🇮🇳В Индии научились делать "высокотехнологичные шлёпки" с беспроводной связью стоимостью $8000 за одну пару
Лютая история произошла в Индии, где десятки людей сдававших экзамен на учителя были пойманы полицейскими на использовании спрятанного внутри шлёпок Bluetooth передатчика и мини-устройства в виде телефона с сим-картой. Будущие учителя, используя микро наушник в ухе, связывались посредством технологии Bluetooth с тапком и делали прозвон своим сообщникам для получения правильных ответов.
🙂Наушник в ушах > прозвон сообщнику через шлёпки > получение ответов > звание Индийского учителя
Некоторые будущие учителя так глубоко засунули наушник Bluetooth в ухо, что даже одному из них пришлось вызывать доктора для извлечения девайса - рассказал один из полицейских изданию The National. Стоимость одной пары таких модных тапок $8,142. Купило как минимум 25 человек, что принесло прибыль изобретателям на сумму не меньше 200 000 долларов.
👏Лучший индийский стартап 2021
Лютая история произошла в Индии, где десятки людей сдававших экзамен на учителя были пойманы полицейскими на использовании спрятанного внутри шлёпок Bluetooth передатчика и мини-устройства в виде телефона с сим-картой. Будущие учителя, используя микро наушник в ухе, связывались посредством технологии Bluetooth с тапком и делали прозвон своим сообщникам для получения правильных ответов.
🙂Наушник в ушах > прозвон сообщнику через шлёпки > получение ответов > звание Индийского учителя
Некоторые будущие учителя так глубоко засунули наушник Bluetooth в ухо, что даже одному из них пришлось вызывать доктора для извлечения девайса - рассказал один из полицейских изданию The National. Стоимость одной пары таких модных тапок $8,142. Купило как минимум 25 человек, что принесло прибыль изобретателям на сумму не меньше 200 000 долларов.
👏Лучший индийский стартап 2021
🇬🇧 Министр обороны Великобритании пригрозил кибератаками на враждебные государства с помощью нового Digital warfare centre стоимостью $6.8 миллиардов
Бен Уоллес заявил о готовности Британии применить «наступательные» кибератаки против других стран в ответ на схожие действия в киберпространстве или применение кампаний по дезинформации в отношении Великобритании. Одной из вражеских стран, как это не прискорбно, он называет Россию 😏
«Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia» - пишет The Telegraph
Британия работает над созданием новой инфраструктуры для проведения киберопераций, которая объединит сотрудников различных британских спецслужб и министерства обороны. По информации The Sunday Telegraph, штаб-квартира NCF (National Cyber Force) стоимостью £5 млрд ($ 6,8 млрд) обеспечит работу 1000 хакерам и экспертам в информационно-технологической сфере к 2030 году 👀, объект разместится в Самсбери в графстве Ланкашир на северо-западе Англии. National Cyber Force на ответные действия врагов будет иметь право на совершение целенаправленных кибератак на критическую важную инфраструктуру враждебных стран.
Digital warfare centre объединит гражданских и военных специалистов, сотрудников службы внешней разведки МИ-6, Лаборатории оборонных наук и технологий DSTL (Defence Science and Technology Laboratory), а также представителей Центра правительственной связи (Government Communications Headquarters, GCHQ) — спецслужбы, которая несет ответственность за радиоэлектронную разведку и защиту правительственной и военной информации, по сути являясь аналогом Агентства национальной безопасности США.
⚔️«Мы будем одной из очень, очень немногих стран в мире с таким масштабом», - сообщил министр обороны UK
https://www.telegraph.co.uk/politics/2021/10/02/britain-capable-launching-offensive-cyber-attacks-against-russia/
🤔 "launching-offensive-cyber-attacks-against-russia" не радует от слова совсем
Бен Уоллес заявил о готовности Британии применить «наступательные» кибератаки против других стран в ответ на схожие действия в киберпространстве или применение кампаний по дезинформации в отношении Великобритании. Одной из вражеских стран, как это не прискорбно, он называет Россию 😏
«Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia» - пишет The Telegraph
Британия работает над созданием новой инфраструктуры для проведения киберопераций, которая объединит сотрудников различных британских спецслужб и министерства обороны. По информации The Sunday Telegraph, штаб-квартира NCF (National Cyber Force) стоимостью £5 млрд ($ 6,8 млрд) обеспечит работу 1000 хакерам и экспертам в информационно-технологической сфере к 2030 году 👀, объект разместится в Самсбери в графстве Ланкашир на северо-западе Англии. National Cyber Force на ответные действия врагов будет иметь право на совершение целенаправленных кибератак на критическую важную инфраструктуру враждебных стран.
Digital warfare centre объединит гражданских и военных специалистов, сотрудников службы внешней разведки МИ-6, Лаборатории оборонных наук и технологий DSTL (Defence Science and Technology Laboratory), а также представителей Центра правительственной связи (Government Communications Headquarters, GCHQ) — спецслужбы, которая несет ответственность за радиоэлектронную разведку и защиту правительственной и военной информации, по сути являясь аналогом Агентства национальной безопасности США.
⚔️«Мы будем одной из очень, очень немногих стран в мире с таким масштабом», - сообщил министр обороны UK
https://www.telegraph.co.uk/politics/2021/10/02/britain-capable-launching-offensive-cyber-attacks-against-russia/
🤔 "launching-offensive-cyber-attacks-against-russia" не радует от слова совсем
The Telegraph
Britain to carry out ‘offensive’ cyber attacks from new £5bn digital warfare centre
In an interview with The Telegraph, Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia
Forwarded from Пост Лукацкого
Яндекс запускает аналог ihavebeebp0wned для своих пользователей - https://t.co/nSGcbGxNB1
— Alexey Lukatsky (@alukatsky) Oct 6, 2021
— Alexey Lukatsky (@alukatsky) Oct 6, 2021
SecurityLab.ru
Яндекс предупредит пользователей о скомпрометированных паролях
Российская компания «Яндекс» объявила об усилении безопасности аккаунтов пользователей.
В результате утечки Twitch стала доступна статистика заработка топовых стримеров
🔥Чекайте
https://www.twitchearnings.com/
🔥Чекайте
https://www.twitchearnings.com/
📸Instagram Private API
https://github.com/ping/instagram_private_api — это Python-библиотека, созданная разработчиком с ником ping. Работа над ней началась еще в 2016-2017 годах, но взлет популярности проекта начался весной 2018. В этот период Instagram резко ограничил возможности Developer API (лимит 5000 запросов в час был понижен до 200 запросов в час), что нарушило работу многих приложений для аналитики и сбора данных.
В документации Instagram Private API описано несколько десятков методов. С помощью этой библиотеки можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
1️⃣ Есть два подхода к работе с Instagram Private API. Первый — писать собственное приложение и встраивать методы API в свой код. Подобные библиотеки есть не только для Python. Есть ещё варианты с JavaScript/Node JS Instagram Private API SDK, Java/instagram4j, C#/InstagramApiSharp, Swift/SwiftyInsta, PHP/instagram-api и т.д.
2️⃣ Второй — использовать один из многочисленных готовых инструментов для работы с библиотекой и просто набирать команды в терминале. Посмотрим как это работает на примере Terra https://github.com/xadhrit/terra, инструмента для сбора данных о пользователях Twitter и Instagram.
$ git clone https://github.com/xadhrit/terra.git
$ cd terra
$ python3 -m pip install -r requirements.txt
Указываем логин и пароль в файле creds/insta.yml (НЕ пишите здесь данные своего действующего аккаунта, Instagram очень любит блокировать пользователей за использование скриптов и подозрительную активность).
python3 terra.py <username>
Выбираем опцию 2.
Набираем команду "followers emails".
Ждем некоторое время.
Получаем список никнеймов и email-адресов подписчиков заданного аккаунта (данные собираются из информации в профилях).
Аналогичным образом можно получить телефоны подписчиков ("followers phone"), собрать информацию о людях, на которых определенный пользователь подписан ("followings phone" и "followings emails"), а также анализировать теги, комменты, лайки и многое другое.
https://github.com/ping/instagram_private_api — это Python-библиотека, созданная разработчиком с ником ping. Работа над ней началась еще в 2016-2017 годах, но взлет популярности проекта начался весной 2018. В этот период Instagram резко ограничил возможности Developer API (лимит 5000 запросов в час был понижен до 200 запросов в час), что нарушило работу многих приложений для аналитики и сбора данных.
В документации Instagram Private API описано несколько десятков методов. С помощью этой библиотеки можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
1️⃣ Есть два подхода к работе с Instagram Private API. Первый — писать собственное приложение и встраивать методы API в свой код. Подобные библиотеки есть не только для Python. Есть ещё варианты с JavaScript/Node JS Instagram Private API SDK, Java/instagram4j, C#/InstagramApiSharp, Swift/SwiftyInsta, PHP/instagram-api и т.д.
2️⃣ Второй — использовать один из многочисленных готовых инструментов для работы с библиотекой и просто набирать команды в терминале. Посмотрим как это работает на примере Terra https://github.com/xadhrit/terra, инструмента для сбора данных о пользователях Twitter и Instagram.
$ git clone https://github.com/xadhrit/terra.git
$ cd terra
$ python3 -m pip install -r requirements.txt
Указываем логин и пароль в файле creds/insta.yml (НЕ пишите здесь данные своего действующего аккаунта, Instagram очень любит блокировать пользователей за использование скриптов и подозрительную активность).
python3 terra.py <username>
Выбираем опцию 2.
Набираем команду "followers emails".
Ждем некоторое время.
Получаем список никнеймов и email-адресов подписчиков заданного аккаунта (данные собираются из информации в профилях).
Аналогичным образом можно получить телефоны подписчиков ("followers phone"), собрать информацию о людях, на которых определенный пользователь подписан ("followings phone" и "followings emails"), а также анализировать теги, комменты, лайки и многое другое.
Познавательный отчёт от Kaspersky для тех, кто думает, что шифровальщики не атакуют компании в СНГ.
https://securelist.com/cis-ransomware/104452/
https://securelist.com/cis-ransomware/104452/
Больше остальных от ransomware Trojans страдают Таджикистан, Киргизия, Узбекистан и Белоруссия. Меньше всего шифровальщикам интересна Грузия. По 🇺🇦статистики нет.
🇹🇯0.63%
🇰🇬0.61%
🇺🇿0.51%
🇧🇾0.53%
🇰🇿0.38%
🇲🇩0.32%
🇦🇲0.30%
🇷🇺0.21%
🇦🇿0.15%
🇬🇪0.07%
"Unique business users whose devices were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country, January–July 2021"
🇹🇯0.63%
🇰🇬0.61%
🇺🇿0.51%
🇧🇾0.53%
🇰🇿0.38%
🇲🇩0.32%
🇦🇲0.30%
🇷🇺0.21%
🇦🇿0.15%
🇬🇪0.07%
"Unique business users whose devices were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country, January–July 2021"
🚀Как узнать cкрытую информацию о пользователе VK?
Открываем в браузере:
https://vk.com/foaf.php?id=
(после id= пишем цифры id пользователя, узнать по никнейму тут https://regvk.com/id/)
Пример:
https://vk.com/foaf.php?id=460060000
Далее смотрим исходный код страницы (Firefox>Правой кнопкой мыши + Исходный код страницы). Вот что интересного там можно найти (у каждого пользователя свой набор данных):
ya:created — дата создания профиля.
ya:modified — дата изменения ФИО в профиле (например, в случае развода/замужества)
foaf:externalProfile — ссылка на профили в других соцсетях (в том числе те, которые были указаны ранее, но ныне скрыты)
ya:bio — информация "о себе", которая не отображается на странице (часто находится у профилей, зарегистрированных 10 и более лет назад)
ya:lastLoggedIn — дата последнего захода с точностью до секунды
Открываем в браузере:
https://vk.com/foaf.php?id=
(после id= пишем цифры id пользователя, узнать по никнейму тут https://regvk.com/id/)
Пример:
https://vk.com/foaf.php?id=460060000
Далее смотрим исходный код страницы (Firefox>Правой кнопкой мыши + Исходный код страницы). Вот что интересного там можно найти (у каждого пользователя свой набор данных):
ya:created — дата создания профиля.
ya:modified — дата изменения ФИО в профиле (например, в случае развода/замужества)
foaf:externalProfile — ссылка на профили в других соцсетях (в том числе те, которые были указаны ранее, но ныне скрыты)
ya:bio — информация "о себе", которая не отображается на странице (часто находится у профилей, зарегистрированных 10 и более лет назад)
ya:lastLoggedIn — дата последнего захода с точностью до секунды
https://youtu.be/MXZ0xWM3A1E
⏳ Тайм-коды:
00:00 - Вступление
00:57 - Что такое HUMINT?
01:50 - HUMINT и OSINT
04:24 - Технологии конкурентной разведки
05:15 - Сферы применения HUMINT
06:54 - HUMINT - технологии
08:20 - Разрешенные технологии HUMINT
09:34 - Что такое социальная инженерия?
10:46 - Почему СИ эффективно работает на человека?
12:06 - Социальные инженеры Vovan и Лексус
12:28 - Пример пранка
14:06 - Криминальные методы СИ за которые посадят
14:58 - Этапы получения информации
15:59 - Поиск носителя информации
16:26 - Сбор данных о цели
16:41 - Мошенники звонят от имени СБ банка
17:19 - "Якоря"
18:13 - Разработка легенды
20:19 - Пример звонка в компанию ABC (звук так себе)
24:00 - Как бороться пенсионерам с телефонными звонилками?
26:35 - Вхождение в контакт
28:09 - НЛП методы
28:57 - Запись разговора
29:22 - Выход из контакта
33:55 - Невербалика как распознать ложь
34:42 - Где обучают HUMINT?
⏳ Тайм-коды:
00:00 - Вступление
00:57 - Что такое HUMINT?
01:50 - HUMINT и OSINT
04:24 - Технологии конкурентной разведки
05:15 - Сферы применения HUMINT
06:54 - HUMINT - технологии
08:20 - Разрешенные технологии HUMINT
09:34 - Что такое социальная инженерия?
10:46 - Почему СИ эффективно работает на человека?
12:06 - Социальные инженеры Vovan и Лексус
12:28 - Пример пранка
14:06 - Криминальные методы СИ за которые посадят
14:58 - Этапы получения информации
15:59 - Поиск носителя информации
16:26 - Сбор данных о цели
16:41 - Мошенники звонят от имени СБ банка
17:19 - "Якоря"
18:13 - Разработка легенды
20:19 - Пример звонка в компанию ABC (звук так себе)
24:00 - Как бороться пенсионерам с телефонными звонилками?
26:35 - Вхождение в контакт
28:09 - НЛП методы
28:57 - Запись разговора
29:22 - Выход из контакта
33:55 - Невербалика как распознать ложь
34:42 - Где обучают HUMINT?
YouTube
🇷🇺 ОФИЦЕР ЗАПАСА ФСБ: ЧТО ТАКОЕ HUMINT И СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ? / РОМАН РОМАЧЕВ / RUSSIAN OSINT
Сегодня общаемся с Романом Владимирович Ромачевым, основателем и руководителем частной разведывательной компании "Р-Техно" на тему HUMINT и социальной инженерии.
🚀Презентации материалов + аудио бонус
https://news.1rj.ru/str/russian_osint_interview/46
https://www.…
🚀Презентации материалов + аудио бонус
https://news.1rj.ru/str/russian_osint_interview/46
https://www.…
Google следит не только за обычными пользователями своих сервисов, но и в лице специалистов Google’s Threat Analysis Group внимательно отслеживает действия 270 хакерских группировок из 50 различных стран мира, которые прямо или косвенно имеют отношение к властям.
"So far in 2021, we’ve sent over 50,000 warnings, a nearly 33% increase from this time in 2020" - Google’s Threat Analysis Group (TAG)
В новом отчёте TAG особое внимание уделяется проправительственным хакерам 🇮🇷APT35. Google при малейшем подозрении на атаку уведомляет пользователя следующим сообщением "Government-backed attackers may be trying to steal your password"
Как поясняет Google’s Threat Analysis Group, данное уведомление не означает, что аккаунт был скомпрометирован, но предупреждает пользователя о том, что он может стать мишенью проправительственных хакеров.
"So far in 2021, we’ve sent over 50,000 warnings, a nearly 33% increase from this time in 2020" - Google’s Threat Analysis Group (TAG)
В новом отчёте TAG особое внимание уделяется проправительственным хакерам 🇮🇷APT35. Google при малейшем подозрении на атаку уведомляет пользователя следующим сообщением "Government-backed attackers may be trying to steal your password"
Как поясняет Google’s Threat Analysis Group, данное уведомление не означает, что аккаунт был скомпрометирован, но предупреждает пользователя о том, что он может стать мишенью проправительственных хакеров.
Подразделение по расследованию финансовых преступлений FinCEN в составе Министерства финансов США утверждает, что примерно $5.2 миллиардов в криптовалюте BTC имеют финансовое отношение к топ-10 группировками ransomware. Число получено путем анализа 2184 отчетов о подозрительной активности с 1 января 2011 года по 30 июня 2021 года.
Какие-то космические суммы. И это только те, о которых известно👀
А еще буквально на днях произошел странный случай на онлайн-саммите (США), где позвали 🇦🇺🇧🇷🇧🇬🇨🇦🇨🇿🇩🇴🇪🇪🇪🇺🇫🇷🇮🇳🇮🇪🇮🇱🇮🇹🇯🇵🇰🇪🇱🇹🇲🇽🇳🇱🇳🇿🇳🇬🇵🇱🇰🇷🇷🇴🇸🇬🇺🇸🇿🇦🇸🇪🇨🇭🇦🇪🇬🇧 и 🇺🇦 для объединения усилий в борьбе с ransomware
а вот на первую дискуссию 🇷🇺🇨🇳 не пригласили, об этом также пишут The Register
“In this first round of discussions, we did not invite the Russians to participate for a host of reasons, including various constraints.”
Крайне показательный недемократический жест по отношению к РФ и Китаю, даже несмотря на сложные взаимоотношения. А еще кто-то говорит про уважительные партнёрские отношения на равных и желание диалога😐
Какие-то космические суммы. И это только те, о которых известно👀
А еще буквально на днях произошел странный случай на онлайн-саммите (США), где позвали 🇦🇺🇧🇷🇧🇬🇨🇦🇨🇿🇩🇴🇪🇪🇪🇺🇫🇷🇮🇳🇮🇪🇮🇱🇮🇹🇯🇵🇰🇪🇱🇹🇲🇽🇳🇱🇳🇿🇳🇬🇵🇱🇰🇷🇷🇴🇸🇬🇺🇸🇿🇦🇸🇪🇨🇭🇦🇪🇬🇧 и 🇺🇦 для объединения усилий в борьбе с ransomware
а вот на первую дискуссию 🇷🇺🇨🇳 не пригласили, об этом также пишут The Register
“In this first round of discussions, we did not invite the Russians to participate for a host of reasons, including various constraints.”
Крайне показательный недемократический жест по отношению к РФ и Китаю, даже несмотря на сложные взаимоотношения. А еще кто-то говорит про уважительные партнёрские отношения на равных и желание диалога😐
📲 Шпаргалка для поиска в Telegram
При всех достоинствах приложения Telegram имеет один серьезный недостаток, а именно отсутствие нормального поисковика. К счастью, контент из Telegram отлично индексируется Google и другими поисковыми системами. Также существуют разнообразные сторонние сервисы для поиска по Telegram.
Ниже все самое важное, что нужно знать для успешного поиска контента в Telegram:
1️⃣ Запросы в поисковой строке Google
Поиска статей определенного автора, размещенных в Telegraph:
russian_osint site:telegra.ph
Поиск по стикерам:
site:t.me/addstickers/
Поиск по названию чата:
site:t.me/joinchat/
Поиск контактов
inurl:hack site:telegram.me
Поиск по тексту постов каналов с использованием агрегаторов (найдется даже удаленный контент)
site:telemetr.me OR site:tgstat.ru OR tgstat.com OR site:telegram.im
Поиск по комментариям (на каналах, подключенных к Comments Bot)
site:comments.bot OR site:c01.comments.bot
2️⃣ Дополнительные инструменты
Поисковик по сообщениям в открытых чатах:
https://search.buzz.im/
Поисковики по каналам, группам, ботам, сообщениям и статьям в Telegraph:
https://lyzem.com/
При всех достоинствах приложения Telegram имеет один серьезный недостаток, а именно отсутствие нормального поисковика. К счастью, контент из Telegram отлично индексируется Google и другими поисковыми системами. Также существуют разнообразные сторонние сервисы для поиска по Telegram.
Ниже все самое важное, что нужно знать для успешного поиска контента в Telegram:
1️⃣ Запросы в поисковой строке Google
Поиска статей определенного автора, размещенных в Telegraph:
russian_osint site:telegra.ph
Поиск по стикерам:
site:t.me/addstickers/
Поиск по названию чата:
site:t.me/joinchat/
Поиск контактов
inurl:hack site:telegram.me
Поиск по тексту постов каналов с использованием агрегаторов (найдется даже удаленный контент)
site:telemetr.me OR site:tgstat.ru OR tgstat.com OR site:telegram.im
Поиск по комментариям (на каналах, подключенных к Comments Bot)
site:comments.bot OR site:c01.comments.bot
2️⃣ Дополнительные инструменты
Поисковик по сообщениям в открытых чатах:
https://search.buzz.im/
Поисковики по каналам, группам, ботам, сообщениям и статьям в Telegraph:
https://lyzem.com/
📲🚀 Шикарный инструмент для отслеживания онлайн активности пользователя WhatsApp когда он в сети
Работает на Android, iOS, Linux, Windows, и в браузерах Firefox и Chrome
Как только пользователь появляется в сети - вам приходит уведомление о его онлайн активности в WhatsApp👍 Обычно мало кто из вас читает код, поэтому настоятельно советую использовать виртуальные машины или VPS для лабораторных исследований. Кстати есть возможность логгирования онлайн-активности сразу в csv, MS Excel или PDF
💡Есть правда одна особенность в описании - "Access History 📡 on web (Saved data on Server)" Если вам это никак не мешает, то все ок.
https://github.com/rizwansoaib/whatsapp-monitor
Работает на Android, iOS, Linux, Windows, и в браузерах Firefox и Chrome
Как только пользователь появляется в сети - вам приходит уведомление о его онлайн активности в WhatsApp👍 Обычно мало кто из вас читает код, поэтому настоятельно советую использовать виртуальные машины или VPS для лабораторных исследований. Кстати есть возможность логгирования онлайн-активности сразу в csv, MS Excel или PDF
💡Есть правда одна особенность в описании - "Access History 📡 on web (Saved data on Server)" Если вам это никак не мешает, то все ок.
https://github.com/rizwansoaib/whatsapp-monitor
Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:
1 миллиард 109 миллионов 563 тысячи аватарок VK.com
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com
125 миллионов 443 тысячи аватарок TikTok
4 миллиона 594 тысячи аватарок ClubHouse
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Если мы заглянем в документацию API сервиса, то увидим, что для поиска похожих лиц нужно указать в запросе всего 5 координат:
👁 Центр правого и левого глаза
👄 Левый и правый уголок губ
👃 Кончик носа
⚠️Все остальные детали нейросеть не использует
Интересный факт, карандашные рисунки Search4faces.com чаще всего игнорирует (выводит сообщение "лиц не обнаружено"). А вот по живописному портрету может даже найти что-то похожее.
Но самые лучшие результаты выдаются в ответ на фотороботы, сделанные с помощью специальных сервисов. Например, http://facemaker.uvrg.org от Штутгартского университета (перед каждым запуском сервис просит пройти короткий опрос, кликаем любые варианты - далее).
После загрузки на экране отобразятся средства для редактирования десятков параметров лица (цвет глаз, форма бровей, высота лба и т.д.). Нам нужны только размеры глаз, носа и губ. Все остальное search4face игнорирует. Особенно внимательно следует поработать над той частью лица, которая выделяется больше всего (например, длинный нос или тонкие поджатые губы).
Когда все будет готово, делаем снимок экрана, обрезаем, загружаем на search4face и удивляемся результатам.
Не можете найти идеал женщины? Создайте ее фоторобот и найдите в базе аватарок "Одноклассников":-) (при поиске можно поставить фильтр по стране или городу).
1 миллиард 109 миллионов 563 тысячи аватарок VK.com
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com
125 миллионов 443 тысячи аватарок TikTok
4 миллиона 594 тысячи аватарок ClubHouse
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Если мы заглянем в документацию API сервиса, то увидим, что для поиска похожих лиц нужно указать в запросе всего 5 координат:
👁 Центр правого и левого глаза
👄 Левый и правый уголок губ
👃 Кончик носа
⚠️Все остальные детали нейросеть не использует
Интересный факт, карандашные рисунки Search4faces.com чаще всего игнорирует (выводит сообщение "лиц не обнаружено"). А вот по живописному портрету может даже найти что-то похожее.
Но самые лучшие результаты выдаются в ответ на фотороботы, сделанные с помощью специальных сервисов. Например, http://facemaker.uvrg.org от Штутгартского университета (перед каждым запуском сервис просит пройти короткий опрос, кликаем любые варианты - далее).
После загрузки на экране отобразятся средства для редактирования десятков параметров лица (цвет глаз, форма бровей, высота лба и т.д.). Нам нужны только размеры глаз, носа и губ. Все остальное search4face игнорирует. Особенно внимательно следует поработать над той частью лица, которая выделяется больше всего (например, длинный нос или тонкие поджатые губы).
Когда все будет готово, делаем снимок экрана, обрезаем, загружаем на search4face и удивляемся результатам.
Не можете найти идеал женщины? Создайте ее фоторобот и найдите в базе аватарок "Одноклассников":-) (при поиске можно поставить фильтр по стране или городу).
🏴☠️ Группировка REvil ушла в offline навсегда
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Как у Google, Baidu и других поисковиков, у Яндекса есть скрытые фильтры, которые нужно вводить не в форму для поиска, а прямо в адресной строке браузера.
Например, попробуйте поочередно загрузить три страницы.
https://yandex.ru/search/?text=Погода&lr=219
https://yandex.ru/search/?text=Погода&lr=235
https://yandex.ru/search/?text=Погода&lr=216
Меняя цифру после &lr= мы меняем "регион поиска". 219 - Черноголовка, 235 — Магнитогорск, 216 — Зеленоград.
Это очень удобная фишка для поиска товаров и услуг в небольших районных центрах. Кроме того, с помощью &lr можно сделать не привязанный к ни одному месту поиск:
&lr=0 или &lr=318
Вот примеры кодов для разных крупных городов России (можно использовать при планировании путешествий):
Москва &lr=213
Санкт-Петербург &lr=2
Сочи &lr=239
Владивосток &lr=75
Также можно делать поиск по всему краю или области (Приморский край &lr=11409, Кировская область &lr=11070), стране (Россия &lr=225) или группе стран (Европа &lr=111, СНГ &lr=166).
Вот официальный список часто используемых регионов от Яндекса:
https://yandex.ru/dev/xml/doc/dg/reference/regions.html
Но он далеко не полный. Остальные можно вычислить путем экспериментов со сменой геолокации в браузере или найти в неофициальных списках.
Например, попробуйте поочередно загрузить три страницы.
https://yandex.ru/search/?text=Погода&lr=219
https://yandex.ru/search/?text=Погода&lr=235
https://yandex.ru/search/?text=Погода&lr=216
Меняя цифру после &lr= мы меняем "регион поиска". 219 - Черноголовка, 235 — Магнитогорск, 216 — Зеленоград.
Это очень удобная фишка для поиска товаров и услуг в небольших районных центрах. Кроме того, с помощью &lr можно сделать не привязанный к ни одному месту поиск:
&lr=0 или &lr=318
Вот примеры кодов для разных крупных городов России (можно использовать при планировании путешествий):
Москва &lr=213
Санкт-Петербург &lr=2
Сочи &lr=239
Владивосток &lr=75
Также можно делать поиск по всему краю или области (Приморский край &lr=11409, Кировская область &lr=11070), стране (Россия &lr=225) или группе стран (Европа &lr=111, СНГ &lr=166).
Вот официальный список часто используемых регионов от Яндекса:
https://yandex.ru/dev/xml/doc/dg/reference/regions.html
Но он далеко не полный. Остальные можно вычислить путем экспериментов со сменой геолокации в браузере или найти в неофициальных списках.
📲DarkTracer обновил статистику атак Ransomware на Азию (2021)
На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.
1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак
[Представленные данные могут отличаться от статистики других компаний и СМИ]
На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.
1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак
[Представленные данные могут отличаться от статистики других компаний и СМИ]