🔥Поджигаем лайками
https://youtu.be/xFxQ9qqaTUU
⏳Таймкоды:
00:00 - Как ИБ специалисты защищают КИИ России
00:52 - С чего начать? - Инвентаризация
01:55 - Стандарты безопасности
02:03 - IEC 62443
02:05 - NIST Cybersecurity framework
02:17 - Почему не нужно изобретать велосипед
02:42 - Как выбивают хакеров из инфраструктуры
03:15 - В жизни бывает не по протоколу
03:46 - Атаки шифровальщиков в СНГ
04:37 - Norsk Hydro: атака шифровальщика
05:42 - Истории атак шифровальщиков в РФ
06:32 - "Сносят всё и ставят заново"
07:15 - Переключение ransomware СНГ
07:35 - Почему мало говорят о кибератаках в СМИ
08:12 - Статья 274
09:09 - Как защищаться от шифровальщиков?
11:39 - Нужно ли платить выкуп?
12:14 - Киберстрахование
13:06 - Что делать когда нет бэкапов и денег
13:49 - Разбор примера Colonial Pipeline
14:27 - Разбор Norsk Hydro
15:26 - Примеры в РФ
15:37 - Атрибуция APT
17:24 - Как следят за киберкраймом
19:12 - НКЦКИ
20:20 - Kamerka-GUI
20:39 - Интервью с Войцехом
21:23 - Прозрачная отчётность об атаках на КИИ
22:39 - С чего начать изучение защиты КИИ
23:28 - Материалы для новичков (КИИ)
24:45 - CEH
25:07 - Сертификаты
27:15 - Зарплаты ИБ: специализация КИИ
28:54 - Как выглядит рабочий день Антона?
30:35 - Во сколько заканчивается рабочий день
31:16 - Бывает ли выгорание на работе?
31:58 - Есть ли желание бросить ИБ?
33:35 - Советы по литературе
34:42 - Разница между белым ИБ и киберкраймом
36:51 - Финальный совет молодым ИБ специалистам
https://youtu.be/xFxQ9qqaTUU
⏳Таймкоды:
00:00 - Как ИБ специалисты защищают КИИ России
00:52 - С чего начать? - Инвентаризация
01:55 - Стандарты безопасности
02:03 - IEC 62443
02:05 - NIST Cybersecurity framework
02:17 - Почему не нужно изобретать велосипед
02:42 - Как выбивают хакеров из инфраструктуры
03:15 - В жизни бывает не по протоколу
03:46 - Атаки шифровальщиков в СНГ
04:37 - Norsk Hydro: атака шифровальщика
05:42 - Истории атак шифровальщиков в РФ
06:32 - "Сносят всё и ставят заново"
07:15 - Переключение ransomware СНГ
07:35 - Почему мало говорят о кибератаках в СМИ
08:12 - Статья 274
09:09 - Как защищаться от шифровальщиков?
11:39 - Нужно ли платить выкуп?
12:14 - Киберстрахование
13:06 - Что делать когда нет бэкапов и денег
13:49 - Разбор примера Colonial Pipeline
14:27 - Разбор Norsk Hydro
15:26 - Примеры в РФ
15:37 - Атрибуция APT
17:24 - Как следят за киберкраймом
19:12 - НКЦКИ
20:20 - Kamerka-GUI
20:39 - Интервью с Войцехом
21:23 - Прозрачная отчётность об атаках на КИИ
22:39 - С чего начать изучение защиты КИИ
23:28 - Материалы для новичков (КИИ)
24:45 - CEH
25:07 - Сертификаты
27:15 - Зарплаты ИБ: специализация КИИ
28:54 - Как выглядит рабочий день Антона?
30:35 - Во сколько заканчивается рабочий день
31:16 - Бывает ли выгорание на работе?
31:58 - Есть ли желание бросить ИБ?
33:35 - Советы по литературе
34:42 - Разница между белым ИБ и киберкраймом
36:51 - Финальный совет молодым ИБ специалистам
YouTube
🇷🇺 КИБЕРАТАКИ ШИФРОВАЛЬЩИКОВ НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ РОССИИ / АНТОН ШИПУЛИН / ЧАСТЬ 2
Сегодня в гостях руководитель экспертного центра по промышленной кибербезопасности «Лаборатории Касперского» Антон Шипулин. Говорим о промышленной кибербезопасности, насколько хорошо защищены объекты критической инфраструктуры, как хакеры атакуют ICS, в чем…
👍1
Forwarded from SecAtor
Главные ключи дешифрования стали доступны для жертв, пострадавших от вымогателей Maze, Egregor и Sekhmet.
Исходники были опубликованы на форуме BleepingComputer пользователем Topleak, который утверждает, что являлся кодером всех трех ransomware. Кроме того, в одном из размещенных пользователем архивов находится исходный код вредоносной ПО M0yv, которая также была частью арсенала хакеров и детектируется как Win64/Expiro.
Авторитетные исследователи Майкл Гиллеспи и Фабиан Восар подтвердили подлинность ключей и их возможность дешифровки файлов.
TopLeak сообщил, что спланированная утечка не связана с недавними действиями спецслужб и заверил, что ни одна из указанных групп не вернется к работе с ransomware, а исходный код когда-либо разработанных инструментов уничтожен.
Напомним, что Maze считалась одной из самых серьезных групп с момента начала своей деятельности в мае 2019 года. Именно с этой ransomware зародилась практика двойного вымогательства. Несмотря на то, что Maze прекратили свою деятельность в ноябре 2020 года (объявили об официальном прекращении своей деятельности), их дело продолжили Egregor, которые после арестов на Украине в феврале 2021 года исчезли с радара.
При этом исследователи установили, что исполняемый код Egregor очень похож на Sekhmet, а TTP операторов Egregor почти идентичны ProLock. Кроме того, исходный код Egregor также имеет общее сходство с Maze, которые как считается и обосновали тот самый новый бренд.
Однако теперь, все споры и предположения уже лежат в плоскости истории, а вот для жертв, которые до сих пор не могли преодолеть последствия атак, наконец-то открылась такая возможность, ведь Emsisoft даже выпустила бесплатный инструмент для расшифровки Maze, Egregor и Sekhmet.
Исходники были опубликованы на форуме BleepingComputer пользователем Topleak, который утверждает, что являлся кодером всех трех ransomware. Кроме того, в одном из размещенных пользователем архивов находится исходный код вредоносной ПО M0yv, которая также была частью арсенала хакеров и детектируется как Win64/Expiro.
Авторитетные исследователи Майкл Гиллеспи и Фабиан Восар подтвердили подлинность ключей и их возможность дешифровки файлов.
TopLeak сообщил, что спланированная утечка не связана с недавними действиями спецслужб и заверил, что ни одна из указанных групп не вернется к работе с ransomware, а исходный код когда-либо разработанных инструментов уничтожен.
Напомним, что Maze считалась одной из самых серьезных групп с момента начала своей деятельности в мае 2019 года. Именно с этой ransomware зародилась практика двойного вымогательства. Несмотря на то, что Maze прекратили свою деятельность в ноябре 2020 года (объявили об официальном прекращении своей деятельности), их дело продолжили Egregor, которые после арестов на Украине в феврале 2021 года исчезли с радара.
При этом исследователи установили, что исполняемый код Egregor очень похож на Sekhmet, а TTP операторов Egregor почти идентичны ProLock. Кроме того, исходный код Egregor также имеет общее сходство с Maze, которые как считается и обосновали тот самый новый бренд.
Однако теперь, все споры и предположения уже лежат в плоскости истории, а вот для жертв, которые до сих пор не могли преодолеть последствия атак, наконец-то открылась такая возможность, ведь Emsisoft даже выпустила бесплатный инструмент для расшифровки Maze, Egregor и Sekhmet.
BleepingComputer Forums
[LEAK] Maze + Egregor + Sekhmet keys along with m0yv (expiro) source code - Ransomware Help & Tech Support
Page 1 of 2 - [LEAK] Maze + Egregor + Sekhmet keys along with m0yv (expiro) source code - posted in Ransomware Help & Tech Support: Hello, Its developer. It was decided to release keys to the public for Egregor, Maze, Sekhmet ransomware families.
also there…
also there…
👍2
🕵️♀️ Аналитики Chainalysis оценили заработок шифровальщиков за 2021 в $602 миллиона в криптовалюте.
Аналитики предполагают, что заработки операторов в реальности могут быть ещё выше, так как не все случаи попадают в СМИ и подсчитать реальные цифры крайне сложно. Прошлый год эксперты называют “Year of Ransomware”. За три года с 2019 по 2021 средняя сумма выплат хакерам выросла с $25'000 до $118'000.
По данным аналитиков, больше всех заработали хакеры Conti, выплаты группировке составили не менее 180 миллионов долларов. Дальше по списку идут DarkSide, Phoenix Cryptolocker, Revil, Cuba, Clop, LockBit, Hive. Цифры Chainalysis аналитиков не претендуют на истину, но в целом неплохо описывают тренд ransomware последних лет.
Специалисты Chainalysis особо подчёркивают, что группировки всё чаще стали требовать выкупы в Monero от своих жертв, так как её трудно отследить. В числе стран, связанных с ransomware атаками выделяют 🇮🇷🇷🇺🇨🇳🇰🇵
Также стоит обратить внимание на обновленные данные специалистов DarkTracer, которые опубликовали статистику по количеству атак ransomware на организации, "королями" на фоне остальных сингапурцы выделают Conti, LockBit и Pysa. Maze и REvil вне игры. Пойдет ли на спад общий тренд ransomware атак в ближайшие годы? - Будем посмотреть.
https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-ransomware/
Аналитики предполагают, что заработки операторов в реальности могут быть ещё выше, так как не все случаи попадают в СМИ и подсчитать реальные цифры крайне сложно. Прошлый год эксперты называют “Year of Ransomware”. За три года с 2019 по 2021 средняя сумма выплат хакерам выросла с $25'000 до $118'000.
По данным аналитиков, больше всех заработали хакеры Conti, выплаты группировке составили не менее 180 миллионов долларов. Дальше по списку идут DarkSide, Phoenix Cryptolocker, Revil, Cuba, Clop, LockBit, Hive. Цифры Chainalysis аналитиков не претендуют на истину, но в целом неплохо описывают тренд ransomware последних лет.
Специалисты Chainalysis особо подчёркивают, что группировки всё чаще стали требовать выкупы в Monero от своих жертв, так как её трудно отследить. В числе стран, связанных с ransomware атаками выделяют 🇮🇷🇷🇺🇨🇳🇰🇵
Также стоит обратить внимание на обновленные данные специалистов DarkTracer, которые опубликовали статистику по количеству атак ransomware на организации, "королями" на фоне остальных сингапурцы выделают Conti, LockBit и Pysa. Maze и REvil вне игры. Пойдет ли на спад общий тренд ransomware атак в ближайшие годы? - Будем посмотреть.
https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-ransomware/
Компания Hold Security, специализирующаяся на Threat Intelligence в Dark Web утверждает, что правоохранительные органы задержали ключевых членов #Trickbot. Слухи или нет, неизвестно. Дождёмся пресс-релиза от официальных лиц.
https://nitter.net/HoldSecurity/status/1492197523120955394
https://nitter.net/HoldSecurity/status/1492197523120955394
OSINT исследователи создали Serverse для поиска популярных Discord серверов по ключевым словам.
https://extraction.team/serverse.html
https://extraction.team/serverse.html
Как-то давно рассказывал вам об Intezer. Замечательный сервис для анализа файлов на вредоносы. Сейчас Intezer предоставляет использование premium функций бесплатно на 14 дней. Согласитесь, вдвойне приятно🙂 если вы регистрируете аккаунт не на своё имя и через временную почту)
1️⃣ Заходим https://analyze.intezer.com, далее Sign Up for Free
2️⃣ Логин/пароль, почта - https://10minutemail.com/ (любая временная почта), запоминаем user/pass!
3️⃣ Пишем любые User details, проверять данные на валидность система не будет, жмём далее-далее
4️⃣ Подтверждаем аккаунт на почте и заходим через логин/пароль
5️⃣ Вверху справа Start a Free 14-day Trial - вводим любые данные в окне, они не проверяются
6️⃣ Поздравляю, теперь у вас Premium Edition!
7️⃣ Проверка файлов до 150 МB (+ с паролем), URL (beta), Endpoint и даже Memory Dump
8️⃣ После окончания 14-day Trial повторяем процедуру заново
Халяву могут закрыть в любой момент, пользуйтесь бесплатно пока есть возможность.
1️⃣ Заходим https://analyze.intezer.com, далее Sign Up for Free
2️⃣ Логин/пароль, почта - https://10minutemail.com/ (любая временная почта), запоминаем user/pass!
3️⃣ Пишем любые User details, проверять данные на валидность система не будет, жмём далее-далее
4️⃣ Подтверждаем аккаунт на почте и заходим через логин/пароль
5️⃣ Вверху справа Start a Free 14-day Trial - вводим любые данные в окне, они не проверяются
6️⃣ Поздравляю, теперь у вас Premium Edition!
7️⃣ Проверка файлов до 150 МB (+ с паролем), URL (beta), Endpoint и даже Memory Dump
8️⃣ После окончания 14-day Trial повторяем процедуру заново
Халяву могут закрыть в любой момент, пользуйтесь бесплатно пока есть возможность.
🇷🇺 По данным "Лаборатории Касперского" в 2021 году в России с применением программ-шифровальщиков было атаковано почти 🩸16'000 компаний
Лаборатория Касперского сообщила об обнаружении 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире в 2021. Примечательно, что локеры стали чаще использовать сборки Linux систем, чтобы увеличить поверхность атак.
"Массовые атаки постепенно уступают место таргетированным как потенциально более выгодным для злоумышленников. При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации. В ближайшие годы мы, скорее всего, будем наблюдать усложнение тактик", - комментирует эксперт по кибербезопасности "Лаборатории Касперского" Федор Синицын
Кто говорил, что шифровальщики не атакуют СНГ?🤔
Лаборатория Касперского сообщила об обнаружении 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире в 2021. Примечательно, что локеры стали чаще использовать сборки Linux систем, чтобы увеличить поверхность атак.
"Массовые атаки постепенно уступают место таргетированным как потенциально более выгодным для злоумышленников. При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации. В ближайшие годы мы, скорее всего, будем наблюдать усложнение тактик", - комментирует эксперт по кибербезопасности "Лаборатории Касперского" Федор Синицын
Кто говорил, что шифровальщики не атакуют СНГ?🤔
Forwarded from SecAtor
Наверное прозвучит забавно и не так пафосно как мы привыкли. Но! Нигерийские хакеры … Да, да и такие есть, ведут активную противоправную деятельность в многолетних атаках в сфере авиации и транспорта организаций Северной Америки, Европы и Ближнего Востока.
О детальности злоумышленников поведали исследователи из Proofpoint, которые глубоко изучили формы и методы группировки TA2541 за несколько лет. По мнению экспертов хакеры нацелены исключительно на аэрокосмическую, авиационную, оборонную, производственную и транспортную отрасли. Группа активна как минимум с 2017 года и использует темы, связанные с авиацией, транспортом и путешествиями, для заражения целей различными троянами удаленного доступа (RAT).
Нигерийские хакеры с течением времени демонстрируют последовательные TTP, как правило, отправляя фишинговые электронные письма, содержащие вложения Word с поддержкой макросов, для развертывания вредоносных полезных нагрузок. У них есть тактика и они ее придерживаются и видимо тактика работает раз группа ведет себя аналогично на протяжении 5 лет.
Однако в недавних атаках группа начала часто использовать ссылки в облачных сервисах, включая Google Drive, OneDrive, GitHub, Pastetext и Sharetext. Недавно обнаруженные URL-адреса Google Drive привели к вредоносному файлу VBS, предназначенному для получения полезной нагрузки с других платформ.
Также в атаках используются сценарии PowerShell и инструментарии управления Windows (WMI) для запроса продуктов безопасности, которые злоумышленник пытается отключить. TA2541 также собирает системную информацию перед установкой RAT и во время атаки обычно отправляет более 10 000 сообщений за раз.
Группа оценивается специалистами как слабо квалифицированная из-за того, что ей используются публичные семейства популярных вредоносных программ 2017 года. Но в последнее время злоумышленники предпочитают AsyncRAT, NetWire, Parallax и WSH RAT наряду с Revenge RAT, vjw0rm, Luminosity Link, njRAT и другими популярными сборками.
Тем не менее Proofpoint подчеркивает, что все вредоносные программы, используемые в кампаниях нигерийских хакеров, могут использоваться для сбора информации и конечная цель злоумышленника на данный момент остается неизвестной.
О детальности злоумышленников поведали исследователи из Proofpoint, которые глубоко изучили формы и методы группировки TA2541 за несколько лет. По мнению экспертов хакеры нацелены исключительно на аэрокосмическую, авиационную, оборонную, производственную и транспортную отрасли. Группа активна как минимум с 2017 года и использует темы, связанные с авиацией, транспортом и путешествиями, для заражения целей различными троянами удаленного доступа (RAT).
Нигерийские хакеры с течением времени демонстрируют последовательные TTP, как правило, отправляя фишинговые электронные письма, содержащие вложения Word с поддержкой макросов, для развертывания вредоносных полезных нагрузок. У них есть тактика и они ее придерживаются и видимо тактика работает раз группа ведет себя аналогично на протяжении 5 лет.
Однако в недавних атаках группа начала часто использовать ссылки в облачных сервисах, включая Google Drive, OneDrive, GitHub, Pastetext и Sharetext. Недавно обнаруженные URL-адреса Google Drive привели к вредоносному файлу VBS, предназначенному для получения полезной нагрузки с других платформ.
Также в атаках используются сценарии PowerShell и инструментарии управления Windows (WMI) для запроса продуктов безопасности, которые злоумышленник пытается отключить. TA2541 также собирает системную информацию перед установкой RAT и во время атаки обычно отправляет более 10 000 сообщений за раз.
Группа оценивается специалистами как слабо квалифицированная из-за того, что ей используются публичные семейства популярных вредоносных программ 2017 года. Но в последнее время злоумышленники предпочитают AsyncRAT, NetWire, Parallax и WSH RAT наряду с Revenge RAT, vjw0rm, Luminosity Link, njRAT и другими популярными сборками.
Тем не менее Proofpoint подчеркивает, что все вредоносные программы, используемые в кампаниях нигерийских хакеров, могут использоваться для сбора информации и конечная цель злоумышленника на данный момент остается неизвестной.
ИБ специалист Дэн Петро из компании Bishop Fox поделился open-source тулзой под названием Unredacter, которая позволяет депикселизировать "защищенный" текст на картинке. 🙂 Это когда авторы пытаются скрыть содержимое изображения при помощи наложения пикселей поверх текста. Потестил, работает, но сразу скажу разобраться получится не у всех.
Если текст или кусок информации на изображении необходимо надежно скрыть, то лучший способ обычным мазком в paint закрасить содержимое. Именно поэтому текст в важных документах закрашивают ⬛️ чёрным цветом без всяких размытий и пикселизаций, но при этом можно забыть о красоте картинки.
https://github.com/bishopfox/unredacter
Если текст или кусок информации на изображении необходимо надежно скрыть, то лучший способ обычным мазком в paint закрасить содержимое. Именно поэтому текст в важных документах закрашивают ⬛️ чёрным цветом без всяких размытий и пикселизаций, но при этом можно забыть о красоте картинки.
https://github.com/bishopfox/unredacter
Хакерская группа Moses Staff предположительно связанная с Ираном (но это не точно) продолжает наступательные атаки на Израильские организации. Moses Staff известна в первую очередь тем, что недавно нашумела в СМИ выложив в сеть некоторые сведения о "Подразделении 8200" радиоэлектронной разведки Израиля.
В феврале 2022 группа хакеров продолжила атаки и использовала троян удаленного доступа под названием «StrifeWater», который маскируется под приложение Windows Calculator. Подробно RAT разобрали ИБ специалисты Cybereason тут. Хакеры на своём сайте заявляют об успешных взломах: 172 серверов, 257 сайтов и получению доступа к 34 ТB цифровых данных.
🇮🇱Последние в списке жертв на сайте Moses Staff фигурируют Rafael Advanced Defense Systems, израильская компания, входящая в четвёрку крупнейших израильских фирм-экспортёров вооружений. Примечательно, что израильский гигант называет себя на русском языке лидером в сфере кибербезопасности. Rafael прокомментировали изданию Jerusalem Post утечку Moses Staff, высказав мнение, что она не представляет никакой ценности:
Rafael itself said, “This is an isolated incident involving unclassified information on the company’s external network.”
Moses Staff до недавнего времени часто выкладывали утечки в своих Telegram каналах, но один из последних постов с нелестным комментарием в адрес Павла Дурова окончательно разрушил планы хакеров. Все каналы удалены.
В феврале 2022 группа хакеров продолжила атаки и использовала троян удаленного доступа под названием «StrifeWater», который маскируется под приложение Windows Calculator. Подробно RAT разобрали ИБ специалисты Cybereason тут. Хакеры на своём сайте заявляют об успешных взломах: 172 серверов, 257 сайтов и получению доступа к 34 ТB цифровых данных.
🇮🇱Последние в списке жертв на сайте Moses Staff фигурируют Rafael Advanced Defense Systems, израильская компания, входящая в четвёрку крупнейших израильских фирм-экспортёров вооружений. Примечательно, что израильский гигант называет себя на русском языке лидером в сфере кибербезопасности. Rafael прокомментировали изданию Jerusalem Post утечку Moses Staff, высказав мнение, что она не представляет никакой ценности:
Rafael itself said, “This is an isolated incident involving unclassified information on the company’s external network.”
Moses Staff до недавнего времени часто выкладывали утечки в своих Telegram каналах, но один из последних постов с нелестным комментарием в адрес Павла Дурова окончательно разрушил планы хакеров. Все каналы удалены.
⚠️ Друзья, возникли технические проблемы с ботом @russian_osint_bot с начала месяца, не все сообщения доходили. Кто писал, но не получил ответа, убедительная просьба продублировать сообщения. Постараюсь всем ответить в ближайшее время!
«Когда я делал доклад в феврале 2003 года, то опирался на самую лучшую информацию, которую мне предоставило ЦРУ. Мы ее тщательно изучили и рассмотрели источники данных по мобильным лабораториям производства ОМУ, базирующимся на грузовиках и в поездах. К сожалению, со временем выяснилось, что источники были неточными и неверными, а в ряде случаев преднамеренно вводили в заблуждение. Я этим глубоко разочарован и сожалею об этом» - бывший госсекретарь США Колин Пауэлл о вторжении в Ирак
Вместо написания обвинительных постов в Twitter о DDoS атрибуции лучше бы время тратилось на переговоры и мирное урегулирование ситуации.
Вместо написания обвинительных постов в Twitter о DDoS атрибуции лучше бы время тратилось на переговоры и мирное урегулирование ситуации.
👍2
Рынок акций РФ вписал в свою историю новый "черный понедельник". Непростые времена наступили😏будем надеяться до конца на разрешение всех вопросов мирным путём🙏
🎥 Один из лучших способов улучшить качество видео за $200
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
🕵🏼Одна из лучших бесплатных коллекций OSINT инструментов (85 штук). Много open-source решений.
https://inventory.raw.pm/tools.html#noscript-tools-osint
https://inventory.raw.pm/tools.html#noscript-tools-osint
Бывший Facebook "приземляется" в России) политика политикой, а деньги зарабатывать корпорациям хочется.
https://news.1rj.ru/str/rkn_tg/187
https://news.1rj.ru/str/rkn_tg/187