Media is too big
VIEW IN TELEGRAM
📲 HTC Shift: Ультрамобильный компаньон из нулевых
Источник видео: Daniel Myslivets
🔵 Эпсилон // @epsilon_h
Источник видео: Daniel Myslivets
🔵 Эпсилон // @epsilon_h
Исследователь создал инструмент Close-Circuit Telegram Vision (CCTV), позволяющий искать пользователей Telegram, у которых включена настройка «Люди рядом». CCTV показывает примерное физическое местоположение пользователей на карте, даже если они находятся совсем не рядом. На проект CCTV обратили внимание журналисты издания 404 Media. Инструмент ищет людей с помощью настройки «Люди рядом», которая отключена по умолчанию. Исходно эта функция предназначена для поиска других пользователей Telegram, находящихся поблизости. Однако CCTV позволяет любому желающему искать людей по всему миру (если у них, конечно, включена упомянутая функция).
На GitHub-странице проекта сказано, что «пользователи могут следить за другими людьми в режиме реального времени для обеспечения логистики или безопасности, переосмысливая то, как мы ориентируемся в окружающей обстановке».
Как отмечают журналисты, пользователи мессенджера могли согласиться с тем, что их данные будут доступны в одном контексте, однако теперь они предстают совсем в другом. Разработчик объяснил, что CCTV использует API Telegram, связанный с функцией Find People Nearby. «В качестве входных данных он принимает кастомные широту и долготу, поэтому можно вводить любые данные (не нужен даже GPS-спуфинг)», — сообщил Глинкин. Также он показал журналистам два других проекта с похожей функциональностью, но отметил, что его проект более точен.
Представители 404 Media лично убедились в работоспособности CCTV, обнаружив с его помощью пользователей Telegram, которые на самом деле находились не рядом, а в других городах и даже на других континентах. Однако приложение Telegram не позволяет искать других пользователей в мировом масштабе. Люди, у которых включена функция «Люди рядом» полагают, что их могут обнаружить только пользователи, которые физически находятся неподалеку.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 А вы со всеми данными интерфейсами сталкивались? Напишите в комментариях какой никогда не видели и не знаете для чего он.
🔵 Эпсилон // @epsilon_h
🔵 Эпсилон // @epsilon_h
🧬 Полное сканирование 1 кубического миллиметра мозговой ткани заняло 1,4 петабайта данных, что сопоставимо с 14 000 фильмов в 4K
Недавняя попытка полностью отобразить всего один кубический миллиметр человеческого мозга потребовала 1,4 петабайта памяти только для изображений образца. Совместными усилиями исследователей Гарварда и экспертов по ИИ из Google было проведено самое глубокое погружение в нейронное картогафирование с недавней полной визуализацией и отображением образца мозга, что привело к озадачивающим открытиям и использованию передовых технологий.
Приблизительные расчеты указывают, что увеличение этого эксперимента до размеров всего мозга потребует хранилища на 1,6 зеттабайта, которое обойдется в 50 миллиардов долларов и займет площадь в 140 акров, что сделает его крупнейшим центром обработки данных на планете.
Чтобы визуализировать кусочек человеческого мозга, исследователям потребовалось использовать технологии машинного обучения Google, что позволило сократить расчетные годы работы над проектом. Ученые сначала нарезали образец на 5000 пластин толщиной гораздо тоньше человеческого волоса. С каждого среза были сделаны снимки с помощью электронного микроскопа, которые были объединены для подсчета около 50 000 клеток и 150 миллионов синапсов — точек соединения, где нейроны встречаются и взаимодействуют. Для объединения этих изображений и точного отображения волокон и клеток потребовалось использовать технологии визуализации на основе ИИ от Google, цифровым способом прорабатывающие маршруты серого вещества. Синтезированные изображения раскрыли детали, которые ранее были неизвестны — некоторые скопления клеток росли в зеркальных отражениях друг друга, один нейрон был обнаружен с более чем 5000 точек соединения с другими нейронами, а некоторые аксоны (сигнальные окончания нервов) по совершенно неизвестным причинам плотно свернулись в форме клубков пряжи. Джефф Лихтман сказал The Guardian о проекте:
Мы обнаружили в этом наборе данных много вещей, которых нет в учебниках...
🔵 Эпсилон // @epsilon_h
Недавняя попытка полностью отобразить всего один кубический миллиметр человеческого мозга потребовала 1,4 петабайта памяти только для изображений образца. Совместными усилиями исследователей Гарварда и экспертов по ИИ из Google было проведено самое глубокое погружение в нейронное картогафирование с недавней полной визуализацией и отображением образца мозга, что привело к озадачивающим открытиям и использованию передовых технологий.
Приблизительные расчеты указывают, что увеличение этого эксперимента до размеров всего мозга потребует хранилища на 1,6 зеттабайта, которое обойдется в 50 миллиардов долларов и займет площадь в 140 акров, что сделает его крупнейшим центром обработки данных на планете.
Чтобы визуализировать кусочек человеческого мозга, исследователям потребовалось использовать технологии машинного обучения Google, что позволило сократить расчетные годы работы над проектом. Ученые сначала нарезали образец на 5000 пластин толщиной гораздо тоньше человеческого волоса. С каждого среза были сделаны снимки с помощью электронного микроскопа, которые были объединены для подсчета около 50 000 клеток и 150 миллионов синапсов — точек соединения, где нейроны встречаются и взаимодействуют. Для объединения этих изображений и точного отображения волокон и клеток потребовалось использовать технологии визуализации на основе ИИ от Google, цифровым способом прорабатывающие маршруты серого вещества. Синтезированные изображения раскрыли детали, которые ранее были неизвестны — некоторые скопления клеток росли в зеркальных отражениях друг друга, один нейрон был обнаружен с более чем 5000 точек соединения с другими нейронами, а некоторые аксоны (сигнальные окончания нервов) по совершенно неизвестным причинам плотно свернулись в форме клубков пряжи. Джефф Лихтман сказал The Guardian о проекте:
Мы обнаружили в этом наборе данных много вещей, которых нет в учебниках...
🔵 Эпсилон // @epsilon_h
На прошлой неделе власти США окончательно запретили компании Qualcomm поставлять для Huawei элементы. При этом Qualcomm продолжит получать выручку от лицензионных отчислений. В этом году седьмого мая, согласно Tom’s Hardware, компания Qualcomm лишилась экспортной лицензии на поставки для Huawei Device Co. Ещё до отзыва лицензии, первого мая, Qualcomm объявила, что не ожидает выручки от Huawei после 2024 года. Поставки профильных чипов всё равно прекратились бы. При этом Qualcomm сохранит возможность получать от Huawei лицензионные отчисления за использование своих технологий. Подобные взаимоотношения у Qualcomm складываются и с другими китайскими производителями электроники. Финансовый директор Huawei Мэн Ваньчжоу подтвердила, что компания отказывается от продукции Qualcomm. Они заменят их собственными изделиями и продуктами других поставщиков. Элементы с поддержкой 5G от Qualcomm давно недоступны для Huawei, поэтому компания смогла найти им замену.
Как вы считаете, это к лучшему или нет? Кто-нибудь из наших подписчиков пользуется продуктами компании Huawei ?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Видеокарта собственной разработки с открытым исходным кодом вышла из тени после четырех лет разработки. FuryGPU была создана одним человеком — разработчиком игрового программного обеспечения Диланом Барри, который говорит, что в свободное время собирал этот чрезвычайно сложный аппаратный и программный проект. FuryGPU основан на конструкции Xilinx FPGA. Прототип видеокарты PCIe в настоящее время способен развивать скорость около 44 кадров в секунду в Quake Timedemo. Работа над FuryGPU была начата после того, как Барри был вдохновлен проектом Бена Итера по созданию программируемого 8-битного компьютера с нуля. Как вы можете видеть на изображениях, FuryGPU очень похожа на типичную видеокарту для ПК, выпущенную примерно 20 лет назад, но оснащенную выходами DisplayPort и HDMI. Однако этот проект выходит далеко за рамки аппаратного обеспечения: Барри признает, что самым болезненным аспектом конструкции было создание драйверов для Windows.
Барри начал реализовывать свою мечту о создании графического процессора с нуля после того, как взял в руки макетную плату Arty Z7 с FPGA и провел предварительную разработку и тестирование. Впоследствии проект получил импульс благодаря дебюту Xilinx Kria System-on-Modules (SoM), которые сочетают в себе «безумно дешевые FPGA Zynq UltraScale+ с массой модулей DSP и (сравнительно) огромным количеством LUT и FF, а также особый интерес — усиленное ядро PCIe», — восторгался Барри. Чтобы перейти от этой платы производителя к дизайну платы расширения FuryGPU PCIe, которую мы увидим в 2024 году, Барри самостоятельно изучил язык описания и проверки оборудования SystemVerilog, а также программный пакет KiCAD EDA/CAD для электроники. Он говорит, что потребовались титанические усилия для разработки схемы FuryGPU с 4-канальным PCIe, который мы видим сегодня, даже со схемой FPGA, встроенной в SoM. Подробнее...
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👨🏻💻 Инцидент, который создал шум во Всей IT сфере: о книге Чистый код
Clean Code: horrible performance
Источник: Winderton
🔵 Эпсилон // @epsilon_h
Clean Code: horrible performance
Источник: Winderton
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
С помощью обучения с подкреплением в ходе состязаний можно создавать физически имитируемых персонажей, которые автоматически синтезируют реалистичное и адаптивное поведение.
Сначала персонажа обучают выполнять сложные двигательные навыки, имитируя данные о движениях человека. Как только персонаж приобретет богатый набор навыков, он сможет использовать их для выполнения новых задач естественным, реалистичным способом.
Затем эта модель позволит вам создавать движения для новых сценариев без утомительной ручной анимации или получения новых данных о движении от реальных актеров.
Источник
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
А вы делали что-нибудь из старого железа?
Источник
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
С началом полномасштабной войны в Украине российские спецслужбы и силовые ведомства активизировали охоту за противниками власти в сети. Активистов, а иногда и просто случайных пользователей, отслеживают, взламывают, а затем привлекают к административной или уголовной ответственности. Иногда им достаточно знать логин пользователя в Telegram, чтобы получить все необходимые данные, иногда же они идут на специальные ухищрения, присылая своей жертве файлы-стилеры или определяя IP через звонок в мессенджере.
В ноябре 2022 региональное управление ФСБ смогло убедить суд в том, что один из людей призывал к экстремизму в чате на несколько сотен человек. Его приговорили к 1.5 годам лишения свободы и включили в список экстремистов и террористов.
В мае 2022 ситуация повторилась с некоторым сисадмином, оставившим неправильную картинку. Ему звонили через ВК и как-то узнали примерное местоположение. В итоге ему назначили наказание в виде штрафа в 31 тысячу рублей. Когда во «ВКонтакте» ему звонили незнакомцы, они пытались узнать IP-адрес Александра. Дело в том, что социальная сеть предоставляет услуги интернет-звонков — точно так же, как Telegram или WhatsApp. При этом автоматически работает функция установки прямого соединения между пользователями (p2p или peer-to-peer), а это означает, что абоненты могут видеть IP-адреса друг друга. Отключить эту опцию можно в настройках, правда, тогда качество связи может сильно ухудшиться. Так как человек не пользовался VPN и подключался к корпоративной Wi-Fi-сети в своем офисе, оперативники, по всей видимости, смогли быстро установить адрес, где он находится, и поехать туда. При этом IP-адрес, конечно, не виден звонящему автоматически: для этого ему нужно использовать анализатор пакетов трафика — Wireshark. Оперативники не смогли позвонить человеку в Telegram, где по умолчанию звонки также проходят через прямое соединение, и не смогли узнать его номер, привязанный к аккаунту, потому что он был скрыт. Как же тогда они нашли его страницу «ВКонтакте», где было к тому же указано его паспортное имя? С ним вступил в переписку в личных сообщениях незнакомец, который в конце концов прислал ему файл, а когда человек открыл этот файл, удалил сообщения. Именно после этого оперативники стали звонить ему во «ВКонтакте».
Возможно, таким образом телефон заразили стилером — вредоносной программой, которая ворует логины, пароли и «куки», сохраненные на устройстве.
Возможно, именно таким способом оперативники получили данные о том, какой страницей «ВКонтакте» пользуется их жертва, а дальше уже смогли узнать и почту, и привязанный к ней номер телефона, и попытались узнать IP-адрес и местоположение человека — с помощью функции p2p-звонков и сниффера. Подробнее
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Некоторые специалисты считают, что прислать картинку со стилером было бы всё же слишком сложно для оперативника. Хотя жертва настаивает на том, что получил картинку в виде файла, возможно, он не обратил внимания, что в действительности ему прислали ссылку, пройдя по которой он уже увидел картинку. Такой способ выманивания IP-адреса встречается в хакерской среде еще чаще и по сути является применением социальной инженерии — главное заставить жертву кликнуть на ссылку. После этого создавший ссылку увидит IP-адрес кликнувшего по ссылке-наживке, название провайдера, устройство (например, модель телефона), версию браузера и операционной системы и многие другие данные. Получив IP-адрес, оперативник мог тут же получить у «ВКонтакте» информацию о том, кто заходит с этого адреса в социальную сеть, и дальше уже пользоваться этой информацией в своих целях. Конечно, если бы Александр — и любые другие возможные цели оперативников — пользовался VPN, получить о нем такую информацию было бы невозможно. Схема кажется довольно сложной для того, чтобы дать кому-то пару административок за картинку с танком и получить «пару палок», однако, по всей видимости, применяется она довольно широко.
«Судя по разговору с сотрудником полиции и количеству переданных им дел, был задействован огромный человеческий ресурс для поиска людей, называющих вещи своими именами и “раскачивающих лодку“. » .
И это вообще не выдумки и не шутки. Если вы в интернете напишите что-то неправильное про власть/армию/СВО, то к вам может прийти участковый и сказать [в лучшем случае] : «Не надо раскачивать лодку...»
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце 2023 года в сети появилась история о еще более сложной спецоперации, которую силовики провернули в отношении сисадмина из Новороссийска Сергея Ткаченко. В июне 2022 года домой к Сергею, уроженцу Украины, поставившему в WhatsApp статус No war, пришли сотрудники ФСБ. Сначала с ним «провели беседу», заставили подписать бумагу о том, что он считает Украину своей родиной, и отпустили домой. Через несколько месяцев Сергей заметил, что кто-то пытается взломать его домашнюю сеть:
«Меня пытались взломать на протяжении всего этого времени, но за счет того, что я айтишник, у меня дома стоял корпоративный роутер. В нем, разумеется, был хороший файервол, и они не могли на нем обойти защиту», — рассказал Сергей.
В начале 2023 года Сергею предложили подработку в одной местной фирме. Однажды, подключившись к Wi-Fi-сети в офисе компании, он заметил, что с его телефоном происходит что-то странное — это было похоже на фишинговую атаку. Одновременно подозрительно вел себя и руководитель компании, который вызвал его в офис и долго держал в ожидании, ничего не объясняя, а потом стал задавать ему сомнительные вопросы — в том числе о том, как Сергей относится к войне в Украине и какая у него модель телефона. А когда айтишник вернулся домой, он заметил, что какие-то незнакомцы копались в щитке на его этаже. Затем на экране его телефона снова появилось нехарактерное сообщение с требованием ввести пароль от телефона, однако Ткаченко не обратил на это внимания и ввел пароль.
«Коллега спрашивал про модель телефона не просто так. Пока Сергей пытался вырваться с работы и добирался до дома, силовики подготовили против него еще одну атаку. Они украли пароль от телефона, а вместе с этим пароли от других устройств и учетных записей. Сергей хранил их в незашифрованном виде, понадеявшись, что встроенной в телефон защиты будет достаточно»
Позже стало понятно, что в этот день силовики, по всей видимости, проникли в квартиру к Ткаченко — именно поэтому его так долго без объяснения причин держали в офисе. Затем в отношении Сергея провели еще несколько атак, которые можно назвать хакерскими, а потом выманили из дома под предлогом того, что есть заказ на ремонт компьютера. Когда Сергей приехал в указанное место, его забрали оперативники и отвезли в местный Центр по противодействию экстремизму. Там оперативник показал ему скриншоты его переписок в Telegram — так и стало понятно, что все предыдущие «звоночки», на которые Сергей не обращал внимания, были признаками того, что в его сети глубоко проникли силовики.
Правозащитникам, которые помогли Сергею выехать из России, так и не стало понятно, почему им заинтересовались силовики. Однако они указывают, что на допросе в ЦПЭ очень интересовались тем, что Ткаченко был подписан на каналы легиона «Свобода России» и «Роспартизан».
«Что-то навело их на Сергея, и они в него вцепились. А дальше — стандартная схема: им всегда очень интересно отработать кого-то, кто, например, связан с легионом «Свобода России». Когда это всё началось, он был подписан на легион «Свобода России» и на «Роспартизан». Я не уверен, что они о его подписках на эти и другие каналы узнали, только когда они его взломали. Может быть, они это знали и раньше. Может, они хотели его посадить, может быть, они хотели его завербовать, может быть, “палки” отрабатывали»
Никакого уголовного дела на Сергея перед отъездом из страны завести не успели. При этом атака на сисадмина из Новороссийска была нетипичной и дорогостоящей. Это стоило невероятного количества денег. Это была не типовая атака. Такое не делается автоматически за часик. Тут все-таки немножко надо головой подумать и ресурсов потратить, чтобы что-то подобное осуществить.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 О каких уязвимостях мессенджера стоит помнить российским пользователям
Главная претензия к Telegram — приложение не использует для обычных переписок сквозное шифрование по умолчанию, в отличие от того же WhatsApp. У Telegram такая схема работает только в «секретных чатах», которыми мало кто пользуется. Доказательств сотрудничества Telegram с российскими властями нет, но главная проблема мессенджера — это даже не подозрения в связях с ФСБ, а то огромное количество информации, которое о человеке можно получить, просто наблюдая за его аккаунтом. Отсутствие сквозного шифрования по умолчанию — это то, что отличает мессенджер от WhatsApp, Signal и многих других. В Telegram это работает только для «секретных чатов» — а сама эта функция реализована не самым очевидным для простого пользователя образом.
Но зачем вообще нужно это сквозное шифрование? В целом — чтобы ни у кого, в том числе у компании Telegram, не было даже теоретической возможности прочитать сообщения пользователей. При сквозном шифровании ключи для расшифровки каждого диалога есть только у самого пользователя и его собеседника.
Еще один камешек в огород Telegram: в отличие от прочих мессенджеров, компания Дурова не проводила аудит своих приложений. Серверная часть кода приложения остается закрытой — то есть никто, кроме сотрудников, не знает, что, где и в каком виде хранится на серверах Telegram и какую дополнительную информацию мессенджер собирает о пользователях (если вообще делает это).
Дуров называет собственный алгоритм шифрования MTProto одним из способов не просто держать данные пользователя в тайне, но и ограничивать доступ сотрудников Telegram к этой информации. И это, кажется, подтверждает даже ФБР. В 2021 году благодаря усилиям американского НКО Property of the People был получен документ ФБР со сравнением того, какую информацию силовики могут получить от некоторых шифрованных мессенджеров.
Американские силовики признали, что Telegram может выдавать только данные о номере телефона и ip-адресе пользователя, но никогда не передает содержимое сообщений и даже социальный граф пользователя (данные о том, с кем он общается). Согласно той же справке ФБР, получить намного более широкий доступ к сообщениям из WhatsApp при этом вполне возможно — если бэкап происходит через iPhone или iCloud. То есть в этом случае передача сообщений силовикам будет происходить от Apple. Сама компания Apple также согласна выдавать властям сообщения из собственного мессенджера — как попавшие в бэкап, так и свежие. Впрочем, и WhatsApp бывал замечен в передаче переписок властям — именно так арестовали и приговорили к заключению высокопоставленную сотрудницу Минфина США Натали Эдвардс, передававшую журналистам секретные документы именно в этом мессенджере. Ее вина была доказана с использованием данных, полученных от WhatsApp, несмотря на заявления владельца компании Марка Цукерберга о том, как он радеет о приватности пользователей.
Получить доступ непосредственно к перепискам telegram силовики могут, только отняв у жертвы телефон либо перевыпустив сим-карту и получив доступ к сессии в Telegram. Последнее, впрочем, случается крайне редко и сразу заметно для жертвы.
Существует еще один способ читать все переписки — и делать многое другое в телефоне жертвы. Это шпионское ПО, самый известный пример которого — Pegasus. Его разработала израильская компания NSO Group и продала компаниям и госорганам некоторых стран. По словам Саркиса Дарбиняна, в Россию якобы была продана только одна установка Pegasus — это касалось дела Насти Рыбки и олигарха Олега Дерипаски. Pegasus и подобные программы-шпионы могут отслеживать нажатия клавиш на зараженном устройстве, делать скриншоты, собирать пароли с устройства и передавать их заказчику. Такие программы используют уязвимости в операционной системе телефонов, однако производители операционных систем регулярно улучшают свое программное обеспечение. Впрочем, ничто не мешает производителям шпионских программ внедрять новые известные уязвимости — как и государствам покупать «эксплойты».
🔵 Эпсилон // @epsilon_h
Главная претензия к Telegram — приложение не использует для обычных переписок сквозное шифрование по умолчанию, в отличие от того же WhatsApp. У Telegram такая схема работает только в «секретных чатах», которыми мало кто пользуется. Доказательств сотрудничества Telegram с российскими властями нет, но главная проблема мессенджера — это даже не подозрения в связях с ФСБ, а то огромное количество информации, которое о человеке можно получить, просто наблюдая за его аккаунтом. Отсутствие сквозного шифрования по умолчанию — это то, что отличает мессенджер от WhatsApp, Signal и многих других. В Telegram это работает только для «секретных чатов» — а сама эта функция реализована не самым очевидным для простого пользователя образом.
Но зачем вообще нужно это сквозное шифрование? В целом — чтобы ни у кого, в том числе у компании Telegram, не было даже теоретической возможности прочитать сообщения пользователей. При сквозном шифровании ключи для расшифровки каждого диалога есть только у самого пользователя и его собеседника.
Еще один камешек в огород Telegram: в отличие от прочих мессенджеров, компания Дурова не проводила аудит своих приложений. Серверная часть кода приложения остается закрытой — то есть никто, кроме сотрудников, не знает, что, где и в каком виде хранится на серверах Telegram и какую дополнительную информацию мессенджер собирает о пользователях (если вообще делает это).
Дуров называет собственный алгоритм шифрования MTProto одним из способов не просто держать данные пользователя в тайне, но и ограничивать доступ сотрудников Telegram к этой информации. И это, кажется, подтверждает даже ФБР. В 2021 году благодаря усилиям американского НКО Property of the People был получен документ ФБР со сравнением того, какую информацию силовики могут получить от некоторых шифрованных мессенджеров.
Американские силовики признали, что Telegram может выдавать только данные о номере телефона и ip-адресе пользователя, но никогда не передает содержимое сообщений и даже социальный граф пользователя (данные о том, с кем он общается). Согласно той же справке ФБР, получить намного более широкий доступ к сообщениям из WhatsApp при этом вполне возможно — если бэкап происходит через iPhone или iCloud. То есть в этом случае передача сообщений силовикам будет происходить от Apple. Сама компания Apple также согласна выдавать властям сообщения из собственного мессенджера — как попавшие в бэкап, так и свежие. Впрочем, и WhatsApp бывал замечен в передаче переписок властям — именно так арестовали и приговорили к заключению высокопоставленную сотрудницу Минфина США Натали Эдвардс, передававшую журналистам секретные документы именно в этом мессенджере. Ее вина была доказана с использованием данных, полученных от WhatsApp, несмотря на заявления владельца компании Марка Цукерберга о том, как он радеет о приватности пользователей.
Получить доступ непосредственно к перепискам telegram силовики могут, только отняв у жертвы телефон либо перевыпустив сим-карту и получив доступ к сессии в Telegram. Последнее, впрочем, случается крайне редко и сразу заметно для жертвы.
Существует еще один способ читать все переписки — и делать многое другое в телефоне жертвы. Это шпионское ПО, самый известный пример которого — Pegasus. Его разработала израильская компания NSO Group и продала компаниям и госорганам некоторых стран. По словам Саркиса Дарбиняна, в Россию якобы была продана только одна установка Pegasus — это касалось дела Насти Рыбки и олигарха Олега Дерипаски. Pegasus и подобные программы-шпионы могут отслеживать нажатия клавиш на зараженном устройстве, делать скриншоты, собирать пароли с устройства и передавать их заказчику. Такие программы используют уязвимости в операционной системе телефонов, однако производители операционных систем регулярно улучшают свое программное обеспечение. Впрочем, ничто не мешает производителям шпионских программ внедрять новые известные уязвимости — как и государствам покупать «эксплойты».
🔵 Эпсилон // @epsilon_h
Если вы планируете вступать в какие-то чаты, присутствие в которых может что-то рассказать о вас силовикам, не делайте это с аккаунта, который давно за вами закреплен. Можно приобрести анонимный номер, не связанный с человеком, — например, на платформе Fragment, где виртуальные номера продают за криптовалюту, либо на другой площадке, где торгуют виртуальными номерами, на которые можно получить смс. Еще один вариант — зарубежная предоплаченная сим-карта, то есть такая, при покупке которой у вас не спрашивают паспортные данные. Примеры операторов, предлагающих такие сим-карты в разных странах, вы найдете по ссылке. Как настроить приватность в новом аккаунте, расскажем ниже. Неудобство этого способа в том, что купить новую сим-карту может быть хлопотно, а если вы сделаете этот аккаунт основным, вам придется переносить туда все ваши чаты и контакты, которых может быть много.
Максимально анонимизируйте ваш аккаунт:
▪️ Скройте номер телефона от всех и запретите искать вас по номеру телефона всем, кроме тех, кто уже есть в ваших контактах.
▪️ Если вы используете личное фото в профиле, подумайте о том, чтобы ограничить его доступность только вашим контактам.
▪️ Укажите в настройках, что никто или никто, кроме ваших контактов, не может видеть ваш профиль, если ваше сообщение будет переслано.
▪️ Поставьте ограничение на звонки, чтобы вам не могли звонить те, кого у вас нет в контактах. То же самое касается добавления в группы и чаты. Можно даже поставить в настройках, что звонить вам и добавлять вас в чаты не может вообще никто.
▪️ Если вы используете никнейм (чтобы давать его потенциальным контактам вместо номера телефона), не используйте тот же никнейм, что у вас есть в других социальных сетях или аккаунтах.
▪️ Так как вы связали свою приватность со своими контактами (только они могут видеть ваш аккаунт, фото, звонить вам и так далее), не добавляйте в контакты незнакомых людей. Переписываться с кем-то можно и не добавляя человека в список контактов, особенно если вы не до конца уверены, с кем вы переписываетесь.
▪️ Отличная защита от взлома и угона аккаунта — двухфакторная аутентификация.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👨🏻💻 Я изучал программирование 25 лет и вот, как бы я начинал сейчас...
Планируете построить карьеру в айти, но не знаете с чего начать? Я изучаю программирование уже 25 лет, и сейчас я абсолютно точно знаю как стоит развиваться в этой сфере с самого начала. Я дам советы, благодаря которым процесс будет быстрее, эффективнее и местами даже прибыльнее! Смотрите ролик до конца, чтобы узнать, как лучше всего начинать свой путь в программировании!
00:00 С чего начать свой путь в айти?
02:13 Выбираем направление для развития
05:26 Изучаем вопросы на собеседованиях
08:00 Составляем список проектов для практики
09:50 Нужен ли ментор?
12:49 Учимся составлять резюме
13:47 Работа над ошибками
15:08 Можно ли менять направление?
16:22 Самый важный совет
Источник SHIFU
🔵 Эпсилон // @epsilon_h
Планируете построить карьеру в айти, но не знаете с чего начать? Я изучаю программирование уже 25 лет, и сейчас я абсолютно точно знаю как стоит развиваться в этой сфере с самого начала. Я дам советы, благодаря которым процесс будет быстрее, эффективнее и местами даже прибыльнее! Смотрите ролик до конца, чтобы узнать, как лучше всего начинать свой путь в программировании!
00:00 С чего начать свой путь в айти?
02:13 Выбираем направление для развития
05:26 Изучаем вопросы на собеседованиях
08:00 Составляем список проектов для практики
09:50 Нужен ли ментор?
12:49 Учимся составлять резюме
13:47 Работа над ошибками
15:08 Можно ли менять направление?
16:22 Самый важный совет
Источник SHIFU
🔵 Эпсилон // @epsilon_h
📝 Внутри канала:
◾️ Написание своего собственного фреймворка
◾️ Развёртываем NodeJS-приложение с балансировкой нагрузки и отказоустойчивостью
◾️ Создание браузерной игры
◾️ Что такое криптовалюта - просты языком
Подписывайся: @congrittaBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻💻 Подборка сайтов, которые помогут тебе подтянуть свои навыки
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
Вам звонят из "страховой" и сообщают, что срок действия вашего полиса ОМС истекает.
Чтобы его продлить, собеседник просит назвать номер СНИЛС и озвучить код из СМС.
С помощью этого кода злоумышленники могут войти в ваш профиль на Госуслугах и получить доступ к вашей личной информации. Как себя обезопасить:
🔹 Не отвечайте на звонки с незнакомых номеров.
🔹 Никому не сообщайте ваши личные данные, а также коды из СМС, пароли и кодовые слова.
🔹 Помните: полис ОМС не требует продления. Если вам говорят обратное, это мошенники.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM