Инженер ВМС США был арестован за попытку продать военные секреты через Protonmail😳
42-летний Джонатан Тоббе работал в ВМС США с 2012 года и имел сверхсекретный допуск к системе безопасности. И годами выносил из военных обьектов по несколько бумажных страниц секретной информации в день.😏
Тоббе отправил небольшой пакет документов ВМФ неназванному иностранному правительству, заявив, что он заинтересован в продаже сверх секретных документов США, а также оставив свой почтовый ящик Protonmail
Однако иностранное правительство сообщило об этом прямиком в ФБР🤣Это привело к многомесячной тайной операции, в ходе которой агент, выдававший себя за представителя иностранного правительства, предложил заплатить тысячи долларов в криптовалюте за информацию, которую предлагал г-н Тоббе
После некоторой подпольной пересылки, большого количества зашифрованной электронной почты Protonmail и платежа в размере 10 000 долларов в криптовалюте Monero Тоббе загрузил соответствующую информацию на SD-карту и оставил ее в подворотне.
SD-карта была завернута в пластик и помещена между двумя ломтиками хлеба на половине бутерброда с арахисовым маслом😅
Затем была доставлена еще одна SD-карта, спрятанная в пачке жевательной резинки. За эту доставку Тоббе получил еще 70 тысяч долларов в криптовалюте.
После каждой доставки Тоббе отправлял ключ дешифрования. Ключи сработали, и ФБР установило, что на картах содержались «данные с ограниченным доступом, связанные с ядерными реакторами подводных лодок».
ФБР арестовало инженера 9 октября.🤷🏼♀️
42-летний Джонатан Тоббе работал в ВМС США с 2012 года и имел сверхсекретный допуск к системе безопасности. И годами выносил из военных обьектов по несколько бумажных страниц секретной информации в день.😏
Тоббе отправил небольшой пакет документов ВМФ неназванному иностранному правительству, заявив, что он заинтересован в продаже сверх секретных документов США, а также оставив свой почтовый ящик Protonmail
Однако иностранное правительство сообщило об этом прямиком в ФБР🤣Это привело к многомесячной тайной операции, в ходе которой агент, выдававший себя за представителя иностранного правительства, предложил заплатить тысячи долларов в криптовалюте за информацию, которую предлагал г-н Тоббе
После некоторой подпольной пересылки, большого количества зашифрованной электронной почты Protonmail и платежа в размере 10 000 долларов в криптовалюте Monero Тоббе загрузил соответствующую информацию на SD-карту и оставил ее в подворотне.
SD-карта была завернута в пластик и помещена между двумя ломтиками хлеба на половине бутерброда с арахисовым маслом😅
Затем была доставлена еще одна SD-карта, спрятанная в пачке жевательной резинки. За эту доставку Тоббе получил еще 70 тысяч долларов в криптовалюте.
После каждой доставки Тоббе отправлял ключ дешифрования. Ключи сработали, и ФБР установило, что на картах содержались «данные с ограниченным доступом, связанные с ядерными реакторами подводных лодок».
ФБР арестовало инженера 9 октября.🤷🏼♀️
Ответы на вопросы подписчиков😉
===============
👉🏻 https://www.youtube.com/watch?v=x4A0N5i_fIM
===============
Интервью Ричарда Столлмана на Русском: https://t.iss.one/hi_anon/454
Blender: https://www.blender.org/
Blender плейлист с видео-уроками: https://www.youtube.com/watch?v=Y0ayZ1dx78Y&list=PLunJDRUfspahxdXd_3PCCyiKdMqjDsyIM&index=18
CyberPanel для почтового сервера: https://github.com/usmannasir/cyberpanel
Текстовый мануал Tony Teaches Tech: https://tonyteaches.tech/self-hosted-email-with-cyberpanel/
Видео Tony Teaches Tech: https://www.youtube.com/watch?v=8G93NVWkXZk
Сервера за криптовалюту: https://t.iss.one/black_triangle_tg/865
njalla: https://njal.la/
Его зеркало в TOR: https://www.njalladnspotetti.onion/
Чехлы-глушилки: https://t.iss.one/AliExpress_Hacker/739
Боты для Binance: https://github.com/search?q=binance+bot&type=
Про ограничения Telegram: https://www.youtube.com/watch?v=LADJTDajw0E
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
===============
👉🏻 https://www.youtube.com/watch?v=x4A0N5i_fIM
===============
Интервью Ричарда Столлмана на Русском: https://t.iss.one/hi_anon/454
Blender: https://www.blender.org/
Blender плейлист с видео-уроками: https://www.youtube.com/watch?v=Y0ayZ1dx78Y&list=PLunJDRUfspahxdXd_3PCCyiKdMqjDsyIM&index=18
CyberPanel для почтового сервера: https://github.com/usmannasir/cyberpanel
Текстовый мануал Tony Teaches Tech: https://tonyteaches.tech/self-hosted-email-with-cyberpanel/
Видео Tony Teaches Tech: https://www.youtube.com/watch?v=8G93NVWkXZk
Сервера за криптовалюту: https://t.iss.one/black_triangle_tg/865
njalla: https://njal.la/
Его зеркало в TOR: https://www.njalladnspotetti.onion/
Чехлы-глушилки: https://t.iss.one/AliExpress_Hacker/739
Боты для Binance: https://github.com/search?q=binance+bot&type=
Про ограничения Telegram: https://www.youtube.com/watch?v=LADJTDajw0E
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
Хаос в аэропортах Европы из-за сбоя Covid паспартов😳
Европейский пропуск-приложение NHS Covid Pass, используемый для подтверждения вакцинации человека для поездок и мероприятий с помощью QR-кода, перестал действовать в среду.
Вместо этого пользователи получали сообщения об ошибках или уведомление о том, что большие объемы трафика «ограничивают доступ к услуге». Нормальный доступ к записям о вакцинах был восстановлен более чем через три часа.
Пуешественники не смогли подтвердить свой прививочный статус в аэропортах или других пунктах отправления без приложения. Люди опаздывали на рейсы и застревали в аэропортах. Многие расценивали эту ситуацию не иначе, как хаос.
Covid Pass также необходим для входа на некоторые мероприятия и места, это стало более распространенным явлением, поскольку ограничения были усилены в большинстве развлекательных заведений. Из-за системного сбоя доступ к ним также был ограничен.🤦🏼♀️
==============
Вот мы и перешли в ту эру, когда QR-код определяет степень твоей свободы
Европейский пропуск-приложение NHS Covid Pass, используемый для подтверждения вакцинации человека для поездок и мероприятий с помощью QR-кода, перестал действовать в среду.
Вместо этого пользователи получали сообщения об ошибках или уведомление о том, что большие объемы трафика «ограничивают доступ к услуге». Нормальный доступ к записям о вакцинах был восстановлен более чем через три часа.
Пуешественники не смогли подтвердить свой прививочный статус в аэропортах или других пунктах отправления без приложения. Люди опаздывали на рейсы и застревали в аэропортах. Многие расценивали эту ситуацию не иначе, как хаос.
Covid Pass также необходим для входа на некоторые мероприятия и места, это стало более распространенным явлением, поскольку ограничения были усилены в большинстве развлекательных заведений. Из-за системного сбоя доступ к ним также был ограничен.🤦🏼♀️
==============
Вот мы и перешли в ту эру, когда QR-код определяет степень твоей свободы
Голосовые-дипфейки способны обмануть любые устройства распознавания речи😳
Группа исследователей из Чикагского университета обнаружила, что алгоритмы копирования голоса на настоящий момент способны обмануть как любые устройства распознавания речи, так и людей, которые их слушают.🤔
Ученые протестировали две самые известные дипфейк-модели — SV2TTS и AutoVC. Они собрали набор данных из 90 голосовых фрагментов длительностью до пяти минут из общедоступных источников. Ученые также привлекли 14 волонтеров, предоставивших образцы речи и доступ к своим устройствам.
Затем исследователи протестировали обе системы, используя программное обеспечение с открытым исходным кодом Resemblyzer, — оно сравнивает записи голоса и дает оценку схожести образцов. Они также провели эксперимент, в ходе которого попытались получить доступ к устройствам, с функцией распознавания голоса, с помощью синтезированных образцов речи.
По итогу: Исследователи обнаружили, что алгоритмы смогли обхитрить Resemblyzer почти в половине случаев. Они также выяснили, что дипфейки способны обмануть службу распознавания голоса Microsoft Azure примерно в 30% случаев, а помощника Amazon Alexa — в 62% случаев.
200 добровольцев также прослушали пары записей и попытались определить, принадлежат ли голоса одному и тому же человеку. В большинстве случаев алгоритмам удалось обмануть подопытных, особенно когда образцы относились к известным людям.🧐
«Они могут обойти голосовые системы аутентификации, автоматические телефонные линии в банках, службы входа в мессенджеры, такие как WeChat. Это также приведет ко взлому служб, предоставляющих доступ к устройствам Интернета вещей, например цифровых помощников Amazon Alexa или Google Home» — констатируют исследователи
Ученые добавили, что голосовые дипфейки также могут напрямую атаковать конечных пользователей, дополняя традиционные фишинговые мошенничества знакомым человеческим голосом. В сочетания с сервисами подмены телефонных номеров все это может иметь печальные последствия.😓
Группа исследователей из Чикагского университета обнаружила, что алгоритмы копирования голоса на настоящий момент способны обмануть как любые устройства распознавания речи, так и людей, которые их слушают.🤔
Ученые протестировали две самые известные дипфейк-модели — SV2TTS и AutoVC. Они собрали набор данных из 90 голосовых фрагментов длительностью до пяти минут из общедоступных источников. Ученые также привлекли 14 волонтеров, предоставивших образцы речи и доступ к своим устройствам.
Затем исследователи протестировали обе системы, используя программное обеспечение с открытым исходным кодом Resemblyzer, — оно сравнивает записи голоса и дает оценку схожести образцов. Они также провели эксперимент, в ходе которого попытались получить доступ к устройствам, с функцией распознавания голоса, с помощью синтезированных образцов речи.
По итогу: Исследователи обнаружили, что алгоритмы смогли обхитрить Resemblyzer почти в половине случаев. Они также выяснили, что дипфейки способны обмануть службу распознавания голоса Microsoft Azure примерно в 30% случаев, а помощника Amazon Alexa — в 62% случаев.
200 добровольцев также прослушали пары записей и попытались определить, принадлежат ли голоса одному и тому же человеку. В большинстве случаев алгоритмам удалось обмануть подопытных, особенно когда образцы относились к известным людям.🧐
«Они могут обойти голосовые системы аутентификации, автоматические телефонные линии в банках, службы входа в мессенджеры, такие как WeChat. Это также приведет ко взлому служб, предоставляющих доступ к устройствам Интернета вещей, например цифровых помощников Amazon Alexa или Google Home» — констатируют исследователи
Ученые добавили, что голосовые дипфейки также могут напрямую атаковать конечных пользователей, дополняя традиционные фишинговые мошенничества знакомым человеческим голосом. В сочетания с сервисами подмены телефонных номеров все это может иметь печальные последствия.😓
LineageOS все равно отстукивает в Google🤷🏼♀️
Команда Тринити-колледжа в Дублине глубоко погрузилась в аудит некоторых из самых популярных производителей Android, и картина, которую они рисуют, не очень хороша.
Они взяли устройства от Samsung , Xiaomi, Realme и Huawei, а также протестировали три варианта Android: LineageOS, /e/ OS и стандартный Android.🤔
По окончании проведённой работы выяснилось, что все ОС, за исключением /e/ OS , с помощью системного программного обеспечения постоянно передают производителю смартфона и третьим лицам информацию о его владельце, а также данные об использовании приложений.
Смартфоны на базе Android собирают сведения об аппаратном обеспечении, ID, серийном номере устройства, а также периодически отправляют на сервера информацию об использовании той или иной программы. Причём данные собирают даже те приложения, которыми абонент даже не пользовался.
В заключении авторы отмечают, что всё это вместе создает уникальный цифровой отпечаток, который позволяет провести деанонимизацию пользователя.😓
Таблицу сбора компаниями различных данных о пользователях в разных версиях Android можно посмотреть тут. Из нее видно что даже LineageOS все равно отстукивает в Google
==============
☝🏻Однако прочтя эту новость мне вспомнилось одна статья, датированная еще прошлым годом
Где не именитые ученые, а обычные пользователи habr поднимали туже проблему LineageOS.😉 А именно «отстукивание» на сервера корпорации зла.
Причем тамже как и в статье, так и в комментариях есть и решение этой проблемы, которое увы (не нашли😅) не оставили ученые Тринити-колледжа в Дублине.
Пользователю жаждующему приватности не стоит устанавливать на свое устройство готовый образ с сайта, а нужно собирать самостоятельно, исключив приложения «Updater» и без Google Apps. По итогу LineageOS все еще стучится но лишь в ожидаемые места ("generate204", обновления AGPS, NTP). И всё это можно отключить штатными настройками. Пользователи рекомендуют сниффить DNS запросы, тогда становится понятнее как допиливать свою LineageOS.😉
Команда Тринити-колледжа в Дублине глубоко погрузилась в аудит некоторых из самых популярных производителей Android, и картина, которую они рисуют, не очень хороша.
Они взяли устройства от Samsung , Xiaomi, Realme и Huawei, а также протестировали три варианта Android: LineageOS, /e/ OS и стандартный Android.🤔
По окончании проведённой работы выяснилось, что все ОС, за исключением /e/ OS , с помощью системного программного обеспечения постоянно передают производителю смартфона и третьим лицам информацию о его владельце, а также данные об использовании приложений.
Смартфоны на базе Android собирают сведения об аппаратном обеспечении, ID, серийном номере устройства, а также периодически отправляют на сервера информацию об использовании той или иной программы. Причём данные собирают даже те приложения, которыми абонент даже не пользовался.
В заключении авторы отмечают, что всё это вместе создает уникальный цифровой отпечаток, который позволяет провести деанонимизацию пользователя.😓
Таблицу сбора компаниями различных данных о пользователях в разных версиях Android можно посмотреть тут. Из нее видно что даже LineageOS все равно отстукивает в Google
==============
☝🏻Однако прочтя эту новость мне вспомнилось одна статья, датированная еще прошлым годом
Где не именитые ученые, а обычные пользователи habr поднимали туже проблему LineageOS.😉 А именно «отстукивание» на сервера корпорации зла.
Причем тамже как и в статье, так и в комментариях есть и решение этой проблемы, которое увы (не нашли😅) не оставили ученые Тринити-колледжа в Дублине.
Пользователю жаждующему приватности не стоит устанавливать на свое устройство готовый образ с сайта, а нужно собирать самостоятельно, исключив приложения «Updater» и без Google Apps. По итогу LineageOS все еще стучится но лишь в ожидаемые места ("generate204", обновления AGPS, NTP). И всё это можно отключить штатными настройками. Пользователи рекомендуют сниффить DNS запросы, тогда становится понятнее как допиливать свою LineageOS.😉
Pine64 выпустили флагманский смартфон PinePhone Pro
Специалисты из компании Pine64 выпустили обновленную модель своего GNU/Linux смартфона (о котором я вам рассказывал в своем видео), учтя всю проделанную за последние 2 года работу. PinePhone Pro — конечный результат этого путешествия.😎
▫️Шестиядерный SoC Rockchip, работающий на частоте 1,5 ГГц
▫️4 ГБ двухканальной оперативной памяти LPDDR4
▫️128 ГБ встроенной флеш-памяти eMMC
▫️Основная камера 13 МП
▫️Фронтальная камера 5 МП
🔥Аппаратные микропереключатели конфиденциальности для камер, микрофона, Wi-Fi и BT, разъема для наушников (включая UART) и модема LTE (включая GPS) доступны под задней крышкой, как и на оригинальном PinePhone.
Клавиатура, PineDio LoRa, сканер отпечатков пальцев и чехлы для беспроводной зарядки — все будет работать с PinePhone Pro.
Также флагман получил обновленный внешний вид, улучшенный экран и скорректированный отвод тепла.
Все это под управлением множества свободных GNU/Linux систем😉
==========
Очень радует что такие проекты продолжают развитие👏🏻
Специалисты из компании Pine64 выпустили обновленную модель своего GNU/Linux смартфона (о котором я вам рассказывал в своем видео), учтя всю проделанную за последние 2 года работу. PinePhone Pro — конечный результат этого путешествия.😎
▫️Шестиядерный SoC Rockchip, работающий на частоте 1,5 ГГц
▫️4 ГБ двухканальной оперативной памяти LPDDR4
▫️128 ГБ встроенной флеш-памяти eMMC
▫️Основная камера 13 МП
▫️Фронтальная камера 5 МП
🔥Аппаратные микропереключатели конфиденциальности для камер, микрофона, Wi-Fi и BT, разъема для наушников (включая UART) и модема LTE (включая GPS) доступны под задней крышкой, как и на оригинальном PinePhone.
Клавиатура, PineDio LoRa, сканер отпечатков пальцев и чехлы для беспроводной зарядки — все будет работать с PinePhone Pro.
Также флагман получил обновленный внешний вид, улучшенный экран и скорректированный отвод тепла.
Все это под управлением множества свободных GNU/Linux систем😉
==========
Очень радует что такие проекты продолжают развитие👏🏻
Крупнейшая в мире сеть супермаркетов тайно собирала биометрию покупателей😡
Транснациональная сеть магазинов повседневного спроса 7-Eleven тайно собирала конфиденциальную биометрическую информацию своих клиентов без какого либо уведомления и согласия.
С июня 2020 года по август 2021 года компания 7-Eleven проводила опросы в сети своих магазинов, в ходе которых от клиентов требовалось заполнить информацию на планшетах в каждый из которых была установлена камера.🤨
Эти планшеты фиксировали изображения лиц покупателей на каждом этапе опроса, после все фотографии передавались на сервера в расположенные в Австралии в инфраструктуре Microsoft Azure.
Затем изображения лиц были использованы в качестве алгоритмических представлений или «отпечатков лиц», которые сравнивались с другими отпечатками, чтобы исключить ответы, которые, по мнению 7-Eleven, могут быть неправдивыми.
Также 7-Eleven использовала нейронные сети, для определения какие эмоции вызывает у людей тот или иной вопрос. Кроме того 7-Eleven использовала фотографии для определения личной информации, чтобы понять демографический профиль клиентов, заполнивших опрос.
На текущий момент корпорацией собраны фотографии нескольких миллионов человек, все из них до сих пор хранятся на серверах. При проведении опроса никто не сообщал покупателям о том что будут собраны их биометрические данные.😓
Транснациональная сеть магазинов повседневного спроса 7-Eleven тайно собирала конфиденциальную биометрическую информацию своих клиентов без какого либо уведомления и согласия.
С июня 2020 года по август 2021 года компания 7-Eleven проводила опросы в сети своих магазинов, в ходе которых от клиентов требовалось заполнить информацию на планшетах в каждый из которых была установлена камера.🤨
Эти планшеты фиксировали изображения лиц покупателей на каждом этапе опроса, после все фотографии передавались на сервера в расположенные в Австралии в инфраструктуре Microsoft Azure.
Затем изображения лиц были использованы в качестве алгоритмических представлений или «отпечатков лиц», которые сравнивались с другими отпечатками, чтобы исключить ответы, которые, по мнению 7-Eleven, могут быть неправдивыми.
Также 7-Eleven использовала нейронные сети, для определения какие эмоции вызывает у людей тот или иной вопрос. Кроме того 7-Eleven использовала фотографии для определения личной информации, чтобы понять демографический профиль клиентов, заполнивших опрос.
На текущий момент корпорацией собраны фотографии нескольких миллионов человек, все из них до сих пор хранятся на серверах. При проведении опроса никто не сообщал покупателям о том что будут собраны их биометрические данные.😓
Британских детей приучают сдавать биометрию еще со школы😳
Группа из девяти школ в Великобритании начала использовать распознавание лиц на постоянной основе для оплаты детьми школьного питания. Еще 65 школ подписались на внедрение этой технологии.
Как сообщает The Financial Times: 97 процентов детей и их родителей дали согласие обработку биометрии, так как их уверили что этот вариант оплаты безопаснее и гигиеничнее во время COVID-19.🤦🏼♀️
Сторонники конфиденциальности предупреждают, что этот шаг является попыткой властей представить биометрическое наблюдение, как некую "новую норму"😡
Группа из девяти школ в Великобритании начала использовать распознавание лиц на постоянной основе для оплаты детьми школьного питания. Еще 65 школ подписались на внедрение этой технологии.
Как сообщает The Financial Times: 97 процентов детей и их родителей дали согласие обработку биометрии, так как их уверили что этот вариант оплаты безопаснее и гигиеничнее во время COVID-19.🤦🏼♀️
Сторонники конфиденциальности предупреждают, что этот шаг является попыткой властей представить биометрическое наблюдение, как некую "новую норму"😡
Немножко напомнить о других своих Telegram
Уверен многим пригодится😉
===Информативные===
💎 МММ — новости из мира криптовалют, блокчейна, децентрализации и WEB 3.0
🤖 Open Source — подборка полезных программ и скриптов с открытым исходным кодом.
👻 Привет анон — личный блог автора. Мысли, идеи, немного инсайдов и полезных вкусняшек. Группа для тех кто разделяет мои убеждения.
===Aliexpress===
😎AliExpress Hacker — хакерские ништяки с AliExpress. Гаджеты для аудита безопасности, слежки, а так же и для противодействия всем этим мероприятиям.
🖥 komp ali — просто всякое компьютерное барахло с Ali, мышки клавы, шнуры, девайсы всякие. Красивые фиговины, зайти помечтать.
🔫 ali for agent — боевые ништяки с алихи, для ведения разведывательных операций, полезные вещи для выживания и деятельности в поле.
===Административные===
@black_triangle_zip — архив (видео и ссылки) специально для тех кто заходит в телегу за ссылками из видосов.
@FOSS_triangle_bot — поделиться кодом с сообществом. Для группы Open Source
=================
Уверен многим пригодится😉
===Информативные===
💎 МММ — новости из мира криптовалют, блокчейна, децентрализации и WEB 3.0
🤖 Open Source — подборка полезных программ и скриптов с открытым исходным кодом.
👻 Привет анон — личный блог автора. Мысли, идеи, немного инсайдов и полезных вкусняшек. Группа для тех кто разделяет мои убеждения.
===Aliexpress===
😎AliExpress Hacker — хакерские ништяки с AliExpress. Гаджеты для аудита безопасности, слежки, а так же и для противодействия всем этим мероприятиям.
🖥 komp ali — просто всякое компьютерное барахло с Ali, мышки клавы, шнуры, девайсы всякие. Красивые фиговины, зайти помечтать.
🔫 ali for agent — боевые ништяки с алихи, для ведения разведывательных операций, полезные вещи для выживания и деятельности в поле.
===Административные===
@black_triangle_zip — архив (видео и ссылки) специально для тех кто заходит в телегу за ссылками из видосов.
@FOSS_triangle_bot — поделиться кодом с сообществом. Для группы Open Source
=================
Апогей общества потребления
Apple начала продажи фирменной тряпки для протирки дисплеев ценой в 1990 рублей.🤦🏼♀️
Занятно, что список совместимых iPhone для Apple-тряпки заканчивается моделями iPhone 6, iPhone 6 Plus и iPhone SE первого поколения. Это означает, что для обладателей более старых смартфонов, таких как iPhone 5S, аксессуар якобы несовместим.😅
================
Люди ищут счастья, статусности и престижа в обладании объектами-знаками
Потребляя знаки, индивиды делают выбор, который уже определен за них системой.
Общество потребления культивирует у людей особую ментальность с опорой на знаки, с верой, что знаки (вещи-знаки, отношения-знаки, ценности-знаки) помогают обрести счастье, овладеть окружающим миром, тогда как на деле происходит погружение человека в выдуманный мир знаков, который контролируют крупные корпорации.
— Жан Бодрийяр «Система предметов»
Apple начала продажи фирменной тряпки для протирки дисплеев ценой в 1990 рублей.🤦🏼♀️
Занятно, что список совместимых iPhone для Apple-тряпки заканчивается моделями iPhone 6, iPhone 6 Plus и iPhone SE первого поколения. Это означает, что для обладателей более старых смартфонов, таких как iPhone 5S, аксессуар якобы несовместим.😅
================
Люди ищут счастья, статусности и престижа в обладании объектами-знаками
Потребляя знаки, индивиды делают выбор, который уже определен за них системой.
Общество потребления культивирует у людей особую ментальность с опорой на знаки, с верой, что знаки (вещи-знаки, отношения-знаки, ценности-знаки) помогают обрести счастье, овладеть окружающим миром, тогда как на деле происходит погружение человека в выдуманный мир знаков, который контролируют крупные корпорации.
— Жан Бодрийяр «Система предметов»
Искусственный интеллект научили подсматривать PIN-коды в банкоматах👀
Группа европейских исследователей разработала метод машинного обучения, способный определить по видео вводимый в банкомат PIN-код. Система может подобрать пароль даже в тех случаях, когда клиент прикрывает клавиатуру рукой.
Метод основан на сверточной нейронной сети и модуле долгой краткосрочной памяти, которые обрабатывали видеозаписи с вводом PIN-кода на экспериментальном банкомате. В результате система смогла угадать четырехзначный пароль с точностью 41%, а пятизначный — 30% с трех возможных попыток.😓 В тестировании приняли участие 58 добровольцев.
Ученые предполагают, что в процессе ввода PIN-кода дисплей банкомата не будет скрыт. Поэтому они синхронизировали появление звездочек на экране с передвижением руки для более точного предугадывания нужных цифр.
По словам ученых, в настоящее время не существует защиты от подобного рода атак.🤔
Группа европейских исследователей разработала метод машинного обучения, способный определить по видео вводимый в банкомат PIN-код. Система может подобрать пароль даже в тех случаях, когда клиент прикрывает клавиатуру рукой.
Метод основан на сверточной нейронной сети и модуле долгой краткосрочной памяти, которые обрабатывали видеозаписи с вводом PIN-кода на экспериментальном банкомате. В результате система смогла угадать четырехзначный пароль с точностью 41%, а пятизначный — 30% с трех возможных попыток.😓 В тестировании приняли участие 58 добровольцев.
Ученые предполагают, что в процессе ввода PIN-кода дисплей банкомата не будет скрыт. Поэтому они синхронизировали появление звездочек на экране с передвижением руки для более точного предугадывания нужных цифр.
По словам ученых, в настоящее время не существует защиты от подобного рода атак.🤔
Хакеры похитили базу данных с удостоверениями личностями всех граждан Аргентины😳
Злодеям удалось взломать сеть аргентинского правительства и украсть личные данные примерно 45 миллионов граждан страны. Атаке подвергся Национальный реестр физических лиц Аргентины, который является подразделением министерства внутренних дел.
Национальный реестр физических лиц занимается выдачей удостоверений личности граждан Аргентины, а также хранением этой информации в цифровом виде. Доступ к электронному реестру имеют другие ведомства.🤔
В начале месяца злоумышленники опубликовал в Twitter фотографии документов удостоверяющих личность, и персональные данные 44 аргентинских знаменитостей. Среди них оказались футболисты Лионель Мессии и Серхио Агуэро, а также нынешний президент Аргентины — Альберто Фернандес.😳
Следом за этим преступник разместил на хакерском форуме объявление, в котором он предложил посмотреть личные данные любого аргентинского гражданина.
Власти страны подтвердили несанкционированный вход, однако министерство внутренних дел рассказало, что не установило факта утечек. В настоящее время расследование продолжается.
Однако с хакером связались и журналисты, купили у него данные на определенных (выбранных ими) жителей Аргентины и по итогу получили легетивные данные.😓
В распоряжении преступников оказались данные, которые включают полное имя, адрес, дату рождения, пол, дату выдачи и срок истечения действия ID-карты, фотографию и другую личную информацию.
===========
Злодеям удалось взломать сеть аргентинского правительства и украсть личные данные примерно 45 миллионов граждан страны. Атаке подвергся Национальный реестр физических лиц Аргентины, который является подразделением министерства внутренних дел.
Национальный реестр физических лиц занимается выдачей удостоверений личности граждан Аргентины, а также хранением этой информации в цифровом виде. Доступ к электронному реестру имеют другие ведомства.🤔
В начале месяца злоумышленники опубликовал в Twitter фотографии документов удостоверяющих личность, и персональные данные 44 аргентинских знаменитостей. Среди них оказались футболисты Лионель Мессии и Серхио Агуэро, а также нынешний президент Аргентины — Альберто Фернандес.😳
Следом за этим преступник разместил на хакерском форуме объявление, в котором он предложил посмотреть личные данные любого аргентинского гражданина.
Власти страны подтвердили несанкционированный вход, однако министерство внутренних дел рассказало, что не установило факта утечек. В настоящее время расследование продолжается.
Однако с хакером связались и журналисты, купили у него данные на определенных (выбранных ими) жителей Аргентины и по итогу получили легетивные данные.😓
В распоряжении преступников оказались данные, которые включают полное имя, адрес, дату рождения, пол, дату выдачи и срок истечения действия ID-карты, фотографию и другую личную информацию.
===========
Дональд Трамп украл кодовую базу Mastodon.😡
Экс-президент США, которого заблокировали во всех крупных соцсетях, запустит собственный сервис TRUTH Social, который должен стать «соперником либеральному медиаконсорциуму».
Пресс-секретарь Дональда Трампа Лиз Харрингтон сообщила, что их цель: создать соперника либеральному медиаконсорциуму и дать отпор технологическим компаниям Кремниевой долины, которые использовали свою монопольную власть для того, чтобы заставить замолчать оппозиционные голоса Америки🤷🏼♀️
☝🏻Однако, Новая социальная сеть бывшего президента представляет собой слегка замаскированное ответвление популярной кодовой базы социальной сети Mastodon — свободного децентрализованного проекта, о котором я вам рассказывал в своих видео
Пользователи уже нашли способы создавать учетные записи на сайте, несмотря на то, что он официально не будет запущен до конца этого года. При таком доступе скриншоты, сделанные разными юзерами, показывают, что сайт очень похож на Mastodon по внешнему виду.
Эту информацию подтвердил основатель и ведущий разработчик Mastodon — Евгений Рочко.
Он указал на один снимок экрана с сообщением об ошибке Truth Social, в котором используется талисман слона Мастодонта по умолчанию.
Другой снимок экрана показывает, что в HTML -коде экрана входа в Truth Social по-прежнему явно упоминается Mastodon.🤦🏼♀️
Самое противное, что в условиях Truth Social указано, «весь исходный код является собственностью Trump Media and Technology Group» — это прямое нарушение свободной лицензии GNU под которой распространяется Mastodon.😡
Экс-президент США, которого заблокировали во всех крупных соцсетях, запустит собственный сервис TRUTH Social, который должен стать «соперником либеральному медиаконсорциуму».
Пресс-секретарь Дональда Трампа Лиз Харрингтон сообщила, что их цель: создать соперника либеральному медиаконсорциуму и дать отпор технологическим компаниям Кремниевой долины, которые использовали свою монопольную власть для того, чтобы заставить замолчать оппозиционные голоса Америки🤷🏼♀️
☝🏻Однако, Новая социальная сеть бывшего президента представляет собой слегка замаскированное ответвление популярной кодовой базы социальной сети Mastodon — свободного децентрализованного проекта, о котором я вам рассказывал в своих видео
Пользователи уже нашли способы создавать учетные записи на сайте, несмотря на то, что он официально не будет запущен до конца этого года. При таком доступе скриншоты, сделанные разными юзерами, показывают, что сайт очень похож на Mastodon по внешнему виду.
Эту информацию подтвердил основатель и ведущий разработчик Mastodon — Евгений Рочко.
Он указал на один снимок экрана с сообщением об ошибке Truth Social, в котором используется талисман слона Мастодонта по умолчанию.
Другой снимок экрана показывает, что в HTML -коде экрана входа в Truth Social по-прежнему явно упоминается Mastodon.🤦🏼♀️
Самое противное, что в условиях Truth Social указано, «весь исходный код является собственностью Trump Media and Technology Group» — это прямое нарушение свободной лицензии GNU под которой распространяется Mastodon.😡
.Трампу дали 30 дней, чтобы открыть код своей социальной сети☝🏻
Организация Software Freedom Conservancy, занимающаяся юридической защитой свободных программ, подтверждает, что новая социальная сеть бывшего президента Дональда Трампа — это украденный Mastodon.😡
У Trump Media and Technology Group есть 30 дней, чтобы выполнить условия лицензии GNU, прежде чем она столкнется с судебным иском.
«Truth Social не соответствует этой лицензии и, по сути проприетарна. Его разработчики, по-видимому, попытались очистить отсылки, которые могли бы прояснить связь с Mastodon. Но не смогли украсть так, что бы этого никто не заметил»
Основатель Mastodon Евгений Рочко вчера также заявил — «Соблюдение нашей лицензии AGPLv3 очень важно для меня, поскольку это единственное основание, на котором я и другие разработчики готовы отдать годы работы бесплатно»👏🏻
Организация Software Freedom Conservancy, занимающаяся юридической защитой свободных программ, подтверждает, что новая социальная сеть бывшего президента Дональда Трампа — это украденный Mastodon.😡
У Trump Media and Technology Group есть 30 дней, чтобы выполнить условия лицензии GNU, прежде чем она столкнется с судебным иском.
«Truth Social не соответствует этой лицензии и, по сути проприетарна. Его разработчики, по-видимому, попытались очистить отсылки, которые могли бы прояснить связь с Mastodon. Но не смогли украсть так, что бы этого никто не заметил»
Основатель Mastodon Евгений Рочко вчера также заявил — «Соблюдение нашей лицензии AGPLv3 очень важно для меня, поскольку это единственное основание, на котором я и другие разработчики готовы отдать годы работы бесплатно»👏🏻
Netstalking — найди то, незнаю что😅
===============
👉🏻 https://www.youtube.com/watch?v=OUki27mlwOw
===============
Список сервисов для получения случайных, малопопулярных результатов: https://github.com/netstalking-core/awesome-randomizers
Lightshot-Brute-Forcer: https://t.iss.one/open_source_friend/1242
Полезные ссылки к файлообменникам: https://github.com/netstalking-core/ultimate-netstalking-guide/blob/master/file-sharing-services.md
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
===============
👉🏻 https://www.youtube.com/watch?v=OUki27mlwOw
===============
Список сервисов для получения случайных, малопопулярных результатов: https://github.com/netstalking-core/awesome-randomizers
Lightshot-Brute-Forcer: https://t.iss.one/open_source_friend/1242
Полезные ссылки к файлообменникам: https://github.com/netstalking-core/ultimate-netstalking-guide/blob/master/file-sharing-services.md
===============
===============
Если есть возможность,
Спасти мир: Можно тутЬ
Мобильный подавитель микрофонов на Arduino
Чтобы защитить человека от непрерывной прослушки (голосовые помощники в колонках, смартфонах, часах), в прошлом году инженеры из Чикагского университета разработали элегантный браслет, который глушит все микрофоны вокруг.🤔
Подавитель излучает белый шум на частоте 24—25 кГц. Принцип работы основан на обнаруженной уязвимости стандартных микрофонов с усилителем сигнала.
Дело в том, что микрофоны в обычных потребительских устройствах восприимчивы к ультразвуку — достаточно сильный ультразвук создаёт в микрофоне своеобразную низкочастотную тень, таким образом забивая приём на остальных частотах, в том числе в диапазоне 80—600 Гц, в котором звучит человеческий голос.
Кроме того ученые решили проблему «слепых зон» стационарных подавителей. Как показала симуляция , у типичного стационарного подавителя с 9 динамиками ультразвука в слепые зоны входит 17% всего пространства в радиусе 1,2 м.
Поэтому новое устройство — представляет из себя браслет и решает эту проблему за счёт естественных движений человека во время жестикуляции или ходьбы, что действительно эффективно покрывают слепые зоны и увеличивают радиус действия.
Кроме того, существующие подавители зачастую направленные, то есть их нужно направлять в сторону микрофона. У мобильного подавителя передатчики ультразвука направлены во все стороны. Это выводит из строя даже скрытые микрофоны, о существовании которых мы не знаем.😉
Экспериментальный браслет внешним диаметром 9 см напечатан на 3D-принтере, оснащён 23 динамиками ультразвука, генератором сигналов AD9833, микропроцессором ATMEGA32U4, светодиодом для индикации статуса, тактильным переключателем, LiPo-аккумулятором, трёхваттным усилителем звука PAM8403 и повышающим регулятором напряжения с 3,7 до 5 В.
☝🏻Самое замечательное, Модель для 3D-печати, код симуляции Matlab и код Arduino для генератора сигналов опубликованы на GitHub и каждый может создать такую штуку себе самостоятельно.😊
Эффективность мобильного подавителя проверили в серии экспериментов:
▫️При излучении во все стороны устройство глушит более 87% слов, произнесённых рядом с ним в любом направлении, в то время как существующие устройства глушат только 30%, если они не направлены строго на микрофон.
▫️У этого подавителя остаётся гораздо меньше слепых зон, чем у аналогичных приборов.
▫️Ношение прибора вызвало у испытуемых ощущение приватности.
Чтобы защитить человека от непрерывной прослушки (голосовые помощники в колонках, смартфонах, часах), в прошлом году инженеры из Чикагского университета разработали элегантный браслет, который глушит все микрофоны вокруг.🤔
Подавитель излучает белый шум на частоте 24—25 кГц. Принцип работы основан на обнаруженной уязвимости стандартных микрофонов с усилителем сигнала.
Дело в том, что микрофоны в обычных потребительских устройствах восприимчивы к ультразвуку — достаточно сильный ультразвук создаёт в микрофоне своеобразную низкочастотную тень, таким образом забивая приём на остальных частотах, в том числе в диапазоне 80—600 Гц, в котором звучит человеческий голос.
Кроме того ученые решили проблему «слепых зон» стационарных подавителей. Как показала симуляция , у типичного стационарного подавителя с 9 динамиками ультразвука в слепые зоны входит 17% всего пространства в радиусе 1,2 м.
Поэтому новое устройство — представляет из себя браслет и решает эту проблему за счёт естественных движений человека во время жестикуляции или ходьбы, что действительно эффективно покрывают слепые зоны и увеличивают радиус действия.
Кроме того, существующие подавители зачастую направленные, то есть их нужно направлять в сторону микрофона. У мобильного подавителя передатчики ультразвука направлены во все стороны. Это выводит из строя даже скрытые микрофоны, о существовании которых мы не знаем.😉
Экспериментальный браслет внешним диаметром 9 см напечатан на 3D-принтере, оснащён 23 динамиками ультразвука, генератором сигналов AD9833, микропроцессором ATMEGA32U4, светодиодом для индикации статуса, тактильным переключателем, LiPo-аккумулятором, трёхваттным усилителем звука PAM8403 и повышающим регулятором напряжения с 3,7 до 5 В.
☝🏻Самое замечательное, Модель для 3D-печати, код симуляции Matlab и код Arduino для генератора сигналов опубликованы на GitHub и каждый может создать такую штуку себе самостоятельно.😊
Эффективность мобильного подавителя проверили в серии экспериментов:
▫️При излучении во все стороны устройство глушит более 87% слов, произнесённых рядом с ним в любом направлении, в то время как существующие устройства глушат только 30%, если они не направлены строго на микрофон.
▫️У этого подавителя остаётся гораздо меньше слепых зон, чем у аналогичных приборов.
▫️Ношение прибора вызвало у испытуемых ощущение приватности.
Мошенники начали использовать СМС-бомберы для оформления кредитов на Россиян.😓
Эксперты по кибербезопасности зафиксировали новый способ обмана, с помощью которого мошенники получают займы, используя персональные данные жертв.
🔻Негодяи берут телефон жертвы и ее паспортные данные из слитой базы персональных данных.
🔻Номер телефона пытаются зарегистрировать на 30–40 различных ресурсах, по несколько раз на каждом. Делается это специальными скриптами — СМС-бомберами
🔻Регистрация не проходит, но на телефон жертвы в течение 10–15 минут падает около 200 СМС с кодами о регистрации.
🔻Параллельно с разными ресурсами мошенники пытаются зарегистрироваться с помощью номера жертвы на сайтах микрофинансовых организаций, которые поддерживают подтверждение аккаунта с помощью кода из СМС.
🔻Затем злоумышленники связываются с жертвой в мессенджерах Telegram или WhatsApp, или звонят по телефону, входят в доверие и уговаривают прислать скриншот экрана с входящими СМС якобы для того, чтобы помочь разобраться в ситуации (проверочные коды отображаются в предпросмотре СМС).
🔻Далее они с помощью этой информации и паспортных данных оформляют микрокредит.
Люди пугаются, когда им приходит множество СМС от разных компаний. «Напуганного человека проще застать врасплох, поэтому он соглашается на предложение помощи. Эта схема работает лучше прочих, потому что злоумышленник не просит показать ему коды из СМС, он просит прислать скриншот экрана с СМС, так что стопор в голове «нельзя пересылать коды из СМС» плохо срабатывает» — сообщают эксперты.
============
☝🏻Паспортных данных и СМС уже достаточно чтобы оформить на вас кредит. — вот почему так важно стараться сохранять анонимность
Эксперты по кибербезопасности зафиксировали новый способ обмана, с помощью которого мошенники получают займы, используя персональные данные жертв.
🔻Негодяи берут телефон жертвы и ее паспортные данные из слитой базы персональных данных.
🔻Номер телефона пытаются зарегистрировать на 30–40 различных ресурсах, по несколько раз на каждом. Делается это специальными скриптами — СМС-бомберами
🔻Регистрация не проходит, но на телефон жертвы в течение 10–15 минут падает около 200 СМС с кодами о регистрации.
🔻Параллельно с разными ресурсами мошенники пытаются зарегистрироваться с помощью номера жертвы на сайтах микрофинансовых организаций, которые поддерживают подтверждение аккаунта с помощью кода из СМС.
🔻Затем злоумышленники связываются с жертвой в мессенджерах Telegram или WhatsApp, или звонят по телефону, входят в доверие и уговаривают прислать скриншот экрана с входящими СМС якобы для того, чтобы помочь разобраться в ситуации (проверочные коды отображаются в предпросмотре СМС).
🔻Далее они с помощью этой информации и паспортных данных оформляют микрокредит.
Люди пугаются, когда им приходит множество СМС от разных компаний. «Напуганного человека проще застать врасплох, поэтому он соглашается на предложение помощи. Эта схема работает лучше прочих, потому что злоумышленник не просит показать ему коды из СМС, он просит прислать скриншот экрана с СМС, так что стопор в голове «нельзя пересылать коды из СМС» плохо срабатывает» — сообщают эксперты.
============
☝🏻Паспортных данных и СМС уже достаточно чтобы оформить на вас кредит. — вот почему так важно стараться сохранять анонимность
Сноуден раскритиковал идею криптостартапа Worldcoin.
Бывший сотрудник Агентства национальной безопасности и ЦРУ США — Эдвард Сноуден, известный сторонник конфиденциальности, раскритиковал создание базы биометрических данных стартапом Worldcoin.
===========
Напомню, что ранее рассказывал вам об этом проекте:
🔻Генеральный директор Open AI создал намерен выдавать криптовалюту, за биометрию, якобы чтобы приблизить систему базового дохода. — На площадях крупных городов развернуты пункты сбора сетчаток глаз при помощи серебристых шаров.
Смысл прост: сдал биометрию получил деньги🤦🏼♀️
В этом смысле Worldcoin несколько похож на программу Building Blocks Всемирной продовольственной программы, которая использует сканирование сетчатки глаза и блокчейн для распределения помощи беженцам
Конечный план состоит в том, что ваша биометрия — будет аппаратным кошельком для криптовалют, а также окончательной формой идентификации😓
Кроме того Worldcoin планируют использовать, как способ борьбы с ботами и фейковыми аккаунтами в интернете.
===========
«Не каталогизируйте глазные яблоки
☝🏻НИ ДЛЯ ЧЕГО НЕ ИСПОЛЬЗУЙТЕ БИОМЕТРИЮ. Человеческое тело — это не компостер для билетов», — призвал Сноуден в своем Twitter.
===========
Вместе с тем Worldcoin набирает обороты сотни сборщиков-операторов ведут свою пропаганду в в Южной Америке, Азии, Африке и Европе. За каждого человека операторы получают Worldcoin😡
Стоимость монет, выдаваемых за сдачу биометрии, может варьироваться от 200 до 10 долларов в зависимости от того, насколько рано человек присоединился к проекту.
Несмотря на проблемы с конфиденциальностью, 130 000 человек уже продали свою биометрию за Worldcoin🤦🏼♀️
Хорошо до России это пока не докатилось
Бывший сотрудник Агентства национальной безопасности и ЦРУ США — Эдвард Сноуден, известный сторонник конфиденциальности, раскритиковал создание базы биометрических данных стартапом Worldcoin.
===========
Напомню, что ранее рассказывал вам об этом проекте:
🔻Генеральный директор Open AI создал намерен выдавать криптовалюту, за биометрию, якобы чтобы приблизить систему базового дохода. — На площадях крупных городов развернуты пункты сбора сетчаток глаз при помощи серебристых шаров.
Смысл прост: сдал биометрию получил деньги🤦🏼♀️
В этом смысле Worldcoin несколько похож на программу Building Blocks Всемирной продовольственной программы, которая использует сканирование сетчатки глаза и блокчейн для распределения помощи беженцам
Конечный план состоит в том, что ваша биометрия — будет аппаратным кошельком для криптовалют, а также окончательной формой идентификации😓
Кроме того Worldcoin планируют использовать, как способ борьбы с ботами и фейковыми аккаунтами в интернете.
===========
«Не каталогизируйте глазные яблоки
☝🏻НИ ДЛЯ ЧЕГО НЕ ИСПОЛЬЗУЙТЕ БИОМЕТРИЮ. Человеческое тело — это не компостер для билетов», — призвал Сноуден в своем Twitter.
===========
Вместе с тем Worldcoin набирает обороты сотни сборщиков-операторов ведут свою пропаганду в в Южной Америке, Азии, Африке и Европе. За каждого человека операторы получают Worldcoin😡
Стоимость монет, выдаваемых за сдачу биометрии, может варьироваться от 200 до 10 долларов в зависимости от того, насколько рано человек присоединился к проекту.
Несмотря на проблемы с конфиденциальностью, 130 000 человек уже продали свою биометрию за Worldcoin🤦🏼♀️
Хорошо до России это пока не докатилось