Media is too big
VIEW IN TELEGRAM
📱 Мошенники, которые наживаются на оформлении банковских кредитов на третьих лиц, придумали новую схему. Она позволяет обойти все предполагаемые законодательные изменения, которые должны быть приняты в этом году. Например, самозапрет на кредиты и блокировку подозрительных счетов. Главная цель аферистов — банки, но их клиенты могут стать непроизвольными участниками этой схемы. Именно их телефон и простая электронная подпись становятся основаниями для выдачи займа. Эксперты и юристы уверены, что таких людей тоже ждут длительные разбирательства с кредитными организациями. Схема будет распространяться по мере законодательных изменений, не сомневаются специалисты. Слабое место — анкета-заявка на кредит на сайте банка.
🔵 Эпсилон // @epsilon_h
🔵 Эпсилон // @epsilon_h
📺 Прототип Apple I, который использовал Стив Возняк в 1976 году. С этого чемоданчика начался бизнес, который сейчас стоит $3.5 триллиона.
На онлайн-аукционе RRAuction выставили лот #5006, представляющий собой прототип Apple-1, созданный Стивом Возняком в 1976 году для Стива Джобса, сообщает Tom's Hardware. До недавнего времени прототип считался утерянным. Под конец аукциона за прототип будут давать более $500 тысяч.
Согласно описанию на сайте онлайн-аукциона, прототип спаян на уникальной плате Apple Computer A. В 1976 году Джобс использовал его для демонстрации Apple-1 Полу Терреллу, владельцу магазина Byte Shop. Демонстрация привела к первому крупному заказу техники у Apple Computer. 30 лет назад Джобс передал прототип нынешнему владельцу.
Подлинность платы подтверждена сопоставлением с фотографиями, сделанными на полароид Терреллом в 1976 году и опубликованными журналом Time в 2012 году. Также в 2022 году её исследовал эксперт по Apple-1 Кори Коэн. К лоту прилагается 13-страничная экспертиза Коэна.
Одним из отличий первой серийной платы является надпись «Apple Computer A, © 76» вместо «Apple Computer 1, Palo Alto, Ca., Copyright 1976», а также элементы, позволившие бы серийной плате работать на процессорах Motorola 6800 или MOS 6501. Серийная версия Apple-1 поставлялась с процессором 6502 и встроенным тактовым генератором. Также в прототипе отсутствует зелёное защитное покрытие и белая маркировка деталей шелкографией.
На сайте аукциона утверждается, что при внимательном рассмотрении платы становится ясно, что она спаяна вручную, о чём свидетельствуют образовавшиеся при спайке «пузырьки». Кроме того, её не раз переделывали и, по всей видимости, очень неаккуратно обращались, о чём свидетельствуют трещины и потерянные детали.
🔵 Эпсилон // @epsilon_h
На онлайн-аукционе RRAuction выставили лот #5006, представляющий собой прототип Apple-1, созданный Стивом Возняком в 1976 году для Стива Джобса, сообщает Tom's Hardware. До недавнего времени прототип считался утерянным. Под конец аукциона за прототип будут давать более $500 тысяч.
Согласно описанию на сайте онлайн-аукциона, прототип спаян на уникальной плате Apple Computer A. В 1976 году Джобс использовал его для демонстрации Apple-1 Полу Терреллу, владельцу магазина Byte Shop. Демонстрация привела к первому крупному заказу техники у Apple Computer. 30 лет назад Джобс передал прототип нынешнему владельцу.
Подлинность платы подтверждена сопоставлением с фотографиями, сделанными на полароид Терреллом в 1976 году и опубликованными журналом Time в 2012 году. Также в 2022 году её исследовал эксперт по Apple-1 Кори Коэн. К лоту прилагается 13-страничная экспертиза Коэна.
Одним из отличий первой серийной платы является надпись «Apple Computer A, © 76» вместо «Apple Computer 1, Palo Alto, Ca., Copyright 1976», а также элементы, позволившие бы серийной плате работать на процессорах Motorola 6800 или MOS 6501. Серийная версия Apple-1 поставлялась с процессором 6502 и встроенным тактовым генератором. Также в прототипе отсутствует зелёное защитное покрытие и белая маркировка деталей шелкографией.
На сайте аукциона утверждается, что при внимательном рассмотрении платы становится ясно, что она спаяна вручную, о чём свидетельствуют образовавшиеся при спайке «пузырьки». Кроме того, её не раз переделывали и, по всей видимости, очень неаккуратно обращались, о чём свидетельствуют трещины и потерянные детали.
🔵 Эпсилон // @epsilon_h
This media is not supported in your browser
VIEW IN TELEGRAM
📷 Optical Image Stabilization
В 1994 году фирмой Canon была представлена технология, получившая название OIS (англ. Optical Image Stabilizer — оптический стабилизатор изображения). Стабилизирующий элемент объектива, подвижный по вертикальной и горизонтальной осям, по командам от гироскопических датчиков отклоняется электрическим приводом системы стабилизации так, чтобы проекция изображения на плёнке (или матрице) полностью компенсировала колебания фотоаппарата за время экспозиции. В результате при малых амплитудах колебаний фотоаппарата проекция всегда остаётся неподвижной относительно матрицы, что и обеспечивает картинке необходимую чёткость. Однако наличие дополнительного оптического элемента немного снижает светосилу объектива.
Специально для цифровых фотоаппаратов компания Konica Minolta разработала технологию стабилизации (англ. Anti-Shake — антитряска), впервые применённую в 2003 году в фотокамере Dimage A1. В этой системе движение фотоаппарата компенсирует не оптический элемент внутри объектива, а его матрица, закреплённая на подвижной платформе.
Объективы становятся дешевле, проще и надёжнее, стабилизация изображения работает с любой оптикой. Это важно для зеркальных фотоаппаратов, имеющих сменную оптику. Стабилизация со сдвигом матрицы, в отличие от оптической, не вносит искажений в картинку (быть может, кроме вызванных неравномерной резкостью объектива) и не влияет на светосилу объектива. В то же время считается, что стабилизация сдвигом матрицы менее эффективна, нежели оптическая стабилизация.
Существует и EIS (англ. Electronic (Digital) Image Stabilizer — электронная (цифровая) стабилизация изображения). При этом виде стабилизации примерно 40 % пикселей на матрице отводится на стабилизацию изображения и не участвует в формировании картинки. При дрожании видеокамеры картинка «плавает» по матрице, а процессор фиксирует эти колебания и вносит коррекцию, используя резервные пиксели для компенсации дрожания картинки. Эта система стабилизации широко применяется в цифровых видеокамерах, где матрицы маленькие (0,8 Мп, 1,3 Мп и др.). Имеет более низкое качество, чем прочие типы стабилизации, зато принципиально дешевле, так как не содержит дополнительных механических элементов.
🔵 Эпсилон // @epsilon_h
В 1994 году фирмой Canon была представлена технология, получившая название OIS (англ. Optical Image Stabilizer — оптический стабилизатор изображения). Стабилизирующий элемент объектива, подвижный по вертикальной и горизонтальной осям, по командам от гироскопических датчиков отклоняется электрическим приводом системы стабилизации так, чтобы проекция изображения на плёнке (или матрице) полностью компенсировала колебания фотоаппарата за время экспозиции. В результате при малых амплитудах колебаний фотоаппарата проекция всегда остаётся неподвижной относительно матрицы, что и обеспечивает картинке необходимую чёткость. Однако наличие дополнительного оптического элемента немного снижает светосилу объектива.
Специально для цифровых фотоаппаратов компания Konica Minolta разработала технологию стабилизации (англ. Anti-Shake — антитряска), впервые применённую в 2003 году в фотокамере Dimage A1. В этой системе движение фотоаппарата компенсирует не оптический элемент внутри объектива, а его матрица, закреплённая на подвижной платформе.
Объективы становятся дешевле, проще и надёжнее, стабилизация изображения работает с любой оптикой. Это важно для зеркальных фотоаппаратов, имеющих сменную оптику. Стабилизация со сдвигом матрицы, в отличие от оптической, не вносит искажений в картинку (быть может, кроме вызванных неравномерной резкостью объектива) и не влияет на светосилу объектива. В то же время считается, что стабилизация сдвигом матрицы менее эффективна, нежели оптическая стабилизация.
Существует и EIS (англ. Electronic (Digital) Image Stabilizer — электронная (цифровая) стабилизация изображения). При этом виде стабилизации примерно 40 % пикселей на матрице отводится на стабилизацию изображения и не участвует в формировании картинки. При дрожании видеокамеры картинка «плавает» по матрице, а процессор фиксирует эти колебания и вносит коррекцию, используя резервные пиксели для компенсации дрожания картинки. Эта система стабилизации широко применяется в цифровых видеокамерах, где матрицы маленькие (0,8 Мп, 1,3 Мп и др.). Имеет более низкое качество, чем прочие типы стабилизации, зато принципиально дешевле, так как не содержит дополнительных механических элементов.
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
Корпорация Intel в беде! - 00:00
Процессоры Intel для домашних ПК массово ломаются - 00:47
Почему топовые процессоры Intel ломаются? - 02:46
Как минимизировать проблему, если у вас i7/i9 - 05:33
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
При близости к очень популярным доменам тайпосквоттер может собрать на своём сайте достаточно большой процент «промахнувшихся» посетителей и заработать за счёт показа рекламы. Или, если пользователь собрался ввести логин и пароль на оригинальном сайте, а ввёл их на подложном, то тайпосквоттер-злоумышленник может получить эти данные для дальнейшего несанкционированного доступа к чужой информации. В большинстве развитых стран тайпсквоттинг торговых марок, как и их киберсквоттинг, является незаконной деятельностью и запрещается различными постановлениями и законами о продажах.
По сообщению компании McAfee, в 2009 году феномен тайпсквоттинга был особенно распространён на сайтах Камеруна, так как домен этой страны (.cm) отличается лишь одной буквой от популярного международного домена .com. Каждый третий сайт, зарегистрированный в домене .cm, создан тайпсквоттерами, то есть является фальшивой копией какого-либо сайта в домене .com и существует лишь для того, чтобы обманным путём выманить секретную информацию о пользователе или показать ему рекламу. Наименее подверженными тайпсквоттингу доменами являются .gov, .jp и .edu.
Также похожие доменные имена регистрируются в расчёте на невнимательность пользователя при переходе по ссылке, например, на сайте wikipedia.example рассылаются ссылки на вредоносную программу, расположенную на сайте wikipediya.example.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Распознавание лиц — это технология, которая позволяет автоматически идентифицировать или верифицировать (подтвердить, что на фото именно этот человек) человека на фото, видео или вживую. Для распознавания используют нейросети, которые умеют считывать и анализировать уникальные черты человеческого лица, а затем сверять их с базой.
▪️ Московскую систему видеонаблюдения использовали во время пандемии в 2020 году. С ее помощью выявили более 200 нарушителей карантина и самоизоляции, которым пришлось выплатить штрафы.
▪️ В феврале 2021-го появилась информация о том, что с помощью камер власти отслеживали участников митингов в Москве и привлекали их к ответственности. Полицейские останавливали людей на входе в метро или приходили к ним домой. Такое бывало и в других странах.
▪️Во время протестов в Гонконге 2019-20 годов власти тоже использовали распознавание лиц, чтобы вычислять активистов. Для борьбы с этим протестующие использовали лазерные указки, маски с чужими лицами и проекторы для лица, а также громили столбы с камерами.
▪️ Еще один недавний пример — сайт Faces of the Riot, созданный студентом из Вашингтона. Он использовал приложение с открытым исходным кодом, чтобы извлечь лица из 827 видео, размещенных в соцсети Parler во время штурма Капитолия 6 января 2021 года. Затем он применил нейросеть для распознавания лиц, обученную на 200 тыс. фото из базы ФБР, и идентифицировал людей.
⚠️ Какие еще проблемы есть у технологии сегодня?
👁🗨 Утечки. В данном случае в сеть утекают доступы к камерам наблюдения и результатам распознавания. За деньги можно проверить по фотографии, где и когда камеры засекли конкретного человека.
🤦 Ошибки в распознавании. В 2018 году технология распознавания лиц от Amazon ошибочно опознала 28 членов Конгресса США как преступников. Недавний пример — москвич Сергей Межуев, которого система распознавания лиц в метро ошибочно приняла за преступника в розыске. В итоге мужчину задержали, собрали все данные и не сняли подозрения, пока реальный подозреваемый не нашелся.
❌ Использование лиц без согласия. В США до недавнего времени для обучения нейросетей распознаванию лиц использовали датасеты с лицами из открытых источников. Готовые датасеты тоже были в открытом доступе. Однако сейчас их убрали, так как это нарушает законы о защите персональных данных. Теперь доступ к ним можно получить по запросу и только для исследовательских (некоммерческих) целей.
😠 Дискриминация и расизм. Для обучения нейросетей используют датасеты, которые содержат, в основном, фото людей титульной нации и расы. В итоге системы распознавания лиц плохо распознают азиатов, латиноамериканцев или афроамериканцев. Системы, которые используют в криминалистике, чаще указывают на чернокожих людей как на потенциальных преступников.
Исследование MIT от 2018 года показало, что алгоритмы Microsoft, IBM и китайского Megvii очень часто ошибаются при идентификации темнокожих женщин по сравнению со светлокожими мужчинами.
Есть примеры дискриминации по полу: например, нейросеть, которая дорисовывает женским фото тело в бикини, а мужским — в костюме. Просто потому, что в сети большинство изображений именно такие.
👮 Использование технологии для манипуляции людьми. В руках властей, системы с распознаванием лиц вместе с базами персональных данных дают неограниченные возможности. Самый радикальный пример того, к чему это может привести — Китай.
В Китае распознавание лиц используют в полиции, аэропортах, на улицах, в общественном транспорте. Государство планирует распространить систему по всей стране: по данным CNBC, в конце 2018 года в Китае использовали более 200 млн камер наблюдения, а к концу 2021-го их число достигнет более 500 млн.
Одна из главных причин — внедрение системы социального рейтинга или кредита. Каждый гражданин страны получает положительные баллы за общественно-полезную деятельность, отсутствие нарушений, своевременную уплату налогов. За проступки баллы снимаются. Низкий рейтинг влечет разные последствия.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Как работает распознавание лиц?
В основе технологии — две нейросети:
▪️ Первая — сеть-«выравниватель» (англ. aligner). Она берет картинку, которая поступает с камеры наблюдения, детектирует на ней все лица, которые сможет найти, «вырезает» и «выравнивает» их. Программа вырезает обнаруженные лица (те, что плотно расположены друг к другу, повернуты в профиль или просто очень маленькие и нечеткие, система может не распознать).
Затем она их выравнивает: детектирует на лице точки глаз, носа и рта. Наконец, поворачивает и подгоняет размер фото так, чтобы точки глаз, носа и рта находились в определенных местах. Некоторые алгоритмы используют больше семи точек — то есть, обводят контуры лица. Это может понадобиться, к примеру, для создания дипфейков.
▪️ Вторая — сеть-«распознаватель». Она принимает на входе выровненное изображение, которое передала первая нейросеть, а на выходе выдает вектор лица — то есть, набор чисел фиксированной длины. У разных сетей эти векторы могут отличаться, но чаще всего это некая степень двойки. Например, 512.
На похожие лица сеть выдает похожие векторы и наоборот.
Возьмем одно фото Анджелины Джоли и два изображения Брэда Питта и прогоним их через сеть. На выходе получим три вектора. Измерим расстояние между вектором Анджелины Джоли и вектором первого Брэда Питта, а также между векторами двух Брэдов Питтов. В первом случае расстояние будет большим — это разные люди, а во втором — маленьким: это один человек.
⚙️ Чтобы обучить нейросети, используют огромные базы данных с лицами людей. Нейросети на входе сообщают, кому принадлежит это лицо, а затем, в ходе обучения, добиваются, чтобы она выдавала максимально точные результаты. Обучившись на миллионах разных людей, нейросеть начинает распознавать и новые лица — те, которых не было в базе.
🔵 Эпсилон // @epsilon_h
В основе технологии — две нейросети:
▪️ Первая — сеть-«выравниватель» (англ. aligner). Она берет картинку, которая поступает с камеры наблюдения, детектирует на ней все лица, которые сможет найти, «вырезает» и «выравнивает» их. Программа вырезает обнаруженные лица (те, что плотно расположены друг к другу, повернуты в профиль или просто очень маленькие и нечеткие, система может не распознать).
Затем она их выравнивает: детектирует на лице точки глаз, носа и рта. Наконец, поворачивает и подгоняет размер фото так, чтобы точки глаз, носа и рта находились в определенных местах. Некоторые алгоритмы используют больше семи точек — то есть, обводят контуры лица. Это может понадобиться, к примеру, для создания дипфейков.
▪️ Вторая — сеть-«распознаватель». Она принимает на входе выровненное изображение, которое передала первая нейросеть, а на выходе выдает вектор лица — то есть, набор чисел фиксированной длины. У разных сетей эти векторы могут отличаться, но чаще всего это некая степень двойки. Например, 512.
На похожие лица сеть выдает похожие векторы и наоборот.
Возьмем одно фото Анджелины Джоли и два изображения Брэда Питта и прогоним их через сеть. На выходе получим три вектора. Измерим расстояние между вектором Анджелины Джоли и вектором первого Брэда Питта, а также между векторами двух Брэдов Питтов. В первом случае расстояние будет большим — это разные люди, а во втором — маленьким: это один человек.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📱 Технология Face ID в смартфонах устроена немного иначе. Алгоритм распознает вас не по фото, а с помощью инфракрасных точек, которые проецируются на ваше лицо через камеру. После этого создается трехмерная модель и сравнивается с той, что вы уже внесли ранее.
Face ID — сканер объёмно-пространственной формы лица человека, разработанный компанией Apple и впервые применённый в смартфоне iPhone X. Технология Face ID была представлена компанией Apple 12 сентября 2017 года, заменив дактилоскопический датчик «Touch ID». Новый сенсор (True Depth Camera или Time-of-Flight камера) позволяет разблокировать устройство, совершать покупки в iTunes Store, App Store и iBooks Store, а также выбирать карты для оплаты в Apple Pay.
Как заявляет компания Apple, зашифрованная биометрическая информация хранится на самом устройстве, внутри процессора (для iPhone X — A11 Bionic), и не может быть никуда отправлена. По словам Apple, это математический образ отсканированного лица, но не само изображение.
Технология Face ID самообучаемая, она запоминает изменения в лице с помощью нейронных сетей в процессоре смартфона. Впервые Face ID появился в iPhone X. Face ID используется для покупок с помощью платёжной системы Apple Pay, просмотра паролей в приложении «Настройки» для iOS, покупок в iTunes Store, App Store, iBooks Store, разблокировки сторонних приложений, например менеджера паролей 1Password и некоторых банковских приложений.
🔵 Эпсилон // @epsilon_h
Face ID — сканер объёмно-пространственной формы лица человека, разработанный компанией Apple и впервые применённый в смартфоне iPhone X. Технология Face ID была представлена компанией Apple 12 сентября 2017 года, заменив дактилоскопический датчик «Touch ID». Новый сенсор (True Depth Camera или Time-of-Flight камера) позволяет разблокировать устройство, совершать покупки в iTunes Store, App Store и iBooks Store, а также выбирать карты для оплаты в Apple Pay.
Как заявляет компания Apple, зашифрованная биометрическая информация хранится на самом устройстве, внутри процессора (для iPhone X — A11 Bionic), и не может быть никуда отправлена. По словам Apple, это математический образ отсканированного лица, но не само изображение.
Технология Face ID самообучаемая, она запоминает изменения в лице с помощью нейронных сетей в процессоре смартфона. Впервые Face ID появился в iPhone X. Face ID используется для покупок с помощью платёжной системы Apple Pay, просмотра паролей в приложении «Настройки» для iOS, покупок в iTunes Store, App Store, iBooks Store, разблокировки сторонних приложений, например менеджера паролей 1Password и некоторых банковских приложений.
🔵 Эпсилон // @epsilon_h
▪️ Первые эксперименты в области машинного распознавания лиц представил в 1960-х годах Вуди Бледсо — профессор Техасского университета в Остине, исследователь искусственного интеллекта. Его рабочая группа создала базу из 800 снимков людей в разных ракурсах. Далее ученые размечали лица 46 точками-координатами с помощью прототипа современного планшета. Посредством специального алгоритма система разворачивала лица под разными углами, увеличивала и уменьшала масштаб. На втором этапе алгоритм использовал 22 измерения, действуя согласно байесовской теории принятия решений — чтобы общий вывод был максимально точным. В итоге система, разработанная Бледсо, справлялась в 100 раз быстрее, чем человек.
▪️ В 1988 году Майкл Кирби и Лоуренс Сирович из Университета Брауна применили подход Eigenface с использованием линейной алгебры для анализа изображений. Для разметки лиц они применяли менее 100 различных значений.
▪️ В 1991 году Алекс Пентланд и Мэтью Терк из MIT усовершенствовали технологию Eigenfaces, задействуя факторы окружающей среды. Им удалось автоматизировать процесс распознавания.
▪️ В конце 1990-х годов Управление перспективных исследовательских проектов при Минобороне США (DAPRA) и Национальный институт стандартов и технологий выпустили программу FERET с самой обширной базой лиц — более 14 тыс. изображений. Изначально ее использовали, чтобы находить и распознавать преступников по всему миру, но затем представили для открытого доступа.
▪️ С 2010 года Facebook (с 21 марта 2022 года соцсеть запрещена в России решением суда) начал использовать функцию распознавания лиц, чтобы находить пользователей на публикуемых фото и предлагать их отметить.
▪️ В 2011 году власти Панамы и США запустили совместный проект FaceFirst. Это технология распознавания лиц, которую использовали для пресечения незаконной деятельности в аэропорту Токумен в Панаме. В том же году полиция и спецслужбы США начали применять распознавание лиц для опознания трупов — включая Усаму бен Ладена.
▪️ С 2014 года распознавание лиц используют в камерах мобильных телефонов, а с 2017 — в ретейле.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Чтобы бороться с «умными» камерами, в ход идут специальные маски, проекторы, лазеры и другие приемы:
▪️ В 2017 году Григорий Бакунов, отвечающий за ИИ-технологии в «Яндексе», придумал специальный макияж, который якобы помогает обмануть нейросети. При создании макияжа он использовал генетический алгоритм, который подбирает образ по принципу анти-сходства.
▪️ Во время протестов в Лондоне в марте 2020 года участники пытались обмануть системы распознавания лиц с помощью цветных патчей на лице.
▪️ Специалисты компании Videomax попытались обмануть алгоритм «Face-Интеллект». Они выяснили, что это возможно только если одновременно надеть парик с длинными волосами и головной убор, наклеить пластыри и усы, а а также нарисовать синяки. В этом случае точность идентификации падала до 51%.
▪️ Вьетнамским разработчикам удалось взломать функцию распознавания лиц Face ID на iPhone X с помощью 3D-маски, силикона и скотча. Но повторить их метод сможет далеко не каждый.
▪️ Состязательные примеры: когда рядом с объектом помещают специальные стикеры, объемные фигуры или картины, которые сбивают нейросеть с толку.
Однако все эти способы вряд ли помогут. Во-первых, мы до конца не знаем, по каким именно приметам нейросети распознают лица. Во-вторых, алгоритмы обучают по разным схемам и на разных датасетах. Чтобы их обмануть, нужно точно знать, как устроена конкретная нейросеть.
Можно, конечно, полностью скрыть лицо в публичных местах и на массовых мероприятиях. Но во многих странах — включая Россию и Китай — это запрещено законом.
Есть способы, которые помогают изменить уже готовые фото. Например, компания Generated Media создала Anonymizer: приложение, которое генерирует серию портретов на основе ваших фото и делает их неузнаваемыми для нейросетей.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Вредоносное ПО для Linux включает в себя вирусы, трояны, черви и другие типы вредоносных программ, влияющих на операционные системы семейства Linux. Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов.
Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносное ПО должно получить root-доступ к системе. В прошлом высказывалось предположение, что в Linux было так мало вредоносного ПО, потому что его низкая доля на рынке делала его менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает, что:
[Этот аргумент] игнорирует доминирование Unix в ряде областей, не связанных с настольными компьютерами, включая веб-серверы и научные рабочие станции. Автор вирусов / троянов / червей, который успешно нацелился конкретно на веб-серверы Apache httpd Linux / x86, имел бы чрезвычайно насыщенную целевыми программами среду и мгновенно заработал бы длительную славу, но этого не происходит.
Еще в далеком 2008 году было отмечено увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант Лаборатории Касперского, сказал в то время: "Рост вредоносного ПО для Linux объясняется просто его растущей популярностью, особенно в качестве настольной операционной системы ... Использование операционной системы напрямую связано с интересом авторов вредоносных программ к разработке вредоносного ПО для этой ОС."[4]
Том Феррис, исследователь протоколов безопасности, прокомментировал один из отчетов Касперского, заявив: "По мнению людей, если это не Windows, то это безопасно, а это не так. Они думают, что никто не пишет вредоносное ПО для Linux или Mac OS X. Но это не обязательно так ".
Вирусы и троянские кони представляют потенциальную, хотя и минимальную угрозу для систем Linux. Если бы был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро Linux имеет резидентную память и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запустил бинарный файл. Бинарный файл, запущенный под учетной записью root, сможет заразить всю систему. Уязвимости сповышением привилегий могут позволить вредоносному ПО, запущенному под ограниченной учетной записью, заразить всю систему.
Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются сопровождающими, которые пытаются убедиться, что в их репозитории нет вредоносных программ. Впоследствии, для обеспечения безопасного распространения программного обеспечения, стали доступны контрольные суммы. Они позволяют выявлять измененные версии, которые могли быть введены, например, путем перехвата сообщений с использованием атаки "человек посередине" или с помощью атаки с перенаправлением, такой как ARP или отравление DNS. Тщательное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает сферу атак включением только оригинальных авторов, сопровождающих пакеты и выпуски и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью был надежно преобразован в двоичное приложение. [ Linux malware ]
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Ryzen 7 9800x3D VS i9 14900k 💀🔥
Ситуация в России:
AMD Ryzen 7 9800x3D: 101 000 — 115 000 ₽
Intel Core i9-14900K: 65 000 — 112 088 ₽
🔵 Эпсилон // @epsilon_h
Ситуация в России:
AMD Ryzen 7 9800x3D: 101 000 — 115 000 ₽
Intel Core i9-14900K: 65 000 — 112 088 ₽
🔵 Эпсилон // @epsilon_h