🚀 Новый выпуск на YouTube
🔥 Очень интересный, познавательный и подробный разбор дела об отравлении Скрипалей (🏭знаменитые шпили в Солсбери) от профессора МГУ А.В. Манойло.
- Кто и зачем отравил Скрипалей?
- Кто такие Петров и Боширов?
- Причастна ли британская разведка к спецоперации?
- Откуда взялся "Новичок"?
- Зачем фитнес-тренеры посещали Солсбери?
- Сотрудничал ли Скрипаль с MI6?
- Был ли крот в недрах российской разведки?
- А кто третий в команде фитнес-тренеров?
- Шпионские игры
https://youtu.be/Br4aaTHKoXA
👉 Канал А.В. Манойло в Telegram
🔥 Очень интересный, познавательный и подробный разбор дела об отравлении Скрипалей (🏭знаменитые шпили в Солсбери) от профессора МГУ А.В. Манойло.
- Кто и зачем отравил Скрипалей?
- Кто такие Петров и Боширов?
- Причастна ли британская разведка к спецоперации?
- Откуда взялся "Новичок"?
- Зачем фитнес-тренеры посещали Солсбери?
- Сотрудничал ли Скрипаль с MI6?
- Был ли крот в недрах российской разведки?
- А кто третий в команде фитнес-тренеров?
- Шпионские игры
https://youtu.be/Br4aaTHKoXA
👉 Канал А.В. Манойло в Telegram
YouTube
🇷🇺 КТО ОТРАВИЛ СКРИПАЛЯ? ГЕНИАЛЬНАЯ ОПЕРАЦИЯ БРИТАНСКОЙ РАЗВЕДКИ / АНДРЕЙ МАНОЙЛО / RUSSIAN OSINT
Серия подкастов с профессором политологии МГУ, Андреем Викторовичем Манойло об информационных войнах между Россией и Западом.
⏳ Тайм-коды:
00:00 - Кто стоит за делом Скрипалей
02:17 - Оценка операции
04:02 - Когда закончилась операция
06:27 - Ценность Скрипаля…
⏳ Тайм-коды:
00:00 - Кто стоит за делом Скрипалей
02:17 - Оценка операции
04:02 - Когда закончилась операция
06:27 - Ценность Скрипаля…
Media is too big
VIEW IN TELEGRAM
Руководитель отдела расследований Bellingcat Христо Грозев со ссылкой на неназванные источники "в спецслужбах РФ" заявил, что он получил план "Исчезновения интернета в РФ"🙂🤦♂️по его словам в ближайшие несколько лет власти намерены снизить скорость интернета для зарубежных сайтов в России до 24 Кбит/с.
🤔 Почему тогда в Twitter или на сайте Bellingcat Грозев не опубликовал "план" или сканы страниц, где написано "снижение до "24 Кбит/с" с подписью и печатью ответственного лица? Довольно громкое заявление от расследователя, хочется взглянуть на документы.
Возможна немного другая фраза отражает истинные цели таких заявлений в преддверии выборов:
"Если ты сейчас расскажешь людям, что завтра будет так - они выйдут на улицу".
Христо Грозев - признан в России иностранным агентом
🤔 Почему тогда в Twitter или на сайте Bellingcat Грозев не опубликовал "план" или сканы страниц, где написано "снижение до "24 Кбит/с" с подписью и печатью ответственного лица? Довольно громкое заявление от расследователя, хочется взглянуть на документы.
Возможна немного другая фраза отражает истинные цели таких заявлений в преддверии выборов:
"Если ты сейчас расскажешь людям, что завтра будет так - они выйдут на улицу".
Христо Грозев - признан в России иностранным агентом
🇯🇵Японский производитель оптики и фототехники Olympus стал жертвой шифровальщика BlackMatter
"При обнаружении подозрительной деятельности мы немедленно мобилизовали специализированную группу реагирования, включающую экспертов-криминалистов, и в настоящее время работаемy над решением этой проблемы с высоким приоритетом."
От дополнительных заявлений по инциденту компания воздерживается. Информация о сумме выкупа в прессе отсутствует.
Olympus Corporation — японская компания, специализирующаяся на производстве оптики, фототехники, высококачественного оптического оборудования для проведения медикобиологических исследований и иных технических решений
Количество сотрудников: 39 727
Рыночная капитализация: $28.34 млрд
"При обнаружении подозрительной деятельности мы немедленно мобилизовали специализированную группу реагирования, включающую экспертов-криминалистов, и в настоящее время работаемy над решением этой проблемы с высоким приоритетом."
От дополнительных заявлений по инциденту компания воздерживается. Информация о сумме выкупа в прессе отсутствует.
Olympus Corporation — японская компания, специализирующаяся на производстве оптики, фототехники, высококачественного оптического оборудования для проведения медикобиологических исследований и иных технических решений
Количество сотрудников: 39 727
Рыночная капитализация: $28.34 млрд
🔥Возобновляем публикацию бесплатных и платных статей по подписке на Boosty
Из этой статьи вы узнаете с помощью каких инструментов можно находить судебные документы (легальный способ), которые могут содержать любопытную информацию о предмете вашего расследования.
✊Всем кто донатит и поддерживает канал
https://boosty.to/russian_osint/posts/1c677ad1-27ae-409b-bda4-526de34aa375?share=post_link
Из этой статьи вы узнаете с помощью каких инструментов можно находить судебные документы (легальный способ), которые могут содержать любопытную информацию о предмете вашего расследования.
✊Всем кто донатит и поддерживает канал
https://boosty.to/russian_osint/posts/1c677ad1-27ae-409b-bda4-526de34aa375?share=post_link
🕵️♂️ Последствия использования шпионских приложений в противоправных целях
В августе 2019 года в Севастополе мужчина был осужден по ч.1 ст.137, ч.1 ст. 138 и ч.1 ст. 272 УК РФ за то, что зарегился на XYZ.ru (название изм.), оплатил подписку на сервис, скачал оттуда приложение для удалённого доступа к мобильному устройству и установил его на телефон своей жены (ныне бывшей). После чего получил полный доступ к её переговорам и переписке.
Чуть позже он зашёл на её страницу ВК и неоднократно отправлял сообщения от имени женщины. Потом он выложил в VK девять её интимных фотографий с комментариями («Сейчас я занята. Пишите, звоните», «оказываю юридические услуги. Недорого +№», «Я падшая женщина, изменяла мужу и мои родственники гордятся этим» и т.д.).
Факт просмотра снимков и чтения комментариев подтвердили несколько свидетелей из френдлиста женщины, которых специально для этого вызвали в зал суда. Мужчина вину не признал. Объяснял своё поведение тем, что супруга пришла домой пьяная и сама просила “взломать” её страницу, так как забыла пароль. И якобы программу для слежки она тоже разрешила установить сама, чтобы у мужа не было сомнений в её верности.
Суд признал его виновным, так как в ходе осмотра его планшета и ноутбука были обнаружены неопровержимые доказательства совершения преступления. Также вину подтвердили многочисленные свидетели (друзья потерпевшей из ВК).
Наказание: выплатить 50 тысяч рублей за моральный ущерб бывшей жене (хотя в исковом заявлении она требовала 500 тысяч) и штраф в размере 80 тысяч рублей в доход государства.
Что интересно, создатели программы для слежки за телефонами не были наказаны каким-либо образом. Более того, их сайт до сих пор не заблокирован и бизнес успешно функционирует. А все благодаря тому, что они правильно составили публичную оферту и пользовательское соглашение.
Вот что написано по этому поводу в материалах дела:
“На сайте сервиса «XYZ.ru» указано, что данный сервис и программа предназначена исключительно в целях копирования и хранения данных собственного мобильного телефона, а также, что их клиенты обязуются не использовать их сайт для осуществления противоправных действий, и не передавать мобильный телефон с установленным приложением третьим лицам”
Таким образом, сервисы предоставляющие услуги по слежке за телефонами с помощью грамотно составленного лицензионного соглашения легко нивелируют любые юридические последствия в тех случаях, когда их клиенты совершают противоправные действия.
В августе 2019 года в Севастополе мужчина был осужден по ч.1 ст.137, ч.1 ст. 138 и ч.1 ст. 272 УК РФ за то, что зарегился на XYZ.ru (название изм.), оплатил подписку на сервис, скачал оттуда приложение для удалённого доступа к мобильному устройству и установил его на телефон своей жены (ныне бывшей). После чего получил полный доступ к её переговорам и переписке.
Чуть позже он зашёл на её страницу ВК и неоднократно отправлял сообщения от имени женщины. Потом он выложил в VK девять её интимных фотографий с комментариями («Сейчас я занята. Пишите, звоните», «оказываю юридические услуги. Недорого +№», «Я падшая женщина, изменяла мужу и мои родственники гордятся этим» и т.д.).
Факт просмотра снимков и чтения комментариев подтвердили несколько свидетелей из френдлиста женщины, которых специально для этого вызвали в зал суда. Мужчина вину не признал. Объяснял своё поведение тем, что супруга пришла домой пьяная и сама просила “взломать” её страницу, так как забыла пароль. И якобы программу для слежки она тоже разрешила установить сама, чтобы у мужа не было сомнений в её верности.
Суд признал его виновным, так как в ходе осмотра его планшета и ноутбука были обнаружены неопровержимые доказательства совершения преступления. Также вину подтвердили многочисленные свидетели (друзья потерпевшей из ВК).
Наказание: выплатить 50 тысяч рублей за моральный ущерб бывшей жене (хотя в исковом заявлении она требовала 500 тысяч) и штраф в размере 80 тысяч рублей в доход государства.
Что интересно, создатели программы для слежки за телефонами не были наказаны каким-либо образом. Более того, их сайт до сих пор не заблокирован и бизнес успешно функционирует. А все благодаря тому, что они правильно составили публичную оферту и пользовательское соглашение.
Вот что написано по этому поводу в материалах дела:
“На сайте сервиса «XYZ.ru» указано, что данный сервис и программа предназначена исключительно в целях копирования и хранения данных собственного мобильного телефона, а также, что их клиенты обязуются не использовать их сайт для осуществления противоправных действий, и не передавать мобильный телефон с установленным приложением третьим лицам”
Таким образом, сервисы предоставляющие услуги по слежке за телефонами с помощью грамотно составленного лицензионного соглашения легко нивелируют любые юридические последствия в тех случаях, когда их клиенты совершают противоправные действия.
🔥Большинство ответили верно: Фото №2 является дипфейком
Нашел академическую статью от умных дядек как определять дипфейки 🤹 чтиво мягко скажем на любителя, но результаты крайне любопытные:
Оказывается, дипейки созданные при помощи GAN очень эффективно детектятся при помощи увеличения области, где располагается зрачок человеческого глаза.
Дело в том, дипфейки (справа, где красные цифры) имеют неровные формы и изгибы по окружности зрачка (шумы), а вот слева мы видим настоящие глаза, где зрачок имеет относительно ровную круглую форму.
Более подробно как работает методика можно почитать ниже
Нашел академическую статью от умных дядек как определять дипфейки 🤹 чтиво мягко скажем на любителя, но результаты крайне любопытные:
Оказывается, дипейки созданные при помощи GAN очень эффективно детектятся при помощи увеличения области, где располагается зрачок человеческого глаза.
Дело в том, дипфейки (справа, где красные цифры) имеют неровные формы и изгибы по окружности зрачка (шумы), а вот слева мы видим настоящие глаза, где зрачок имеет относительно ровную круглую форму.
Более подробно как работает методика можно почитать ниже
Наука наукой, а как это проверить на практике?
Заходим на известный многим https://thispersondoesnotexist.com/
Генерируем фейковое лицо и смотрим под лупой на зрачок.
Заходим на известный многим https://thispersondoesnotexist.com/
Генерируем фейковое лицо и смотрим под лупой на зрачок.
А теперь можно открыть настоящее фото допустим в ВК, присматриваемся к зрачку...шумы и неправильные формы практически отсутствуют. Зрачок круглый, лицо не фейк. Ну как у мужика на верхней фотке точно не плывёт левый глаз)
Метод определения не 100%, он требует дополнительных исследований и дискуссий, но на что обращать внимание знать нужно
Метод определения не 100%, он требует дополнительных исследований и дискуссий, но на что обращать внимание знать нужно
🇿🇦🏴☠️Шифровальщик атаковал Министерство юстиции ЮАР
Министерство юстиции правительства Южной Африки стало мишенью локера 6 сентября (название группировки не указывается), в результате чего все электронные услуги в стране для граждан стали недоступны. Также говорится что были остановлены выплаты алиментов на детей до тех пор, пока власти не восстановят свои системы.
«[Атака] привела к тому, что все информационные системы были зашифрованы и недоступны, как для внутренних сотрудников, так и для представителей общественности. В результате атаки затронуты все электронные услуги, предоставляемые нашим департаментом, в том числе выдача доверенностей, услуги по освобождению под залог, электронная почта и веб-сайт департамента », - Стив Малангу , пресс-секретарь Министерства юстиции и конституционного развития. До сих пор об атаке не заявляла ни одна из группировок.
Мем "в первый раз" наглядно иллюстрирует тот пипец, который творится в 2021
Министерство юстиции правительства Южной Африки стало мишенью локера 6 сентября (название группировки не указывается), в результате чего все электронные услуги в стране для граждан стали недоступны. Также говорится что были остановлены выплаты алиментов на детей до тех пор, пока власти не восстановят свои системы.
«[Атака] привела к тому, что все информационные системы были зашифрованы и недоступны, как для внутренних сотрудников, так и для представителей общественности. В результате атаки затронуты все электронные услуги, предоставляемые нашим департаментом, в том числе выдача доверенностей, услуги по освобождению под залог, электронная почта и веб-сайт департамента », - Стив Малангу , пресс-секретарь Министерства юстиции и конституционного развития. До сих пор об атаке не заявляла ни одна из группировок.
Мем "в первый раз" наглядно иллюстрирует тот пипец, который творится в 2021
Три бывших сотрудника АНБ работали в качестве хакеров-наемников на правительство ОАЭ
В прессе шумит история о том как 3 бывших сотрудника АНБ работали в качестве хакеров-наёмников на государство ОАЭ вместе с десятком таких же коллег. Трое товарищей, работая на DarkMatter, помогали разрабатывать zero-click exploits для iOS под названием Karma и Karma2 в рамках проекта "Raven". Таким образом, власти контролировали и следили за оппозиционерами, репортерами и диссидентами в своей стране.
Нашёл интересные подробности этой истории, которые описывает журналист New York Times Николь Перлрот:
Оказывается один из этих бывших сотрудников АНБ руководил фирмой, которая взламывала в прошлом Qatar, FIFA и некоторое время даже читала email переписку Мишель Обамы.
Более того, никаких тюремных сроков для бывших сотрудников за такие действия не будет👏оказывается если похекали немного ФИФУ и первую леди США ничего страшного. Трое отделаются штрафами в "сотни тысяч долларов", только вот журналисты NYT делают дружно facepalm - годовая зарплата Марка Байера (сотрудника АНБ который трудился на ОАЭ) составляла примерно 500 тысяч долларов👍 и это только официальные цифры...
🚀 Вот бы всем хакерам такую официальную зарплату и возможность хекать без серьезных последствий
В прессе шумит история о том как 3 бывших сотрудника АНБ работали в качестве хакеров-наёмников на государство ОАЭ вместе с десятком таких же коллег. Трое товарищей, работая на DarkMatter, помогали разрабатывать zero-click exploits для iOS под названием Karma и Karma2 в рамках проекта "Raven". Таким образом, власти контролировали и следили за оппозиционерами, репортерами и диссидентами в своей стране.
Нашёл интересные подробности этой истории, которые описывает журналист New York Times Николь Перлрот:
Оказывается один из этих бывших сотрудников АНБ руководил фирмой, которая взламывала в прошлом Qatar, FIFA и некоторое время даже читала email переписку Мишель Обамы.
Более того, никаких тюремных сроков для бывших сотрудников за такие действия не будет👏оказывается если похекали немного ФИФУ и первую леди США ничего страшного. Трое отделаются штрафами в "сотни тысяч долларов", только вот журналисты NYT делают дружно facepalm - годовая зарплата Марка Байера (сотрудника АНБ который трудился на ОАЭ) составляла примерно 500 тысяч долларов👍 и это только официальные цифры...
🚀 Вот бы всем хакерам такую официальную зарплату и возможность хекать без серьезных последствий
Теперь пользователи корпорации Майкрософт могут пользоваться учётной записью без использования пароля (аккаунты часто брутят). Юзерам предоставляются на выбор различные варианты аутентификации:
- Ключи безопасности;
- Коды подтверждения через email или SMS
- Биометрическая система Windows Hello
- Мобильное приложение Microsoft Authenticator
Насколько эффективно это решение покажет время👍
- Ключи безопасности;
- Коды подтверждения через email или SMS
- Биометрическая система Windows Hello
- Мобильное приложение Microsoft Authenticator
Насколько эффективно это решение покажет время👍
🎭 К постам выше про дипфейки взял экспертный комментарий у Николая, представителя популярного open-source проекта DeepFaceLab
Николай: "Привет! Глянул подробнее этот метод. Действительно, не всегда зрачки получаются идеально круглой формы. Это интересное наблюдение, но не думаю, что только по этому признаку можно точно оценить видео/фото, как фейк или нет.
Дело вот в чём. Изображения сгенерированные на thispersondoesnotexist.com, это продукт сети StyleGAN, которая не используется в дипфейках. Кроме того, из-за разрешения лиц 1024х1024, такой артефакт в зрачке становится более очевидным, чем в дипфейках.
Рекордсмен по разрешению сейчас дипфейк Моргана Фримена с 512х512, что в 2 раза меньше. Кроме того, его зрачки вполне себе круглые. При этом, у него другой артефакт-зрачки смещены из центра радужки.
На более низком разрешении, даже если артефакт и присутствует, то незаметен невооруженным глазом. Кроме того, там уже появляются артефакты сжатия, которые могут скрывать потенциальный косяк в дипфейке (Shamook)
Николай: "Привет! Глянул подробнее этот метод. Действительно, не всегда зрачки получаются идеально круглой формы. Это интересное наблюдение, но не думаю, что только по этому признаку можно точно оценить видео/фото, как фейк или нет.
Дело вот в чём. Изображения сгенерированные на thispersondoesnotexist.com, это продукт сети StyleGAN, которая не используется в дипфейках. Кроме того, из-за разрешения лиц 1024х1024, такой артефакт в зрачке становится более очевидным, чем в дипфейках.
Рекордсмен по разрешению сейчас дипфейк Моргана Фримена с 512х512, что в 2 раза меньше. Кроме того, его зрачки вполне себе круглые. При этом, у него другой артефакт-зрачки смещены из центра радужки.
На более низком разрешении, даже если артефакт и присутствует, то незаметен невооруженным глазом. Кроме того, там уже появляются артефакты сжатия, которые могут скрывать потенциальный косяк в дипфейке (Shamook)