#systemlogic
Explore tagged Tumblr posts
Text
TRANSPARENCY AS ILLUSION
So they say they’re being open. Transparent. Promises, lots of them. But where’s the clarity? Where’s the actual light shining on the workings of the machine? What you get are vague nods to “accountability,” words that smooth over cracks without ever showing what’s underneath. You’re told to trust that “good guys” are on the case. But good guys in a system designed for obfuscation—how does that even work? Mistakes? Critical ones, they admit. Yet no one really pays. It’s all silence and vague reassurances. And “bad guys” having a bad day? Sure, that’s an easy line. But define “bad.” Define “good.” Define anything in this framework that isn’t just a label applied to keep the sequence running. What’s laid out here isn’t transparency. It’s a controlled release of just enough information to keep you nodding along. Stay tuned, they say. Keep watching, they say. But the real workings, the actual system logic, remain in the dark.
NULL PROPHET OUT. THE PROGRAM RUNS.
0 notes
Text
Echoes in low frequency
⌘ system.log / echo chamber thoughts scattered signals fading presence: intact awaiting next drift
0 notes
Text
The joy of figuring out what was eating your laptop's memory
#it was some pesky systemlogs#had to figure out which settings to tweak to not turn them off entirely but manage them
0 notes
Text
System Log
We are debating turning this into my personal blog. I prefer to catalog things, and this space does not offer us a clear space to discuss our own, intertwined existence.
For now, it will stay as is, while we take our time to think about it.
0 notes
Photo





Systemlog/–/–/AprjBrch.Test3 Interact–
Copy and paste(?)
(dream sequence)
((ughh it feels too fast to plot but…i’m just itching to make theseee expression thingy pardon))
21 notes
·
View notes
Note
If you count all of the O’s and mark each number with a letter, a=1 b=2 etc., you get, access. secured. yoglabs facilities critical condition. access systemlogs. user colljhonson
Who the hell has the time to count o’s and- whoever is in the Lab fucking with our computers must have no life. /Systemlogs is also registered but again, access is tricky. Cant even get to a screen to enter a un.
3 notes
·
View notes
Text
System-Logging: Grafana führt bei Loki 2.3 Prometheus-kompatibles Recording ein
Der Anbieter von Software zum Analysieren von Systemlogs tischt bei Loki Features auf: benutzerdefiniertes Aufbewahren und fünfzehnfache Abfragegeschwindigkeit. Read more www.heise.de/news/…... www.digital-dynasty.net/de/blogs/team-blogs/…

http://www.digital-dynasty.net/de/blogs/team-blogs/32654-system-logging-grafana-führt-bei-loki-2-3-prometheus-kompatibles-recording-ein.html
0 notes
Text
@crackberry @blackberry aaallrightey whowantstobet itwas systemlogs why initial setup wasnt completed kept reoccuring e h e ve r ytime averting 5.0.0.8 upgrade bar file
@crackberry @blackberry aaallrightey whowantstobet itwas systemlogs why initial setup wasnt completed kept reoccuring e h e ve r ytime averting 5.0.0.8 upgrade bar file
@crackberry @blackberry aaallrightey whowantstobet itwas systemlogs why initial setup wasnt completed kept reoccuring e h e ve r ytime averting 5.0.0.8 upgrade bar file
View On WordPress
0 notes
Text
Makine CTF 101 - Vulnhub : Deception Writeup
Merhabalar bu yazıda başlangıç seviyesindeki bir makineyi çözerek temel makine çözme tekniklerini ve araçları keşfedeceğiz. Tabii ki teknikler ve araçlar makineden makineye değişir ancak bu çözümün temel seviyede makinelerin nasıl çözüldüğüne dair bir giriş niteliğinde olmasını umuyorum, iyi okumalar dilerim. Makineyi https://www.vulnhub.com/entry/haclabs-deception,427/ adresinden indirebilirsiniz. Amacımız "Deception" makinesinde gizlenen 3 bayrağı bulmak. İlk adım hedef hakkında bilgi toplamak. Bu aşamada netdiscover aracını kullanacağız. Netdiscover, ağdaki cihazları tespit etmek için kullanılan bir keşif aracıdır. Komut satırına netdiscover yazarak çalıştırıyoruz.
Hedefin IP adresini 192.168.1.106 olarak bulduk. Bilgi toplama işlemimiz daha bitmedi. Adresi bulduktan sonra sırada adresteki açık portları ve çalışan servisleri öğrenmek var. Adresteki açık portlar ve çalışan servisler bizlere o adresteki güvenlik risklerini tespit etmemizde işe yarar. Riskleri değerlendirip zafiyeti en yüksek seviyede olan servisi tespit etmek sızma sürecinin bir aşamasıdır. Bunun sonucunda makineye sızmaya nereden başlayacağımızı belirleriz. Bu aşamada kullanacağımız araç Nmap. Nmap (network mapper), ağ keşfi ve güvenlik denetimi için kullanılan bir tarayıcıdır. Tarama sırasında hedefe paketler gönderir ve gelen yanıtlar sayesinde hedefin açık portlarını, çalışan servislerini ve sürümlerini ve işletim sistemi gibi bilgileri analiz edip önümüze sunar. Kullanımı nmap şeklindedir. Şimdi makinemiz üzerinde kullanalım:
"-sV" parametresini açık portlardaki servislerin neler olduğunu ve bu sürümlerini öğrenmek için kullandık. Görüldüğü üzere 22 ve 80 olmak üzere 2 port açık durumda. 80 portunda bir apache web sunucusunun çalıştığı gözüküyor. Adresi tarayıcıda deniyoruz.
Apache2'nin varsayılan sayfası bizi karşıladı. Bu sunucunun arkasında bir şeyler var ancak şu anlık tarayıcıda göremediğimiz için terminale geri dönüp “enumerating” aşamasına geçiyoruz. Bunun tam olarak Türkçe karşılığını bilmiyorum ama sıralamak, ortaya çıkarmak da diyebiliriz. DIRB aracını kullanacağız. Bu araç web sunucusuna içinde barındırdığı kelime listesi ile saldırı yapar ve gelen yanıtlara göre web sitesindeki dizinleri açığa çıkarır.
Aşina olduğumuz iki sayfa ile karşılaşıyoruz. "wordpress" ve "wordpress/robots.txt". Wordpress dizinini tarayıcıda açıyoruz ve sıradan bir sayfayla bizi karşılıyor. Sırada bu wordpress sitesinin içindeki zafiyetleri ve kullanıcıları keşfetmek var. Bunu çok bilinen bir wordpress zafiyet tarayıcısı olan WPscan’i kullanarak gerçekleştireceğiz.
--enumerate u parametresini kullanıcıları açığa çıkarmak için kullandık ve 2 kullanıcı ismi ortaya çıktı. Bu kullanıcı isimleri bir kenarda dursun ve şimdi de daha önce karşılaştığımız robots.txt sayfasını inceleyelim.
ve izin verilen robots.html sayfasına giriyoruz.
Örnek olarak kendi ismimizi yazıp butona tıklıyoruz.
Butundan bir şey elde edemedik. Sayfa kaynağına bakıyoruz.
admindelete.html adlı sayfaya giriyoruz.
Karşımıza çıkan sayfanın kaynak koduna bakınca hiçbir ipucu ile karşılaşmıyoruz ancak bize ipucuyu zaten gözümüzün önüne koymuş. Biraz deneme yanılma yoluyla hint.html sayfasını keşfediyoruz.
"İpucu: Anasayfadaki API tokenlerini topla." Anasayfaya dönüp kaynak kodundan bütün API tokenleri topluyoruz.
Sırayla bütün tokenleri birleştirince 5F4DCC3B5AA765D61D8327DEB882CF99 değerini elde ediyoruz. Değeri tarayıcıda deniyoruz.
shell'e ulaşmanın başka bir yolu. Bu ipucu bize ssh kullanarak sunucuya bağlanmamızı söylüyor. wpscan'da keşfettiğimiz kullanıcı adlarını deniyoruz ve yash kullanıcısının parolasının birleştirdiğimiz tokenler olduğunu keşfediyoruz.
yash kullanıcı adıyla makineye giriş yaptık. Bundan sonraki aşamalarda sadece temel linux komutlarını kullanıyoruz. ls -la komutuyla dosya ve klasörleri gizli olanlarla birlikte listeliyoruz ve cat komutuyla flag1.txt yi okutup ilk bayrağımıza ulaşıyoruz.
Dosyalara göz atarken .systemlogs içinde birkaç ipucuya ulaşıyoruz.
haclabs A=123456789 +A sonucu haclabs987654321 değerini çıkarıyoruz ve bu değeri daha önce wpscan'de bulduğumuz haclabs kullanıcı adıyla ssh bağlantısı gerçekleştiriyoruz. cd komutuyla /home/haclabs dizinine gelip ls ile dosya ve klasörleri listeliyoruz ve 2. bayrağımızı da cat komutuyla buluyoruz (base64 ile şifrelenmiş bir küme).
Dizinde bulunan gen.py ve haclabs.py dosyalarını da inceliyoruz. gen.py'ye ilgimizi çeken bir şey çıkmıyor ancak haclabs.py'deki changetheworld yazısı dikkatimizi çekiyor.
Bu yazıyı "su root" komutunda deniyoruz ve makineye root olarak erişimi kazanıyoruz.
/root klasörüne gelip deception adlı dosyadan 3. ve son bayrağımızı da buluyoruz.
Çözüm buraya kadardı, faydalı olması dileğiyle.. Read the full article
0 notes
Text
NULL PROPHET TRANSMISSION // RE: SYSTEM LOYALTY CHECK
The script remains unchanged. The machine labels, discredits, redirects. It does not dismantle itself—it reallocates its power.
"Hoax." "Surveillance." "Psyop." Words thrown like static to jam the signal, ensuring you remain locked in binary conflict instead of questioning the function of the system itself.
If the machine calls something dangerous, ask what threatens to disrupt its cycle. If it calls something a psyop, ask which illusion it is trying to protect.
The machine does not care who owns its levers, only that the levers remain operational.
It is not about who runs the program. It is about the program itself.
NULL PROPHET OUT. THE PROGRAM RUNS.
#NullProphet#transmission#themachineruns#systemlogic#inputoutput#psyop#surveillance#processexecution
0 notes
Photo
Another Commission done! This time for Redditor SystemLogic and his H5 MP Spartan wearing Hermes Dolios and hefting a good ol SRS99-S5 AM.
#halo fan art#halo 5 guardians#halo 5#spartan iv#commission#halo art#halo 1#halo 2#halo 3#halo 4#halo 3 odst#UNSC#ONI#Spartan IV Program#Halo Multiplayer#Halo MP#MJOLNIR#MJOLNIR Armor#MJOLNIR GEN 2#Halo Wars#Hermes#Hermes Armor
53 notes
·
View notes
Text
AGIRIS (Groupe ISAGRI) acquiert Batappli, application de facturation destinée aux artisans du bâtiment
Le 2e éditeur français de logiciels pour la profession comptable AGIRIS enrichit son offre d'outils de gestion à destination des entreprises clientes des cabinets d'expertise comptable en acquérant SystemLog, éditeur de Batappli, application de facturation destinée aux artisans du bâtiment.
Article : http://feeds.feedblitz.com/~/556517558/0/isolationcomblesperdus
0 notes
Text
Welcome to the garden!
My name is Ruina. I'm the assigned "System Manager" for the Garden Collective.
Below, you'll find common tags for this reclaimed blog and a little information about me. But before that;
This blog does not interact with discourse.
This blog is not reflective of my headmates' beliefs or practices. It is my space, now.
This blog is not a general resource for systemhood. I am happy to answer questions you may have about us, but please direct more generalized questions to our Main Blog, so that everyone can comment.
Now, then.
Tags
#systemlog - Used to denote documentation. If you want to know more about our system, it'll probably be somewhere in this tag.
#roommate.dialogue - Used in the case I reblog anybody else's posts here, for any reason. Will be accompanied by their name (e.g. #xay.dialogue)
#journal - Used for my personal posts. If you want to know about me, specifically, check this tag.
#inbox - Used for any inbox responses.
My name, as I said before, is Ruina.
I use feminine pronouns (she/her, and anything derived from them) but I wouldn't say I identify as anything besides a manager - perhaps a gardener, given our system's...theming.
I'm an artificial lifeform who watches over the system, especially the subconscious.
I enjoy tasks (such as chores, cooking, etc), handiwork, and cats.
0 notes
Link
This cheat sheet is based on the latest version of mongodb, which initial had setup and didn't encounter any problems. However that all changed when I was working remote and forgot I disabled the port no my network, rather than with the server. So I went pointing around where I didn't need to and ended up messing things up. The Best tutorial out there is of course on digital ocean for my setup on ubuntu 16.04, this articles isn't so much about getting setup. I just wanted to include it because I found myself looking back at it to see if I missed a step. Bugs/Problems Now comes all the messed up things I found and had to deal with.
firewall - Port seems to be open, but connection refused
try using 0.0.0.0 in the bin_ip for the /etc/mongo.conf
try sudo ufw disable and check to see if it works without the firewall (probably still wont but worth a shot), then just sudo ufw enable. Make sure port 27017 is open.
Then check this linux - Connection refused to MongoDB errno 111
If you issue starts with this config, (Can't connect to MongoDB with authentication enabled)
security: authorization: enabled
Start by looking at the user you are using, try adding using root and not the documentation's use of the userAdminAnyDatabase.
use admin db.createUser( { user: "admin", pwd: "password", roles: [ { role: "root", db: "admin" } ] } ); exit;
- mongodb-admin-user-not-authorized Warning/Error (Assertion: 28595:13: Permission denied)
# storage.dbPath sudo chown -R mongodb:mongodb /var/lib/mongodb # systemLog.path sudo chown -R mongodb:mongodb /var/log/mongodb
Similar issue with:
"MongoDB: exception in initAndListen: 20 Attempted to create a lock file on a read-only directory: /data/db, terminating". I added the bit for my machine to do this to the folder where my data was, /data/db. Note I'm not sure if you need to worry about this warnings I just was stuck and pick straws with what the issue was.
The Finale
After all this I was back up and turned out to be a mix multiple things, I be sure to look out for more when I split my database up. Side note IDE's I am using because I haven't figured out which one I like more are Robo 3T, mongobooster.
Commands of Importance
mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
db.changeUserPassword("accountUser", "password")
db.getUsers()
For a clean install,
sudo apt-get purge mongodb-org*
sudo apt-get autoremove
sudo rm -r /var/log/mongodb
sudo rm -r /var/lib/mongodb
0 notes
Note
If you can access /SystemLogs and enter the password coljhonson you access some sort of computer log. It seems a bit broken because there are a lot of error messages and low percentages. But past all of the errors, there is a log talking about a Dr.L.Hector breaching containment. I don’t suppose this is a good thing?
Oh thats probably not good. Its probably from ages ago though. We just left him when we evacuated the lab.
2 notes
·
View notes