Рынок акций РФ вписал в свою историю новый "черный понедельник". Непростые времена наступили😏будем надеяться до конца на разрешение всех вопросов мирным путём🙏
🎥 Один из лучших способов улучшить качество видео за $200
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
🕵🏼Одна из лучших бесплатных коллекций OSINT инструментов (85 штук). Много open-source решений.
https://inventory.raw.pm/tools.html#noscript-tools-osint
https://inventory.raw.pm/tools.html#noscript-tools-osint
Бывший Facebook "приземляется" в России) политика политикой, а деньги зарабатывать корпорациям хочется.
https://news.1rj.ru/str/rkn_tg/187
https://news.1rj.ru/str/rkn_tg/187
👮Киберполиция Украины задержала группу лиц обманувших 70 000 граждан с помощью фишинга
Организатор причастен к схеме создания и администрирования более 40 фишинговых веб-ресурсов для получения банковских карт граждан. Для присвоения денег потерпевших организатор привлек трех граждан, выполнявших роль так называемых дропов. От каждой мошеннической операции они получали процент «прибыли».
За совершенное фигурантам грозит до восьми лет заключения. По предварительным данным, ущерб от деятельности преступников превышает 176 000 долларов.
На ноутбуке одного из задержанных криминалисты обнаружили установленную Windows 10. Если отследить тенденцию последних публичных арестов записанных на камеру, то можно заметить, что большинство задержанных не используют на своих ноутбуках GNU/Linux. В моде Windows и macOS.
https://youtu.be/-CNVFBzObcQ
Организатор причастен к схеме создания и администрирования более 40 фишинговых веб-ресурсов для получения банковских карт граждан. Для присвоения денег потерпевших организатор привлек трех граждан, выполнявших роль так называемых дропов. От каждой мошеннической операции они получали процент «прибыли».
За совершенное фигурантам грозит до восьми лет заключения. По предварительным данным, ущерб от деятельности преступников превышает 176 000 долларов.
На ноутбуке одного из задержанных криминалисты обнаружили установленную Windows 10. Если отследить тенденцию последних публичных арестов записанных на камеру, то можно заметить, что большинство задержанных не используют на своих ноутбуках GNU/Linux. В моде Windows и macOS.
https://youtu.be/-CNVFBzObcQ
23 февраля 2022 года Роскомнадзор направил руководству компании Google LLC письмо с требованием в максимально короткие сроки снять все ограничения с YouTube-канала «Денис Пушилин», принадлежащего главе Донецкой Народной Республики Д.В. Пушилину.
В связи с регулярными фактами блокировок со стороны западных интренет-сервисов Роскомнадзор призывает пользователей создавать аккаунты на российских ресурсах и использовать российские социальные сети.
Непонятно как дальше будет развиваться история с YouTube
https://news.1rj.ru/str/rkn_tg/188
В связи с регулярными фактами блокировок со стороны западных интренет-сервисов Роскомнадзор призывает пользователей создавать аккаунты на российских ресурсах и использовать российские социальные сети.
Непонятно как дальше будет развиваться история с YouTube
https://news.1rj.ru/str/rkn_tg/188
Forwarded from SecAtor
Вымогатели DeadBolt после фиаско с атакой на сетевые хранилища NAS от производителя QNAP нацелились на устройства ASUSTOR.
Вымогатели разводят производителя по той же схеме, предлагая мастер-ключ и детали 0-day за 50 биткойнов (на сумму 1,9 миллиона долларов или информацию об уязвимости за 7,5 биткойнов (на сумму 290 000 долларов). С рядовых клиентов, чьи файлы оказались зашифрованы, DeadBolt требуют выкуп в размере 1150 долларов США в биткойнах.
В ходе шифрования файлов ransomware переименовывает файлы на устройствах ASUSTOR, добавляя к ним расширение deadbolt, а при входе в систему отображается записка о выкупе. При этом DeadBolt отмечают, что другого способа связаться с ними, кроме как произвести платеж в биткойнах, нет.
ASUSTOR не объяснил, как шифруются устройства NAS, пострадавшие их владельцы считают, что это уязвимость в медиасервере PLEX или EZ Connect, которая позволяет получить доступ к их устройствам.
До сих пор непонятен перечень уязвимого для DeadBolt оборудования Неясно, но согласно поступающим отчетам, модели AS6602T, AS-6210T-4K, AS5304T, AS6102T и AS5304T пока что не подвергались атакам.
Возможности восстановить файлы после атак ransomware DeadBolt в настоящее время отсутствуют: единственный способ восстановить файлы — это восстановить их из резервных копий или заплатить выкуп. ASUSTOR намерены выпустить прошивку для восстановления, чтобы пользователи снова могли использовать свои устройства NAS, однако это не поможет восстановить зашифрованные файлы.
При этом производитель настоятельно рекомендует пользователям сделать резервную копию файлов index.cgi и ВСЕ ВАШИ ФАЙЛЫ БЫЛИ ЗАБЛОКИРОВАНЫ DEADBOLT.html перед запуском программного обеспечения для восстановления, поскольку после обновления они будут стёрты.
Эти файлы содержат информацию, необходимую для уплаты выкупа и получения ключа дешифрования, который владельцы затем могут использовать с дешифратором Emsisoft для DeadBolt.
Основываясь на анализе ransomware, специалисты выяснили, что DeadBolt - это вредоносное ПО для Linux, которое использует шаблон для заметки о выкупе, который можно заменить на любого поставщика: «This is not a personal attack. You have been targeted because of the inadequate security provided by your vendor ({VENDOR NAME})».
Следовательно, в ближайшем будущем нас ожидают новые атаки, но уже на других производителей NAS и их владельцев.
Вымогатели разводят производителя по той же схеме, предлагая мастер-ключ и детали 0-day за 50 биткойнов (на сумму 1,9 миллиона долларов или информацию об уязвимости за 7,5 биткойнов (на сумму 290 000 долларов). С рядовых клиентов, чьи файлы оказались зашифрованы, DeadBolt требуют выкуп в размере 1150 долларов США в биткойнах.
В ходе шифрования файлов ransomware переименовывает файлы на устройствах ASUSTOR, добавляя к ним расширение deadbolt, а при входе в систему отображается записка о выкупе. При этом DeadBolt отмечают, что другого способа связаться с ними, кроме как произвести платеж в биткойнах, нет.
ASUSTOR не объяснил, как шифруются устройства NAS, пострадавшие их владельцы считают, что это уязвимость в медиасервере PLEX или EZ Connect, которая позволяет получить доступ к их устройствам.
До сих пор непонятен перечень уязвимого для DeadBolt оборудования Неясно, но согласно поступающим отчетам, модели AS6602T, AS-6210T-4K, AS5304T, AS6102T и AS5304T пока что не подвергались атакам.
Возможности восстановить файлы после атак ransomware DeadBolt в настоящее время отсутствуют: единственный способ восстановить файлы — это восстановить их из резервных копий или заплатить выкуп. ASUSTOR намерены выпустить прошивку для восстановления, чтобы пользователи снова могли использовать свои устройства NAS, однако это не поможет восстановить зашифрованные файлы.
При этом производитель настоятельно рекомендует пользователям сделать резервную копию файлов index.cgi и ВСЕ ВАШИ ФАЙЛЫ БЫЛИ ЗАБЛОКИРОВАНЫ DEADBOLT.html перед запуском программного обеспечения для восстановления, поскольку после обновления они будут стёрты.
Эти файлы содержат информацию, необходимую для уплаты выкупа и получения ключа дешифрования, который владельцы затем могут использовать с дешифратором Emsisoft для DeadBolt.
Основываясь на анализе ransomware, специалисты выяснили, что DeadBolt - это вредоносное ПО для Linux, которое использует шаблон для заметки о выкупе, который можно заменить на любого поставщика: «This is not a personal attack. You have been targeted because of the inadequate security provided by your vendor ({VENDOR NAME})».
Следовательно, в ближайшем будущем нас ожидают новые атаки, но уже на других производителей NAS и их владельцев.
Reddit
From the asustor community on Reddit: Ransomware Attack - Megathread
Explore this post and more from the asustor community
🇷🇺🇺🇦😏 Последствия стендапа Украинского комика-президента после речи о возможности создания ядерного оружия на Мюнхенской конференции
Всю актуальную оперативную информацию по ситуации на Украине можно обозревать в следующих Telegram каналах:
https://news.1rj.ru/str/yurasumy
https://news.1rj.ru/str/boris_rozhin
https://news.1rj.ru/str/SIL0VIKI
https://news.1rj.ru/str/wargonzo
https://news.1rj.ru/str/Doninside
https://news.1rj.ru/str/sashakots
https://news.1rj.ru/str/SergeyKolyasnikov
https://news.1rj.ru/str/agentgosdepa1
https://news.1rj.ru/str/nm_dnr
https://news.1rj.ru/str/hackberegini
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/kremlinprachka
https://news.1rj.ru/str/TheLeagueOfGentlemen
https://news.1rj.ru/str/RIAKremlinpool
https://news.1rj.ru/str/russ_orientalist
https://news.1rj.ru/str/svarschiki
https://news.1rj.ru/str/rybar
https://news.1rj.ru/str/WhiteHouseCards
https://news.1rj.ru/str/Radioskaner
https://news.1rj.ru/str/poisk_mil
https://news.1rj.ru/str/JokerDNR
https://news.1rj.ru/str/rt_russian
https://news.1rj.ru/str/rkn_tg
https://news.1rj.ru/str/Postovo
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/brussinf
https://news.1rj.ru/str/rkn_tg
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/RVvoenkor
https://news.1rj.ru/str/tass_agency
https://news.1rj.ru/str/rlz_the_kraken
https://news.1rj.ru/str/Oleg_Blokhin
https://news.1rj.ru/str/izvestia
https://news.1rj.ru/str/china3army
https://news.1rj.ru/str/denazi_UA
https://news.1rj.ru/str/lobaev_vlad
https://news.1rj.ru/str/Hard_Blog_Line
https://news.1rj.ru/str/webstrangler
https://news.1rj.ru/str/balkanossiper
https://news.1rj.ru/str/rwhack_group
Всю актуальную оперативную информацию по ситуации на Украине можно обозревать в следующих Telegram каналах:
https://news.1rj.ru/str/yurasumy
https://news.1rj.ru/str/boris_rozhin
https://news.1rj.ru/str/SIL0VIKI
https://news.1rj.ru/str/wargonzo
https://news.1rj.ru/str/Doninside
https://news.1rj.ru/str/sashakots
https://news.1rj.ru/str/SergeyKolyasnikov
https://news.1rj.ru/str/agentgosdepa1
https://news.1rj.ru/str/nm_dnr
https://news.1rj.ru/str/hackberegini
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/kremlinprachka
https://news.1rj.ru/str/TheLeagueOfGentlemen
https://news.1rj.ru/str/RIAKremlinpool
https://news.1rj.ru/str/russ_orientalist
https://news.1rj.ru/str/svarschiki
https://news.1rj.ru/str/rybar
https://news.1rj.ru/str/WhiteHouseCards
https://news.1rj.ru/str/Radioskaner
https://news.1rj.ru/str/poisk_mil
https://news.1rj.ru/str/JokerDNR
https://news.1rj.ru/str/rt_russian
https://news.1rj.ru/str/rkn_tg
https://news.1rj.ru/str/Postovo
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/brussinf
https://news.1rj.ru/str/rkn_tg
https://news.1rj.ru/str/ontnews
https://news.1rj.ru/str/RVvoenkor
https://news.1rj.ru/str/tass_agency
https://news.1rj.ru/str/rlz_the_kraken
https://news.1rj.ru/str/Oleg_Blokhin
https://news.1rj.ru/str/izvestia
https://news.1rj.ru/str/china3army
https://news.1rj.ru/str/denazi_UA
https://news.1rj.ru/str/lobaev_vlad
https://news.1rj.ru/str/Hard_Blog_Line
https://news.1rj.ru/str/webstrangler
https://news.1rj.ru/str/balkanossiper
https://news.1rj.ru/str/rwhack_group
👍4
ФСБ предупредила о возможных кибератаках на РФ
Созданный по приказу руководства ФСБ Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупредил об угрозе увеличения интенсивности компьютерных атак на российские информационные ресурсы, в том числе объекты критической информационной инфраструктуры (КИИ) на фоне проводимой военной операции на Украине.
"Атаки могут быть направлены на нарушение функционирования важных информационных ресурсов и сервисов, нанесение репутационного ущерба, в том числе в политических целях", - сообщает НКЦКИ.
"Кроме того, в дальнейшем возможно проведение вредоносных воздействий из российского информационного пространства для формирования негативного образа Российской Федерации в глазах мирового сообщества",- заявили в Центре.
Специалисты НКЦКИ рекомендуют российским организациям усилить бдительность при мониторинге вредоносной активности, направленной на объекты, находящиеся в зоне ответственности организации, организовать процесс приоритетной обработки информации об аномалиях, обнаруживаемых в работе объектов КИИ.
https://www.interfax.ru/russia/824326
Созданный по приказу руководства ФСБ Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупредил об угрозе увеличения интенсивности компьютерных атак на российские информационные ресурсы, в том числе объекты критической информационной инфраструктуры (КИИ) на фоне проводимой военной операции на Украине.
"Атаки могут быть направлены на нарушение функционирования важных информационных ресурсов и сервисов, нанесение репутационного ущерба, в том числе в политических целях", - сообщает НКЦКИ.
"Кроме того, в дальнейшем возможно проведение вредоносных воздействий из российского информационного пространства для формирования негативного образа Российской Федерации в глазах мирового сообщества",- заявили в Центре.
Специалисты НКЦКИ рекомендуют российским организациям усилить бдительность при мониторинге вредоносной активности, направленной на объекты, находящиеся в зоне ответственности организации, организовать процесс приоритетной обработки информации об аномалиях, обнаруживаемых в работе объектов КИИ.
https://www.interfax.ru/russia/824326
👍1
Forwarded from Пост Лукацкого
НКЦКИ выпустило бюллетень о растущей киберугрозе на наше родное Отечество, которое сегодня сталкивается с давлением мирового капитализма. При этом возможно формирование негативного образа нашей многострадальной страны в глазах мирового сообщества!
Будьте бдительны, - советует нам Национальный координационный центр по компьютерным инцидентам!
ЗЫ. Скриншот - это весь бюллетень.
Будьте бдительны, - советует нам Национальный координационный центр по компьютерным инцидентам!
ЗЫ. Скриншот - это весь бюллетень.
Forwarded from НЕЗЫГАРЬ
Байден: Если Россия атакуют нас кибератаками, то мы достойно ответим.