

Actually, the whole process of authenticating an autonomous agent has all sorts of deep problems.

News article.

Slashdot story

Virtual Hard Disk

2026-02-25 06:40 pm
vak: (Знайка)
[personal profile] vak
Я добавил в симулятор PC i86 поддержку образов жёсткого диска в формате VHD. Это когда пустые сектора не хранятся, а файл постепенно увеличивается по мере наполнения диска содержимым. Получилось совместимо с QEMU, что очень удобно: можно пользоваться утилитой qemu-img чтобы создавать и конвертировать образы. Формат VHD когда-то придумала фирма Connectix (позже доставшаяся Микрософту), и теперь это открытый стандарт. Кроме QEMU его поддерживают Hyper-V, VirtualBox, Virtual PC и другие.

Для примера, 100-мегабайтный диск C: с установленным MS-DOS 3.3 и Volkov Commander имеет размер всего 2 мегабайта. Никакого сжатия, чисто пропуск пустых секторов. Можно смело создавать диски большого размера, не боясь забить файловую систему ерундой.

Для проверки симулятора пробую запускать разные исторические приложения. Турбо Паскаль фунциклирует замечательно.

+2 )
В целом уже понятно, что эксперимент с симуляцией биоса удался. Теперь задача перетащить всё хозяйство на микроконтроллер, с видео выходом HDMI, клавиатурой USB и диском на SD карточке.
selenga: (сбу свр гур)
[personal profile] selenga
Момент попадания украинской ракеты FP-5 "Фламинго" по российскому заводу
по производству комплексов "Искандер-М", "Тополь-М" и "Орешник".

ВИДЕО

https://censor.net/ru/v3602326
argument_q: (armed forces of ua)
[personal profile] argument_q
США закликали Україну утримуватися від ударів по Новоросійську
https://censor.net/ua/n3602300
...

Генасамблея ООН ухвалила резолюцію на підтримку миру в Україні: США утримались
https://censor.net/ua/n3602244

США не намагаються нав’язати Україні умови миру, - Віткофф
https://censor.net/ua/n3602274

Трамп про війну в Україні: Я домагатимуся миру
https://censor.net/ua/n3602293


* * *

Британія в Радбезі ООН: РФ використовує українських дітей як інструмент війни. Вам не соромно?
https://censor.net/ua/n3602294

Посадовці вже восьми країн та ЄС бойкотуватимуть церемонію відкриття Паралімпійських ігор 2026
https://censor.net/ua/n3602435

*

Наслідки санкцій: У Росії вийшли з ладу 30% далекомагістральних літаків
https://censor.net/n3602271


*

Спецоперація ГУР під Степногірськом: підрозділ "Артан" захопив стратегічні позиції та перерізав логістику ворога. ВIДЕО
https://censor.net/ua/v3602364


Загальні бойові втрати РФ від початку війни - близько 1 262 490 осіб (+1070 за добу), 11 701 танк, 37 589 артсистем, 24 091 ББМ. ІНФОГРАФІКА
https://censor.net/ua/n3602298

Завод азотних добрив "Дорогобуж" атаковано у Смоленській області: вирує пожежа. ВІДЕО
https://censor.net/ua/n3602309

Момент влучання української ракети FP-5 "Фламінго" по російському заводу із виробництва комплексів "Іскандер-М", "Тополь-М" та "Орєшнік". ВIДЕО
https://censor.net/ua/v3602326

March 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Автор стиля

Развернуть

No cut tags
Page generated 2026-02-28 06:11 am
Powered by Dreamwidth Studios