А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
❤2
Reaver Pro
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.
Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.
Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
❤1
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.
Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.
📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.
Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.
📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Telegraph
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать. Узнать, где находится точка на карте, довольно просто.
❤2
Зачем нужно тестирование ПО и почему так важны тестировщики
Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.
📌Зачем нужно тестирование ПО и почему так важны тестировщики
Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.
📌Зачем нужно тестирование ПО и почему так важны тестировщики
Telegraph
Зачем нужно тестирование ПО и почему так важны тестировщики
Итак, тестировщики, сотрудничая с разнообразными компаниями по всему миру, обнаружили довольно странную закономерность. Заказчики проектов, будь то многостраничный веб-сайт или небольшое приложение, очень часто интересуются: а зачем нам нужно тестирование?…
❤2
Новая система оповещения предупредит пилотов в случае взлома самолета
Американский производитель оборонных технологий Raytheon представил новое решение безопасности Cyber Anomaly Detection System (CADS), призванное защитить самолеты от «кибераномалий». Как сообщается на сайте Defense One, CADS представляет собой систему оповещения, предупреждающую пилотов в случае взлома компьютерных систем самолета.
По словам руководителя проекта Аманды Бьюкенен (Amanda Buchanan), ее команда работает над системой, которая давала бы пилотам полную картину происходящего с самолетом в режиме реального времени. Электроника многих самолетов намного проще по сравнению с электроникой наземных систем. Хотя в некоторых для передачи данных используются последовательные шины, ниша решений безопасности для пилотов на рынке все еще свободна, считают в Raytheon.
Во время демонстрационного тестирования инженеры Raytheon запустили симуляцию полета вертолета и с помощью планшета через беспроводное соединение внедрили вредоносный код, отключивший двигатель вертолета. Перед отключением двигателя система вывела предупреждение о «кибераномалии».
Американский производитель оборонных технологий Raytheon представил новое решение безопасности Cyber Anomaly Detection System (CADS), призванное защитить самолеты от «кибераномалий». Как сообщается на сайте Defense One, CADS представляет собой систему оповещения, предупреждающую пилотов в случае взлома компьютерных систем самолета.
По словам руководителя проекта Аманды Бьюкенен (Amanda Buchanan), ее команда работает над системой, которая давала бы пилотам полную картину происходящего с самолетом в режиме реального времени. Электроника многих самолетов намного проще по сравнению с электроникой наземных систем. Хотя в некоторых для передачи данных используются последовательные шины, ниша решений безопасности для пилотов на рынке все еще свободна, считают в Raytheon.
Во время демонстрационного тестирования инженеры Raytheon запустили симуляцию полета вертолета и с помощью планшета через беспроводное соединение внедрили вредоносный код, отключивший двигатель вертолета. Перед отключением двигателя система вывела предупреждение о «кибераномалии».
❤2
Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
Год назад мы публиковали о материал том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в этом случае — и вполне реальную) уязвимость.
📌Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
Год назад мы публиковали о материал том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в этом случае — и вполне реальную) уязвимость.
📌Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
Telegraph
Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
Год назад мы публиковали материал о том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в моем случае — и вполне…
❤2
SQLMAP
Одна из мощнейших открытых утилит для пентестера, которая автоматизирует процесс поиска и эксплуатации SQL-инъекций с целью извлечения данных или захвата уда- ленного хоста. Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap.
Утилита имеет множество функций, незаменимых в хозяйстве: автоматическое из- влечение данных при разных типах слепых инъекций, брут- форс хешей всех известных баз данных, поддержка прямо- го подключения к базе данных (без явного использования SQL-уязвимости), а также удобный шелл для выполнения команд.
Одной из уникальных возможностей программы является использование техники DNS Data Exfiltration для получения данных из БД через DNS-запросы. Инструмент активно развивается.
📌Установка, с помощью git:
📌Скачать с оффициального сайта
Одна из мощнейших открытых утилит для пентестера, которая автоматизирует процесс поиска и эксплуатации SQL-инъекций с целью извлечения данных или захвата уда- ленного хоста. Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap.
Утилита имеет множество функций, незаменимых в хозяйстве: автоматическое из- влечение данных при разных типах слепых инъекций, брут- форс хешей всех известных баз данных, поддержка прямо- го подключения к базе данных (без явного использования SQL-уязвимости), а также удобный шелл для выполнения команд.
Одной из уникальных возможностей программы является использование техники DNS Data Exfiltration для получения данных из БД через DNS-запросы. Инструмент активно развивается.
📌Установка, с помощью git:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
📌Скачать с оффициального сайта
❤2
Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark
Обычно у устройств, таких как камеры безопасности, есть веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS.
Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру перехватывать ее сигнал. Как это сделать? Читай в сегодняшней статье!
📌Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark
📚Больше информаци по Wireshark читай в нашем посте в Бибилиотеке хакера.
Обычно у устройств, таких как камеры безопасности, есть веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS.
Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру перехватывать ее сигнал. Как это сделать? Читай в сегодняшней статье!
📌Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark
📚Больше информаци по Wireshark читай в нашем посте в Бибилиотеке хакера.
Telegraph
Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark
Обычно на устройствах, таких как камеры безопасности, размещается веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS. Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру…
❤2👍1
ChromePass - Вытаскиваем все пароли из браузера
Эту прогу можно запустить на компе у друга и моментально вытащить все его пароли 😈
Причем неважно что за браузер, будь то Google Chrome, Vivaldi, Яндекс.Браузер или Opera.
💾 Скачать с оффициального сайта
#инструменты_хакера
Эту прогу можно запустить на компе у друга и моментально вытащить все его пароли 😈
Причем неважно что за браузер, будь то Google Chrome, Vivaldi, Яндекс.Браузер или Opera.
💾 Скачать с оффициального сайта
#инструменты_хакера
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3
▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
❤2
Секреты спецслужб. Как вербуют агенты высшей школы КГБ
Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Сегодня мы разберем способы воздействия на человека, которыми пользуються агенты спецслужб.
📌Секреты спецслужб. Как вербуют агенты высшей школы КГБ
Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Сегодня мы разберем способы воздействия на человека, которыми пользуються агенты спецслужб.
📌Секреты спецслужб. Как вербуют агенты высшей школы КГБ
Telegraph
Секреты спецслужб. Как вербуют агенты высшей школы КГБ
Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста(убеждение, внушение, подкуп...), а другие - еще и специальной аппаратуры (технотронные приемы, секс-мероприятия, зомбирование...).…
🔥3
Эксплойт
Подборка крутых хакерских девайсов с Aliexpress ▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h ▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3 ▫️Устройство для перехвата видеосигнала с монитора…
Это была последняя подборка девайсов на нашем канле
… на этом канале
С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера
Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
… на этом канале
С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера
Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
❤2
Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем
Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.
Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.
Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.
Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.
Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
❤2
Подпольный интернет. Темная сторона мировой паутины
Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".
Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).
💾 Скачать PDF из Библиотеки хакера
Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".
Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).
💾 Скачать PDF из Библиотеки хакера
❤2
Все связано. Полное руководство по OSINT с использованием Maltego
Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.
📌Полное руководство по OSINT с использованием Maltego
📚Больше информаци по Maltego читай в Бибилиотеке хакера.
Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.
📌Полное руководство по OSINT с использованием Maltego
📚Больше информаци по Maltego читай в Бибилиотеке хакера.
Telegraph
Все связано. Полное руководство по OSINT с использованием Maltego
Что такое OSINT? Open source intelligence, — способ сбора информации, включающий в себя поиск информации из общедоступных источников, а также её анализ Что такое Maltego и почему его используют для OSINT? Maltego - это инструмент для интеллектуального анализа…
❤2
METASPLOIT
Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.
Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.
💾 Скачать с официального сайта
Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.
Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.
💾 Скачать с официального сайта
❤2
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.
Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью
📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.
Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью
📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Telegraph
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker.com — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.…
❤2
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Telegraph
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука…
❤3
Александр Гуфан: Как устроена современная криптография
Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.
Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.
Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.
Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.
Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
YouTube
Как устроена современная криптография | Большая лекция – Александр Гуфан | Научпоп
Лекция об истории, современном состоянии и предполагаемом будущем криптографии и не только. С криптографией мы сталкиваемся чаще, чем замечаем это: каждая банковская транзакция, каждый разговор по мобильному телефону, не говоря уже о выходе в Интернет с настольного…
❤1
Сноуден рассказал, что он оказался в "ловушке" в России
В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.
По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.
По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»
«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.
По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.
По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.
По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»
«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.
По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
❤2