Проект Neon
Neon, стартап, финансируемый исследовательским отделом Samsung, разработал «искусственных людей», и показал их на выставке CES 2020
Neon - это «виртуально созданное в вычислительном отношении существо, которое выглядит и ведет себя как настоящий человек» Эти вычислительные существа, построенные на платформе Core R3, как сообщается, будут демонстрировать эмоции и интеллект.
Neon не цифровой помощник следующего поколения, а скорее ваш цифровой близнец со своей индивидуальностью. Искусственные люди Neon похожи на ботов видеочата, которые могут учиться на опыте и быть уникальными.
Не исключено что подобные "Искусственные люди" не только появятся у большинства в телефонах и планшетах. Но и начнут заменять людей на работе.
Человек зачастую предпочитает обслуживание чат-роботом нежели человеком. Кроме того, это выгодно корпорациям, так как боту не нужно платить.
Не исключено что со временем, такие профессии как продавец-консультант вполне могут быть заменены интерактивной панелью.
Страница проета туть:
https://www.neon.life/
Конечно сами представители компании преподнесли это как то что "цифровые аватары представляют новую форму жизни." =)
Ну и само собой ни одно СМИ не упомянуло что это еще один шаг в развитии платформы Data Mining. Сбор, продажа и использование как можно большего количества данных на каждого. Но большинство на это и не обратят внимание.
Neon, стартап, финансируемый исследовательским отделом Samsung, разработал «искусственных людей», и показал их на выставке CES 2020
Neon - это «виртуально созданное в вычислительном отношении существо, которое выглядит и ведет себя как настоящий человек» Эти вычислительные существа, построенные на платформе Core R3, как сообщается, будут демонстрировать эмоции и интеллект.
Neon не цифровой помощник следующего поколения, а скорее ваш цифровой близнец со своей индивидуальностью. Искусственные люди Neon похожи на ботов видеочата, которые могут учиться на опыте и быть уникальными.
Не исключено что подобные "Искусственные люди" не только появятся у большинства в телефонах и планшетах. Но и начнут заменять людей на работе.
Человек зачастую предпочитает обслуживание чат-роботом нежели человеком. Кроме того, это выгодно корпорациям, так как боту не нужно платить.
Не исключено что со временем, такие профессии как продавец-консультант вполне могут быть заменены интерактивной панелью.
Страница проета туть:
https://www.neon.life/
Конечно сами представители компании преподнесли это как то что "цифровые аватары представляют новую форму жизни." =)
Ну и само собой ни одно СМИ не упомянуло что это еще один шаг в развитии платформы Data Mining. Сбор, продажа и использование как можно большего количества данных на каждого. Но большинство на это и не обратят внимание.
От Google потребовали принять меры в отношении предустановленного ПО для Android
Американский союз защиты гражданских свобод (ACLU), «Международная амнистия» (Amnesty International), «Фонд электронных рубежей» (EFF), Privacy International, DuckDuckGo, Tor Project и еще около 53 организации адресовали Google открытое письмо с просьбой принять новые правила для производителей Android-устройств.
«Предустановленные приложения могут иметь кастомные привилегированные разрешения, позволяющие им работать за пределами модели безопасности Android. То есть, приложение может само определять для себя разрешения, в том числе на доступ к микрофону, камере и данным о местоположении, в обход стандартного механизма безопасности Android. Поэтому пользователи остаются в полном неведении об этих серьезных вмешательствах», - говорится в письме.
Кроме того данные приложения не проходят никакую антивирусную проверку. И получают механизм обновлений через учетные записи пользователя.
Кроме того подобные приложения могут сами определять для себя разрешения, в том числе на доступ к микрофону, камере и данным о местоположении, в обход стандартного механизма безопасности Android.
А большинство пользователей до сих пор остаются в полном неведении об этих серьезных вмешательствах.
Американский союз защиты гражданских свобод (ACLU), «Международная амнистия» (Amnesty International), «Фонд электронных рубежей» (EFF), Privacy International, DuckDuckGo, Tor Project и еще около 53 организации адресовали Google открытое письмо с просьбой принять новые правила для производителей Android-устройств.
«Предустановленные приложения могут иметь кастомные привилегированные разрешения, позволяющие им работать за пределами модели безопасности Android. То есть, приложение может само определять для себя разрешения, в том числе на доступ к микрофону, камере и данным о местоположении, в обход стандартного механизма безопасности Android. Поэтому пользователи остаются в полном неведении об этих серьезных вмешательствах», - говорится в письме.
Кроме того данные приложения не проходят никакую антивирусную проверку. И получают механизм обновлений через учетные записи пользователя.
Кроме того подобные приложения могут сами определять для себя разрешения, в том числе на доступ к микрофону, камере и данным о местоположении, в обход стандартного механизма безопасности Android.
А большинство пользователей до сих пор остаются в полном неведении об этих серьезных вмешательствах.
Релиз OpenWRT 19.07
Доступен релиз дистрибутива OpenWrt 19.07, ориентированного на применение в различных сетевых устройствах, таких как маршрутизаторы и точки доступа. OpenWrt поддерживает множество различных платформ и архитектур и обладает системой сборки, позволяющей просто и удобно производить кросс-компиляцию, включая в состав сборки различные компоненты, что позволяет легко сформировать адаптированную под конкретные задачи готовую прошивку или образ диска с желаемым набором предустановленных пакетов. Сборки подготовлены для 37 целевых платформ.
Самое вкусное из обновления:
- Добавлена поддержка технологии защиты беспроводных сетей WPA3, в которой предоставляется защита от атак по подбору пароля (не позволит подбирать пароль в offline-режиме) и задействован протокол аутентификации SAE. Поддержка WPA3 пока не включена по умолчанию и требует установки дополнительных пакетов hostapd-openssl или hostapd-wolfssl для создания точки доступа и wpa-supplicant-openssl или wpad-openssl для работы в режиме клиента.
- Web-интерфейс LuCI переведён на отрисовку на стороне клиента, позволяющую сэкономить ресурсы на сервере и поднять производительность благодаря исполнению некоторых операций браузером (кодом на JavaScript), а не Lua-скриптами прошивки.
- Обновлены версии системных пакетов, включая musl libc 1.1.24, uClibc-ng 1.0.31, glibc 2.27, gcc 7.5.0, binutils 2.31.1, hostapd 2.9, dnsmasq 2.80, dropbear 2019.78, busybox 1.30.1.
===========
В общем всем рекомендую по подробнее ознакомится с этой одной из лучших open source прошивок Вашего для роутера.
Сайт проекта туть:
https://openwrt.org/
Доступен релиз дистрибутива OpenWrt 19.07, ориентированного на применение в различных сетевых устройствах, таких как маршрутизаторы и точки доступа. OpenWrt поддерживает множество различных платформ и архитектур и обладает системой сборки, позволяющей просто и удобно производить кросс-компиляцию, включая в состав сборки различные компоненты, что позволяет легко сформировать адаптированную под конкретные задачи готовую прошивку или образ диска с желаемым набором предустановленных пакетов. Сборки подготовлены для 37 целевых платформ.
Самое вкусное из обновления:
- Добавлена поддержка технологии защиты беспроводных сетей WPA3, в которой предоставляется защита от атак по подбору пароля (не позволит подбирать пароль в offline-режиме) и задействован протокол аутентификации SAE. Поддержка WPA3 пока не включена по умолчанию и требует установки дополнительных пакетов hostapd-openssl или hostapd-wolfssl для создания точки доступа и wpa-supplicant-openssl или wpad-openssl для работы в режиме клиента.
- Web-интерфейс LuCI переведён на отрисовку на стороне клиента, позволяющую сэкономить ресурсы на сервере и поднять производительность благодаря исполнению некоторых операций браузером (кодом на JavaScript), а не Lua-скриптами прошивки.
- Обновлены версии системных пакетов, включая musl libc 1.1.24, uClibc-ng 1.0.31, glibc 2.27, gcc 7.5.0, binutils 2.31.1, hostapd 2.9, dnsmasq 2.80, dropbear 2019.78, busybox 1.30.1.
===========
В общем всем рекомендую по подробнее ознакомится с этой одной из лучших open source прошивок Вашего для роутера.
Сайт проекта туть:
https://openwrt.org/
🍌1
В Firefox найдена уязвимость, позволяющая получить контроль над компьютером
В Firefox, Firefox ESR, и программе для работы с почтой Thunderbird найдена критическая уязвимость, которая позволяет получить контроль над компьютером. Ошибка позволяет хакеру получить контроль над компьютером жертвы. Брешь затрагивает как пользователей на Windows, так и на macOS.
https://www.mozilla.org/en-US/security/advisories/mfsa2020-03/
Mozilla сообщила о том, что уже зафиксировала попытки использования эксплоита. Они были направлены на пользователей криптовалют. Представители Mozilla рекомендуют обновить Firefox как можно быстрее.
К настоятельной рекомендации скачать патч присоединилось и Агентство по кибербезопасности и безопасности инфраструктуры США. Как следует из информации на сайте CISA, воспользовавшись существующей уязвимостью, злоумышленник может получить полный контроль над системой жертвы.
https://www.us-cert.gov/ncas/current-activity/2020/01/08/mozilla-patches-critical-vulnerability
В Firefox, Firefox ESR, и программе для работы с почтой Thunderbird найдена критическая уязвимость, которая позволяет получить контроль над компьютером. Ошибка позволяет хакеру получить контроль над компьютером жертвы. Брешь затрагивает как пользователей на Windows, так и на macOS.
https://www.mozilla.org/en-US/security/advisories/mfsa2020-03/
Mozilla сообщила о том, что уже зафиксировала попытки использования эксплоита. Они были направлены на пользователей криптовалют. Представители Mozilla рекомендуют обновить Firefox как можно быстрее.
К настоятельной рекомендации скачать патч присоединилось и Агентство по кибербезопасности и безопасности инфраструктуры США. Как следует из информации на сайте CISA, воспользовавшись существующей уязвимостью, злоумышленник может получить полный контроль над системой жертвы.
https://www.us-cert.gov/ncas/current-activity/2020/01/08/mozilla-patches-critical-vulnerability
Блокируем всю грязь
В качестве дополнения к моему последнему видео про DNS:
https://news.1rj.ru/str/black_triangle_zip/112
И после моей истории, как я настраивал подписчику сервер:
https://news.1rj.ru/str/hi_anon/63
Многие просили поделится ссылками для фильтров. Да и я сам должен был догадаться что у Вас их нет.😊
И короч по умолчанию Pi-Hole дергает из сети вот эти фильтры:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://mirror1.malwaredomains.com/files/justdomains
http://sysctl.org/cameleon/hosts
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://hosts-file.net/ad_servers.txt
Но этого может быть многим недостаточно, по этому вот вам еще репозитории с перечнем доменов трекеров, рекламных сетей и вредоносных сайтов:
https://easylist-downloads.adblockplus.org/malwaredomains_full.txt
https://easylist-downloads.adblockplus.org/easyprivacy.txt
https://easylist-downloads.adblockplus.org/easylist.txt
https://easylist-downloads.adblockplus.org/fanboy-annoyance.txt
http://www.fanboy.co.nz/adblock/opera/urlfilter.ini
http://www.fanboy.co.nz/adblock/fanboy-tracking.txt
Используя их Вы можете составить свою собственную базу блокировок. Можете удалять что-то если вам необходим тот или иной домен.
Используйте sed и/или awk(или другие команды) или текстовые редакторы, чтобы удалить лишние символы.
Еще хорошим подспорьем будет:
http://phishing.mailscanner.info/phishing.bad.sites.conf
Это список доменов используемых для фишинговых атак (он обновляется раз в 4 дня)
Еще есть вот такой сборник от Ленни Зельцера (если не знаете кто это, то гуглите):
https://zeltser.com/malicious-ip-blocklists/
Там много мошеннических, вредоносных сайтов
+ не забывайте, я какт-о оставлял вам файл hosts в старых видосах, он тоже тут полезен:
https://news.1rj.ru/str/black_triangle_zip/50
+ помните про отсутствие цифрового нейтралитета в ряде стран, а потому не забывайте ставить Noisy на серваке.
https://news.1rj.ru/str/black_triangle_tg/129
Используя всё всё всё, что я так много перечислял, Вы можете собрать свою сеть для всех устройств + подключить к этому друзей и по чуть чуть спасать мир от рекламы, слежки, и вредоносных действий злоумышленников. Успехов! 😉
В качестве дополнения к моему последнему видео про DNS:
https://news.1rj.ru/str/black_triangle_zip/112
И после моей истории, как я настраивал подписчику сервер:
https://news.1rj.ru/str/hi_anon/63
Многие просили поделится ссылками для фильтров. Да и я сам должен был догадаться что у Вас их нет.😊
И короч по умолчанию Pi-Hole дергает из сети вот эти фильтры:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://mirror1.malwaredomains.com/files/justdomains
http://sysctl.org/cameleon/hosts
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://hosts-file.net/ad_servers.txt
Но этого может быть многим недостаточно, по этому вот вам еще репозитории с перечнем доменов трекеров, рекламных сетей и вредоносных сайтов:
https://easylist-downloads.adblockplus.org/malwaredomains_full.txt
https://easylist-downloads.adblockplus.org/easyprivacy.txt
https://easylist-downloads.adblockplus.org/easylist.txt
https://easylist-downloads.adblockplus.org/fanboy-annoyance.txt
http://www.fanboy.co.nz/adblock/opera/urlfilter.ini
http://www.fanboy.co.nz/adblock/fanboy-tracking.txt
Используя их Вы можете составить свою собственную базу блокировок. Можете удалять что-то если вам необходим тот или иной домен.
Используйте sed и/или awk(или другие команды) или текстовые редакторы, чтобы удалить лишние символы.
Еще хорошим подспорьем будет:
http://phishing.mailscanner.info/phishing.bad.sites.conf
Это список доменов используемых для фишинговых атак (он обновляется раз в 4 дня)
Еще есть вот такой сборник от Ленни Зельцера (если не знаете кто это, то гуглите):
https://zeltser.com/malicious-ip-blocklists/
Там много мошеннических, вредоносных сайтов
+ не забывайте, я какт-о оставлял вам файл hosts в старых видосах, он тоже тут полезен:
https://news.1rj.ru/str/black_triangle_zip/50
+ помните про отсутствие цифрового нейтралитета в ряде стран, а потому не забывайте ставить Noisy на серваке.
https://news.1rj.ru/str/black_triangle_tg/129
Используя всё всё всё, что я так много перечислял, Вы можете собрать свою сеть для всех устройств + подключить к этому друзей и по чуть чуть спасать мир от рекламы, слежки, и вредоносных действий злоумышленников. Успехов! 😉
Хорошие новости. Пользователи Windows массово переходят на Linux.
После того как "мелкомягкие"(Microsoft) в очередной раз оподливились с дырками в своей проприетарной системе.
А также ввиду их жадности и прекращении поддержки Windows 7. Пользователи стали массово переходить на Linux 🥳
В настоящее время нет точных данных по всему миру, но то, что сообщают корейские компании, может не просто стать глобальным трендом, но и пошатнуть незыблемые позиции Microsoft.
Как сообщают источники, в Южной Корее за первые дни на Linux с Windows ушло несколько десятков тысяч компьютеров. Однако, это статистика всего за 2 дня. Темпы впечатляют. Будем ждать статистику по всему миру.
Разработчики дистребьютивов тоже не остались в стороне, а вновь начали активно распространять информацию о преимуществах свободной и безопасной ОС.✊🏻
Присоединившись к ним, каждый из Вас может рассказать знакомым и друзьям о пользе Linux систем:
— Не нужно обновлять компьютерный парк. Linux прекрасно работает на компьютерах 15-летней давности.
— Не нужно тратиться на дорогостоящее программное обеспечение. Linux предлагает лёгкий старт. Огромная часть ПО бесплатна.
— Решение проблемы безопасности. Linux обеспечивает намного более высокий уровень безопасности.
— Это выгодно. Даже если компания планирует купить платное ПО, оно будет значительно дешевле аналогов для Windows.
Если ты думаешь что ничего не изменишь помни: Все великое начинается с малого. 😉
После того как "мелкомягкие"(Microsoft) в очередной раз оподливились с дырками в своей проприетарной системе.
А также ввиду их жадности и прекращении поддержки Windows 7. Пользователи стали массово переходить на Linux 🥳
В настоящее время нет точных данных по всему миру, но то, что сообщают корейские компании, может не просто стать глобальным трендом, но и пошатнуть незыблемые позиции Microsoft.
Как сообщают источники, в Южной Корее за первые дни на Linux с Windows ушло несколько десятков тысяч компьютеров. Однако, это статистика всего за 2 дня. Темпы впечатляют. Будем ждать статистику по всему миру.
Разработчики дистребьютивов тоже не остались в стороне, а вновь начали активно распространять информацию о преимуществах свободной и безопасной ОС.✊🏻
Присоединившись к ним, каждый из Вас может рассказать знакомым и друзьям о пользе Linux систем:
— Не нужно обновлять компьютерный парк. Linux прекрасно работает на компьютерах 15-летней давности.
— Не нужно тратиться на дорогостоящее программное обеспечение. Linux предлагает лёгкий старт. Огромная часть ПО бесплатна.
— Решение проблемы безопасности. Linux обеспечивает намного более высокий уровень безопасности.
— Это выгодно. Даже если компания планирует купить платное ПО, оно будет значительно дешевле аналогов для Windows.
Если ты думаешь что ничего не изменишь помни: Все великое начинается с малого. 😉
Продажи Linux-смартфона PinePhone
Объявлено о начале поставки всем желающим первой ограниченной партии смартфона PinePhone, развиваемого сообществом Pine64.
К слову за 2 дня вся партия распродана
Как и заявлялось изначально, стоимость смартфона составляет 150 долларов. Устройство рассчитано на энтузиастов, которые устали от Android и хотят получить полностью контролируемое и защищённое окружение на базе альтернативных открытых Linux-платформ.
Аппаратная начинка рассчитана на использование заменяемых компонентов - большинство модулей не впаяно, а подключено через отсоединяемые шлейфы, что позволяет, например, при желании заменить предлагаемую по умолчанию посредственную камеру на более качественную. Утверждается, что полная разборка телефона может быть произведена за 5 минут.
https://www.pine64.org/pinephone/
Для PinePhone развиваются загрузочные образы на базе Postmarket OS с KDE Plasma Mobile, UBPorts (Ubuntu Touch), Maemo Leste, Manjaro и LuneOS. Ведётся работа по подготовке сборок с NixOS, Nemo Mobile и частично открытой платформой Sailfish. По умолчанию предустановлено урезанное окружение postmarketOS, предназначенного для тестирования основных подсистем. Программное окружение может быть загружено прямо с SD-карты без необходимости осуществлять перепрошивку.
Но прежде чем ты побежишь его покупать, треугольник тебя должен предупредить. Во первых фирма китайская и частично финансируемая государством Китая. Во вторых там нельзя выпилить процессор основной полосы частот (аналог intelME) внутри который контролится своей ОС с закрытым кодом.
Закладка ли это китайских спец служб. 🤷🏻♂️ Но просто смартфон не полноценно Open Source как они утверждают. И мое скромное мнение, если тебе нужен этичный смартфон выбирай Librem 5
https://puri.sm/products/librem-5/
Про который я как-то даже делал видос (эх, это было очень давно)
https://news.1rj.ru/str/black_triangle_zip/47
Объявлено о начале поставки всем желающим первой ограниченной партии смартфона PinePhone, развиваемого сообществом Pine64.
К слову за 2 дня вся партия распродана
Как и заявлялось изначально, стоимость смартфона составляет 150 долларов. Устройство рассчитано на энтузиастов, которые устали от Android и хотят получить полностью контролируемое и защищённое окружение на базе альтернативных открытых Linux-платформ.
Аппаратная начинка рассчитана на использование заменяемых компонентов - большинство модулей не впаяно, а подключено через отсоединяемые шлейфы, что позволяет, например, при желании заменить предлагаемую по умолчанию посредственную камеру на более качественную. Утверждается, что полная разборка телефона может быть произведена за 5 минут.
https://www.pine64.org/pinephone/
Для PinePhone развиваются загрузочные образы на базе Postmarket OS с KDE Plasma Mobile, UBPorts (Ubuntu Touch), Maemo Leste, Manjaro и LuneOS. Ведётся работа по подготовке сборок с NixOS, Nemo Mobile и частично открытой платформой Sailfish. По умолчанию предустановлено урезанное окружение postmarketOS, предназначенного для тестирования основных подсистем. Программное окружение может быть загружено прямо с SD-карты без необходимости осуществлять перепрошивку.
Но прежде чем ты побежишь его покупать, треугольник тебя должен предупредить. Во первых фирма китайская и частично финансируемая государством Китая. Во вторых там нельзя выпилить процессор основной полосы частот (аналог intelME) внутри который контролится своей ОС с закрытым кодом.
Закладка ли это китайских спец служб. 🤷🏻♂️ Но просто смартфон не полноценно Open Source как они утверждают. И мое скромное мнение, если тебе нужен этичный смартфон выбирай Librem 5
https://puri.sm/products/librem-5/
Про который я как-то даже делал видос (эх, это было очень давно)
https://news.1rj.ru/str/black_triangle_zip/47
Бал лицемерия Apple
Небольшая хронология событий:
На прошлой неделе генеральный прокурор США Уильям Барр публично призвал Apple разблокировать два айфона офицера ВВС Саудовской Аравии, который в прошлом месяце застрелил трех американцев на военно-морской базе в Пенсаколе (Флорида).
Apple заявила, что не согласна с характеристикой Барра:
«Американцы не должны выбирать между ослаблением шифрования и успешным исходом расследования» — отметили представители компании
Решив хайпануть на иллюзии конфиденциальности и приватности они делали вид что не сотрудничают с ФБР.
Даже напомнили что директор компании Тим Кук еще в 2016 году заявлял что не будет создавать лозеек для ФБР 🤣
В сети даже стали появляться мемы с замочком и логотипом эпл.
Тем не менее, как сообщает The New York Post, она сотрудничала ФБР с самого дня стрельбы. 😅
И уже спустя несколько дней Apple предоставила сотрудникам ФБР доступ к учетной записи преступника в iCloud и данным по транзакциям. А также и сам смартфон был разблокирован ФБР. Как утверждалось в версии для СМИ, с помощью инструмента GrayKey.
И вот буквально на днях компания Apple отказалась от планов по внедрению сквозного шифрования в iCloud, так как данный шаг мог бы стать препятствием в ходе расследований ФБР😂
Таким образом компания продемонстрировала свои намерения сотрудничать правоохранительным органам и спецслужбам.
А какже не ослаблять шифрование?😁
===========
Собственно к чему я это все. Как не печально было бы мне это осознавать, но довольно существенная часть моих подписчиков использует устройства компании Apple.
Напомню что данная компания неоднократно предоставляла пользовательские данные по запросу властей. Лишь только официально было удовлетворено 90% полученных запросов. В том числе из России и стран СНГ.
Многие до сих пор ошибочно считают что Apple будет охранять их конфиденциальность от не западных служб.
Но это большое заблуждение...
Я уже молчу про их закладки в процессорах и уязвимостях в проприетароном софте.
Небольшая хронология событий:
На прошлой неделе генеральный прокурор США Уильям Барр публично призвал Apple разблокировать два айфона офицера ВВС Саудовской Аравии, который в прошлом месяце застрелил трех американцев на военно-морской базе в Пенсаколе (Флорида).
Apple заявила, что не согласна с характеристикой Барра:
«Американцы не должны выбирать между ослаблением шифрования и успешным исходом расследования» — отметили представители компании
Решив хайпануть на иллюзии конфиденциальности и приватности они делали вид что не сотрудничают с ФБР.
Даже напомнили что директор компании Тим Кук еще в 2016 году заявлял что не будет создавать лозеек для ФБР 🤣
В сети даже стали появляться мемы с замочком и логотипом эпл.
Тем не менее, как сообщает The New York Post, она сотрудничала ФБР с самого дня стрельбы. 😅
И уже спустя несколько дней Apple предоставила сотрудникам ФБР доступ к учетной записи преступника в iCloud и данным по транзакциям. А также и сам смартфон был разблокирован ФБР. Как утверждалось в версии для СМИ, с помощью инструмента GrayKey.
И вот буквально на днях компания Apple отказалась от планов по внедрению сквозного шифрования в iCloud, так как данный шаг мог бы стать препятствием в ходе расследований ФБР😂
Таким образом компания продемонстрировала свои намерения сотрудничать правоохранительным органам и спецслужбам.
А какже не ослаблять шифрование?😁
===========
Собственно к чему я это все. Как не печально было бы мне это осознавать, но довольно существенная часть моих подписчиков использует устройства компании Apple.
Напомню что данная компания неоднократно предоставляла пользовательские данные по запросу властей. Лишь только официально было удовлетворено 90% полученных запросов. В том числе из России и стран СНГ.
Многие до сих пор ошибочно считают что Apple будет охранять их конфиденциальность от не западных служб.
Но это большое заблуждение...
Я уже молчу про их закладки в процессорах и уязвимостях в проприетароном софте.
Приложения для Android из F-droid на каждый день
==============
https://www.youtube.com/watch?v=_g0NCgPTK6g
==============
Само собой этот список лишь капля в море, а перечилсять и обозревать все те прекрасности, что сочетают в себе свободные репозитории F-Droid можно часами. Open Source в каждый дом, и на каждый девайс!
Сам F-Droid:
https://f-droid.org/
Приложения из видео в хронологическом порядке:
IceCatMobile
FOSS Browser
WiFiAnalyzer
Private Location
Nextcloud dev
EDS Lite
WireGuard
Net Monitor
Shelter
TonUINO NFC Tools
ScreenCam
Termux
NetGuard
ClassyShark3xodus
Checkey
Orbot
I2P
KeePass
Aegis
OpenKeychain
VLC
Hacker Keyboard
Exodus Privacy
Simple (набери в поиске и ищи оранжевые иконки)
KDE Connect
OpenCamera
==============
Канал про криптовалюты CryptoInside
==============
Если есть возможность,
Поддержать автора: https://www.donationalerts.com/r/black_triangle или криптовалютой, за кошельком стучись сюда @black_triangle_price
==============
https://www.youtube.com/watch?v=_g0NCgPTK6g
==============
Само собой этот список лишь капля в море, а перечилсять и обозревать все те прекрасности, что сочетают в себе свободные репозитории F-Droid можно часами. Open Source в каждый дом, и на каждый девайс!
Сам F-Droid:
https://f-droid.org/
Приложения из видео в хронологическом порядке:
IceCatMobile
FOSS Browser
WiFiAnalyzer
Private Location
Nextcloud dev
EDS Lite
WireGuard
Net Monitor
Shelter
TonUINO NFC Tools
ScreenCam
Termux
NetGuard
ClassyShark3xodus
Checkey
Orbot
I2P
KeePass
Aegis
OpenKeychain
VLC
Hacker Keyboard
Exodus Privacy
Simple (набери в поиске и ищи оранжевые иконки)
KDE Connect
OpenCamera
==============
Канал про криптовалюты CryptoInside
==============
Если есть возможность,
Поддержать автора: https://www.donationalerts.com/r/black_triangle или криптовалютой, за кошельком стучись сюда @black_triangle_price
YouTube
ТОП Приложения для Android из F-Droid на каждый день
Канал про криптовалюты CryptoInside: https://www.youtube.com/channel/UCFVfB8FCB70Fqd_Dmo8Q08g
===================================
Telegram: https://news.1rj.ru/str/black_triangle_tg
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world…
===================================
Telegram: https://news.1rj.ru/str/black_triangle_tg
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world…
Чёрный Треугольник pinned «Приложения для Android из F-droid на каждый день ============== https://www.youtube.com/watch?v=_g0NCgPTK6g ============== Само собой этот список лишь капля в море, а перечилсять и обозревать все те прекрасности, что сочетают в себе свободные репозитории F…»
Фонд Свободного Програмного Обеспечения опубликовал петицию, призывающую Microsoft открыть исходники Windows 7 и передать их сообществу
Требование петиции «Upcycle Windows 7» к руководству Microsoft:
— Windows 7 должна была выпущена в виде свободного программного обеспечения. Ее жизненный цикл должен продолжаться. Позвольте сообществу изучать ее код, изменять и распространять дальше
— уважайте свободу и конфиденциальность ваших пользователей, а не просто принуждайте их переходить на новые версии Windows
— докажите, что вы, действительно уважаете своих пользователей и их свободу, а не просто используете эти понятия для маркетинга и продаж своих продуктов, когда вам это удобно и необходимо.
Фонд СПО планирует собрать более 7777 подписей для поддержки петиции «Upcycle Windows 7», причем это делается пользователями «не только для себя, но и для будущих поколений пользователей компьютеров». Уже собрано более двух тысяч голосов пользователей.
========
Конечно все мы понимаем что скорее всего это ничего не изменит, но инициатива благородная
Требование петиции «Upcycle Windows 7» к руководству Microsoft:
— Windows 7 должна была выпущена в виде свободного программного обеспечения. Ее жизненный цикл должен продолжаться. Позвольте сообществу изучать ее код, изменять и распространять дальше
— уважайте свободу и конфиденциальность ваших пользователей, а не просто принуждайте их переходить на новые версии Windows
— докажите, что вы, действительно уважаете своих пользователей и их свободу, а не просто используете эти понятия для маркетинга и продаж своих продуктов, когда вам это удобно и необходимо.
Фонд СПО планирует собрать более 7777 подписей для поддержки петиции «Upcycle Windows 7», причем это делается пользователями «не только для себя, но и для будущих поколений пользователей компьютеров». Уже собрано более двух тысяч голосов пользователей.
========
Конечно все мы понимаем что скорее всего это ничего не изменит, но инициатива благородная
Машинное обучение — наше оружие против цензуры
Исследователи из Мэрилендского университета в рамках проекта Geneva предприняли попытку создания движка для автоматизации определения методов, применяемых для цензурирования доступа к контенту.
Вручную пытаться перебрать возможные бреши систем глубокого инспектирования пакетов (DPI) достаточно трудный и долгий процесс, в Geneva попытались использовать генетический алгоритм для оценки особенностей DPI, определения ошибок в реализации и выработки оптимальной стратегии обхода блокировки на стороне клиента.
Сам код на языке Python, доступен всем желающим!
https://github.com/Kkevsterrr/geneva
Там все просто в пару команд в терминале😉
Geneva пытается выработать рабочий метод обхода DPI, используя четыре базовые примитива для манипуляции с сетевыми пакетами - отбрасывание, изменение заголовков, дублирование и фрагментация. Для подбора оптимальной стратегии применяется генетический алгоритм, моделирующий процессы, сходные с естественным отбором, через случайное комбинирование различных вариантов манипуляций с пакетами. В конечном счёте, на выходе примитивы комбинируются в "дерево действий", определяющее алгоритм обхода DPI.
Geneva уже нашла десятки стратегий, которые работают против цензуры в нескольких странах.✊🏻
Исследователи из Мэрилендского университета в рамках проекта Geneva предприняли попытку создания движка для автоматизации определения методов, применяемых для цензурирования доступа к контенту.
Вручную пытаться перебрать возможные бреши систем глубокого инспектирования пакетов (DPI) достаточно трудный и долгий процесс, в Geneva попытались использовать генетический алгоритм для оценки особенностей DPI, определения ошибок в реализации и выработки оптимальной стратегии обхода блокировки на стороне клиента.
Сам код на языке Python, доступен всем желающим!
https://github.com/Kkevsterrr/geneva
Там все просто в пару команд в терминале😉
Geneva пытается выработать рабочий метод обхода DPI, используя четыре базовые примитива для манипуляции с сетевыми пакетами - отбрасывание, изменение заголовков, дублирование и фрагментация. Для подбора оптимальной стратегии применяется генетический алгоритм, моделирующий процессы, сходные с естественным отбором, через случайное комбинирование различных вариантов манипуляций с пакетами. В конечном счёте, на выходе примитивы комбинируются в "дерево действий", определяющее алгоритм обхода DPI.
Geneva уже нашла десятки стратегий, которые работают против цензуры в нескольких странах.✊🏻
Kali Linux 2020 Большой релиз
Итак самый популярный дистребьютив для пентестинга снова получил обновление.
Что нового:
▫️ Теперь без рута по-умолчанию.
▫️ Изменен стандартный пароль root/toor на kali/kali
▫️ Новый единый офлайновый образ установщика с возможностью выбора окружения, выбора пакетов по умолчанию (но загрузчик не может быть использован для загрузки живой системы. Это просто образ установщика.)
▫️ Так же при желание есть онлайн установщик меньшего объема и live-образ
▫️ Убрали все инструменты, зависящие от Python2
▫️ Внешний вид стал еще ванильнее, а маскировка под винду еще реалистичнее
Новичкам стоит напомнить, что создатели дистребьютива не рекомендуют его использовать как основную ОС на каждый день из-за проблем со стабильностью.
Кстати, для телефонов появился NetHunter Rootless, не требующий рута.
NetHunter Rootless - устанавливается на все стандартные стандартные не модифицированные устройства с использованием Termux. Но версия порезанная так как отсутствие рута, тянет за собой ограничения, такие как отсутствие поддержки db в Metasploit и отсутствие корневых разрешений.
P.S.: После таких постов обычно мои боты переваривают множество сообщений по поводу стоит ли юзать Вам Kali Linux. Я не знаю стоит ли делать это Вам. Если мне нужен какой-то инструмент из Kali я устанавливаю его в другой дистребьютив, не связанный с пентестом
Итак самый популярный дистребьютив для пентестинга снова получил обновление.
Что нового:
▫️ Теперь без рута по-умолчанию.
▫️ Изменен стандартный пароль root/toor на kali/kali
▫️ Новый единый офлайновый образ установщика с возможностью выбора окружения, выбора пакетов по умолчанию (но загрузчик не может быть использован для загрузки живой системы. Это просто образ установщика.)
▫️ Так же при желание есть онлайн установщик меньшего объема и live-образ
▫️ Убрали все инструменты, зависящие от Python2
▫️ Внешний вид стал еще ванильнее, а маскировка под винду еще реалистичнее
Новичкам стоит напомнить, что создатели дистребьютива не рекомендуют его использовать как основную ОС на каждый день из-за проблем со стабильностью.
Кстати, для телефонов появился NetHunter Rootless, не требующий рута.
NetHunter Rootless - устанавливается на все стандартные стандартные не модифицированные устройства с использованием Termux. Но версия порезанная так как отсутствие рута, тянет за собой ограничения, такие как отсутствие поддержки db в Metasploit и отсутствие корневых разрешений.
P.S.: После таких постов обычно мои боты переваривают множество сообщений по поводу стоит ли юзать Вам Kali Linux. Я не знаю стоит ли делать это Вам. Если мне нужен какой-то инструмент из Kali я устанавливаю его в другой дистребьютив, не связанный с пентестом
Евро комиссия передумала запрещать системы распознавания лиц в общественных местах
Ранее ЕК обсуждала возможность данного запрета на срок до пяти лет, чтобы за это время разработать способы предотвращения потенциальных злоупотреблений данными технологией.
По словам критиков, данная технология нарушает права человека и требования конфиденциальности данных. А так же приведет к злоупотребляемой авторитарными режимами для массового надзора.
В частности на данное решение повлиял президент Microsoft Брэд Смит, лоббируя это тем что данные системы очень полезны, для поиска пропавших детей.
Добро пожаловать в планету-тюрьму господа
Ранее ЕК обсуждала возможность данного запрета на срок до пяти лет, чтобы за это время разработать способы предотвращения потенциальных злоупотреблений данными технологией.
По словам критиков, данная технология нарушает права человека и требования конфиденциальности данных. А так же приведет к злоупотребляемой авторитарными режимами для массового надзора.
В частности на данное решение повлиял президент Microsoft Брэд Смит, лоббируя это тем что данные системы очень полезны, для поиска пропавших детей.
Добро пожаловать в планету-тюрьму господа
Цифровизация
==============
https://www.youtube.com/watch?v=sL7p7TPtJ7c
==============
Если есть возможность,
Поддержать автора: https://www.donationalerts.com/r/black_triangle или криптовалютой, за кошельком стучись сюда @black_triangle_price
==============
https://www.youtube.com/watch?v=sL7p7TPtJ7c
==============
Если есть возможность,
Поддержать автора: https://www.donationalerts.com/r/black_triangle или криптовалютой, за кошельком стучись сюда @black_triangle_price
Чёрный Треугольник pinned «Цифровизация ============== https://www.youtube.com/watch?v=sL7p7TPtJ7c ============== Если есть возможность, Поддержать автора: https://www.donationalerts.com/r/black_triangle или криптовалютой, за кошельком стучись сюда @black_triangle_price»
Проект TFC развивает защищённую систему обмена сообщениями, которая сохраняла бы тайну переписки даже при компрометации конечных устройств.
В рамках проекта TFC (Tinfoil Chat) предпринята попытка создания прототипа защищённой системы обмена сообщениями, которая сохраняла бы тайну переписки даже при компрометации конечных устройств. Для упрощения проведения аудита код проекта написан на языке Python и доступен под лицензией GPLv3. 😊
TFC предлагает программно-аппаратный комплекс, требующий применения на стороне клиента трёх отдельных компьютеров и специального аппаратного сплиттера. Весь трафик в процессе взаимодействия участниов обмена сообщениями передаётся через анонимную сеть Tor, а программы для обмена сообщениями выполнены в форме скрытых сервисов Tor (пользователи при обмене сообщениями идентифицируются по адресам скрытых сервисов и ключам).
Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor. Шлюз манипулирует только уже зашифрованными данными, а для шифрования и расшифровки используются два остальных компьютера. Второй компьютер может использовать только для расшифровки и отображения полученных сообщений, а третий только для шифрования и отправки новых сообщений. Соответственно, второй компьютер имеет только ключи для расшифровки, а третий только ключи для шифрования.
Второй и третий компьютеры не имеют прямого подключения к сети и отделены от компьютера-шлюза специальным USB-сплиттером. Сплиттер допускает только отправку данных в сторону второго компьютера и только приём данных от третьего компьютера.
Сплиттер можно собрать из подручных деталей, схемы прилагаются и доступны под лицензией GNU
При подобной схеме компрометация шлюза не позволит получить доступ к ключам шифрования и не даст возможность продолжить атаку на оставшиеся устройства. В случае компрометации компьютера, на котором размещены ключи для расшифровки, информацию с него не получится передать во внешний мир, так как поток данных ограничен только получением информации, а обратную передачу блокирует диод данных. 🤔
Подробнее можно ознакомиться туть:
https://github.com/maqp/tfc
В рамках проекта TFC (Tinfoil Chat) предпринята попытка создания прототипа защищённой системы обмена сообщениями, которая сохраняла бы тайну переписки даже при компрометации конечных устройств. Для упрощения проведения аудита код проекта написан на языке Python и доступен под лицензией GPLv3. 😊
TFC предлагает программно-аппаратный комплекс, требующий применения на стороне клиента трёх отдельных компьютеров и специального аппаратного сплиттера. Весь трафик в процессе взаимодействия участниов обмена сообщениями передаётся через анонимную сеть Tor, а программы для обмена сообщениями выполнены в форме скрытых сервисов Tor (пользователи при обмене сообщениями идентифицируются по адресам скрытых сервисов и ключам).
Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor. Шлюз манипулирует только уже зашифрованными данными, а для шифрования и расшифровки используются два остальных компьютера. Второй компьютер может использовать только для расшифровки и отображения полученных сообщений, а третий только для шифрования и отправки новых сообщений. Соответственно, второй компьютер имеет только ключи для расшифровки, а третий только ключи для шифрования.
Второй и третий компьютеры не имеют прямого подключения к сети и отделены от компьютера-шлюза специальным USB-сплиттером. Сплиттер допускает только отправку данных в сторону второго компьютера и только приём данных от третьего компьютера.
Сплиттер можно собрать из подручных деталей, схемы прилагаются и доступны под лицензией GNU
При подобной схеме компрометация шлюза не позволит получить доступ к ключам шифрования и не даст возможность продолжить атаку на оставшиеся устройства. В случае компрометации компьютера, на котором размещены ключи для расшифровки, информацию с него не получится передать во внешний мир, так как поток данных ограничен только получением информации, а обратную передачу блокирует диод данных. 🤔
Подробнее можно ознакомиться туть:
https://github.com/maqp/tfc
В браузере Firefox теперь можно посмотреть данные о телеметрии, которая передается разработчикам
Разработчики Firefox открыли для пользователей доступ к специальной странице браузера, где можно увидеть, какая именно телеметрия отправляется в компанию Mozilla. Для это необходимо набрать в адресной строке браузера about:telemetry
На странице телеметрии приведена подробная техническая информация о настройках браузера, установленных надстройках, информации об ОС и оборудовании, подробностях сеанса браузера и запущенных процессах. По большей части вся эта собираемая информация необходима для отслеживания статистики пользователей, например, для получения данных о количестве активных пользователей браузере в течение года.
Описание механизма сбора телеметрии и ее параметров приведено на сайте браузера.
Для того, чтобы полностью отключить передачу телеметрии в браузере Firefox, необходимо в адресной строке набрать about:preferences#privacy и снять все галочки в меню «Сбор и использование данных Firefox».
Разработчики Firefox открыли для пользователей доступ к специальной странице браузера, где можно увидеть, какая именно телеметрия отправляется в компанию Mozilla. Для это необходимо набрать в адресной строке браузера about:telemetry
На странице телеметрии приведена подробная техническая информация о настройках браузера, установленных надстройках, информации об ОС и оборудовании, подробностях сеанса браузера и запущенных процессах. По большей части вся эта собираемая информация необходима для отслеживания статистики пользователей, например, для получения данных о количестве активных пользователей браузере в течение года.
Описание механизма сбора телеметрии и ее параметров приведено на сайте браузера.
Для того, чтобы полностью отключить передачу телеметрии в браузере Firefox, необходимо в адресной строке набрать about:preferences#privacy и снять все галочки в меню «Сбор и использование данных Firefox».
Художник возил по улицам Берлина тележку с 99 смартфонами, чтобы создать пробки в Google Maps
Саймон Веккерт наглядно продемонстрировал, как современные технологии могут искажать реальность.
Берлинский художник Саймон Веккерт провел эксперимент, чтобы проверить работу Google Maps. Для этого он ходил по улицам города с тележкой, груженной 99 смартфонами. Их сигнал должен был ввести в заблуждение сервис и сообщить водителям о серьезных пробках на дорогах. «Благодаря этому можно оказать влияние на физический мир и направить автомобили по другому маршруту», — объяснил Веккерт цель своего арт-проекта. Предмет исследования художника — цифровой мир. Своими работами он поднимает тему влияния технологий на жизнь будущих поколений.
https://www.youtube.com/watch?feature=youtu.be&v=k5eL_al_m7Q
Это называется DOR Attack. Denial of Road Attack.
Саймон Веккерт наглядно продемонстрировал, как современные технологии могут искажать реальность.
Берлинский художник Саймон Веккерт провел эксперимент, чтобы проверить работу Google Maps. Для этого он ходил по улицам города с тележкой, груженной 99 смартфонами. Их сигнал должен был ввести в заблуждение сервис и сообщить водителям о серьезных пробках на дорогах. «Благодаря этому можно оказать влияние на физический мир и направить автомобили по другому маршруту», — объяснил Веккерт цель своего арт-проекта. Предмет исследования художника — цифровой мир. Своими работами он поднимает тему влияния технологий на жизнь будущих поколений.
https://www.youtube.com/watch?feature=youtu.be&v=k5eL_al_m7Q
Это называется DOR Attack. Denial of Road Attack.
YouTube
Google Maps Hacks by Simon Weckert
99 smartphones are transported in a handcart to generate virtual traffic jam in Google Maps.Through this activity, it is possible to turn a green street red which has an impact in the physical world by navigating cars on another route to avoid being stuck…