Думаете, если у вас тихая и спокойная жизнь, вы не зарабатываете миллионы, то и кибермошенничество вас не коснётся?
Пфффф... какое же это заблуждение...😏
Жертвой взлома, социальной инженерии и прочей кибернечисти может стать каждый, ведь не всегда на аккаунт «нападает» человек. А вредоносной программе все равно, политик перед ней, садовник или курьер.
Многие атаки автоматизированы. Если цель хакера — разослать 10000 сообщений в стиле «тут завещание от твоего дяди миллиардера, заплати комиссию, чтобы получить его денежки», конечно он не будет делать это вручную. Да и на удочку попасть может кто угодно: представь, у соседа Васи 5 кредитов, а тут возможность взять «всего-то еще один микрозайм» и получить миллиарды от дяди 🤷🏼♀️
Любой пользователь может столкнуться с шантажом. Привет любителям отправлять вк обнаженку, используя при этом пароль а-ля «PASHA1212»!
Особенно важно следить за безопасностью почтовых аккаунтов. Взлом почты открывает огромную брешь, через которую можно взломать аккаунты в соцсетях, платежных системах и т.д.
Основные правила безопасности в этих ваших интернетах
👾пользуйтесь генераторами паролей: никаких дат рождения и собачьих кличек;
👾меняйте пароли на важных аккаунтах не реже одного раза в три месяца;
👾не используйте один пароль для нескольких аккаунтов;
включайте двухфакторную идентификацию, пользуйся google authentificator;
👾всегда 30 раз проверяйте источник письма, прежде чем кликать по ссылке; даже если М-Видео предлагает скидку 99% и просит перейти по ссылке, убедитесь, что адрес не [email protected];
👾помните о существовании отдела «К», задача которого — борьба с киберзлодеями.
Пфффф... какое же это заблуждение...😏
Жертвой взлома, социальной инженерии и прочей кибернечисти может стать каждый, ведь не всегда на аккаунт «нападает» человек. А вредоносной программе все равно, политик перед ней, садовник или курьер.
Многие атаки автоматизированы. Если цель хакера — разослать 10000 сообщений в стиле «тут завещание от твоего дяди миллиардера, заплати комиссию, чтобы получить его денежки», конечно он не будет делать это вручную. Да и на удочку попасть может кто угодно: представь, у соседа Васи 5 кредитов, а тут возможность взять «всего-то еще один микрозайм» и получить миллиарды от дяди 🤷🏼♀️
Любой пользователь может столкнуться с шантажом. Привет любителям отправлять вк обнаженку, используя при этом пароль а-ля «PASHA1212»!
Особенно важно следить за безопасностью почтовых аккаунтов. Взлом почты открывает огромную брешь, через которую можно взломать аккаунты в соцсетях, платежных системах и т.д.
Основные правила безопасности в этих ваших интернетах
👾пользуйтесь генераторами паролей: никаких дат рождения и собачьих кличек;
👾меняйте пароли на важных аккаунтах не реже одного раза в три месяца;
👾не используйте один пароль для нескольких аккаунтов;
включайте двухфакторную идентификацию, пользуйся google authentificator;
👾всегда 30 раз проверяйте источник письма, прежде чем кликать по ссылке; даже если М-Видео предлагает скидку 99% и просит перейти по ссылке, убедитесь, что адрес не [email protected];
👾помните о существовании отдела «К», задача которого — борьба с киберзлодеями.
Когда вы последний раз меняли пароли основных аккаунтов?
Anonymous Poll
10%
менее 1 мес. назад
9%
1-3 мес. назад
6%
3-6 мес. назад
20%
более 6 мес. назад
55%
да не помню я 🤔
Как потерять деньги в гугл календаре
⠀
Сам гугл, конечно, никого не грабит и не обижает, но его сервисы активно используются кибержуликами и надоедливыми спамогенераторами.
В последнее время кибернечисть заполонила гугл календарь и даже гугл фото.
Пользователь получает уведомление о встрече с сообщением: «Привет, Вася/Петя/Зина, лови денежку по ссылке ....». А дальше фантазия киберзлодея безгранична: он может выманить реквизиты, кодовое словое, сообщение с кодом от банка и т. д. Ну или просто сказать, что перед получением кругленькой суммы нужно оплатить комиссию. Да-да, на такое всё еще ведутся (но вы же будете умничками и отправите мошенника в игнор?)
⠀
То же самое в гугл фотках: с пользователем делятся сканом чека/счета/завещания боХатого дяди и просят оплатить налог/комиссию/взнос на воспитание хомяка покойного дядюшки для получения 💰
⠀
Назначать «встречи» и делиться фотками могут любые компании, которые хотят привлечь внимание аудитории заспамить ваши аккаунты.
⠀
Гугл активно борется с киберговнюками, но и пользователям не стоит терять бдительность ⚠️
⠀
❌Не открывайте ссылки, полученные от незнакомых отправителей.
❌И картинки от незнакомцев не открывайте, ну что там может быть интересного?
❌Закройте в гугл календаре возможность автоматического добавления уведомлений о встрече.
❌Верьте Булгакову, не разговаривайте с незнакомцами и не принимайте от них приглашения на встречи, отправляемые в гугл календаре.
⠀
Сам гугл, конечно, никого не грабит и не обижает, но его сервисы активно используются кибержуликами и надоедливыми спамогенераторами.
В последнее время кибернечисть заполонила гугл календарь и даже гугл фото.
Пользователь получает уведомление о встрече с сообщением: «Привет, Вася/Петя/Зина, лови денежку по ссылке ....». А дальше фантазия киберзлодея безгранична: он может выманить реквизиты, кодовое словое, сообщение с кодом от банка и т. д. Ну или просто сказать, что перед получением кругленькой суммы нужно оплатить комиссию. Да-да, на такое всё еще ведутся (но вы же будете умничками и отправите мошенника в игнор?)
⠀
То же самое в гугл фотках: с пользователем делятся сканом чека/счета/завещания боХатого дяди и просят оплатить налог/комиссию/взнос на воспитание хомяка покойного дядюшки для получения 💰
⠀
Назначать «встречи» и делиться фотками могут любые компании, которые хотят привлечь внимание аудитории заспамить ваши аккаунты.
⠀
Гугл активно борется с киберговнюками, но и пользователям не стоит терять бдительность ⚠️
⠀
❌Не открывайте ссылки, полученные от незнакомых отправителей.
❌И картинки от незнакомцев не открывайте, ну что там может быть интересного?
❌Закройте в гугл календаре возможность автоматического добавления уведомлений о встрече.
❌Верьте Булгакову, не разговаривайте с незнакомцами и не принимайте от них приглашения на встречи, отправляемые в гугл календаре.
Большой брат следит за нами глазами гугла. Ну серьёзно, задумывались, сколько гугл знает о каждом из нас?
1. Гугл помнит всё. Каждый ваш запрос от «как вынуть лампочку изо рта» до «крот и роды смотреть онлайн». Думаешь, почистил историю и дело с концом? Пфффф... история поиска хранится на history.google.com (а еще объявления, по которым ты кликаешь).
2. Гугл знает, где вы были. Особенно, если у вас андроид. Мой гугл аккаунт до сих пор помнит, как я ходила в «Хачапури&Хинкали» в 2016 г. со стареньким асусом. maps.google.com/locationhistory
3. Гугл знает о ваших тайных увлечениях. И знает, где вы любите покупать трусы. К тому же с удовольствием все эти знания использует для таргета. Не верите? Да тут целое досье на всех нас. https://adssettings.google.com/authenticated
Данные, которые хранит твой гугл акк можно разом скачать по ссылке:
www.google.com/takeout (файлы, контакты и т.д.)
1. Гугл помнит всё. Каждый ваш запрос от «как вынуть лампочку изо рта» до «крот и роды смотреть онлайн». Думаешь, почистил историю и дело с концом? Пфффф... история поиска хранится на history.google.com (а еще объявления, по которым ты кликаешь).
2. Гугл знает, где вы были. Особенно, если у вас андроид. Мой гугл аккаунт до сих пор помнит, как я ходила в «Хачапури&Хинкали» в 2016 г. со стареньким асусом. maps.google.com/locationhistory
3. Гугл знает о ваших тайных увлечениях. И знает, где вы любите покупать трусы. К тому же с удовольствием все эти знания использует для таргета. Не верите? Да тут целое досье на всех нас. https://adssettings.google.com/authenticated
Данные, которые хранит твой гугл акк можно разом скачать по ссылке:
www.google.com/takeout (файлы, контакты и т.д.)
Как украсть яхту за 80 миллионов долларов
Существует такая атака на устройства, как GPS-спуфинг — трансляция ложного сигнала GPS. Сидите себе с друзьями в макдаке в центре Москвы, закидываясь любимой картохой и строя маршрут до универа, а карты убеждают, что вы прямо сейчас в Бутово.
Чтобы понять, как работает подмена, давайте разберёмся, что такое GPS. На орбите висит группа спутников, которая упрощает нам жизнь: они передают сигнал, код спутника и время, а телефоны, навигаторы, планшеты просто принимают их и показывают местоположение.
GPS-спуфинг — передача более мощного сигнала с Земли. Этот сигнал «обманывает» устройство и транслируют ложную геолокацию.
Так что там с яхтой?
Спуфинг помогает киберзлодеям угонять целые судна, красть дроны. Студенты Техасского университета создали устройство для GPS-спуфинга, с помощью которого удалось «угнать» 65-метровую яхту стоимостью $80 млн (под угоном имеется ввиду изменение её курса). Как вам такое?
Обычный водитель авто, неинтересный злодеям, становится жертвой такой атаки случайно, попав в зону действия ложного сигнала.
А как от этого защищаться?
Специалисты по кибербезопасности работают над созданием программно-аппаратных средств защиты от атак с применением GPS-спуфинга. Тем не менее, предлагаемые меры носят скорее экспериментальный характер и в настоящее время недоступны повсеместно. К примеру, в 2018 г. в Техасе разработан компьютерный алгоритм, позволяющий минимизировать эффект от атак на электростанции.
Для крупных GPS-приемников создан GPS-файрвол — прибор, устанавливаемый между антенной и приемником. Его задача — анализировать поступающие сигналы GPS на основе ряда правил, выявлять ложные и «отсеивать» их.
Возможно, в будущем такой файервол будет доступен в мобильных устройствах. А пока оптимальный способ защититься от GPS-спуфинга — включить экономный режим (определение геолокации только по точкам вай фая и сотовым вышкам). Не очень удобно, зато эффективно.
Существует такая атака на устройства, как GPS-спуфинг — трансляция ложного сигнала GPS. Сидите себе с друзьями в макдаке в центре Москвы, закидываясь любимой картохой и строя маршрут до универа, а карты убеждают, что вы прямо сейчас в Бутово.
Чтобы понять, как работает подмена, давайте разберёмся, что такое GPS. На орбите висит группа спутников, которая упрощает нам жизнь: они передают сигнал, код спутника и время, а телефоны, навигаторы, планшеты просто принимают их и показывают местоположение.
GPS-спуфинг — передача более мощного сигнала с Земли. Этот сигнал «обманывает» устройство и транслируют ложную геолокацию.
Так что там с яхтой?
Спуфинг помогает киберзлодеям угонять целые судна, красть дроны. Студенты Техасского университета создали устройство для GPS-спуфинга, с помощью которого удалось «угнать» 65-метровую яхту стоимостью $80 млн (под угоном имеется ввиду изменение её курса). Как вам такое?
Обычный водитель авто, неинтересный злодеям, становится жертвой такой атаки случайно, попав в зону действия ложного сигнала.
А как от этого защищаться?
Специалисты по кибербезопасности работают над созданием программно-аппаратных средств защиты от атак с применением GPS-спуфинга. Тем не менее, предлагаемые меры носят скорее экспериментальный характер и в настоящее время недоступны повсеместно. К примеру, в 2018 г. в Техасе разработан компьютерный алгоритм, позволяющий минимизировать эффект от атак на электростанции.
Для крупных GPS-приемников создан GPS-файрвол — прибор, устанавливаемый между антенной и приемником. Его задача — анализировать поступающие сигналы GPS на основе ряда правил, выявлять ложные и «отсеивать» их.
Возможно, в будущем такой файервол будет доступен в мобильных устройствах. А пока оптимальный способ защититься от GPS-спуфинга — включить экономный режим (определение геолокации только по точкам вай фая и сотовым вышкам). Не очень удобно, зато эффективно.
Wi-Fi поможет узнать, кто за стенкой
Группа ученых Калифорнийского университета при помощи Wi-Fi-сигнала и видеозаписи смогла идентифицировать человека, находящегося за стеной.
Метод получил название XModal-ID. Он основан на использовании приемника и передатчика Wi-Fi-сигнала и видеозаписи движений человека.
А мы тут за шторкой разбираемся, как это работает
Видеозапись используется для создания модели человека
👇🏻
Полученная модель позволяет смоделировать изменения параметров Wi-Fi-сигнала, который отражается от человека
👇🏻
Составляется эталонный график указанных изменений
При помощи данного эталона возможно идентифицировать конкретного человека, который находится за препятствием.
👇🏻
Wi-Fi-передатчик отправляет сигнал за стену, который, отразившись, фиксируется приемником.
👇🏻
График изменений отраженного сигнала сопоставляется с эталонным.
Разработанный метод протестирован на 8 участниках. Точность эксперимента зависит от материала, из которого изготовлено препятствие, и составляет в среднем 84%.
Уже завтра на международной конференции MobiCom ученые подробно расскажут об этом методе идентификации людей😱
Группа ученых Калифорнийского университета при помощи Wi-Fi-сигнала и видеозаписи смогла идентифицировать человека, находящегося за стеной.
Метод получил название XModal-ID. Он основан на использовании приемника и передатчика Wi-Fi-сигнала и видеозаписи движений человека.
А мы тут за шторкой разбираемся, как это работает
Видеозапись используется для создания модели человека
👇🏻
Полученная модель позволяет смоделировать изменения параметров Wi-Fi-сигнала, который отражается от человека
👇🏻
Составляется эталонный график указанных изменений
При помощи данного эталона возможно идентифицировать конкретного человека, который находится за препятствием.
👇🏻
Wi-Fi-передатчик отправляет сигнал за стену, который, отразившись, фиксируется приемником.
👇🏻
График изменений отраженного сигнала сопоставляется с эталонным.
Разработанный метод протестирован на 8 участниках. Точность эксперимента зависит от материала, из которого изготовлено препятствие, и составляет в среднем 84%.
Уже завтра на международной конференции MobiCom ученые подробно расскажут об этом методе идентификации людей😱
За шторкой pinned «Думаете, если у вас тихая и спокойная жизнь, вы не зарабатываете миллионы, то и кибермошенничество вас не коснётся? Пфффф... какое же это заблуждение...😏 Жертвой взлома, социальной инженерии и прочей кибернечисти может стать каждый, ведь не всегда на аккаунт…»
Шагаем в сторону приватности — пользуемся поисковиками, которые не отслеживают ваши запросы и не предлагают «лучший кошачий корм» после того, как вы гуглили мемасики с котятами.
⠀
DuckDuckGo
Пожалуй, самый популярный из существующих приватных поисковиков. Помимо своих результатов он выдает ссылки на ресурсы википедии, bing, Yahoo. История поиска не сохраняется, cookie-файлы собираются в крааайне редких случаях. В общем, гарантия качества результата поиска без кучи рекламных ссылок.
StartPage
Поисковик использует выдачу гугла, но при этом не собирает данные о пользователях. А еще он позволяет анонимно открывать сайты из поисковой выдачи. Наслаждайтесь!
Etools
Чешский поисковик, который проводит анализ 16 (!!!) обычных поисковиков. При этом он не фиксирует IP-адрес, имеет шифрование, cookies также не сохраняются.
⠀
Скажем нет слежке и рекламному спаму! 😉
⠀
DuckDuckGo
Пожалуй, самый популярный из существующих приватных поисковиков. Помимо своих результатов он выдает ссылки на ресурсы википедии, bing, Yahoo. История поиска не сохраняется, cookie-файлы собираются в крааайне редких случаях. В общем, гарантия качества результата поиска без кучи рекламных ссылок.
StartPage
Поисковик использует выдачу гугла, но при этом не собирает данные о пользователях. А еще он позволяет анонимно открывать сайты из поисковой выдачи. Наслаждайтесь!
Etools
Чешский поисковик, который проводит анализ 16 (!!!) обычных поисковиков. При этом он не фиксирует IP-адрес, имеет шифрование, cookies также не сохраняются.
⠀
Скажем нет слежке и рекламному спаму! 😉
🧐 есть тут кто-то, кто юзает кнопочный телефон?
Anonymous Poll
8%
Да, только кнопочный и юзаю
31%
Есть и смартфон и кирпичфон
62%
Не
Уверены, что у кнопочных телефонов иммунитет к взлому?
Увы, господа параноики, сейчас я вас огорчу.
Осенью в мире кибербезопасности прогремели новости об обнаружении атак на симки: Simjacker и WIBattack
Симджейкеры и вибаттакеры способны следить за перемещениями пользователя, даже если он юзает старенькую нокию с монохромной змейкой. И это ещё не всё: реализуя подобные атаки, киберговнюк может отправлять смс, звонить на платные короткие номера, перехватывать сообщения с кодом от банка и т.д.
«Да как вообще можно взломать кирпичфон?! Что она тут несёт?!», — скажете вы. Несу киберграмотность в массы, так что давайте разбираться, что это за Simjacker и WIBattack.
Для начала надо усвоить, что симка — это крошечный компьютер с микропроцессором и набором приложений (Sim Toolkit — STK), которые помогают узнать баланс, погоду, подписаться на рассылку анекдотов и т.д. Меню с этими функциями можно найти даже в кирпичфоне.
Внутри сетей операторов сотовой связи работают браузеры, которые нужны для просмотра веб-страниц внутри сети оператора (например, он отвечает на запрос баланса):
— S@T Browser (уязвим для Simjacker)
— Wireless Internet Browser (уязвим для WIBattack)
Именно эти браузеры содержат уязвимости, которые позволяют захватить симку и вытворять всякие гадости в атакованном телефоне.
Атака начинается с отправки смс с инструкциями для симки, выполнение которых помогает киберговнюку получить данные о CellID (идентификатор станции абонента) и серийном номере устройства. А дальше начинается веселье: отслеживание местоположения по вышкам, отправка запросов USSD и SS, запуск браузера с определенным URL, отображение текстового сообщения на устройстве и т. д.
Теперь ловите удобрение для вашей паранойи... пользователь не сможет защититься от угрозы самостоятельно. Владелец телефона даже не узнает, что устройство давно живёт своей жизнью. А ведь гугл еще два года назад говорил, что не считает смс — «надежным вторым фактором» в двухфакторной идентификации.
Однако, слава технологиям, операторы постепенно отходят от стареньких браузеров (S@T аж с 2009 года не обновлялся), а киберзащитники мира активно взялись за симочную безопасность.
Увы, господа параноики, сейчас я вас огорчу.
Осенью в мире кибербезопасности прогремели новости об обнаружении атак на симки: Simjacker и WIBattack
Симджейкеры и вибаттакеры способны следить за перемещениями пользователя, даже если он юзает старенькую нокию с монохромной змейкой. И это ещё не всё: реализуя подобные атаки, киберговнюк может отправлять смс, звонить на платные короткие номера, перехватывать сообщения с кодом от банка и т.д.
«Да как вообще можно взломать кирпичфон?! Что она тут несёт?!», — скажете вы. Несу киберграмотность в массы, так что давайте разбираться, что это за Simjacker и WIBattack.
Для начала надо усвоить, что симка — это крошечный компьютер с микропроцессором и набором приложений (Sim Toolkit — STK), которые помогают узнать баланс, погоду, подписаться на рассылку анекдотов и т.д. Меню с этими функциями можно найти даже в кирпичфоне.
Внутри сетей операторов сотовой связи работают браузеры, которые нужны для просмотра веб-страниц внутри сети оператора (например, он отвечает на запрос баланса):
— S@T Browser (уязвим для Simjacker)
— Wireless Internet Browser (уязвим для WIBattack)
Именно эти браузеры содержат уязвимости, которые позволяют захватить симку и вытворять всякие гадости в атакованном телефоне.
Атака начинается с отправки смс с инструкциями для симки, выполнение которых помогает киберговнюку получить данные о CellID (идентификатор станции абонента) и серийном номере устройства. А дальше начинается веселье: отслеживание местоположения по вышкам, отправка запросов USSD и SS, запуск браузера с определенным URL, отображение текстового сообщения на устройстве и т. д.
Теперь ловите удобрение для вашей паранойи... пользователь не сможет защититься от угрозы самостоятельно. Владелец телефона даже не узнает, что устройство давно живёт своей жизнью. А ведь гугл еще два года назад говорил, что не считает смс — «надежным вторым фактором» в двухфакторной идентификации.
Однако, слава технологиям, операторы постепенно отходят от стареньких браузеров (S@T аж с 2009 года не обновлялся), а киберзащитники мира активно взялись за симочную безопасность.
Вирус, требующий выкуп 🦹🏻♂️
⠀
Настало время рассказать о вирусах-вымогателях (ransomware, ransom - выкуп + softWARE - программное обеспечение).
⠀
Эти вредоносы называют также шифраторами. Попадая на комп, они шифруют файлы и требуют перевести 💰 в обмен на восстановление доступа к ним. ⠀
Вымогатель может попасть на устройство через вложение, полученное по e-mail, непроверенную флешку, файл с эпизодом сериала, скачанный с подозрительного ресурса.
⠀
Иногда такие вирусы маскируются под обновления для винды😖
⠀
Вычислить «хозяина» вредоноса довольно сложно, так как выкуп обычно требуют в криптовалюте => отследить платеж почти нереально.
⠀
Любой специалист по кибербезопасности скажет, что платить ни в коем случае не нужно! Вероятность, что злоумышленники выполнят обещание «сделать как было» крааайне мала. Заплатил = поддержал киберпреступность.
⠀
Правила безопасности довольно просты:
⠀
✅забудьте о скачивании сериальчиков, книг и т.д. с непонятных ресурсов (порнушку тоже смотрите крайне осторожно, пожалуйста);
✅делайте резервную копию важных файлов: на внешних дисках, в облаке, да хоть в телеграмной переписке с самим собой;
✅не открывайте ссылки в письмах и сообщениях, пока 100 раз не убедитесь в надежности отправителя.
⠀
Настало время рассказать о вирусах-вымогателях (ransomware, ransom - выкуп + softWARE - программное обеспечение).
⠀
Эти вредоносы называют также шифраторами. Попадая на комп, они шифруют файлы и требуют перевести 💰 в обмен на восстановление доступа к ним. ⠀
Вымогатель может попасть на устройство через вложение, полученное по e-mail, непроверенную флешку, файл с эпизодом сериала, скачанный с подозрительного ресурса.
⠀
Иногда такие вирусы маскируются под обновления для винды😖
⠀
Вычислить «хозяина» вредоноса довольно сложно, так как выкуп обычно требуют в криптовалюте => отследить платеж почти нереально.
⠀
Любой специалист по кибербезопасности скажет, что платить ни в коем случае не нужно! Вероятность, что злоумышленники выполнят обещание «сделать как было» крааайне мала. Заплатил = поддержал киберпреступность.
⠀
Правила безопасности довольно просты:
⠀
✅забудьте о скачивании сериальчиков, книг и т.д. с непонятных ресурсов (порнушку тоже смотрите крайне осторожно, пожалуйста);
✅делайте резервную копию важных файлов: на внешних дисках, в облаке, да хоть в телеграмной переписке с самим собой;
✅не открывайте ссылки в письмах и сообщениях, пока 100 раз не убедитесь в надежности отправителя.
Здесь, наверное, должен быть пост о том, как мошенники наживаются на пандемии: впаривают волшебные таблетки, воруют данные кредиток через фейковые сайты с суперсекретной инфой о COVID-19.
Но вы же у меня умнички?
Anonymous Poll
46%
Я — умничка
15%
Я — киберзлодей
39%
А я тоже умничка, но хочу такой пост
RATатуй: какие крысы водятся в сети
Увы, этот пост вовсе не о крысином инстаграме🐭
Речь пойдет о RAT — Remote Administration Tool — средствах удалённого администрирования или управления. Интересно, в чем подвох и причём здесь крысы?
Бегом за шторку, сейчас расскажу.
rat (англ. крыса)
Перевод аббревиатуры отражает сущность этих самых RAT-ов. Попадая на устройство жертвы, они прячутся от защитных программ (например, антивирусов) не менее успешно, чем крыски от котов.
RAT способны на многое.
Они часто являются компонентами трояна и помогают киберпреступникам устанавливать контроль над устройствами жертв. Прямо КиберШапокляк с Лариской.
Так, с помощью киберкрыс злоумышленник может переименовывать файлы пользователей, загружать программы, делать скриншоты, воровать данные кредиток.
Для своих грязных делишек RAT используют киберноры — дыры в безопасности, уязвимости, через которые они и пролезают в любые гаджеты.
Нужен ли волшебный крысолов?
На самом деле, проще и дешевле всего — не допустить попадания RAT. Быть внимательнее, не шариться по непонятным ресурсам (фанаты сериалов онлайн бесплатно, это я к вам обращаюсь). Не переходить по сомнительным ссылкам, а-ля вакансия мечты и скачай это приложение и оно принесет миллионы.
Не забывайте о цифровой гигиене и чаще заглядывайте за шторку 🙈
Увы, этот пост вовсе не о крысином инстаграме🐭
Речь пойдет о RAT — Remote Administration Tool — средствах удалённого администрирования или управления. Интересно, в чем подвох и причём здесь крысы?
Бегом за шторку, сейчас расскажу.
rat (англ. крыса)
Перевод аббревиатуры отражает сущность этих самых RAT-ов. Попадая на устройство жертвы, они прячутся от защитных программ (например, антивирусов) не менее успешно, чем крыски от котов.
RAT способны на многое.
Они часто являются компонентами трояна и помогают киберпреступникам устанавливать контроль над устройствами жертв. Прямо КиберШапокляк с Лариской.
Так, с помощью киберкрыс злоумышленник может переименовывать файлы пользователей, загружать программы, делать скриншоты, воровать данные кредиток.
Для своих грязных делишек RAT используют киберноры — дыры в безопасности, уязвимости, через которые они и пролезают в любые гаджеты.
Нужен ли волшебный крысолов?
На самом деле, проще и дешевле всего — не допустить попадания RAT. Быть внимательнее, не шариться по непонятным ресурсам (фанаты сериалов онлайн бесплатно, это я к вам обращаюсь). Не переходить по сомнительным ссылкам, а-ля вакансия мечты и скачай это приложение и оно принесет миллионы.
Не забывайте о цифровой гигиене и чаще заглядывайте за шторку 🙈
Как украсть лицо, если вы — не Кастор Трой?
Конечно, с помощью deep fake 😏 Да-да, той самой технологии, которая заставила Обаму обзывать Трампа, а некоторых знаменитостей — сниматься в фильмах 18+🍓
Все это стало возможным благодаря машинному обучению. Пойдем за шторку, расскажу подробнее.
В основе дипфейков — генеративно-состязательные сети (GAN) 🤯 уффф.. спокойно! Сейчас разберёмся.
Алгоритм GAN работает так:
🤖сначала нейросети обучаются на реальных материалах (на картинках, к примеру)
🤖 потом начинается состязание: одна из них (генератор) показывает, например, картинки, а вторая (дискриминатор), угадывает, фейковые они это или нет.
Процесс продолжается до тех пор, пока вторая сеть не сможет отличить подделку от оригинала.
Вот вам несколько примеров:
🎥 Уилл Смит в «Матрице»
🎥 Джим Кэрри в «Сиянии» вместо Джека Николсона
🎥 Обама оскорбляет Трампа
Дипфейки становятся все круче и круче. Кажется, скоро начнется бешеная гонка вооружений: одни будут совершенствовать подделки, а другие — способы борьбы с ними.
По мне, распространение дипфейков — еще одно напоминание, что нужно включать 🧠 и лучше фильтровать любую инфу, гуляющую по сети.
Конечно, с помощью deep fake 😏 Да-да, той самой технологии, которая заставила Обаму обзывать Трампа, а некоторых знаменитостей — сниматься в фильмах 18+🍓
Все это стало возможным благодаря машинному обучению. Пойдем за шторку, расскажу подробнее.
В основе дипфейков — генеративно-состязательные сети (GAN) 🤯 уффф.. спокойно! Сейчас разберёмся.
Алгоритм GAN работает так:
🤖сначала нейросети обучаются на реальных материалах (на картинках, к примеру)
🤖 потом начинается состязание: одна из них (генератор) показывает, например, картинки, а вторая (дискриминатор), угадывает, фейковые они это или нет.
Процесс продолжается до тех пор, пока вторая сеть не сможет отличить подделку от оригинала.
Вот вам несколько примеров:
🎥 Уилл Смит в «Матрице»
🎥 Джим Кэрри в «Сиянии» вместо Джека Николсона
🎥 Обама оскорбляет Трампа
Дипфейки становятся все круче и круче. Кажется, скоро начнется бешеная гонка вооружений: одни будут совершенствовать подделки, а другие — способы борьбы с ними.
По мне, распространение дипфейков — еще одно напоминание, что нужно включать 🧠 и лучше фильтровать любую инфу, гуляющую по сети.
как пережить мороз под сорок
ну что отстань опять отстань
купить перчатки для айфона
казань
Нет, у меня не поехала крыша. Перед вами стихи Яндекс.Автопоэта)) а я хочу разбавить вашу субботу подборкой нейросетей.
Искусственные нейронные сети работают почти как наш 🧠. Они создаются, чтобы упрощать жизнь человека. Ну или просто развлекать нас🤷🏼♀️ почемы бы и нет
InspiroBot — бот-генератор мотивационных цитат. Того и гляди скоро искуственный интеллект заменит инста достигаторов и их гайды по личностному росту.
AIVA создает музыку по заданным параметрам.
А тут просто видос, как нейросеть визуализирует музыку.
ну что отстань опять отстань
купить перчатки для айфона
казань
Нет, у меня не поехала крыша. Перед вами стихи Яндекс.Автопоэта)) а я хочу разбавить вашу субботу подборкой нейросетей.
Искусственные нейронные сети работают почти как наш 🧠. Они создаются, чтобы упрощать жизнь человека. Ну или просто развлекать нас🤷🏼♀️ почемы бы и нет
InspiroBot — бот-генератор мотивационных цитат. Того и гляди скоро искуственный интеллект заменит инста достигаторов и их гайды по личностному росту.
AIVA создает музыку по заданным параметрам.
А тут просто видос, как нейросеть визуализирует музыку.
2 жутких патента фейсбука... соцсеть следит за нами?
⠀
У фейсбука регулярно появляются новые фичи ... и вроде бы все во благо человечества, но от содержания некоторых патентов кибергиганта бегут мурашки.
Анализ привычек пользователей
Патент предлагает сопоставлять ваши локации с локациями ваших друзей. Цель — вычислить, с кем вы тусуетесь чаще всего (хм, сейчас в топе был бы мой корги😁).
И «бонус» — возможность фиксировать, сколько времени на перемещался ваш телефон. Это нужно, чтобы выяснить, сколько часов пользователь спал, не хватаясь за гаджет.
Прослушивание окружающей обстановки
Слушать окружающую обстановку необходимо якобы для того, чтобы определить, какие телешоу вы смотрите. А еще, понижаете или повышаете громкость рекламы при просмотре телека. Эти данные помогут определить интересы пользователя и предлагать только актуальную для него рекламу.
⠀
Если верить фейсбуку, то такие патенты регистрируются только для «защиты пользователей». Пока патент принадлежит фейсбуку, другая соцсеть не имеет права внедрять эту технологию.
⠀
У фейсбука регулярно появляются новые фичи ... и вроде бы все во благо человечества, но от содержания некоторых патентов кибергиганта бегут мурашки.
Анализ привычек пользователей
Патент предлагает сопоставлять ваши локации с локациями ваших друзей. Цель — вычислить, с кем вы тусуетесь чаще всего (хм, сейчас в топе был бы мой корги😁).
И «бонус» — возможность фиксировать, сколько времени на перемещался ваш телефон. Это нужно, чтобы выяснить, сколько часов пользователь спал, не хватаясь за гаджет.
Прослушивание окружающей обстановки
Слушать окружающую обстановку необходимо якобы для того, чтобы определить, какие телешоу вы смотрите. А еще, понижаете или повышаете громкость рекламы при просмотре телека. Эти данные помогут определить интересы пользователя и предлагать только актуальную для него рекламу.
⠀
Если верить фейсбуку, то такие патенты регистрируются только для «защиты пользователей». Пока патент принадлежит фейсбуку, другая соцсеть не имеет права внедрять эту технологию.