Нашел полезный сервис под названием Redirect Detective, который показывает куда ведет сокращенная ссылка. Актуально проверять фишинговые ссылки. Удобно, модно, красиво👍🙂Ловите в коллекцию
https://redirectdetective.com/
https://redirectdetective.com/
Пранкеры Лексус и Вован пообщались с главами комитетов по иностранным делам трех балтийских государств, а также с их британским коллегой от имени Леонида Волкова, используя технологию подмены лица deepfake в режиме реального времени
"Визуально понять, что перед депутатами находится не представитель Навального, было невозможно. Пранкеры использовали технологию дипфейк, чтобы заменить лицо говорящего на лицо Волкова" - комментирует председатель латвийской комиссии по иностранным делам Рихард Колс
«Мне кажется, это настоящее изображение, как‑то, получается, они его в зум-звонок вставили? Привет, эра дипфейков» — пишет Волков, глава региональных Штабов Навального.
В свою очередь, мне удалось получить короткий комментарий от Николая, представителя популярного дипфейк проекта DeepFaceLab по данной ситуации:
Russian OSINT: Привет! Новость фейк? Подделать так качественно лицо в real-time возможно?
Николай DeepFaceLab: Привет) Сложно сказать, вполне возможно. Обычно, даже на самом крутом фейке есть артефакты и небольшие косяки. Если люди не заметили, что перед ними фейк, то они просто не смотрели. Меня всегда занимало, что люди их положения и финансового состояния используют вебки за 20$ с соответствующим качеством. Там вообще кого угодно можно посадить и всё-равно не станет понятнее кто перед тобой.
Russian OSINT: Технически как могли провернуть такое дипфейкеры?
Николай DeepFaceLab: Такое возможно, если кто-то написал софт для реалтайм замены. iperov вон пишет как-раз такой софт на основе DFL. Только там всё закрыто, а он код на гитхаб зальёт, как доделает )
Russian OSINT: Получается если дешёвая камера и реалтайм дипфейк, то все реально
Николай DeepFaceLab: Да, в целом, реально. Голос поменять не получится только. Хотя, если люди не знают голоса человека, то это не проблема.
Russian OSINT: Как считаешь, какой софт использовался?
Николай DeepFaceLab: Самописное что-то. Первый нормальный открытый дипфейк софт для реалтайма только пишется.
Russian OSINT: А кто такими технологиями сейчас обладает?
Николай DeepFaceLab: Сама технология дипфейк открыта. То есть, нужно было лишь придумать, как это в реалтайм запихнуть. Команда толковых кодеров может сделать такое достаточно быстро. Особенно, если софт создавался под конкретные задачи.
Russian OSINT: Спасибо за комментарий
Николай DeepFaceLab: Выражать мнение дело нехитрое ))
Действительно, эра дипфейков наступила :-)
"Визуально понять, что перед депутатами находится не представитель Навального, было невозможно. Пранкеры использовали технологию дипфейк, чтобы заменить лицо говорящего на лицо Волкова" - комментирует председатель латвийской комиссии по иностранным делам Рихард Колс
«Мне кажется, это настоящее изображение, как‑то, получается, они его в зум-звонок вставили? Привет, эра дипфейков» — пишет Волков, глава региональных Штабов Навального.
В свою очередь, мне удалось получить короткий комментарий от Николая, представителя популярного дипфейк проекта DeepFaceLab по данной ситуации:
Russian OSINT: Привет! Новость фейк? Подделать так качественно лицо в real-time возможно?
Николай DeepFaceLab: Привет) Сложно сказать, вполне возможно. Обычно, даже на самом крутом фейке есть артефакты и небольшие косяки. Если люди не заметили, что перед ними фейк, то они просто не смотрели. Меня всегда занимало, что люди их положения и финансового состояния используют вебки за 20$ с соответствующим качеством. Там вообще кого угодно можно посадить и всё-равно не станет понятнее кто перед тобой.
Russian OSINT: Технически как могли провернуть такое дипфейкеры?
Николай DeepFaceLab: Такое возможно, если кто-то написал софт для реалтайм замены. iperov вон пишет как-раз такой софт на основе DFL. Только там всё закрыто, а он код на гитхаб зальёт, как доделает )
Russian OSINT: Получается если дешёвая камера и реалтайм дипфейк, то все реально
Николай DeepFaceLab: Да, в целом, реально. Голос поменять не получится только. Хотя, если люди не знают голоса человека, то это не проблема.
Russian OSINT: Как считаешь, какой софт использовался?
Николай DeepFaceLab: Самописное что-то. Первый нормальный открытый дипфейк софт для реалтайма только пишется.
Russian OSINT: А кто такими технологиями сейчас обладает?
Николай DeepFaceLab: Сама технология дипфейк открыта. То есть, нужно было лишь придумать, как это в реалтайм запихнуть. Команда толковых кодеров может сделать такое достаточно быстро. Особенно, если софт создавался под конкретные задачи.
Russian OSINT: Спасибо за комментарий
Николай DeepFaceLab: Выражать мнение дело нехитрое ))
Действительно, эра дипфейков наступила :-)
YouTube
🇷🇺 ЧТО ТАКОЕ DEEPFAKE ИЛИ КАК ПОДДЕЛЫВАЮТ ЛИЦА НА ВИДЕО? / @DeepFaceLab / Russian OSINT
В гостях Николай, эксперт по дипфейкам, представляющий опенсорсный проект DeepFaceLab. Дипфейк — видео, созданное с помощью искусственного интеллекта. Если упрощённо, нейросеть по пикселям собирает ролик на основе готовых изображений. Например, может изучить…
Продавцы в Telegram получили возможность принимать платежи кредитными картами в любом чате мессенджера без комиссии
- Вася, алло! Товар на месте?
- Да, переводи бабло на 🥝
- Никаких🥝, Дуров сказал надо помогать возвращать деньги инвесторам
Теперь продавцы могут принимать платежи кредитными картами с помощью встроенных платежных систем. Telegram не берет комиссии и не хранит платежную информацию подчеркивается в официальном сообщении компании
🔥 Идея замечательная для обычных владельцев Telegram каналов, но вместе с этим нас ожидает новая волна скама и увеличение оборота торговли различными запрещенными веществами.
https://www.kommersant.ru/doc/4793000
- Вася, алло! Товар на месте?
- Да, переводи бабло на 🥝
- Никаких🥝, Дуров сказал надо помогать возвращать деньги инвесторам
Теперь продавцы могут принимать платежи кредитными картами с помощью встроенных платежных систем. Telegram не берет комиссии и не хранит платежную информацию подчеркивается в официальном сообщении компании
🔥 Идея замечательная для обычных владельцев Telegram каналов, но вместе с этим нас ожидает новая волна скама и увеличение оборота торговли различными запрещенными веществами.
https://www.kommersant.ru/doc/4793000
Братинцы опубликовали интересный framework как бороться с Ransomware
https://www.ncsc.gov.uk/blog-post/ransomware-taskforce-rtf-announce-framework-to-combat-ransomware
https://www.ncsc.gov.uk/blog-post/ransomware-taskforce-rtf-announce-framework-to-combat-ransomware
www.ncsc.gov.uk
Ransomware Taskforce (RTF) announce framework to combat ransomware
A new framework published by the RTF highlights the power of collaboration to address widespread cyber threats.
🇯🇵Уже добрались и до Японии. Атакована Kajima corp с оборотом в $18 млрд 😐А еще совсем недавно уверял коллег, что вряд ли такое возможно. Похоже ошибался.
🏴☠️http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/posts/329
🏴☠️http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/posts/329
Роботы-пылесосы способны собирать и передавать следующую информацию: план квартиры владельца с учетом содержащихся в ней предметов, звуковую информацию, GPS местоположение владельца телефона. В 2020 году инженеры из Сингапура представили метод, позволяющий использовать лазерный луч датчика навигации робота-пылесоса для распознавания звуков в помещении. Подобная угроза является реальной, так как робот-пылесос является сложным техническим устройством с операционной системой на базе Linux и поддержкой сетевых подключений.
Каналы передачи информации
Для передачи информации от робота-пылесоса могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования. Использование информации для идентификации пользователя. Робот-пылесос может запускаться по таймеру, а также по сигналу от шлюза умных устройств, которому доступно GPS местоположение владельца – такая информация может говорить о присутствии или отсутствии владельца дома.
🚀😂Всё! Перехожу на советский вариант "Ракета "
Более подробно ниже по ссылке:
https://notes.n3m3515.space/iot/confidentional-iot
Каналы передачи информации
Для передачи информации от робота-пылесоса могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования. Использование информации для идентификации пользователя. Робот-пылесос может запускаться по таймеру, а также по сигналу от шлюза умных устройств, которому доступно GPS местоположение владельца – такая информация может говорить о присутствии или отсутствии владельца дома.
🚀😂Всё! Перехожу на советский вариант "Ракета "
Более подробно ниже по ссылке:
https://notes.n3m3515.space/iot/confidentional-iot
Друзья, уехал на пару дней отдыхать. Вам желаю отличных майских праздников🏄♂🏝
Скоро будет крутая серия выпусков про вирусы и антивирусы вместе с главным экспертом "Лаборатории Касперского" Сергеем Головановым🤟
Скоро будет крутая серия выпусков про вирусы и антивирусы вместе с главным экспертом "Лаборатории Касперского" Сергеем Головановым🤟
В гостях Сергей Голованов, главный эксперт "Лаборатории Касперского". В этом выпуске говорим о вирусах, работе в ИБ компаниях, мотивации и конечно же заработке. Обязательно посмотрите момент, когда речь заходит о самой опасной категории вирусов - метаморфные.
https://youtu.be/toLKL06PK90
⏳ Таймкоды выпуска:
00:00 – Вступление
01:44 – Кто такой Сергей Голованов?
02:30 – Как попал в компанию Kaspersky?
03:53 – Важно ли иметь профильное образование?
05:40 – Какие были еще альтернативы кроме Kaspersky
07:00 – Как пытаются схантить топовых специалистов
09:06 – Распорядок дня у хакера
10:20 – Собеседование в Kaspersky
12:20 – Важность сертификатов при трудоустройстве
13:18 – Самое главное показывать skills
13:51 – Вирусный аналитик vs Главный эксперт
17:12 – Зарплата в Kaspersky
18:17 – Мотивация и финансы в ИБ
21:35 – Оплата в ИБ vs Музыкант
23:50 – Компьютерные вирусы и черви
27:42 – Полиморфные вирусы
27:47 – Самые опасные - метаморфные вирусы
30:50 – Где найти метаморфные вирусы?
31:46 – Что такое обфускация
35:15 – Сложные практические кейсы с вирусами
35:42 – Rustock.C жесть!
37:04 – TDSS троянчик
37:30 – Анализ вредоносов
38:05 – Автоматизация процесса по анализу вирусов
40:00 – Под кого пишут компьютерные вирусы?
42:00 – Тенденции в киберкрайме
44:40 – FUD VT
47:17 – Рентабельность вирусописания
51:00 – Как понять кому принадлежит написанный код
51:40 – 200 бинарных файлов за смену
52:40 – Корейцы))
https://youtu.be/toLKL06PK90
⏳ Таймкоды выпуска:
00:00 – Вступление
01:44 – Кто такой Сергей Голованов?
02:30 – Как попал в компанию Kaspersky?
03:53 – Важно ли иметь профильное образование?
05:40 – Какие были еще альтернативы кроме Kaspersky
07:00 – Как пытаются схантить топовых специалистов
09:06 – Распорядок дня у хакера
10:20 – Собеседование в Kaspersky
12:20 – Важность сертификатов при трудоустройстве
13:18 – Самое главное показывать skills
13:51 – Вирусный аналитик vs Главный эксперт
17:12 – Зарплата в Kaspersky
18:17 – Мотивация и финансы в ИБ
21:35 – Оплата в ИБ vs Музыкант
23:50 – Компьютерные вирусы и черви
27:42 – Полиморфные вирусы
27:47 – Самые опасные - метаморфные вирусы
30:50 – Где найти метаморфные вирусы?
31:46 – Что такое обфускация
35:15 – Сложные практические кейсы с вирусами
35:42 – Rustock.C жесть!
37:04 – TDSS троянчик
37:30 – Анализ вредоносов
38:05 – Автоматизация процесса по анализу вирусов
40:00 – Под кого пишут компьютерные вирусы?
42:00 – Тенденции в киберкрайме
44:40 – FUD VT
47:17 – Рентабельность вирусописания
51:00 – Как понять кому принадлежит написанный код
51:40 – 200 бинарных файлов за смену
52:40 – Корейцы))
YouTube
ЭКСПЕРТ KASPERSKY О САМЫХ ОПАСНЫХ КОМПЬЮТЕРНЫХ ВИРУСАХ / СЕРГЕЙ ГОЛОВАНОВ / ЧАСТЬ 1 / RUSSIAN OSINT
В гостях Сергей Голованов, главный эксперт "Лаборатории Касперского". В этом выпуске говорим о вирусах, работе в ИБ компаниях, мотивации и конечно же заработке. Обязательно посмотрите момент, когда речь заходит о самой опасной категории вирусов - метаморфные.…
📝Короткие ответы на ваши вопросы:
1️⃣ Будут еще выпуски с Сергеем Головановым, компания Kaspersky?
Конечно, планирую выпустить ещё 2 части. Загружен текущими делами в offline, поэтому ролики выходят не так часто
2️⃣ Когда можно ожидать новый контент на Boosty?
Учитывая обратную связь от пользователей, которые реально помогают и поддерживают донатами, я планирую на Boosty публиковать обучающий видео-контент/короткие ролики, гайды и т.п. Интервью текстовые перенесу в ближайшее время сюда @russian_osint_interview. Они будут бесплатны для всех.
3️⃣ Куда донатить?
@russian_osint_donate
4️⃣ Кроме формата веб-интервью что еще будет на YouTube канале?
Нужно время написать медиа-план. Скорее всего обзоры продуктов и сервисов.
5️⃣ Что с ВекторомТ13?
Ждём. Надеюсь скоро.
6️⃣ Почему удалил вакансии?
Перенёс их сюда @russian_osint_hr
7️⃣ Почему не отвечаешь на предложения по рекламе или ВП?
Киберкрайм, серые схемы, казино и прочее г не рекламирую. ВП нет (кроме дружественных каналов)
На другие вопросы отвечу позже
1️⃣ Будут еще выпуски с Сергеем Головановым, компания Kaspersky?
Конечно, планирую выпустить ещё 2 части. Загружен текущими делами в offline, поэтому ролики выходят не так часто
2️⃣ Когда можно ожидать новый контент на Boosty?
Учитывая обратную связь от пользователей, которые реально помогают и поддерживают донатами, я планирую на Boosty публиковать обучающий видео-контент/короткие ролики, гайды и т.п. Интервью текстовые перенесу в ближайшее время сюда @russian_osint_interview. Они будут бесплатны для всех.
3️⃣ Куда донатить?
@russian_osint_donate
4️⃣ Кроме формата веб-интервью что еще будет на YouTube канале?
Нужно время написать медиа-план. Скорее всего обзоры продуктов и сервисов.
5️⃣ Что с ВекторомТ13?
Ждём. Надеюсь скоро.
6️⃣ Почему удалил вакансии?
Перенёс их сюда @russian_osint_hr
7️⃣ Почему не отвечаешь на предложения по рекламе или ВП?
Киберкрайм, серые схемы, казино и прочее г не рекламирую. ВП нет (кроме дружественных каналов)
На другие вопросы отвечу позже