Перри Ноид
43 subscribers
1.97K photos
305 videos
1 file
3.13K links
Параноим вместе!
Download Telegram
Forwarded from AdGuard [RU]
🚩 Красные флаги в интернете

Мы уверены, что о ред флагах в отношениях вы знаете не меньше нашего. Но что насчёт интернета?

Собрали главные ред флаги отслеживания в интернете в наших карточках, сохраняйте себе, чтобы не стать их жертвой.
Итак, что конкретно делает приложение Android System Safety Core, которое на днях, скорее всего, установилось само собой и на ваш смартфон? Если кратко: ищет нудисы. Если чуть поразвёрнутее: предупреждает о непрошеных дикпиках.

Ну то есть, если бы Google открыто признали, что шарятся по пользовательским файлам и читают переписку, это был бы прям скандал-скандал. А если по пользовательским файлам и переписке шарит ИИ, а уже потом подозрительные находки отправляются в Google, это как бы уже не так страшно. Не страшно ведь?

У нас на эту штуку почти никто не заметил, но в Европе, с которой всё и началось, поднялся нехилый кипиш. Прикол в том, что изначально инициативу пропихивали под эгодой защиты детей от всякой непотребщины, но сейчас против законопроекта выступают даже те, кто специализируется на защите детей от всякой непотребщины.

Так что проверьте-ка на всякий случай автозапуск, и, если увидите там что-то новое, отправляйтесь в настройки системных приложений. Пока оно безо всяких вопросов удаляется, но уже в следующем андроиде, скорее всего, станет неотключаемым. Если Google объясняет новый функционал защитой пользователей, пользователям от этого только хуже!
🤬1
Возможно, инфа уже успела устареть (как минимум в деталях), но вчера ночью кто-то пытался забрутфорсить кучу сетевых устройств Palo Alto Networks, Ivanti и SonicWall, причём делал это аж с 2.8 млн. скомпрометированных IP-адресов в Бразилии, Турции, Аргентине, России, Марокко и Мексике. В основном в атаке использовались роутеры и устройства из интернета вещей от Huawei, Cisco и ZTE, так что Трамп и прав, и неправ одновременно. Неприятненько...

📌 #новости #взломы
Forwarded from DevOps Portal | Linux
Проверка работоспособности SSD/HDD в Linux 💾

SMART (технология самоконтроля, анализа и отчетности) - это функция, включенная во все современные жесткие диски и твердотельные накопители для мониторинга и тестирования надежности. Он проверяет различные атрибуты диска, чтобы обнаружить возможность отказа диска. Существуют различные инструменты, которые доступны в Linux и Windows для выполнения интеллектуальных тестов работоспособности. Из этой инструкции вы узнаете, как проверить работоспособность SSD/HDD в Linux с помощью терминала. В последующих постах поговорим про то, как это сделать через графический интерфейс в различных средах рабочего окружения.

1️⃣ Проверка работоспособности SSD накопителя с помощью Smartctl

Smartctl - это утилита командной строки, которая может быть использована для проверки состояния жесткого диска или SSD с поддержкой S.M.A.R.T в системе Linux. Утилита Smartctl поставляется вместе с пакетом smartmontools. Smartmontools доступна по умолчанию во всех репозиториях дистрибутивов Linux, включая Ubuntu, RHEL, CentOS и Fedora.

2️⃣ Как установить smartmontools в Linux? ⬇️

Ubuntu
$ sudo apt install smartmontools

Запустите службу с помощью следующей команды.
sudo /etc/init.d/smartmontools start

RHEL и CentOS
sudo yum install smartmontools

Fedora
sudo dnf install smartmontools

Служба Smartd запустится автоматически после успешной установки. Если вдруг Smartd не запустился, сделать это можно командой:
sudo systemctl start smartd

3️⃣ Проверка работоспособности SSD/HDD ⚒️

Чтобы проверить общее состояние, введите команду:
sudo smartctl -d ata -H /dev/sda

Что значат эти параметры:

-d - указывает тип устройства.
ata - тип устройства ATA, используйте scsi для типа устройства SCSI.
-H - проверяет устройство, чтобы сообщить о его состоянии и работоспособности.

Возможны два варианта выхлопа: все хорошо и диск исправен, или, если устройство сообщает о неисправном состоянии работоспособности, это означает, что устройство уже вышло из строя или может выйти из строя очень скоро. В этом случае, можно получить дополнительную информацию:
sudo smartctl -a /dev/sda

Вы можете увидеть следующие атрибуты:

- [ID 5] Reallocated Sectors Count - Количество секторов, перераспределенных из-за ошибок чтения.
- [ID 187] Reported Uncorrect - Количество неисправимых ошибок при доступе к сектору чтения/записи.
- [ID 230] Индикатор износа носителя - Текущее состояние работы диска на основе срока службы.

Если вы видите 100 - это лучшее значение. Если видите 0 - это ХУДШЕЕ значение.

Чтобы инициировать расширенный тест (long), выполните следующую команду:
sudo smartctl -t long /dev/sda

Чтобы выполнить самотестирование, введите команду:
sudo smartctl -t short /dev/sda

Чтобы найти результат самопроверки диска, используйте эту команду:
sudo smartctl -l selftest /dev/sda

Чтобы оценить время выполнения теста, выполните следующую команду.
sudo smartctl -c /dev/sda

Вы можете распечатать журналы ошибок диска с помощью команды:
sudo smartctl -l error /dev/sda

Команд кажется много, но все решает практика: стоит только пару раз попробовать вводить их и анализировать выхлоп и все станет просто и понятно

👉 DevOps Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы смотрите на фотографию и видите только общие её черты: какое-то место, какие-то люди, какие-то события. А сервисы вроде They See Your Photos пытаются найти в них хоть какие-то закономерности: кто эти люди, что их связывает, зачем они тут собрались и почему именно в этом месте и в это время.

Да, получается пока криво, но наблюдать за рассуждениями нейронки, которой тупо дали доступ к Google Vision API, весьма потешно: вы видите скейтбордистов, она видит кучку нигилистов, склонных к мечтательности и вандализму.

📌 #поисковики #нейросети
Forwarded from infosec
🫠 reCAPTCHA стоила пользователям 819 млн часов времени.

Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.

Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.

Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.

Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.

В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.

➡️ https://youtu.be/VTsBP21-XpI

#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
🕵‍♂️Торренты и «режим скрытности»: Meta попалась на краже книг для ИИ

📚 Meta* загрузила не менее 81,7 терабайта данных с нескольких «теневых библиотек», включая 35,7 терабайта с Z-Library и LibGen. До этого компания уже загружала 80,6 терабайта данных с LibGen.

⚠️ Один из инженеров в апреле 2023 года высказал опасения по поводу загрузки пиратского контента с корпоративного ноутбука. В сентябре того же года он обратился к юристам компании с вопросом о правомерности раздачи загруженных книг.

🔍 Марк Цукерберг заявил, что не принимал участия в решении использовать LibGen. Однако новые документы указывают, что соответствующий вопрос был расширен до уровня Цукерберга перед принятием решения.

*признана экстремистской организацией и запрещена на территории РФ.

#Meta #Пиратство #ИскусственныйИнтеллект #АвторскиеПрава

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
2010: Аарон Шварц скачал 70ГБ общедоступных статей из JSTOR (0,0875% от того, что позднее выкачает Цукерберг) и столкнулся с иском на 1 млн. долларов и реальной угрозой сесть в тюрьму на 35 лет.

2025: Марк Цукерберг незаконно скачивает с пиратских сайтов более 80ТБ защищённых авторским правом книг, использует их для обучения своих языковых моделей и зачем-то продолжает раздавать. И пока никаких последствий.

📌 #новости #нейросети ©️ Mastodon
Linux – это не всегда про скучных бородатых дядек с древнему лэптопами, у Linux и для детишек софт найдётся. Например, у сообщества KDE есть GCompris с кучей развивающих игр и головоломок, KLettres и KolourPaint, чтобы учиться писать и рисовать, а ещё куча аркадных игр и KTuberling, где можно собрать своего мистера картошку.

📌 #Linux #игры
Занятный факт: нагрудные камеры, которые носят американские полицейские, устроены по тому же принципу, что и AirTag, а раз так, то и обнаружить их можно теми же способами.

📌 #видео
Forwarded from Код Дурова
⚡️ Роскомнадзор заблокировал агрегатор криптообменников BestChange

Сервис всё ещё доступен через «зеркало» или браузерное расширение. Вопросом разблокировки сейчас занимаются юристы, заявили в BestChange.

Это не первая блокировка BestChange: в 2019 году РКН вносил агрегатор в список запрещённых сайтов за свободное распространение информации о возможности обмена, обналичивания, перевода денежных средств, криптовалюты с использованием электронных платежных систем без идентификации.

💻 Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Сохранили ссылку на интересную статью, а её почему-то удалили? Без паники! Есть шанс, что кто-то успел скопировать её в Web Archive. Если так, можете воспользоваться вот этим букмарклетом для быстрого поиска:

javascript: 
q = (document.location.href);
void (open ('https://web.archive.org/web/' + escape(q), '_self'));


Сохраняете скрипт в виде закладки и запускаете, когда вместо нужной страницы сайт выдаёт ошибку 404 или 451.

📌 #скрипты #заметки
🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
Помните историю 2017-го года, когда хакер из Anonymous 🥷 опубликовал в Интернете фотку груди своей девушки с издевательском текстом? По этой фотке, которая в метаданных хранила GPS-координаты места съемки хакера и вычислили 👮

Но технологии на месте не стоят 🚶 Создана нейросеть GeoSpy AI, которая распознает снимки и находит координаты, по которым сделана фотография. Раньше, этот метод осуществлялся преимущественно вручную, пусть и с использованием ряда средств автоматизации. Теперь задачу упростили донельзя 📸 Да, это не панацея и не каждую фото можно так легко "распознать", но то ли еще будет... Теперь, если вам есть что скрывать, стоит 100 раз подумать, стоит ли выкладывать фото в соцсети. Хотя мы уже столько всего навыкладывали, что наш цифровой след замести уже не удастся 👣

#osint #ии

ЗЫ. Спасибо подписчику за присланную ссылку на видео.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.

Для реализации атаки автору потребовалось около 20 минут:

Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
Загрузить в Flipper Zero .txt скрипт, который открыл страницу YouTube с видеороликом;
Выбрать имя Bluetooth-устройства и установить связь;
Выполнить полезную нагрузку;
Profit...

Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.

➡️ Вот тут более подробно: https://9to5mac.com/

#Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1