Media is too big
VIEW IN TELEGRAM
👨🍳Шеф, тебя просили сделать 🍳яйцо пашот на завтрак! У тебя что 👩💻 промпт заглючил?
👆Роботов обучают филигранно готовить еду по рецептам. Скоро Мишленовскими звёздами награждать будут.
✋ @Russian_OSINT
👆Роботов обучают филигранно готовить еду по рецептам. Скоро Мишленовскими звёздами награждать будут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает ITPro, 🧬23andMe рискует потерпеть PR-катастрофу, 🤣обвиняя клиентов в утечке данных. 🇺🇸Контора известна тем, что занимается проведением генетических исследований. История с утечкой тут.
— сообщали Daily Mail в 2022 году.
⚖️В ответ на надвигающийся шквал судебных исков от пострадавших клиентов 👉 компания 23andMe разослала пострадавшим письмо, в котором утверждается, что они🎩 "не обновили свои пароли после прошлых инцидентов безопасности, не связанных с 23andMe".
Со слов представителя компании, пользователи сами виноваты в том, что "небрежно использовали"🔐 учетные данные с других своих аккаунтов, которые могли быть скомпрометированы, поэтому они оказались в зоне риска. Во всём виноваты плохие методы кибергигиены.
— говорится в письме.
Матёрые юристы компании объявили о внесении изменений в условия предоставления услуг, чтобы затруднить пострадавшим совместную работу над судебными исками против себя. Сейчас таких исков насчитывается около 30 штук.
👏 Гении коммуникации в B2C!
✋ @Russian_OSINT
«Вы можете взять чью-то ДНК и🔬 создать оружие, способное убить его": член комитета по👮 разведке палаты представителей предостерегает людей от передачи данных о здоровье на сайты вроде 23andMe, поскольку они могут быть использованы для программирования нового биооружия, нацеленного на них»
— сообщали Daily Mail в 2022 году.
⚖️В ответ на надвигающийся шквал судебных исков от пострадавших клиентов 👉 компания 23andMe разослала пострадавшим письмо, в котором утверждается, что они
Со слов представителя компании, пользователи сами виноваты в том, что "небрежно использовали"
«💡 Таким образом, инцидент не был результатом предполагаемой неспособности 23andMe поддерживать разумные меры безопасности»
— говорится в письме.
Матёрые юристы компании объявили о внесении изменений в условия предоставления услуг, чтобы затруднить пострадавшим совместную работу над судебными исками против себя. Сейчас таких исков насчитывается около 30 штук.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚦В Москве испытали прототип светофора, 🇷🇺 фиксирующего нарушения ПДД пешеходом по 👁 биометрии
Как сообщает ТАСС, прототип светофора с биометрической камерой распознавания лиц, позволяющего фиксировать нарушения правил дорожного движения пешеходом на пешеходном переходе, протестировали в Москве на Бережковской набережной, об этом рассказал начальник столичной Госавтоинспекции Александр Быков.
— сообщается в статье, опубликованной в журнале "Безопасность дорожного движения".
При этом Быков отметил, что для создания и обеспечения эффективного применения автоматизированной системы привлечения пешеходов к административной ответственности необходимо иметь биометрические данные всех граждан. "В этой связи для легализации искомых высокотехнологичных устройств представляется целесообразным рассмотреть перспективы изменения законодательства об административных правонарушениях, о персональных данных", - отметил начальник главка.
✋ В таком случае предоставление биометрических данных должно стать обязанностью, а не правом граждан.
✋ @Russian_OSINT
Как сообщает ТАСС, прототип светофора с биометрической камерой распознавания лиц, позволяющего фиксировать нарушения правил дорожного движения пешеходом на пешеходном переходе, протестировали в Москве на Бережковской набережной, об этом рассказал начальник столичной Госавтоинспекции Александр Быков.
«На Бережковской набережной города Москвы протестирован прототип светофора с биометрической камерой для задач распознавания лиц. Фотофиксация предусматривает отображение трека перемещения пешехода и сигнала светофора. При нарушении пешеходом ПДД РФ его изображение (без идентификации) транслируется на электронное табло отображения информации, расположенное рядом с местом нарушения»
— сообщается в статье, опубликованной в журнале "Безопасность дорожного движения".
При этом Быков отметил, что для создания и обеспечения эффективного применения автоматизированной системы привлечения пешеходов к административной ответственности необходимо иметь биометрические данные всех граждан. "В этой связи для легализации искомых высокотехнологичных устройств представляется целесообразным рассмотреть перспективы изменения законодательства об административных правонарушениях, о персональных данных", - отметил начальник главка.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В январе на портале «Госуслуги» должна появиться новая опция — давать и отзывать согласие разным организациям на обработку своих биометрических данных, пишет Вестник киберполиции России.
«Раньше через Госуслуги удавалось только полностью удалить свои данные из базы. Теперь также получится контролировать, у кого есть право на использование вашей биометрии, и управлять своими согласиями онлайн»
Наталья Касперская про
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Роль современного ИИ
🤖Возможности и риски ИИ для человека
🤖Регулирование технологии ИИ
🤖Создание глобальной структуры управления ИИ
🤖Использование ИИ в качестве оружия на поле боя
🤖Международное управление искусственным интеллектом
«Нельзя исключать и социальных изменений в отношениях между🤖 👨🏻🦱людьми по мере того, как все больше взаимодействий будет опосредовано ИИ»
«Имеются достоверные данные о все более широком использовании систем с🤖 автономными функциями искусственного интеллекта (ИИ) на поле боя. Вполне возможно, что начинается новая гонка вооружений, которая может иметь последствия для глобальной стабильности и порога вооруженных конфликтов. Автономное наведение машин на людей и причинение им вреда - одна из тех ❗️"красных линий", которые не должны быть пересечены»
— сообщается в отчёте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эффект наблюдателя The obZerver effect
Национальное агентство геопространственной разведки США заключило с американской частной космической компанией Maxar Intelligence контракт на предоставление космических снимков Индо-Тихоокеанского региона.
Maxar поставит агентству «высокоточные и подробные 3D-модели местности» для обеспечения анализа в интересах военной разведки США и проведения "гуманитарных миссий".
Разведсообщество США давно включило частный космический сектор в свой контур добывания геопространственных данных.
По контракту Maxar предоставит полноценную 3D-модель местности региона на своем специализированном программном обеспечении Precision3D.
Съемка будет осуществляться с использованием фотограмметрии для картирования и моделирования конкретных участков местности.
Общий пакет данных на этом этапе будет охватывать 160 000 квадратных километров в зоне ответственности Индо-Тихоокеанского командования США.
Maxar поставит агентству «высокоточные и подробные 3D-модели местности» для обеспечения анализа в интересах военной разведки США и проведения "гуманитарных миссий".
Разведсообщество США давно включило частный космический сектор в свой контур добывания геопространственных данных.
По контракту Maxar предоставит полноценную 3D-модель местности региона на своем специализированном программном обеспечении Precision3D.
Съемка будет осуществляться с использованием фотограмметрии для картирования и моделирования конкретных участков местности.
Общий пакет данных на этом этапе будет охватывать 160 000 квадратных километров в зоне ответственности Индо-Тихоокеанского командования США.
Media is too big
VIEW IN TELEGRAM
В школах у детей на головах можно увидеть
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ https://github.com/rt-bishop/Look4Sat - спутниковый трекер для Android.
2️⃣ https://satnogs.org - публикует различные телеметрические данные о спутниках.
3️⃣ https://oz9aec.dk/gpredict - отслеживание спутников и отображение их положения, а также другие данные в виде списков, таблиц, карт.
4️⃣ https://www.find-satellites.com - веб-приложение для поиска спутников. Приложение отображает положение 220+ важных спутников, таких как МКС, геостационарные спутники и многое другое. Кроме того, отслеживает спутники Starlink.
5️⃣ https://agsattrack.com - веб-сайт позволяет отслеживать в браузере различные спутниковые данные.
6️⃣ https://celestrak.org/ - актуальные спутниковые данные в соответствии с SGP4.
7️⃣ https://www.n2yo.com - веб-сайт, который помогает отслеживать и прогнозировать прохождение спутников в реальном времени с орбитальными траекториями + телеметрия.
8️⃣ https://gano.name/shawn/JSatTrak/ - программа слежения за спутниками, написанная на языке Java. Она позволяет предсказывать движение спутника в реальном времени. Программа использует передовые алгоритмы SGP4/SDP4, разработанные NASA/NORAD.
9️⃣ https://platform.leolabs.space/visualization - инструмент визуализации от LEO Lab обеспечивает анимированное 3D-отображение спутников.
🔟 https://www.open-cosmos.com/ - веб-интерфейс для получения огромных объемов спутниковых данных и изображений.
Please open Telegram to view this post
VIEW IN TELEGRAM
История со Stuxnet обрастает новыми подробностями. Cегодня о ней написали многие. Не уверен - всем ли удалось прочитать текст на голландском. В сети почему-то начали форсить статью 2019 года. Я тоже косякнул и не обратил внимание на год, бросившись сразу читать и вникать в суть.
После прочтения статьи до меня дошло, что в "новой статье" нет ни слова про агента, стоимость Stuxnet и загадочную смерть агента. Зачем именно эту ссылку зафорсили многие западные СМИ - неизвестно.🙃 По итогу она совсем другая.
👁 Предлагаю разобраться в историей про Stuxnet по материалам 2 статей с самого начала:
Оригинал статьи - сентябрь, 2019:
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/
Оригинал статьи - январь, 2024:
https://www.volkskrant.nl/kijkverder/v/2024/sabotage-in-iran-een-missie-in-duisternis~v989743
✋ @Russian_OSINT
После прочтения статьи до меня дошло, что в "новой статье" нет ни слова про агента, стоимость Stuxnet и загадочную смерть агента. Зачем именно эту ссылку зафорсили многие западные СМИ - неизвестно.
Оригинал статьи - сентябрь, 2019:
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/
Оригинал статьи - январь, 2024:
https://www.volkskrant.nl/kijkverder/v/2024/sabotage-in-iran-een-missie-in-duisternis~v989743
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №1]
Голландская газета «Фолкскрант» опубликовала новые подробности из истории про нашумевшего червя, который в прямом смысле нарушил работу почти 1000 центрифуг в 🇮🇷Иране (2007-2010), такие сведения приводил бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено». Stuxnet стал объектом профессиональных и академических интересов с того момента, как его существование обнаружил Сергей Уласень из VirusBlokAda (17 июня 2010 года).
Благодаря разрушительному "физическому эффекту" кибероружия авторам затеи удалось отбросить ядерную программу Ирана, как минимум на один год [со слов главы Моссада на тот период], а по другим оценкам на целых 2-4 года.
"Фолкскрант" пишет следующее: по информации 4 источников из разведки, именно голландская разведка AIVD (Algemene Inlichtingen- en Veiligheidsdienst) стала мостиком для реализации хитрого плана с заражением иранской инфраструктуры. В конце 2004 года в штаб-квартиру голландской разведки AIVD в Лейдшендаме пришел запрос от связного
👆Агенту AIVD пришлось поработать над своей легендой — создать подставные компании с иранскими сотрудниками. Он постепенно нарабатывал себе репутацию и связи в Иране, втираясь в доверие к местным.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №2]
Засланный казачок от🎩 AIVD делает первую попытку проникнуть на иранский объект, но "из-за подозрения" терпит неудачу. Чуть позже, со второго захода, под видом монтажной компании, поставляющей периферийное оборудование, удаётся-таки попасть в Нетенз — агент AIVD под видом иранского инженера хочет присутствовать в момент начала установки новых центрифуг в Иране в 2007 году.
Шпиону-инженеру удается собрать важные сведения о работе компьютерных систем, для этого он проникает в закрытый комплекс несколько раз. Американцы и израильтяне хотели заполучить ⚙️максимум технической информации о работе центрифуг для последующей модификации своего🦠 червя: скорость, температура, модель и версия.
Получив важные сведения, американцы и израильтяне модифицируют вирус. И где-то в сентябре 2007 года инженер якобы проносит Stuxnet c собой на USB-флешке для заражения системы ядерного комплекса. Сложный код управляет работой выпускных клапанов. Давление в центрифугах повышается до запредельного уровня, что буквально приводит к их самоуничтожению. Иранские специалисты с изумлением наблюдают то, как дорогостоящие центрифуги выходят постепенно из строя: хотя на мониторах ничего аномального не видно. Червяк Stuxnet передает ошибочную информацию на экраны компьютеров. Иранцам требуется времявдуплить осознать, что происходит на самом деле.
✋ @Russian_OSINT
Засланный казачок от
Шпиону-инженеру удается собрать важные сведения о работе компьютерных систем, для этого он проникает в закрытый комплекс несколько раз. Американцы и израильтяне хотели заполучить ⚙️максимум технической информации о работе центрифуг для последующей модификации своего
Получив важные сведения, американцы и израильтяне модифицируют вирус. И где-то в сентябре 2007 года инженер якобы проносит Stuxnet c собой на USB-флешке для заражения системы ядерного комплекса. Сложный код управляет работой выпускных клапанов. Давление в центрифугах повышается до запредельного уровня, что буквально приводит к их самоуничтожению. Иранские специалисты с изумлением наблюдают то, как дорогостоящие центрифуги выходят постепенно из строя: хотя на мониторах ничего аномального не видно. Червяк Stuxnet передает ошибочную информацию на экраны компьютеров. Иранцам требуется время
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №3]
Голландский маршрут "был основным способом доставки червя", — говорит источник Volkskrant. После осени 2007 года агент AIVD по неясным причинам больше не мог попасть на закрытый объект, однако на этом операция не заканчивается. В 2009 и 2010 годах😷 Stuxnet обновляется и начинает работать против 5 иранских компаний, которые поставляют промышленные системы на ядерные объекты. В результате Stuxnet "дрейфует", заражая десятки тысяч компьютеров по всему миру, история всплывает в СМИ.
В новой январской статье 2024 утверждается, что агента AIVD зовут Эрик Ван Саббен. Он был женат на девушке из Ирана, никто из близкого окружения не мог подумать, что он ведет двойную жизнь.
Через две недели после своего "загадочного отъезда" из Ирана Ван Саббен погиб в результате несчастного случая в Шардже, недалеко от Дубая. 16 января 2009 года он съехал с дороги на своем мотоцикле, перевернулся и сломал шею. Ван Саббен умер еще до того, как мир узнал о существовании Stuxnet. Это был 2009, а про Stuxnet впервые заговорили лишь в 2010.
✋ @Russian_OSINT
Голландский маршрут "был основным способом доставки червя", — говорит источник Volkskrant. После осени 2007 года агент AIVD по неясным причинам больше не мог попасть на закрытый объект, однако на этом операция не заканчивается. В 2009 и 2010 годах
В новой январской статье 2024 утверждается, что агента AIVD зовут Эрик Ван Саббен. Он был женат на девушке из Ирана, никто из близкого окружения не мог подумать, что он ведет двойную жизнь.
ЦРУ США и израильский "Моссад" совместно проводили эту операцию и на подготовку ушли годы, но "голландский инженер" успешно справился с задачей по доставке червя на закрытый объект, который вывел из строя около 1000 центрифуг.
Через две недели после своего "загадочного отъезда" из Ирана Ван Саббен погиб в результате несчастного случая в Шардже, недалеко от Дубая. 16 января 2009 года он съехал с дороги на своем мотоцикле, перевернулся и сломал шею. Ван Саббен умер еще до того, как мир узнал о существовании Stuxnet. Это был 2009, а про Stuxnet впервые заговорили лишь в 2010.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №4]
Саботаж иранской ядерной программы мог рассматриваться некоторыми международными экспертами, как акт войны в то время. Нидерланды не были в состоянии конфронтации с Ираном, причем все это могло привести к очень серьезным геополитическим последствиям. Если в операции участвовали AIVD, то кто в Нидерландах знал об этом? Обсуждались ли последствия операции в кабинете министров? Дал ли свое согласие тогдашний премьер-министр Ян Петер Балкененде? Знали ли в AIVD, что именно планировали американцы? И с каким заданием был отправлен агент AIVD? - задается вопросами Volkskrant в своей статье.
По информации источников Volkskrant, Эрик ван Саббен был завербован в 2005 году. Инженер работал в транспортной компании TTS в Дубае, но затем перешел в арабскую группу Al-Jaber Group, после чего снова вернулся в TTS. В транспортной компании он занимал "идеальную позицию" для доставки специализированного западного оборудования в Иран. У него были неплохие связи в Иране, а в то время использование Дубая для обхода западных санкций было обыденным делом. Ван Саббен был по натуре "авантюристом", который мог запросто сыграть в опасную игру.
В преддверии решающей фазы операции в штаб-квартире MIVD в 2006, состоялась встреча директора ЦРУ Майкла Хайдена, ответственного в США за операцию Stuxnet и руководства MIVD [по версии голландской газеты]. Один из источников Volkskrant вспоминает, как Хайден говорил ему: важно доставить "водяные насосы" в иранский ядерный комплекс. Они являются "чудом инженерной мысли" и после их установки иранские ультрацентрифуги сломаются.
✋ @Russian_OSINT
Саботаж иранской ядерной программы мог рассматриваться некоторыми международными экспертами, как акт войны в то время. Нидерланды не были в состоянии конфронтации с Ираном, причем все это могло привести к очень серьезным геополитическим последствиям. Если в операции участвовали AIVD, то кто в Нидерландах знал об этом? Обсуждались ли последствия операции в кабинете министров? Дал ли свое согласие тогдашний премьер-министр Ян Петер Балкененде? Знали ли в AIVD, что именно планировали американцы? И с каким заданием был отправлен агент AIVD? - задается вопросами Volkskrant в своей статье.
По информации источников Volkskrant, Эрик ван Саббен был завербован в 2005 году. Инженер работал в транспортной компании TTS в Дубае, но затем перешел в арабскую группу Al-Jaber Group, после чего снова вернулся в TTS. В транспортной компании он занимал "идеальную позицию" для доставки специализированного западного оборудования в Иран. У него были неплохие связи в Иране, а в то время использование Дубая для обхода западных санкций было обыденным делом. Ван Саббен был по натуре "авантюристом", который мог запросто сыграть в опасную игру.
В преддверии решающей фазы операции в штаб-квартире MIVD в 2006, состоялась встреча директора ЦРУ Майкла Хайдена, ответственного в США за операцию Stuxnet и руководства MIVD [по версии голландской газеты]. Один из источников Volkskrant вспоминает, как Хайден говорил ему: важно доставить "водяные насосы" в иранский ядерный комплекс. Они являются "чудом инженерной мысли" и после их установки иранские ультрацентрифуги сломаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №5]
В телефонном интервью газете Volkskrant бывший директор ЦРУ подтвердил факт встречи с высшими должностными лицами MIVD. "Я не могу сказать, извините. Это все еще секрет". Бывший директор MIVD Питер Кобеленс (Pieter Cobelens), присутствовавший на встрече с Хайденом, в ответ на вопрос сообщил, что "не помнит" этого разговора.
- пишет Volkskrant.
AIVD знала про операцию по саботажу иранской ядерной программы, но не знали, что американцы хотели затестить кибероружие, используя голландского агента. "Мы поняли это лишь намного позже, - говорит обеспокоенный сотрудник AIVD. Это ужасная картина: мы должны были задавать больше вопросов".
Газета Volkskrant поделилась всеми выводами расследования. Неясно, знал ли сам Ван Саббен о том, что оборудование, которое он должен был доставить в Натанз, содержит червя. Когда он внезапно умер, это вызвало вопросы у некоторых сотрудников разведки.
Volkskrant считает, что политики вообще ничего не знали о намерении AIVD сыграть роль в саботаже ядерной программы Ирана. В результате не было проведено никакого политического обсуждения потенциальных рисков.
🇺🇳Только в 2015 году ООН разработала хоть какие-то юридические стандарты ответственного поведения в цифровой сфере [необязательные]. По мнению ООН, атаки на критически важную инфраструктуру абсолютно недопустимы.
👆Неплохой бы фильм получился на хакерскую тематику. Даже сценарий🍿 готов. Хотя, конечно, разобрать где вброс, а где правда - довольно сложно, особенно если статья на нидерландском.
✋ @Russian_OSINT
В телефонном интервью газете Volkskrant бывший директор ЦРУ подтвердил факт встречи с высшими должностными лицами MIVD. "Я не могу сказать, извините. Это все еще секрет". Бывший директор MIVD Питер Кобеленс (Pieter Cobelens), присутствовавший на встрече с Хайденом, в ответ на вопрос сообщил, что "не помнит" этого разговора.
Но вот о чем директор ЦРУ НЕ сообщил голландским службам, так это о том, что в водяных насосах содержится печально известный компьютерный вирус. И даже офицеры AIVD, участвовавшие в операции, не знали то, что было спрятано в оборудовании, отправляемом в Натанз. Источник в разведке сказал следующее: "🇺🇸Американцы использовали нас по полной программе".
- пишет Volkskrant.
AIVD знала про операцию по саботажу иранской ядерной программы, но не знали, что американцы хотели затестить кибероружие, используя голландского агента. "Мы поняли это лишь намного позже, - говорит обеспокоенный сотрудник AIVD. Это ужасная картина: мы должны были задавать больше вопросов".
Газета Volkskrant поделилась всеми выводами расследования. Неясно, знал ли сам Ван Саббен о том, что оборудование, которое он должен был доставить в Натанз, содержит червя. Когда он внезапно умер, это вызвало вопросы у некоторых сотрудников разведки.
Volkskrant считает, что политики вообще ничего не знали о намерении AIVD сыграть роль в саботаже ядерной программы Ирана. В результате не было проведено никакого политического обсуждения потенциальных рисков.
🇺🇳Только в 2015 году ООН разработала хоть какие-то юридические стандарты ответственного поведения в цифровой сфере [необязательные]. По мнению ООН, атаки на критически важную инфраструктуру абсолютно недопустимы.
👆Неплохой бы фильм получился на хакерскую тематику. Даже сценарий
Please open Telegram to view this post
VIEW IN TELEGRAM
«Приложение 2ГИС полностью безопасно и не вредит вашему телефону. Такое предупреждение от Play Защиты связано с политикой безопасности Google и появляется при использовании приложений, которые временно недоступны в Google Play. Вы можете смахнуть это уведомление или нажать аппаратную кнопку "Назад" и пользоваться 2ГИС как прежде. А если вы уже удалили приложение, его можно снова установить из доступных магазинов приложений или с нашего официального сайта. »
— комментирует разработчик.
👆С проблемой сталкиваются и другие пользователи. Уведомления о "вредоносе" на экране могут прилетать не только в момент установки, но и когда оно уже установлено [автозапуск сканирования Play Защита]. На телефоне среди сотен других приложений [стоит много из RuStore] - проблема возникает
Please open Telegram to view this post
VIEW IN TELEGRAM
McAfee анонсировали инструмент Deepfake Audio Detection под названием "Mockinbird" на базе искусственного интеллекта. «Пересмешник» якобы в 90% случаев успешно выявляет дипфейк аудиоконтент, защищая пользователей от онлайн-мошенничества. Компания имеет неплохие шансы подзаработать на тренде c ИИ. Cейчас только ленивый не указывает "ИИ".
👆Ранее Intel смело заявляли о 96% в отношении детекирования видео дипфейков. Потом выяснилось, что это было в "лабораторных условиях", а не "боевых".
✋ @Russian_OSINT
👆Ранее Intel смело заявляли о 96% в отношении детекирования видео дипфейков. Потом выяснилось, что это было в "лабораторных условиях", а не "боевых".
Please open Telegram to view this post
VIEW IN TELEGRAM
Мужик жалуется в 🦆 , что его стиральная машина LG использует 3,6 ГБ данных в день.
Коммент насмешил: 😅"Извините, но если вы используете мою стиральную машину для добычи💴 биткоинов, то я с радостью могу сдать вам её на почасовую аренду LPU (Laundry Processing Unit)".
👆через роутер заблокировал доступ в интернет "умной машине".
—🚰 упражняются в юморе пользователи.
✋ @Russian_OSINT
Коммент насмешил: 😅"Извините, но если вы используете мою стиральную машину для добычи
👆через роутер заблокировал доступ в интернет "умной машине".
"Well, now you know where that LG laundry AI training data is coming from!"
"This is data laundering"
—🚰 упражняются в юморе пользователи.
Please open Telegram to view this post
VIEW IN TELEGRAM