FG | MATRIX – Telegram
Channel created
​​В cледующем году Илон Маск начнет производство роботов-гуманоидов 😳

Производитель электромобилей впервые представил робота, также известного как Tesla Bot, на своем «Дне ИИ» в августе 2021 года, заявив, что это будет машина общего назначения, способная выполнять широкий круг задач.

«У нас есть шанс начать производство первой версии Optimus , в следующем году», — сказал Маск в четверг на открытии нового завода по сборке автомобилей Tesla в Остине, штат Техас, где он появился на сцене — в ковбойской шляпе и солнцезащитных очках.

Однако Tesla еще не представила рабочий прототип робота, и не объявляла подробности о ходе разработки. Тогда же Маск рассказал, что робот будет дружелюбным и сможет взять на себя опасные или однотипные, скучные задачи. К примеру, он сможет ходить в магазин за продуктами.

По плану в основу робота ляжет полностью автономный компьютер Dojo и нейросети, способные распознавать мир и ориентироваться в нем. Рост робота около 173 см, вес — 57 кг. Робот может ходить со скоростью 8 км/ч и поднимать предметы до 20 кг. Планируется, что он будет работать с помощью нейросетей, которые «распознают мир и понимают, как ориентироваться в нём». Производитель планирует использовать те же технологии, что и для функции автономного вождения в Tesla. По его словам, Tesla уже можно считать самой крупной в мире робототехнической фирмой, поскольку их электромобили — как полуразумные роботы на колесах.

Также он пообещал, что в компании позаботятся о том, чтобы Optimus «оказался безопасным помощником, а не Терминатором». Таким образом глава Tesla назвал основное отличие умной машины от кинематографического робота-убийцы. В заключение Маск заметил, что роботы могут изменить мир в большей степени, чем автомобили.
Forwarded from FG | TRADE
​​MetaMask заключил партнерство с компанией по кибербезопасности HackerOne — вместе стороны запустят bounty-программу для поиска уязвимостей в криптовалютном кошельке и вознаграждениями в $1000 — $50 000.
This media is not supported in your browser
VIEW IN TELEGRAM
🎮Внедрение нейросети ChatGPT в игру Mount & Blade II: Bannerlord. 😉

Теперь с NPC можно вести полноценный диалог, задавая любые вопросы, а они будут осмысленно на них отвечать.

🦹Будущее наступило и список применения данной технологии ограничен лишь вашим воображением.)
👁‍🗨Как вычисляют, кто работает с левой сим-карты?

Главный метод - "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Не будем пока говорить о том, что вы купили номер одноразовый и зарегистрировали на него всё, или взяли одноразовый мобильник с симкой через закладку, вопрос лишь в сложности цепи и времени через сколько эта ниточка закончится. Поговорим об этапе когда известен радиус вашего местонахождения. Город, район, село и тд.
Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Довольно старый метод, который и на текущий момент очень хорошо работает. Сейчас кстати в базе биометрии есть и ваш голос и ваш психотип.

🦹Итак, поехали, рассмотрим разные ситуации:

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Запрашиваются логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, потребуется, что бы вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле за чашечкой кофе). Делаются рекурсивные выборки по промежуткам включения и анализируются кто ещё был в соте кроме "анонимного" аппарата.

Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.

Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом достаточно быстро выйти на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко везет и со 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу. Во время работы "анонимного" мобильника все остальные могут выйти из соты, кроме вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.

Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин случай не на вашей стороне: у спецслужб и профи своего дела логи, в которых все данные от и до, а у вас обычный быт со всеми непредсказуемостями.

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. "Детектив" настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена.

❗️Доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете этот пост.
👍52❤‍🔥2🫡2
FG | MATRIX
👁‍🗨Как вычисляют, кто работает с левой сим-карты? Главный метод - "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не…
❤️UPD

📲Билайн - за 500 рублей можно получить необходимую информацию о владельце номера. Детализация звонков абонентов этого оператора тоже недорога - всего 1500 рублей и 5000 рублей за эту же информацию, но с указанием базовых станций.

📲МегаФон - стоит 800 рублей и 1500 рублей соответственно. А вот детализация звонков обойдется значительно дороже - 12 тысяч рублей у МТС и 14 тысяч рублей у МегаФона.

📲Теле2 - Начальный ценник 5000 рублей, может доходить до 20000 и больше

📷 Доступ к ЕЦХД - системе, которая обрабатывает и хранит данные с московских камер. Стоимость такого доступа составляет от 30 тысяч рублей.

Уголовная практика в отношении пробивщиков весьма обширна. Злодеи привлекаются к ответственности по следующим статьям Уголовного кодекса:

ч. 3 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» — до пяти лет лишения свободы;
ч. 2 ст. 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» — до четырех лет лишения свободы;
ч. 2 ст. 137 УК РФ «Нарушение неприкосновенности частной жизни» — до четырех лет лишения свободы;
ч. 3 ст. 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» — до пяти лет лишения свободы;
ч. 1 ст. 201 УК РФ «Злоупотребление полномочиями» — до четырех лет лишения свободы;
ч. 1 ст. 285 УК РФ «Злоупотребление должностными полномочиями» — до четырех лет лишения свободы.

❗️Все очень просто однако прежде чем подвергнуть себя риску, подумайте обо всём.


😄Нам интереснее, что с этими данными могут сделать киберпреступники.

Кевин Митник в книге «Искусство обмана» утверждает, что намного проще получить пароль с помощью обмана, чем пытаться взломать систему безопасности. Он приводит яркие и захватывающие примеры, когда преступники похищали миллионы долларов благодаря нескольким телефонным звонкам. Киберпреступники давно поняли, что самое уязвимое место в безопасности организации - это ее сотрудники. Искусство обмана, которое сегодня называется «социальная инженерия», позволяет злодеям получить ценнейшую информацию об объекте атаки. Знаниями касаемо данной темы гарантированно овладеет каждый из наших участников, чтобы никогда не попасться на такие уловки.
🔥7
👁‍🗨 SigintOS

live дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:

⚔️GNU Radio
⚔️rtl-sdr
⚔️gr-gsm
⚔️YatesBTS
⚔️wireshark
⚔️GQRX.

☑️Cодержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
⚔️Проводить поиск базовых GSM- базовых станций
⚔️Перехватывать IMSI идентификаторы
⚔️Проводить поиск LTE базовых станций

👁‍🗨DragonOS FocalX

Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.

🦹Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы
👍11
💪ChatGPT отправлен запрос на скрипт для отключения телеметрии в Windows 10 и вот, что из этого вышло > 60 строчек в Powershell. Он ещё и подсказывает, как снести Microsoft Store 🙂 или по отдельности ненужные приложения, наподобие Xbox App.

🤝Избавляемся от ненужных функций одним махом

😎Чем больше лайков тем быстрее мы запилим интересный сервис, на основе всеми известной и любимой нейронки.
👍🔥❤️
12👍1🔥1
🦹‍♂️Не забываем про условие, 100 участников и публикуем информацию.

Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли, мы вскоре будем набирать людей в команду и сотрудничать за % с чистой прибыли.

🤝 Приглашайте друзей и тех кому интересно развиваться в данном направлении, более точный вектор вскоре обозначим, а пока будем качать ваши скиллы.
🔥8👍2
FG | MATRIX
🦹‍♂️Не забываем про условие, 100 участников и публикуем информацию. Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли…
💰 В бота пишут с вопросами о возможных вложениях

🤝 Вложения (крупные) не потребуются, только ваши прямые руки, логика и свободное время.
В редких случаях это потребуется для оптимизации процесса и на расходники.
👍9
😴 Находим уязвимости сайта с закрытыми глазами.

XAttacker — создан для ленивых и любознательных, с помощью него вы сможете не только узнать на каком движке стоит сайт, но и узнать его уязвимости, а также получить ссылки на эти уязвимости.

💿 Установка

$
apt install git
$ git clone https://github.com/Moham3dRiahi/XAttacker.git
$ cd XAttacker
$ chmod +x termux-install.sh
$ bash termux-install.sh

🤝 Использование

$
perl XAttacker.pl — запуск;
$ perl XAttacker.pl -l list.txt — если есть список веб-сайтов;
$ perl XAttacker.pl -multi — включить многопоточность;
❤‍🔥7👍1
​​🔮Нравится оставлять пасхалки или незаметно отправлять данные как делали в свое время cicada3301?

Для вас есть решение!

Как на счет шифрования изображение в звук?

Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, имеет увлекательную ценность, потому что редко кто заподозрит простую аудиодорожку на наличие скрытой информации, особенно фото. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.

💿 Установка:
apt install git python3-matplotlib python sox

git clone https://github.com/solusipse/spectrology.git

👨‍💻 Использование:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду

python spectrology.py <путь к изображению> -b 10000 -t 18000

🦹 На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
❤‍🔥3🫡3