Чёрный Треугольник – Telegram
Чёрный Треугольник
64.7K subscribers
1.18K photos
1.35K videos
2 files
5.62K links
Все мои каналы:
https://news.1rj.ru/str/black_triangle_tg/7888

@ustugovva - менеджер по рекламе

Канал на бирже: https://telega.in/c/black_triangle_tg/

РКН: https://www.gosuslugi.ru/snet/6771c9aa1e4e233a71a37a02
Download Telegram
​​В продолжении темы о крипто-смартфонах

Думаю у Вас еще свеж в памяти мой пост по поводу возможной компрометации защищенных смартфонов Encrochat.

И вот Евпропол, британское Национальное агентство по борьбе с преступностью (NCA), а также правоохранительные органы Франции, Швеции, Норвегии и Нидерландов официально сообщили о ликвидации платформы для зашифрованных коммуникаций Encrochat, которой пользовались более 60 000 человек в десятках стран в том числе и в России.

В настоящий момент по всему миру проводятся аресты. Тысячи человек уже задержаны.🤷🏼‍♀️

Забавно что фирма продающие подобные смартфоны кичилась своими функциями как самоуничтожение сообщений через определённый промежуток времени, «паническая» кнопка для мгновенного удаления всей информации с телефона, автоматическое определение подключения по ADB и «гарантированная анонимность»🤣

Сами телефоны с двойной операционной системой продавались по 1000 евро. Отличная цена за фантик.
================
Многие фирмы в настоящее время продолжают продавать иллюзию анонимности, иллюзию безопасных защищенных систем и мессенджеров, всякие "беспалефоны" и тому подобный SCAM. А некоторые даже еще эту грязь рекламируют.😔

☝🏻Помните что все это лишь коммерческие ходы коварных маркетологов. Не тешьте себя иллюзиями. Не спонсируйте мошенников

Есть множество бесплатных инструментов с открытым кодом в свободном доступе, одобренных фондом свободного ПО, фондом GNU, прошедшие независимый аудит и обеспечивающие намного более высокий уровень безопасности чем коммерческие решения.

Да они сложнее в настройке, но этичная система, система которой управляет сам пользователь должна быть сложной. Однокнопочные решения никогда не дадут вам свободу.
​​Видео от Deepfakes теперь можно защищать🔥

Ребята из Бостонского университета разработали алгоритм, позволяющий защитить изображения от использования в качестве основы дипфейков.

Алгоритм накладывает на изображение или видео невидимый фильтр, и если кто-то попытается использовать нейронную сеть для модификации этих файлов, они либо останутся без изменений, либо станут полностью искаженными - фильтр изменяет пиксели таким образом, что видео и изображения становятся непригодными для изготовления дипфейков.

Исходный код доступен всем желающим.👻

А тутЬ есть видео демонстрирующее работу
===============
Не исключено что подобные технологии со временем будут интегрированы в приложения

Забавно теперь это похоже на еще одну маленькую войну. Одни создают Deepfakes, другие ломают.
​​Обновлённый Linux-дистрибутив Gentoo вышел для Android-устройств после 2,5 лет разработки👻

Проект Gentoo представил новую 64-разрядную сборку «Gentoo on Android» для мобильных устройств под управлением Android. Система предназначена для привлечения пользователей и разработчиков для создания среды, равной среде десктопных устройств. Фонд свободного программного обеспечения озабочен свободой мобильных вычислений, и «Gentoo on Android» нацелен разрешить этот вопрос.😊

Сборка ОС устанавливается внутри существующей системы используя то же ядро, что и Android. На данный момент для установки устройство должно иметь root-права, однако разработчики изучают возможность обходиться без корневого доступа.

Вот тутЬ можно посмотреть список поддерживаемых девайсов

А тутЬ есть небольшой гайд по установке.

В комплект ОС включены gcc 10.1.0, binutils 2.34 и glibc 2.31. Установка программ, необходимых пользователю, выполняется через стандартную для Gentoo систему управления пакетами Portage.
🤔1
Инструменты свободы в интернете
=======================
https://www.youtube.com/watch?v=AllO2fyfbJg
=======================
NotABug: https://notabug.org/

NotABug внутри TOR: http://www.qs3zumwfci4tntnd.onion/

Mastodon: https://joinmastodon.org/

GNUsocial: https://gnusocial.network/

Diaspora: https://diasporafoundation.org/

One-Time Secret: https://onetimesecret.com/

PrivateBin: https://privatebin.info/

PrivateBin публичные сервера: https://privatebin.info/directory/

searX: https://asciimoo.github.io/searx/

searX публичные сервера: https://searx.space/

MetaGer: https://gitlab.metager.de/open-source/MetaGer

MetaGer публичный сервис: https://metager.org/

YaCy: https://yacy.net/

Whoogle: https://news.1rj.ru/str/open_source_friend/258

Cryptee: https://crypt.ee/

PeerTube: https://joinpeertube.org
=======================
Если есть возможность,
Спасти мир: Можно сюда
👍1🍌1
Чёрный Треугольник pinned «Инструменты свободы в интернете ======================= https://www.youtube.com/watch?v=AllO2fyfbJg ======================= NotABug: https://notabug.org/ NotABug внутри TOR: http://www.qs3zumwfci4tntnd.onion/ Mastodon: https://joinmastodon.org/ GNUsocial:…»
​​Заклеивать камеру — это правильно☝🏻

По мнению некоторых экспертов, спецслужбы недовольны снижением количества собираемой информации.😊

Специалисты корпорации Apple опубликовали свежий документ в разделе поддержки на официальном сайте продукции. В нем пользователи предупреждаются об опасности закрытия крышки ноутбука, если на камеру установлена специальная защитная накладка – это может повредить экран.

"Если вы установите на камеру накладку и попытаетесь закрыть Mac, это может привести к повреждениям дисплея, так как зазор между дисплеем и клавиатурой ноутбука минимальный. Кроме того, из-за накладки на встроенной камере могут неправильно работать датчик внешней освещенности и другие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone.
Кроме того, по этой же причине датчик внешней освещенности и прочие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone, могут работать неправильно."
😅

В Apple считают, что поводов для боязни слежки у владельцев MacBook нет, так как ноутбуки снабжены светодиодным индикатором, который загорается всегда, когда камера работает, и активировать FaceTime HD с выключенным светодиодом невозможно.
===================
Ага а то что ФБР с 2013 года умеет включать камеры на нутах без задействования светодиода, это так мелочи😂 То что в прошлом хакеры уже писали софт для удаленного отключения LED-индикатора веб-камеры MacBook это тоже ерунда 🤣

☝🏻Заклеивайте камеру на ноутбуках и смартфонах, а по возможности удаляйте физически. Тоже могу добавить и о микрофонах. Увы это наша суровая действительность, не существует безопасных систем.
​​Спецслужбам Германии разрешат шпионить за пользователями в интернете с помощью троянов👀

В Германии рассмотрят законопроект, который предоставит право всем федеральным спецслужбам шпионить за пользователями в интернете с помощью троянов. Согласно этому закону, провайдеров обяжут установить в центрах обработки данных правительственное оборудование, распространяющее вредоносное ПО, которое предоставляет информацию о пользователях в правоохранительные органы.

В данный момент не разглашается как именно это будет реализовано

Некоторые допускают, что вероятно, для этих целей будут использовать FinFly ISP от компании FinFisher, которое ранее уже использовалось правоохранительными органами Германии. Это программное обеспечение способно внедрять трояны на целевые устройства на уровне интернет-провайдера.
=======================
☝🏻Еще один маячек того в каких странах точно не следует брать сервера

К слову не исключаю того что подобные механизмы слежки будут внедряться повсеместно.🤷🏼‍♀️
​​Крупнейший взлом Twitter в истории

Взлому подверглись аккаунты Билла Гейтса, Убера, Илона Маска, Эппла, Джефа Безоса, а также имеющих отношение к криптовалютам бирж и людей — Binance, Coinbase, Gemini, Crypto•com, Kucoin, Tron Foundation, CZ, Coindesk, Ripple, Джастина Сана и многие другие аккаунты знаменитостей, политиков и корпораций

Злоумышленники оставляли на взломанных аккаунтах записи предлагающие перевести деньги на биткоин адрес и получить эту сумму назад в двойном размере

В большинстве аккаунтов данные записи уже были удалены.

На текущий момент на кошелёк злоумышленников было отправлено больше 12 биткоинов — это больше 100 тысяч долларов.

Которые они уже даже начали выводить🤔

Аккаунты были защищены двухфакторной авторизацией и использовали сильные пароли.

По сообщениям Twitter Support, с помощью методов социальной инженерии был получен доступ к внутренним учетным записям сотрудников компании, которые и использовались для атаки
​​Некоторые подробности по взлому Twitter

В настоящий момент в компании утверждают, что всего злоумышленниками было взломано 130 аккаунтов именитых пользователей. Большая часть из них уже возвращена своим владельцам. По остальным учетным записям еще идет внутренняя проверка.

В качестве превентивных мер защиты от потенциальных последующих атак, Twitter ограничил доступ для сотрудников к своим внутренним системам и инструментам, Запретил всем пользователям скачивать историю своего аккаунта, и прочие сопутствующие данные (а там к слову много персональной инфы о пользователях🤔) также сервис Twitter заблокировал все учетные записи пользователей, пароли к которым кто-то пытался изменить последние 30 дней.

Twitter не уточнили число аккаунтов, которые подверглись этой блокировке. Когда эта блокировка будет снята, тоже нет информации. 🤷🏼‍♀️

Вдобавок к расследованию атаки на Twitter подключились специалисты ФБР, так как многие из взломанных акканутов принадлежали высокопоставленным или публичным лицам — в том числе аккаунты бывшего президента Барака Обамы, предполагаемого кандидата в президенты от Демократической партии Джо Байдена, генерального директора Amazon Джеффа Безоса, генерального директора Tesla Илона Маска и рэпера Канье Уэста. 👮🏻‍♂️

Представители госорганов США заявили, что эта атака, которая была самой крупной и скоординированной за всю историю Twitter, вызывает много вопросов по поводу уязвимости платформы, которая служит основным каналом связи для компаний, новостных агентств и политиков, включая президента Трампа, который часто использует Twitter для своих заявлений.
===================
Чтож...🤔

Вся эта атака в очередной раз изобличает все несовершенство и несостоятельность централизованных сервисов.

Которые движимые алчными позывами создают заведомо уязвимые сервисы, созданные лишь для одной корыстной и низкой цели — шпионить за своими пользователями и использовать их данные для коммерческой выгоды.

Атаки подобного масштабы никогда бы не случилось, с этичными, открытыми, свободными, децентрализованными платформами, о которых я вам рассказывал в своих видео

Пока пользователи не скажут решительное "нет!" компаниям подобным Twitter. Взломы, утечки данных и презрительный шпионаж будут продолжаться.

Переходите на светлую сторону децентрализованных сервисов, перетаскивайте туда друзей и знакомых, помогайте дорабатывать уже существующие проекты

Именно пользователи делают интернет, а не корпорации!✊🏻
Чёрный Треугольник pinned «searX - лучшая поисковая система ================= https://www.youtube.com/watch?v=TOyvrMyGtAs ================= Код searX: https://github.com/asciimoo/searx Установка searX: https://asciimoo.github.io/searx/admin/installation.html ================= Незнаю…»
​​Новый тип атак на смартфоны и ноутбуки позволят хакерам устраивать пожары в домах🔥

Исследователи безопасности из китайской компании Tencent представили новый класс атак BadPower, нацеленный на поражение зарядных устройств для смартфонов и ноутбуков, поддерживающих протокол быстрой зарядки.

Атака позволяет инициировать передачу зарядным устройством чрезмерной мощности, на которую не рассчитано оборудование, что может привести к выходу из строя, расплавлению частей или даже возгоранию устройства. 💥

Атака производится со смартфона или ноутбука жертвы, управление которым захвачено атакующим, например, через эксплуатацию уязвимости или внедрение вредоносного ПО.👀

Метод может применяться для физического повреждения уже скомпрометированного устройства и проведения диверсий, способных вызвать пожар.

Как все происходит🤔
Перепрошивка некоторых зарядных устройств производится через штатный USB-порт и позволяет выполнить модификацию прошивки с атакуемого смартфона или ноутбука без применения спецоборудования и скрыто от владельца устройства. Управляя режимом зарядки, злоумышленник подает избыточную мощность на приемное устройство, что и приводит к возгоранию🔥

По данным исследователей около 60% чипов предлагаемых на рынке чипов быстрой зарядки позволяют в финальных продуктах организовать обновление прошивки через USB-порт. А значит 60% зарядных устройств подвержены данной уязвимости.
Так что, очевидно, это проблема, к которой нужно относиться серьезно.☝🏻

Видео-демонстрацию атаки можно посмотреть тутЬ
===================
Будь осторожен оставляя на ночь заряжаться телефон🤷🏼‍♀️
​​Война продолжается. Найден способ защиты фотографий от систем распознавания лиц👻

Исследователи из Чикагского университета придумали любопытный алгоритм клоакинга, который позволяет защититься от распознавания лиц.

Cистемы распознавания лиц берут фотографии для обучения своей системы из ваших открытых данных — в основном, из профилей в социальных сетях и других открытых источников.

Новый алгоритм Fawkes эффективно подрывает базу обучения «вражеской» нейросети. Перед публикацией каждой фотографии в ней делаются незаметные попиксельные изменения, после чего она становится не то что непригодной для использования при обучении, а буквально портит систему распознавания лиц.✊🏻

Программа Fawkes работает локально на вашем компьютере и выполняет клоакинг фотографий. После обработки вы можете использовать фотографии как угодно — публиковать в социальных сетях, передавать друзьям или распечатывать на бумаге. В любом случае, для распознавания лиц они уже бесполезны, как показала проверка в ходе научного исследования чикагской группы.👻

Тестирование показало, что эффект клоакинга трудно распознать при обучении нейросети и он не вызывает ошибок при обучении. Другими словами, операторы системы распознавания лиц не заподозрят ничего неладного. Но просто если кто-то попытается выполнить распознавание на вашем оригинальном изображении (например, с камер наблюдения), поиск по базе не найдёт совпадений.

Алгоритмы сжатия изображений не портят защиту клоакинга.

Исходный код доступен всем желающим:
https://github.com/Shawn-Shan/fawkes
🥳🥳🥳
​​К теме криптовалют.

Чтож 22 июля Госдума в третьем чтении приняла закон о запрете криптовалют Документ запрещает ее использование в России для оплаты товаров и услуг. Также под запрет подпадает реклама способов платежа цифровыми деньгами.

Запретить все что не могут контролировать, впрочем как всегда🤷🏼‍♀️

И тут же начинаются блокировки😡

Несколько связанных с криптовалютой сайтов заблокированы на территории РФ по решению Котласского городского суда Архангельской области за распространение запрещенной информации.

В их числе оказались новостные сайты Coinpost и Cryptorussia, онлайн-агрегатор криптовалютных обменников Bestсhange, образовательные порталы Prostocoin и Cryptowikipedia, а также цветочный онлайн-магазин «Лавка» и продавец майнингового оборудования Bitok, принимающие биткоин в качестве оплаты товара.

К запрещенной информации суд отнес предложение приобрести «электронную валюту биткоин» и оплатить с ее помощью определенные товары.

По мнению суда, эти сведения способствуют «незаконному обороту денежного суррогата в экономическом пространстве РФ», отмыванию денег и «финансированию террористической и экстремистской деятельности».

Цветочный магазин наверное главный террорюга🤣

Чтож тем самым мои видео о том как совершать анонимные транзакции с помощью Bitcoin еще более актуальны и нужны.

Качайте, перезаливайте, распространяйте✊🏻

Кстаи именно данный способ, и данный кошелек использовали ребята что ломанули Twitter

Может они смотрят мои видосы🤔

Также подписчик прислал интересный сайт в тор

http://xmrguide42y34onq.onion

С мануалами по анонимной работе с Monero внутри Tails и Whonix. И картами крипто банкоматов

Многие просили эту инфу😉

Ну и если у вас есть лишняя монетка, буду рад Вашей поддержке🙏🏻

Блокировать криптовалюту все равно что рубить головы гидре, силенок не хватит✊🏻
Чёрный Треугольник pinned «Установка Nextcloud на OrangePi ▲ Создаем свой облачный сервер =============== https://www.youtube.com/watch?v=aJ3gHHFATyc =============== Моя инструкция по установке: https://notabug.org/Black_Triangle/Manual_Nextcloud_on_Orange_Pi Orange Pi PC покупал…»
​​Twitter взломал 17-летний подросток.

Три человека были обвинены сегодня в их предполагаемой роли в хакерской атаке в Twitter, которая произошла 15 июля

Мейсон Шеппард, он же «Чейвон», 19 лет, был обвинен по уголовному иску в сговоре с целью совершения мошенничества с использованием электронных средств, с целью отмывания денег и преднамеренном доступе к защищенный компьютер.

Нима Фазели, также известный как «Ролекс», 22 года, был обвинен в уголовном иске за содействие и подстрекательство к преднамеренному доступу к защищенному компьютеру.

Третий обвиняемый является 17-летний подросток из Тампы.

В заявлении прокуратура штата Флорида заявила, что подросток был "руководителем" взлома, который включал в себя размещение сообщений на аккаунтах в Твиттере с целью получения биткойнов.

Подростку грозит 30 уголовных дел, в том числе 17 случаев мошенничества в связи, организованного мошенничества и мошеннического использования личной информации. Подросток был арестован в пятницу,, и обвиняется как взрослый.
====================
А что ты делал в свои 17 лет?😅
​​Гомоморфное шифрование или облачные вычисления.

Одна важная вещь, про которую я должен рассказать😉

IBM завершила успешные полевые испытания полностью гомоморфного шифрования.

Гомоморфное шифрование — это тип шифрования, который позволяет выполнять прямые математические операции с зашифрованными данными. После расшифровки результаты будут правильными.

Например, вы можете зашифровать 2, 3 и 7 и отправить три зашифрованных значения третьей стороны. Если вы затем попросите третью сторону добавить первое и второе значения, затем умножите результат на третье значение и вернете его вам, вы можете затем расшифровать этот результат - и получить 35.👻

Вам никогда не придется делиться ключом с третьей стороной, выполняющей вычисления; данные остаются зашифрованными ключом, который третья сторона никогда не получала. Таким образом, в то время как третья сторона выполняла операции, которые вы запрашивали, она никогда не знала значений ни входов, ни выходов.

Почему это собственно важно?

С помощью гомоморфного шифрования вы можете выполнять расчеты, на системе управляемой третьей стороной, например корпорацией.

Вы можете создавать защищенные виртуальные машины на серверах, практиковать облачные вычисления, можно искать в базе данных, даже не сообщая владельцу базы данных, что вы искали или каков был результат.

И в теории это может принести всем нам конфиденциальность наших данных в сочетании с мощностями корпораций.🙏🏻

IBM даже выложила набор инструментов для Linux упакован в виде Docker- контейнеров, которые облегчают начало работы и экспериментирование с данной технологией
=================
И все бы было хорошо, но всегда есть нюансы

Гомоморфное шифрование требует примерно в 40-50 раз больше вычислительных мощностей и в 10-20 раз больше оперативной памяти😔 Каждая операция, выполняемая со значением с плавающей точкой, немного снижает ее точность🤷🏼‍♀️ Насколько это серьезная проблема, во многом зависит от типа запрашиваемых данных и их объема.

Так или иначе это очень интересная технология, которую нам нужно держать в голове, и отслеживать прогресс в ее развитии🔥
​​Найдена не исправляемая уязвимость в устройствах Apple. С помощью нее можно получить все конфиденциальные данные, хранящиеся на устройствах.

На протяжении многих лет Apple горделиво рассказывала о своем чипе Secure Enclave.🤓
Secure Enclave - это сопроцессор, включенный почти в каждое устройство Apple для обеспечения дополнительного уровня безопасности. Все данные, хранящиеся на iPhone, iPad, Mac, Apple Watch и других устройствах Apple, зашифрованы случайными закрытыми ключами, доступ к которым возможен только в Secure Enclave. Эти ключи уникальны для вашего устройства и, как утверждает корпорация, никогда не синхронизируются с iCloud.🤣

Помимо шифрования ваших файлов, Secure Enclave также отвечает за хранение ключей, которые управляют конфиденциальными данными, такими как пароли, кредитная карта, Apple Pay, и даже биометрическая идентификация для включения Touch ID и Face ID.

Важно отметить, что хотя чип Secure Enclave встроен в устройство, он работает полностью отдельно от остальной системы. Это гарантирует, что приложения не будут иметь доступа к вашим закрытым ключам, поскольку они могут только отправлять запросы на расшифровку определенных данных, таких как ваш отпечаток пальца, чтобы разблокировать приложение через Secure Enclave.

Даже если у вас есть взломанное устройство с полным доступом к внутренним файлам системы, все, что управляется Secure Enclave, остается защищенным.

Если по простому это целый отдельный компьютер, внутри устройства

В каких устройставх установлен Secure Enclave:
🔻iPhone 5s и позже
🔻iPad (5-го поколения) и позже
🔻iPad Air (1-го поколения) и позже
🔻iPad mini 2 и более поздние версии
🔻iPad Pro
🔻Компьютеры Mac с чипом T1 или T2
🔻Apple TV HD (4-го поколения) и позже
🔻Apple Watch Series 1 и более поздние
🔻HomePod

А теперь самое веселое😊

Китайские хакеры из Pangu Team, обнаружили «не поддающиеся исправлению» уязвимость на чипе Apple Secure Enclave, которая приводит к взлому шифрования закрытых ключей безопасности🥳

«Не поддающиеся исправлению» означает, что уязвимость была обнаружена в оборудовании, а не в программном обеспечении, поэтому Apple, ничего не может сделать, чтобы исправить это на устройствах, которые уже были проданы. 😅

А значит все устройства и данные на них, о которых я написал выше, теперь могут быть полностью взломаны.

Ожидаемый сценарий для правительственных учреждений - использовать это нарушение безопасности на конфискованных устройствах.👮🏻‍♂️
======================
☝🏻Еще один повод никогда не пользоваться устройствами этой корпорации зла. И тыкнуть носом всех тех кто твердит о безопасности устройств Apple.
​​Google продвигает «trust tokens» вместо файлов cookie.😡

Ранее в этом году Google заявила, что запретит сторонним сервисам отслеживать пользователей через cookie-файлы в браузере Chrome. Однако вместо этого команда Google запустила новый способ отслеживания пользователей на сайтах — trust tokens.

Как утверждает корпорация зла и как подхвотили все не сведующие СМИ:
В отличие от cookie-файлов trust tokens могут использоваться для аутентификации пользователей без необходимости устанавливать их личность.🤣
Этот инструмент позволит веб-сайту доказать рекламодателю, который размещает на нём объявление, что посетители были не ботами, а настоящими людьми.

Но мы то все знаем коварство и лицемерие компании Google😉

И к слову вотЬ тутЬ я нашел документ который подробно объясняет как работает данная технология. Достаточно большая и интересная работа.

И именно в ней изложено пара тонких моментов, как корпорации будут злоупотреблять новой технологией для трекинга и преступного шпионажа за своими пользователями, как trust token может участвовать в передаче информации между сайтами, а также о новых атаках злоумышленников.

Простыми словами корпорация зла в очередной раз прикрываясь лживой улыбкой выкатывает орудия для слежки🤷🏼‍♀️
===================
Конечно я и сам понимаю что сайты существуют только благодаря рекламе. И ни один рекламодатель не будет платить за рекламу, если ее смотрят не люди, а боты. Как и реклама в свою очередь порой является единственной дорогой для начинающих стартапов.

Как быть? Не знаю друзья🤷🏻‍♂️

Все это последствия изначально не верного капиталистического пути развития общества. Уже как-то рассказывал об этом в своем блоге И пока эта система существует война будет продолжаться...