😱 Голосовые помощники против ваших данных
Приветствую, сегодня я расскажу вам про неочевидную опасность использования голосовых помощников и как это можно повернуть против самого пользователя и его личных данных.
Начнем с механики работы подобных систем для своей активации они ожидают ключевую фразу, типа "Привет, Siri" или "Алиса, скажи ... ", после чего включается механизм ответа на вопрос для включения любой функции. Нюанс заключается в том, что микрофон слушает искомую "фразу-активатор" всегда, анализирую и выискивая из всех окружающих диалогов и сказанных слов.
Уязвимость заключается в том, что при установке сторонних голосовых помощников для Android телефонов, автомобильных магнитол, планшетов и колонок все диалоги передаются разработчику приложения и могут быть проанализированы вручную или при помощи ИИ. После чего можно вытащить из диалогов сказанные пароли, номера телефонов или банковских карт продиктованные по телефону и использованы для взлома. Для этого не требуются сложные механизмы анализа.
Устройства от Apple пока защищены от подобной уязвимости, но подвержены другой, не менее опасной, о которой мы поговорим в следующей статье.
Подводя итог стоит сказать что опасность этой атаки настолько значительна, что каждый 7 украденный пароль и данные каждой четвертой банковской карты украдены как раз таким методом.
#взлом #безопасность #android #apple #защитаданных #защита #данные #ии #кража
Приветствую, сегодня я расскажу вам про неочевидную опасность использования голосовых помощников и как это можно повернуть против самого пользователя и его личных данных.
Начнем с механики работы подобных систем для своей активации они ожидают ключевую фразу, типа "Привет, Siri" или "Алиса, скажи ... ", после чего включается механизм ответа на вопрос для включения любой функции. Нюанс заключается в том, что микрофон слушает искомую "фразу-активатор" всегда, анализирую и выискивая из всех окружающих диалогов и сказанных слов.
Уязвимость заключается в том, что при установке сторонних голосовых помощников для Android телефонов, автомобильных магнитол, планшетов и колонок все диалоги передаются разработчику приложения и могут быть проанализированы вручную или при помощи ИИ. После чего можно вытащить из диалогов сказанные пароли, номера телефонов или банковских карт продиктованные по телефону и использованы для взлома. Для этого не требуются сложные механизмы анализа.
Устройства от Apple пока защищены от подобной уязвимости, но подвержены другой, не менее опасной, о которой мы поговорим в следующей статье.
Подводя итог стоит сказать что опасность этой атаки настолько значительна, что каждый 7 украденный пароль и данные каждой четвертой банковской карты украдены как раз таким методом.
#взлом #безопасность #android #apple #защитаданных #защита #данные #ии #кража
🔥4🤯3
🤔 iPhone имеет критическую уязвимость безопасности которую нельзя исправить
Apple делает устройства, которые славятся удивительным уровнем безопасности и признанной устойчивости ко взлому. Хотя и у них возникают провалы, которые могут быть настолько неочевидны и приводить к потере безопасности iPhone.
Сегодня мы поговорим про уязвимость, которую назвали checkm8. Эта аппаратная уязвимость находится в самом процессоре устройства, начиная от iPhone 4s и заканчивая iPhone X, и позволяет модифицировать загрузчик операционной системы и сбрасывать счетчик неудачных введений пин-кода для входа в телефон.
Уязвимость эксплуатируется следующим образом — к телефону подключается обычный кабель и подается специальный набор команд при запуске устройства, после чего на устройстве начинается подбор пин-кода и при его "продлении" после неправильного ввода счетчик обнуляется специальными командами, что позволяет без задержек проводить перебор пин-кода дальше. После подбора пин-кода злоумышленник получает полный доступ к устройству. В среднем эта атака позволяет получить доступ к телефону буквально за 12-16 часов при должном навыке и наличии оборудования.
Защита от этой уязвимости проста — использовать не пин-код, а полноценный пароль для входа в iPhone. При использовании пароля на 8 символов, букв и специальных знаков подбор потребует около 8 недель, а если добавить еще один символ то около 17 лет. Затраты на подбор, зачастую, делают подбор экономически нецелесообразным.
Хотя подобная атака и требует специального оборудования, но она эксплуатируется всеми правоохранительными органами в мире без исключения и позволяет получить доступ к важной информации. Защиты в виде обновления безопасности не существует и никакими программными средствами эту проблему решить невозможно.
Стоит отметить что все iPhone старше модели iPhone X лишены этого недостатка и на них аппаратная безопасность выстроена без подобных изъянов.
#iphone #взлом #уязвимость #атака #данные #checkm8 #защита #эксплоит
Apple делает устройства, которые славятся удивительным уровнем безопасности и признанной устойчивости ко взлому. Хотя и у них возникают провалы, которые могут быть настолько неочевидны и приводить к потере безопасности iPhone.
Сегодня мы поговорим про уязвимость, которую назвали checkm8. Эта аппаратная уязвимость находится в самом процессоре устройства, начиная от iPhone 4s и заканчивая iPhone X, и позволяет модифицировать загрузчик операционной системы и сбрасывать счетчик неудачных введений пин-кода для входа в телефон.
Уязвимость эксплуатируется следующим образом — к телефону подключается обычный кабель и подается специальный набор команд при запуске устройства, после чего на устройстве начинается подбор пин-кода и при его "продлении" после неправильного ввода счетчик обнуляется специальными командами, что позволяет без задержек проводить перебор пин-кода дальше. После подбора пин-кода злоумышленник получает полный доступ к устройству. В среднем эта атака позволяет получить доступ к телефону буквально за 12-16 часов при должном навыке и наличии оборудования.
Защита от этой уязвимости проста — использовать не пин-код, а полноценный пароль для входа в iPhone. При использовании пароля на 8 символов, букв и специальных знаков подбор потребует около 8 недель, а если добавить еще один символ то около 17 лет. Затраты на подбор, зачастую, делают подбор экономически нецелесообразным.
Хотя подобная атака и требует специального оборудования, но она эксплуатируется всеми правоохранительными органами в мире без исключения и позволяет получить доступ к важной информации. Защиты в виде обновления безопасности не существует и никакими программными средствами эту проблему решить невозможно.
Стоит отметить что все iPhone старше модели iPhone X лишены этого недостатка и на них аппаратная безопасность выстроена без подобных изъянов.
#iphone #взлом #уязвимость #атака #данные #checkm8 #защита #эксплоит
🔥5🤬1👀1
😢 Хакеры и правительственные разведки создают фейковый интернет через сеть устройств
Расскажу вам про одну сложную в реализации, но невероятно стойкую в идентификации уязвимость — аппаратно-программный ботнет. Ботнет это объединение устройств в единый вычислительный и разведывательный пул, созданный с целью слежения или удаленной атаки на сети или сервисы жертв. Название этого ботнета — Pegasus.
В целом Pegasus это плод работы израильской организации NSO Group и нескольких хакерских группировок по всему миру с целью слежения и атаки в области интернета и коммуникаций. Изначально он создавался для слежения через iPhone за лидерами государств и компаний, лидеров мнений и оппозиционеров, но в итоге стал настоящим сетевым оружием против любого устройства или сети.
Pegasus распространяется от устройства к устройству использую либо эксплоиты и аппаратные уязвимости, такие как checkm8, так и договоренности о доступе с крупными производителями компьютерных компонентов и устройств, таких как Apple, Google, Microsoft, Nvidia, Intel, AMD и ARM. После завладения устройством он начинает собирать информацию из оперативной памяти и долговременного хранилища для слежки за пользователем или создают мусорный трафик для DDOS атаки на определенную цель, ну и конечно копирует себя на ближайшие доступные устройства.
Помимо атаки и разведки Pegasus используется с целью передачи важной информации в обход стандартных методов интернета, таким образом создавая свою сеть поверх обычного интернета где можно безопасно и быстро передавать данные, которые невозможно уловить обычными методами. Для обмена может использоваться как Wi-Fi и Bluetooth, так и собственные VPN пакеты через сотовую связь и обычный интернет.
На текущий момент не существует способа защиты от Pegasus как в плане заражения своего устройства, так и в плане защиты от его атаки на свою инфраструктуру. После работы Pegasus способен удалять себя без следа и с невозможностью идентификации его присутствия на устройстве.
Расскажу вам про одну сложную в реализации, но невероятно стойкую в идентификации уязвимость — аппаратно-программный ботнет. Ботнет это объединение устройств в единый вычислительный и разведывательный пул, созданный с целью слежения или удаленной атаки на сети или сервисы жертв. Название этого ботнета — Pegasus.
В целом Pegasus это плод работы израильской организации NSO Group и нескольких хакерских группировок по всему миру с целью слежения и атаки в области интернета и коммуникаций. Изначально он создавался для слежения через iPhone за лидерами государств и компаний, лидеров мнений и оппозиционеров, но в итоге стал настоящим сетевым оружием против любого устройства или сети.
Pegasus распространяется от устройства к устройству использую либо эксплоиты и аппаратные уязвимости, такие как checkm8, так и договоренности о доступе с крупными производителями компьютерных компонентов и устройств, таких как Apple, Google, Microsoft, Nvidia, Intel, AMD и ARM. После завладения устройством он начинает собирать информацию из оперативной памяти и долговременного хранилища для слежки за пользователем или создают мусорный трафик для DDOS атаки на определенную цель, ну и конечно копирует себя на ближайшие доступные устройства.
Помимо атаки и разведки Pegasus используется с целью передачи важной информации в обход стандартных методов интернета, таким образом создавая свою сеть поверх обычного интернета где можно безопасно и быстро передавать данные, которые невозможно уловить обычными методами. Для обмена может использоваться как Wi-Fi и Bluetooth, так и собственные VPN пакеты через сотовую связь и обычный интернет.
На текущий момент не существует способа защиты от Pegasus как в плане заражения своего устройства, так и в плане защиты от его атаки на свою инфраструктуру. После работы Pegasus способен удалять себя без следа и с невозможностью идентификации его присутствия на устройстве.
⚡2🤯2🔥1
⚡️ Что такое ботнеты и зачем они нужны
Рассмотрим краеугольный камень хакерских атак, распределенных вычислений и слежкой за пользователями — ботнет.
Ботнет это совокупность зараженных устройств объединённых в связанную сеть с единым управлением с удаленного сервера. Любой телефон, компьютер, роутер, автомагнитола, умный холодильник, телевизор, ТВ приставка и многое другое может стать узлом в ботнет сети. Для этого достаточно заразить устройство вирусом или удаленно перевести его в специальный режим работы, изначально заложенный его производителем.
Ботнеты чаще всего используются для двух основных вещей:
Первое — организация DDOS атак на инфраструктуру жертвы, это выглядит как огромное количество обращений к сети с множества устрйоств6 таким образом забивается канал связи и сеть изолируется от других сетей и интернета, работать дальше она не сможет.
Второе — распределенный расчет сложных данных, например подборы паролей к панелям управления серверов крупных государственных или коммерческих сетей. Пароли, как правило, хранятся в зашифрованном виде и чтобы их расшифровать необходимо перебирать колоссальное количество комбинаций, которое не под силу одному компьютеру или даже группе высокопроизводительных серверов.
Управлять ботнетом достаточно легко, распределение задач для его эффективной работы распределяются автоматически и нередко с применением ИИ для большей производительности. В предыдущей статье рассматривался пример крупнейшей в мире ботнет сети Pegasus которая объединяет миллиарды устройств с колоссальной пиковой производительностью.
В последнее время ботнеты все чаще начали использоваться и для майнинга криптовалют на зараженных устройствах, такая сеть может быть эффективней тысяч специализированных микро серверов.
#безопасность #взлом #атака #ии #уязвимость #эксплоит #ботнет
Рассмотрим краеугольный камень хакерских атак, распределенных вычислений и слежкой за пользователями — ботнет.
Ботнет это совокупность зараженных устройств объединённых в связанную сеть с единым управлением с удаленного сервера. Любой телефон, компьютер, роутер, автомагнитола, умный холодильник, телевизор, ТВ приставка и многое другое может стать узлом в ботнет сети. Для этого достаточно заразить устройство вирусом или удаленно перевести его в специальный режим работы, изначально заложенный его производителем.
Ботнеты чаще всего используются для двух основных вещей:
Первое — организация DDOS атак на инфраструктуру жертвы, это выглядит как огромное количество обращений к сети с множества устрйоств6 таким образом забивается канал связи и сеть изолируется от других сетей и интернета, работать дальше она не сможет.
Второе — распределенный расчет сложных данных, например подборы паролей к панелям управления серверов крупных государственных или коммерческих сетей. Пароли, как правило, хранятся в зашифрованном виде и чтобы их расшифровать необходимо перебирать колоссальное количество комбинаций, которое не под силу одному компьютеру или даже группе высокопроизводительных серверов.
Управлять ботнетом достаточно легко, распределение задач для его эффективной работы распределяются автоматически и нередко с применением ИИ для большей производительности. В предыдущей статье рассматривался пример крупнейшей в мире ботнет сети Pegasus которая объединяет миллиарды устройств с колоссальной пиковой производительностью.
В последнее время ботнеты все чаще начали использоваться и для майнинга криптовалют на зараженных устройствах, такая сеть может быть эффективней тысяч специализированных микро серверов.
#безопасность #взлом #атака #ии #уязвимость #эксплоит #ботнет
🔥2🤯1
👀 Как твой Wi-Fi может видеть тебя по всей квартире, даже через стены
Сегодня мы рассмотрим одну необычную технологию, которую назвали Wi-Fi Sensing. Эта технология способна видеть любого человека по всей квартире, вне зависимости от того есть ли у него с собой устройства подключенные к этой сети или нет.
Начнем с того как работает обычный Wi-Fi. Он посылает высокочастотный радиосигнал с закодированной в волну информацией и также принимает сигнал антеннами в обратном порядке от всех устройств в квартире. Этот обмен происходит с огромной скоростью и частотой — от 2.4 до 6ГГц. Чем выше частота тем быстрее она затухает и тем сложнее ей проходить препятствия, но растет скорость обмена информацией в диапазоне работы этой волны.
Рассматриваемая технология Wi-Fi Sensing работает на основе изменения отраженной волны от объекта и испускаемой от роутера. Сравнивая эту разницу можно понять какое препятствие было на пути волны, его размер и состав, подвижность и другие характеристики. Иными словами когда волна попадает на дерево или бетон она меняется относительна изначальной волны и принимает одну сигнатуру сигнала, а от живого тела человека совсем другую.
Важно знать что у разных людей отраженный сигнал отличается и потому можно идентифицировать разных людей применив анализ ИИ, который соберет весь необходимый пул показаний о каждом человеке в помещении за определенное время, идентифицирует его и будет персонально собирать данные только о нем.
Какие данные можно собирать? — вес, рост, объем, скорость передвижения, время нахождения, место нахождения, факт дыхания человека, положение в пространстве, близость и использование электронных устройств, освещенность помещения, геометрию помещения, наличие объектов интерьера и их расположения в помещении, материал стен, материал объектов интерьера и многое другое.
Подобная технология активно используется разведками разных стран для определения местонахождения нужной цели, ее активности и потенциальной опасности от нее в случае захвата. Стоит отметить что эту технологию активно эксплуатирует рассмотренный ранее ботнет Pegasus для слежения за большими группами людей или за конкретными целями.
Из недавних исследований MIT стало известно, что помимо Wi-Fi эту технологию можно применить и при помощи Bluetooth, но с ограничениями по радиусу контролируемой зоны. Все что испускает и принимает радиоволну, может активно применятся для отслеживания объектов. Работа в этих направлениях идут активно и в них вкладываются огромные средства, ведь потенциал подобной технологии колоссален и открывает огромные возможности ненавязчивой слежки за любым человеком.
Использовать эти данные можно и в позитивных целях отслеживая опасные ситуации с людьми в помещениях, оценивать последствия бедствий в зданиях или отслеживать нарушение безопасности.
#слежка #атака #уязвимость #fiwi #whyfi #безопасность #уязвимости #контроль #спецслужбы
Сегодня мы рассмотрим одну необычную технологию, которую назвали Wi-Fi Sensing. Эта технология способна видеть любого человека по всей квартире, вне зависимости от того есть ли у него с собой устройства подключенные к этой сети или нет.
Начнем с того как работает обычный Wi-Fi. Он посылает высокочастотный радиосигнал с закодированной в волну информацией и также принимает сигнал антеннами в обратном порядке от всех устройств в квартире. Этот обмен происходит с огромной скоростью и частотой — от 2.4 до 6ГГц. Чем выше частота тем быстрее она затухает и тем сложнее ей проходить препятствия, но растет скорость обмена информацией в диапазоне работы этой волны.
Рассматриваемая технология Wi-Fi Sensing работает на основе изменения отраженной волны от объекта и испускаемой от роутера. Сравнивая эту разницу можно понять какое препятствие было на пути волны, его размер и состав, подвижность и другие характеристики. Иными словами когда волна попадает на дерево или бетон она меняется относительна изначальной волны и принимает одну сигнатуру сигнала, а от живого тела человека совсем другую.
Важно знать что у разных людей отраженный сигнал отличается и потому можно идентифицировать разных людей применив анализ ИИ, который соберет весь необходимый пул показаний о каждом человеке в помещении за определенное время, идентифицирует его и будет персонально собирать данные только о нем.
Какие данные можно собирать? — вес, рост, объем, скорость передвижения, время нахождения, место нахождения, факт дыхания человека, положение в пространстве, близость и использование электронных устройств, освещенность помещения, геометрию помещения, наличие объектов интерьера и их расположения в помещении, материал стен, материал объектов интерьера и многое другое.
Подобная технология активно используется разведками разных стран для определения местонахождения нужной цели, ее активности и потенциальной опасности от нее в случае захвата. Стоит отметить что эту технологию активно эксплуатирует рассмотренный ранее ботнет Pegasus для слежения за большими группами людей или за конкретными целями.
Из недавних исследований MIT стало известно, что помимо Wi-Fi эту технологию можно применить и при помощи Bluetooth, но с ограничениями по радиусу контролируемой зоны. Все что испускает и принимает радиоволну, может активно применятся для отслеживания объектов. Работа в этих направлениях идут активно и в них вкладываются огромные средства, ведь потенциал подобной технологии колоссален и открывает огромные возможности ненавязчивой слежки за любым человеком.
Использовать эти данные можно и в позитивных целях отслеживая опасные ситуации с людьми в помещениях, оценивать последствия бедствий в зданиях или отслеживать нарушение безопасности.
#слежка #атака #уязвимость #fiwi #whyfi #безопасность #уязвимости #контроль #спецслужбы
⚡2👀2🔥1
❤️ Друзья, хочу вас попросить поделиться этим каналом с теми, кому были бы интересны технологии во всех их проявлениях. Канал создан совсем недавно и мне важно понимать что он интересен и понятен для вас. Благодарю вас за помощь
На всякий случай ссылка для приглашения друзей — https://t.me/darkingbox
На всякий случай ссылка для приглашения друзей — https://t.me/darkingbox
Telegram
Черный ящик
Темная сторона технологий
👍6
⚡️Web3: от корпоративного контроля к цифровой собственности
Концепция Web3 описывает следующий этап развития интернета, в основе которого лежат децентрализация и блокчейн. Главное отличие новой модели — возвращение пользователю контроля над его личными данными и активами.
Эволюция сети:
Web 1.0 (1990-е): Эпоха чтения. Пользователи потребляли контент без возможности взаимодействия и весь контент принадлежал узкому кругу создателей контента.
Web 2.0 (настоящее время): Эпоха платформ. Появились соцсети, но данные и аккаунты принадлежат корпорациям. Компании могут блокировать доступ и монетизировать личную информацию пользователей но у обычного пользователя ест возможность создавать собственный контент а не только его потреблять.
Web 3.0 (будущее): Эпоха владения. Данные распределены по сети. Пользователь сам владеет своим «цифровым имуществом» без посредников что дает возможность сделать информацию независимой от государства или корпорации чт позитивно влияет на качество и распространяемость информации.
Из чего же состоит Web3
Децентрализация — информация хранится не на одном сервере, а на тысячах узлов по всему миру которые представляют из себя обычные компьютеры, смартфон, роутер и локальные сервера пользователей. Это делает сеть устойчивой к цензуре и сбоям и повышает общую скорость работы сети. Отсутствие посредников — сделки и переводы, хранение информации и ее использование подтверждаются и обеспечиваются программным кодом и специальным алгоритмом (смарт-контрактами), а не банками или администраторами серверов, корпораций . Анонимность и доступность — для входа в сеть нужен криптокошелек, либо криптографическая подпись, а не паспортные данные и документы разрушающие анонимность сети. Доступ открыт для всех без разрешения регуляторов но и может быть ограничен по желанию автора контента, что дает гибкость для распространения.
Реальное применение в 2026 году
Децентрализованные финансы (DeFi) — кредиты, вклады и обмены валют происходят мгновенно через блокчейн, минуя банковскую бюрократию. Экономика авторов — ехнология NFT позволяет художникам и музыкантам продавать работы напрямую аудитории, получая процент (роялти) с каждой последующей перепродажи в автоматическом режиме. Игровая индустрия — игровые предметы становятся реальной собственностью игрока. Их можно продавать за криптовалюту или переносить между разными проектами. Управление (DAO) — ообщества управляются через голосование держателей токенов. Правила организации закреплены в коде и не могут быть изменены в одностороннем порядке. Далее ожидается внедрение Web3 для формирования сети независимого интернета, живущего только на сети устройств пользователей. Web3 не ограничивается только криптовалютами, он активно движется в сторону децентрализованного интернета.
Барьеры для внедрения
Переход к Web3 сдерживается сложностью интерфейсов и высокой ответственностью: при потере доступа к криптокошельку восстановить его через службу поддержки невозможно. Также актуальными остаются вопросы законодательного регулирования и скорости работы блокчейн-сетей.
Итог
Web3 — это переход от интернета как сервиса к интернету как пространству прав собственности. Технология создает прозрачную среду, где правила диктует математический алгоритм, а не корпоративная политика.
#web3 #блокчейн #интернетбудущего #технологии #ликбез
Концепция Web3 описывает следующий этап развития интернета, в основе которого лежат децентрализация и блокчейн. Главное отличие новой модели — возвращение пользователю контроля над его личными данными и активами.
Эволюция сети:
Web 1.0 (1990-е): Эпоха чтения. Пользователи потребляли контент без возможности взаимодействия и весь контент принадлежал узкому кругу создателей контента.
Web 2.0 (настоящее время): Эпоха платформ. Появились соцсети, но данные и аккаунты принадлежат корпорациям. Компании могут блокировать доступ и монетизировать личную информацию пользователей но у обычного пользователя ест возможность создавать собственный контент а не только его потреблять.
Web 3.0 (будущее): Эпоха владения. Данные распределены по сети. Пользователь сам владеет своим «цифровым имуществом» без посредников что дает возможность сделать информацию независимой от государства или корпорации чт позитивно влияет на качество и распространяемость информации.
Из чего же состоит Web3
Децентрализация — информация хранится не на одном сервере, а на тысячах узлов по всему миру которые представляют из себя обычные компьютеры, смартфон, роутер и локальные сервера пользователей. Это делает сеть устойчивой к цензуре и сбоям и повышает общую скорость работы сети. Отсутствие посредников — сделки и переводы, хранение информации и ее использование подтверждаются и обеспечиваются программным кодом и специальным алгоритмом (смарт-контрактами), а не банками или администраторами серверов, корпораций . Анонимность и доступность — для входа в сеть нужен криптокошелек, либо криптографическая подпись, а не паспортные данные и документы разрушающие анонимность сети. Доступ открыт для всех без разрешения регуляторов но и может быть ограничен по желанию автора контента, что дает гибкость для распространения.
Реальное применение в 2026 году
Децентрализованные финансы (DeFi) — кредиты, вклады и обмены валют происходят мгновенно через блокчейн, минуя банковскую бюрократию. Экономика авторов — ехнология NFT позволяет художникам и музыкантам продавать работы напрямую аудитории, получая процент (роялти) с каждой последующей перепродажи в автоматическом режиме. Игровая индустрия — игровые предметы становятся реальной собственностью игрока. Их можно продавать за криптовалюту или переносить между разными проектами. Управление (DAO) — ообщества управляются через голосование держателей токенов. Правила организации закреплены в коде и не могут быть изменены в одностороннем порядке. Далее ожидается внедрение Web3 для формирования сети независимого интернета, живущего только на сети устройств пользователей. Web3 не ограничивается только криптовалютами, он активно движется в сторону децентрализованного интернета.
Барьеры для внедрения
Переход к Web3 сдерживается сложностью интерфейсов и высокой ответственностью: при потере доступа к криптокошельку восстановить его через службу поддержки невозможно. Также актуальными остаются вопросы законодательного регулирования и скорости работы блокчейн-сетей.
Итог
Web3 — это переход от интернета как сервиса к интернету как пространству прав собственности. Технология создает прозрачную среду, где правила диктует математический алгоритм, а не корпоративная политика.
#web3 #блокчейн #интернетбудущего #технологии #ликбез
🔥3👍2
🤔 Криптовалюта как система сохранить свои финансы и скрыть их от контроля
Ранее мы рассматривали работу блокчейна. Кратко — система хранения данных и принятия решений распределена между всеми участниками блокчейн сети. Чем больше участников — тем быстрее проводятся финансовые транзакции. Сейчас поговорим про практический смысл для обычного человека в системе блокчейн, если стоит задача сохранить, а возможно и увеличить, свои средства.
Начнем с простого. Блокчейн система может быть и централизованной, где управление средствами передается коммерческой организации. Это организации по своим свойствам не отличается от привычного коммерческого банка. Человек приходит и открывает счет в виде криптокошелька. Открыть кошелек можно и через смартфон. Для пополнения кошелька используется биржа, где человек за реальные деньги покупает криптовалюту. Можно использовать как безналичный способ покупки, так и наличные деньги. Отдаете продавцу криптовалюты деньги, он зачисляет криптовалюту на нужный счет.
Система понятна и привычна, но имеет главный минус — пользователь все еще не управляет своими средствами. При централизации средства могут быть и заморожены и изъяты. Имеется и главный плюс — в случае потери доступа его можно вернуть.
Более сложное. Полноценный блокчейн, где средства хранятся на таких же криптовалютных кошельках, но в сети блокчейна, который расположен сразу на всех устройствах в этой сети, такие кошельки называются холодными и могут располагаться на разных устройствах. Здесь невозможно заблокировать или изъят средства, невозможно и взломать криптокошелек. Проблема в том, что при потере доступа к кошельку его невозможно восстановить. Данные для доступа к кошельку выражены фразой из 24 слов, которые идут в определенной последовательности. Каждое из 24 слов выбирается из списка в 2048 заранее известных английских слов и подобрать нужную комбинацию математически невозможно.
Как хранить понятно — на серверах централизованной компании, либо на своем устройстве. Рассмотрим как переводить с кошелька на кошелек. В первом случае понятно — либо QR кодом, либо вручную указав кошелек назначения. Во втором случае все то же самое, но нужно будет подтвердить перевод и дождаться подтверждения блокчейн сети на проведение операции. Это сделано ради безопасности и скорости. При подтверждении перевода внутри блокчейна нужно будет заплатить небольшую комиссию, она идет в виде вознаграждения тем узлам, которые подтверждают перевод. Редко когда комиссия занимает больше 0.25%, а время подтверждения более 1 минуты.
В 2026 году наличие криптокошелька уже не развлечение, а способ сохранить свои деньги. Держать деньги в банке опасно — могут и заблокировать и списать по своей прихоти или новомододному закону. Хранить деньги в наличной форме также небезопасно — могут украсть, государство может затеять деноминацию и наличные деньги перестанут быть средством платежа. Проблема наличных денег относится и к иностранной валюте — никто не застрахован от физической кражи средств.
Идеальный выход это наличие холодного кошелька в виде специальной флешки с 3 - 5 разными криптовалютами. На таком устройстве можно пересекать границу и выводить деньги в других странах без таможенного контроля или просто держать при себе и обналичивать в нужное время.
#криптовалюта #средства #крипта #сохранениесредств #деньги #фиат #кошелек #coin
Ранее мы рассматривали работу блокчейна. Кратко — система хранения данных и принятия решений распределена между всеми участниками блокчейн сети. Чем больше участников — тем быстрее проводятся финансовые транзакции. Сейчас поговорим про практический смысл для обычного человека в системе блокчейн, если стоит задача сохранить, а возможно и увеличить, свои средства.
Начнем с простого. Блокчейн система может быть и централизованной, где управление средствами передается коммерческой организации. Это организации по своим свойствам не отличается от привычного коммерческого банка. Человек приходит и открывает счет в виде криптокошелька. Открыть кошелек можно и через смартфон. Для пополнения кошелька используется биржа, где человек за реальные деньги покупает криптовалюту. Можно использовать как безналичный способ покупки, так и наличные деньги. Отдаете продавцу криптовалюты деньги, он зачисляет криптовалюту на нужный счет.
Система понятна и привычна, но имеет главный минус — пользователь все еще не управляет своими средствами. При централизации средства могут быть и заморожены и изъяты. Имеется и главный плюс — в случае потери доступа его можно вернуть.
Более сложное. Полноценный блокчейн, где средства хранятся на таких же криптовалютных кошельках, но в сети блокчейна, который расположен сразу на всех устройствах в этой сети, такие кошельки называются холодными и могут располагаться на разных устройствах. Здесь невозможно заблокировать или изъят средства, невозможно и взломать криптокошелек. Проблема в том, что при потере доступа к кошельку его невозможно восстановить. Данные для доступа к кошельку выражены фразой из 24 слов, которые идут в определенной последовательности. Каждое из 24 слов выбирается из списка в 2048 заранее известных английских слов и подобрать нужную комбинацию математически невозможно.
Как хранить понятно — на серверах централизованной компании, либо на своем устройстве. Рассмотрим как переводить с кошелька на кошелек. В первом случае понятно — либо QR кодом, либо вручную указав кошелек назначения. Во втором случае все то же самое, но нужно будет подтвердить перевод и дождаться подтверждения блокчейн сети на проведение операции. Это сделано ради безопасности и скорости. При подтверждении перевода внутри блокчейна нужно будет заплатить небольшую комиссию, она идет в виде вознаграждения тем узлам, которые подтверждают перевод. Редко когда комиссия занимает больше 0.25%, а время подтверждения более 1 минуты.
В 2026 году наличие криптокошелька уже не развлечение, а способ сохранить свои деньги. Держать деньги в банке опасно — могут и заблокировать и списать по своей прихоти или новомододному закону. Хранить деньги в наличной форме также небезопасно — могут украсть, государство может затеять деноминацию и наличные деньги перестанут быть средством платежа. Проблема наличных денег относится и к иностранной валюте — никто не застрахован от физической кражи средств.
Идеальный выход это наличие холодного кошелька в виде специальной флешки с 3 - 5 разными криптовалютами. На таком устройстве можно пересекать границу и выводить деньги в других странах без таможенного контроля или просто держать при себе и обналичивать в нужное время.
#криптовалюта #средства #крипта #сохранениесредств #деньги #фиат #кошелек #coin
🔥3👍1🤯1💯1
😱 Твой телефон следит за тобой. Всегда.
Информация самый дорогой ресурс нынешнего времени. Его можно продавать и покупать, этот ресурс влияет на экономику целых государств и всего мира куда сильнее, чем политические решения. Владение информацией это владение миром, ведь знать точно несказанно лучше, чем предполагать и додумывай. О какой информации идет речь?
По сути мы говорим об интересах людей, их желаниях и возможностях. Зачастую это важно для формирования экономических ожиданий в рамках государств. Зная, что человек хочет, просто предложи ему это с учетом его платежных возможностей. Конкуренты не смогут или не успеют пробиться информационно, если ты владеешь ключевым источником информации — телефоном, компьютером, умным телевизором, умной колонкой. Грубо назовем это экосистемой из разнородных устройств окружающих человека.
Но, ситуация становится интересней, если владельцы экосистем продают информацию не в экономических целях, а в разведывательных. Что, если можно понять, где враг находится сейчас, что делает и ищет, о чем говорит и кто его окружает? Такая система существует и называется Palantir.
Palantir использует существующие открытые источники данных, закрытые механизмы всех существующих устройств как по договоренности с производителями, так и с применением найденных уязвимостей. Система соотносит в реальном времени все данные и позволяет не просто окружить человека глазами и ушами, но и действовать на работоспособность устройств вокруг него и изменять получаемую информацию пользователя. Против атакуемой цели начинают работать все окружающие его устройства других людей и городских инфраструктур. Принципиально не важно поколение телефона в руках человека, для разных поколений используются разные подходы.
В итоге можно не только отменить человека в цифровом мире, вытащить на него нужный компромат, но и точно узнать где он находится и что его окружает, для поражения высокоточным оружием без сопутствующих и ненужных потерь.
Возможно ли от этого защищаться? Ответ на этот вопрос будем рассматривать в следующих статьях. Если сказать кратко — полноценной защиты быть не может, пока человек находится в окружении цифровых устройств или пользуется ими в момент времени.
Показательной операцией с применением технологии Palantir стала операция "Пейджер" проведенная израильскими спецслужбами против боевиков Хезболлы 17 сентября 2024 года. В нужное время за счет алгоритмов определения положения и статуса пейджера были проведены взрывы, которые привели к поражению огромного числа целей с минимальными сопутствующими потерями и затраченными ресурсами. Подобная операция проводилась и с радиостанциями собранными из западных электронных комплектующих и привела к параличу всей связи в пределах Ливана на более чем месяц, что позволило нарушить координацию сил Хезболлы.
Кто владеет информацией — владеет миром.
#безопасность #слежение #контроль #palantir #экосистема #apple #google #microsoft
Информация самый дорогой ресурс нынешнего времени. Его можно продавать и покупать, этот ресурс влияет на экономику целых государств и всего мира куда сильнее, чем политические решения. Владение информацией это владение миром, ведь знать точно несказанно лучше, чем предполагать и додумывай. О какой информации идет речь?
По сути мы говорим об интересах людей, их желаниях и возможностях. Зачастую это важно для формирования экономических ожиданий в рамках государств. Зная, что человек хочет, просто предложи ему это с учетом его платежных возможностей. Конкуренты не смогут или не успеют пробиться информационно, если ты владеешь ключевым источником информации — телефоном, компьютером, умным телевизором, умной колонкой. Грубо назовем это экосистемой из разнородных устройств окружающих человека.
Но, ситуация становится интересней, если владельцы экосистем продают информацию не в экономических целях, а в разведывательных. Что, если можно понять, где враг находится сейчас, что делает и ищет, о чем говорит и кто его окружает? Такая система существует и называется Palantir.
Palantir использует существующие открытые источники данных, закрытые механизмы всех существующих устройств как по договоренности с производителями, так и с применением найденных уязвимостей. Система соотносит в реальном времени все данные и позволяет не просто окружить человека глазами и ушами, но и действовать на работоспособность устройств вокруг него и изменять получаемую информацию пользователя. Против атакуемой цели начинают работать все окружающие его устройства других людей и городских инфраструктур. Принципиально не важно поколение телефона в руках человека, для разных поколений используются разные подходы.
В итоге можно не только отменить человека в цифровом мире, вытащить на него нужный компромат, но и точно узнать где он находится и что его окружает, для поражения высокоточным оружием без сопутствующих и ненужных потерь.
Возможно ли от этого защищаться? Ответ на этот вопрос будем рассматривать в следующих статьях. Если сказать кратко — полноценной защиты быть не может, пока человек находится в окружении цифровых устройств или пользуется ими в момент времени.
Показательной операцией с применением технологии Palantir стала операция "Пейджер" проведенная израильскими спецслужбами против боевиков Хезболлы 17 сентября 2024 года. В нужное время за счет алгоритмов определения положения и статуса пейджера были проведены взрывы, которые привели к поражению огромного числа целей с минимальными сопутствующими потерями и затраченными ресурсами. Подобная операция проводилась и с радиостанциями собранными из западных электронных комплектующих и привела к параличу всей связи в пределах Ливана на более чем месяц, что позволило нарушить координацию сил Хезболлы.
Кто владеет информацией — владеет миром.
#безопасность #слежение #контроль #palantir #экосистема #apple #google #microsoft
👍2🔥1🤯1🤬1👀1
🎯 Linux недостижима по безопасности
Безопасность Linux создается за счет открытой архитектуры и дописывания частей под себя, выбирать драйвер для устройств и экономить место удаляя ненужные пакеты, влияя на работу ядра. Минус — сложность настройки для пользователя. Взять и написать необходимую программу пользователь не сможет, адаптировать рабочую под себя тоже.
Выход — использовать специально созданные дистрибутивы Linux, созданные как базе Linux Mint, Debian и Fedora. Сложный и специализированный Tails рассматривать не будем. В них настроены пакеты программ для анонимности и безопасности в сети. Вирусы не берут, слежка усложнена, работа быстрее и приятней.
Эти дистрибутивы подойдут для криптовалютных кошельков, тех кто часто подвергается слежке и шпионажу, скачивает непроверенные программы и переходит по подозрительным ссылкам. Встроенные механизмы безопасности блокируют угрозы и запускает вредоносные файлы в песочнице. Песочница изолирована и безопасна. Ядро и файлы пользователя не входят в зону действия песочницы и не теряются при атаке и заражении.
Linux Mint, Debian или Fedora защищают пользователя и себя программно, отчасти защищают аппаратно. Проблема заключается в том, что угрозой безопасности выступает само "железо" устройство. Уязвимости в процессорах и чипах, специальные микросхемы-закладки, вредоносные микрокоды в чипах.
Построить или скачать защищенную Linux можно. Сломать эту Linux можно только аппаратными закладками и уязвимостями.
Безопасность Linux создается за счет открытой архитектуры и дописывания частей под себя, выбирать драйвер для устройств и экономить место удаляя ненужные пакеты, влияя на работу ядра. Минус — сложность настройки для пользователя. Взять и написать необходимую программу пользователь не сможет, адаптировать рабочую под себя тоже.
Выход — использовать специально созданные дистрибутивы Linux, созданные как базе Linux Mint, Debian и Fedora. Сложный и специализированный Tails рассматривать не будем. В них настроены пакеты программ для анонимности и безопасности в сети. Вирусы не берут, слежка усложнена, работа быстрее и приятней.
Эти дистрибутивы подойдут для криптовалютных кошельков, тех кто часто подвергается слежке и шпионажу, скачивает непроверенные программы и переходит по подозрительным ссылкам. Встроенные механизмы безопасности блокируют угрозы и запускает вредоносные файлы в песочнице. Песочница изолирована и безопасна. Ядро и файлы пользователя не входят в зону действия песочницы и не теряются при атаке и заражении.
Linux Mint, Debian или Fedora защищают пользователя и себя программно, отчасти защищают аппаратно. Проблема заключается в том, что угрозой безопасности выступает само "железо" устройство. Уязвимости в процессорах и чипах, специальные микросхемы-закладки, вредоносные микрокоды в чипах.
Построить или скачать защищенную Linux можно. Сломать эту Linux можно только аппаратными закладками и уязвимостями.
🔥6👍2
😰 Как хакеры взламывают системы и людей
После оценки огромного количества взломов, кражи информации, подмены данных, перехвата и изменения путей соединения серверов и инфраструктур можно выделить три основных способа с описанием последствий. Способы будут идти от самых актуальных и опасных, чаще используемых, к менее распространенным.
Социальная инженерия. Если просто — вам приходит письмо на электронную почту, сообщение в мессенджере, sms на телефон и вы его скачиваете и открываете. Если это PDF файл или PNG — вы увидите содержимое и без проблем сможете с ним работать, но в момент открытия запуститься скрипт который поместит вредоносный код на устройство и сможет извлекать данные из памяти и передавать их на сервер хакера, менять стратегию работы операционной системы и следить за всеми действиями пользователя. Открытие неизвестных ссылок не сильно отличаются от вышеописанного. В итоге происходит утечка данных. Для массового пользователя этот способ взлома автоматизирован, для атакуемого сотрудника компании или инфраструктуры он более точечный и скрытный. Итог один — потеря информации, доступов, средств или уничтожение инфраструктуры.
Перехват данных. Хакер может применить опасную, но эффективную стратегию — MITM. Эта стратегия называется "Человек посередине" и выглядит как внедрение между пользователем и сервисов с которым он взаимодействует. Это может быть мобильный банк, социальная сеть, собственный сервер с личными данными, облачное хранилище или интернет магазин. Хакер устанавливает отдельное соединение между собой и пользователем и между собой и атакуемым сервисом, так весь зашифрованный и защищенный трафик проходит через него в открытом виде. Ключи шифрования и защищенное соединение делает сам хакер и подписывает собственными ключами безопасности. В итоге пользователь теряет все данные, а хакер закрывает соединение и исчезает. Такая атака активно применяется через открытые и бесплатные Wi-Fi в общественных местах, через бесплатные VPN или гостевые Wi-Fi в помещениях.
Подбор пароля или угадывание средств доступа. Здесь хакер просто перебирает все возможные варианты комбинации пароля и логина, почты и пинкода для входа в систему от лица пользователя. Этот метод применяется редко ввиду сложности, но с развитием ИИ и вычислительных мощностей он все более возвращает популярность. Метод не требует сложной настройки промежуточных узлов как в MITM атаке или написания вирусов как в социальной инженерии. Эта атака максимально эффективна если о пользователе есть много исходных данных по которым можно угадывать пароли, если они созданы с учетом этих данных. Помимо открытых данных хакер использует и базы украденных паролей с разных сервисов. Не создавайте пароли связанные с датами рождения или именами близких, короткие пароли или названия. Пароли не должны быть логически связаны с вашей жизнью, а самый лучший пароль это пароль вида — "nYu78-gb7!o-nnFR4". Такой пароль невозможно подобрать.
В итоге констатируем факт уязвимости пользователя который открывает непонятные изображения и файлы из почты, переходит по всем ссылкам что ему присылают, подключается к бесплатным Wi-Fi и использует бесплатный VPN, устанавливает простые пароли и не бережет свои данные от хакеров.
Напомню, что пользователь интересен не только как источник данных для кражи, но и как узел атаки на других пользователей или инфраструктуры. Если хакер завладеет вашими устройствами и будет атаковать коммерческие или государственные инфраструктуры, то пробелмы будут, в первую очередь, у вас. Берегите свою свободу и свои данные.
#безопасность #darkingbox #взлом #хакеры #кражаданных #социальнаяинженерия #свобода #контроль #защитаданных #защита #опасность
После оценки огромного количества взломов, кражи информации, подмены данных, перехвата и изменения путей соединения серверов и инфраструктур можно выделить три основных способа с описанием последствий. Способы будут идти от самых актуальных и опасных, чаще используемых, к менее распространенным.
Социальная инженерия. Если просто — вам приходит письмо на электронную почту, сообщение в мессенджере, sms на телефон и вы его скачиваете и открываете. Если это PDF файл или PNG — вы увидите содержимое и без проблем сможете с ним работать, но в момент открытия запуститься скрипт который поместит вредоносный код на устройство и сможет извлекать данные из памяти и передавать их на сервер хакера, менять стратегию работы операционной системы и следить за всеми действиями пользователя. Открытие неизвестных ссылок не сильно отличаются от вышеописанного. В итоге происходит утечка данных. Для массового пользователя этот способ взлома автоматизирован, для атакуемого сотрудника компании или инфраструктуры он более точечный и скрытный. Итог один — потеря информации, доступов, средств или уничтожение инфраструктуры.
Перехват данных. Хакер может применить опасную, но эффективную стратегию — MITM. Эта стратегия называется "Человек посередине" и выглядит как внедрение между пользователем и сервисов с которым он взаимодействует. Это может быть мобильный банк, социальная сеть, собственный сервер с личными данными, облачное хранилище или интернет магазин. Хакер устанавливает отдельное соединение между собой и пользователем и между собой и атакуемым сервисом, так весь зашифрованный и защищенный трафик проходит через него в открытом виде. Ключи шифрования и защищенное соединение делает сам хакер и подписывает собственными ключами безопасности. В итоге пользователь теряет все данные, а хакер закрывает соединение и исчезает. Такая атака активно применяется через открытые и бесплатные Wi-Fi в общественных местах, через бесплатные VPN или гостевые Wi-Fi в помещениях.
Подбор пароля или угадывание средств доступа. Здесь хакер просто перебирает все возможные варианты комбинации пароля и логина, почты и пинкода для входа в систему от лица пользователя. Этот метод применяется редко ввиду сложности, но с развитием ИИ и вычислительных мощностей он все более возвращает популярность. Метод не требует сложной настройки промежуточных узлов как в MITM атаке или написания вирусов как в социальной инженерии. Эта атака максимально эффективна если о пользователе есть много исходных данных по которым можно угадывать пароли, если они созданы с учетом этих данных. Помимо открытых данных хакер использует и базы украденных паролей с разных сервисов. Не создавайте пароли связанные с датами рождения или именами близких, короткие пароли или названия. Пароли не должны быть логически связаны с вашей жизнью, а самый лучший пароль это пароль вида — "nYu78-gb7!o-nnFR4". Такой пароль невозможно подобрать.
В итоге констатируем факт уязвимости пользователя который открывает непонятные изображения и файлы из почты, переходит по всем ссылкам что ему присылают, подключается к бесплатным Wi-Fi и использует бесплатный VPN, устанавливает простые пароли и не бережет свои данные от хакеров.
Напомню, что пользователь интересен не только как источник данных для кражи, но и как узел атаки на других пользователей или инфраструктуры. Если хакер завладеет вашими устройствами и будет атаковать коммерческие или государственные инфраструктуры, то пробелмы будут, в первую очередь, у вас. Берегите свою свободу и свои данные.
#безопасность #darkingbox #взлом #хакеры #кражаданных #социальнаяинженерия #свобода #контроль #защитаданных #защита #опасность
🔥5🤯3🤬1
😍 Тотальный рывок для ИИ
Nvidia Cosmos — это не просто очередной генератор видео, а попытка оцифровать физику реальности. В мире, где искусственный интеллект давно научился манипулировать словами и статичными образами, возникла глубокая потребность в понимании движения, инерции и взаимодействия материи. Платформа Cosmos создана как фундамент для «физического ИИ», призванного вывести робототехнику и автономные системы из стерильных лабораторий в хаос реального мира. Она представляет собой сложную экосистему из моделей, токенизаторов и инструментов обработки данных, которые обучались на колоссальных объемах визуальной информации — миллиардах токенов, кодирующих законы гравитации и динамику сред.
Архитектура системы разделена на специализированные уровни, каждый из которых отвечает за свой аспект «цифрового бытия». Модели предсказания заглядывают в ближайшее будущее, просчитывая, как изменится сцена под воздействием внешних сил, будь то движение манипулятора или поворот руля. Трансфер-модели позволяют переносить сложные сценарии из симуляций в фотореалистичное окружение, сохраняя при этом строгую геометрическую и физическую точность. Замыкают цикл модели рассуждения, которые наделяют цифровых агентов своего рода «здравым смыслом», позволяя им не просто выполнять алгоритмы, а осознавать контекст происходящего и принимать решения на основе визуального опыта.
Особое внимание уделено инструментам подготовки данных. Традиционные методы обработки видео для обучения ИИ занимали годы, но Cosmos, опираясь на архитектуры уровня Blackwell, сжимает этот процесс до недель. Новые визуальные токенизаторы обеспечивают беспрецедентное сжатие без потери критически важных деталей, таких как текстура поверхности или глубина резкости. Это создает условия, в которых разработчики могут генерировать бесконечные потоки синтетических данных для тренировки роботов в сценариях, которые слишком опасны или редки для записи в реальности: от аварийных ситуаций на дорогах до тонких хирургических операций.
Для индустрии это означает переход от жестко запрограммированных машин к адаптивным существам. Роботы, обученные в «мирах» Cosmos, приходят в физическое пространство уже имея за плечами миллионы часов виртуального опыта. Платформа остается открытой для сообщества, что превращает её в общую операционную систему для будущего, где грань между симуляцией и реальностью стирается ради безопасности и эффективности. Это мрачная мощь технологий, скрытая за простым интерфейсом, способная перестроить наше представление о том, насколько «умным» может быть неодушевленный предмет.
#нейросети #искусственныйинтеллект #робототехника #технологиибудущего #nvidia #генеративныйии #физическийии
Nvidia Cosmos — это не просто очередной генератор видео, а попытка оцифровать физику реальности. В мире, где искусственный интеллект давно научился манипулировать словами и статичными образами, возникла глубокая потребность в понимании движения, инерции и взаимодействия материи. Платформа Cosmos создана как фундамент для «физического ИИ», призванного вывести робототехнику и автономные системы из стерильных лабораторий в хаос реального мира. Она представляет собой сложную экосистему из моделей, токенизаторов и инструментов обработки данных, которые обучались на колоссальных объемах визуальной информации — миллиардах токенов, кодирующих законы гравитации и динамику сред.
Архитектура системы разделена на специализированные уровни, каждый из которых отвечает за свой аспект «цифрового бытия». Модели предсказания заглядывают в ближайшее будущее, просчитывая, как изменится сцена под воздействием внешних сил, будь то движение манипулятора или поворот руля. Трансфер-модели позволяют переносить сложные сценарии из симуляций в фотореалистичное окружение, сохраняя при этом строгую геометрическую и физическую точность. Замыкают цикл модели рассуждения, которые наделяют цифровых агентов своего рода «здравым смыслом», позволяя им не просто выполнять алгоритмы, а осознавать контекст происходящего и принимать решения на основе визуального опыта.
Особое внимание уделено инструментам подготовки данных. Традиционные методы обработки видео для обучения ИИ занимали годы, но Cosmos, опираясь на архитектуры уровня Blackwell, сжимает этот процесс до недель. Новые визуальные токенизаторы обеспечивают беспрецедентное сжатие без потери критически важных деталей, таких как текстура поверхности или глубина резкости. Это создает условия, в которых разработчики могут генерировать бесконечные потоки синтетических данных для тренировки роботов в сценариях, которые слишком опасны или редки для записи в реальности: от аварийных ситуаций на дорогах до тонких хирургических операций.
Для индустрии это означает переход от жестко запрограммированных машин к адаптивным существам. Роботы, обученные в «мирах» Cosmos, приходят в физическое пространство уже имея за плечами миллионы часов виртуального опыта. Платформа остается открытой для сообщества, что превращает её в общую операционную систему для будущего, где грань между симуляцией и реальностью стирается ради безопасности и эффективности. Это мрачная мощь технологий, скрытая за простым интерфейсом, способная перестроить наше представление о том, насколько «умным» может быть неодушевленный предмет.
#нейросети #искусственныйинтеллект #робототехника #технологиибудущего #nvidia #генеративныйии #физическийии
⚡6🔥1🤯1
🤖 Mars 2.0: Автономная колонизация силами Tesla Optimus
Концепция колонизации Марса от SpaceX претерпела фундаментальный сдвиг в пользу полной роботизации начальных этапов миссии. В обновленной стратегии Илона Маска человеческий фактор исключен из первых пяти лет пребывания на планете: основная нагрузка по развертыванию инфраструктуры и проведению научных изысканий ложится на антропоморфных роботов Tesla Optimus Gen 3 (Mars Edition). Использование гуманоидных платформ вместо традиционных колесных роверов обусловлено необходимостью эксплуатации инструментов и интерфейсов, изначально спроектированных под человеческую эргономику, что позволит в дальнейшем бесшовно передать базу живым колонистам.
Техническая база марсианской версии Optimus существенно отличается от земных прототипов в части энергоэффективности и защиты от внешней среды. Вместо гидравлики используются электромеханические актуаторы с планетарными редукторами, способными выдерживать экстремальные температурные колебания от -120^ до +20^C. Суставы роботов оснащены специализированными пылезащитными уплотнениями, предотвращающими попадание мелкодисперсного реголита в трущиеся детали. Питание осуществляется от встроенных литий-металлических аккумуляторов повышенной плотности, которые подзаряжаются через индукционные панели на базе Starship или от мобильных солнечных ферм.
Главным вычислительным ядром выступает модифицированный чип FSD (Full Self-Driving) с поддержкой локальных нейросетей, обученных на данных DOJO. Это критически важно из-за задержки сигнала между Землей и Марсом, достигающей 20 минут, что делает прямое управление невозможным. Optimus работает в режиме Edge Computing, принимая решения о навигации и выполнении манипуляций в реальном времени. Встроенные сенсоры LiDAR и стереокамеры высокого разрешения позволяют роботу строить динамическую 3D-карту местности, идентифицировать типы грунтов и обнаруживать аномалии без запроса к оператору на Земле.
Научный блок миссии полностью делегирован манипуляторам Optimus, обладающим 28 степенями свободы. Роботы будут проводить геологическое бурение с последующим химическим анализом в мобильных лабораториях, используя спектрометры и микроскопы. Основная задача — поиск следов органики в подповерхностном льду и тестирование технологии Sabatier для производства метанового топлива из марсианской атмосферы. Автономные агенты способны монтировать солнечные панели, соединять силовые кабели и обслуживать установки по добыче кислорода (MOXIE-scale), имитируя движения человека-инженера с точностью до миллиметра.
Логистическая цепочка предполагает отправку первой группы из 24 роботов на борту беспилотного Starship. После приземления Optimus самостоятельно проводят деконсервацию грузового отсека и приступают к строительству первых герметичных куполов. Использование ИИ-агентов в теле робота позволяет SpaceX масштабировать присутствие на планете без риска для жизни экипажа и огромных затрат на системы жизнеобеспечения. По сути, Марс станет гигантской испытательной площадкой для совершенствования общего искусственного интеллекта (AGI) в условиях физического взаимодействия с недружелюбной средой.
#spacex #tesla #optimus #mars #robotics #ai #elonmusk #starship #spaceexploration #futuretech
Концепция колонизации Марса от SpaceX претерпела фундаментальный сдвиг в пользу полной роботизации начальных этапов миссии. В обновленной стратегии Илона Маска человеческий фактор исключен из первых пяти лет пребывания на планете: основная нагрузка по развертыванию инфраструктуры и проведению научных изысканий ложится на антропоморфных роботов Tesla Optimus Gen 3 (Mars Edition). Использование гуманоидных платформ вместо традиционных колесных роверов обусловлено необходимостью эксплуатации инструментов и интерфейсов, изначально спроектированных под человеческую эргономику, что позволит в дальнейшем бесшовно передать базу живым колонистам.
Техническая база марсианской версии Optimus существенно отличается от земных прототипов в части энергоэффективности и защиты от внешней среды. Вместо гидравлики используются электромеханические актуаторы с планетарными редукторами, способными выдерживать экстремальные температурные колебания от -120^ до +20^C. Суставы роботов оснащены специализированными пылезащитными уплотнениями, предотвращающими попадание мелкодисперсного реголита в трущиеся детали. Питание осуществляется от встроенных литий-металлических аккумуляторов повышенной плотности, которые подзаряжаются через индукционные панели на базе Starship или от мобильных солнечных ферм.
Главным вычислительным ядром выступает модифицированный чип FSD (Full Self-Driving) с поддержкой локальных нейросетей, обученных на данных DOJO. Это критически важно из-за задержки сигнала между Землей и Марсом, достигающей 20 минут, что делает прямое управление невозможным. Optimus работает в режиме Edge Computing, принимая решения о навигации и выполнении манипуляций в реальном времени. Встроенные сенсоры LiDAR и стереокамеры высокого разрешения позволяют роботу строить динамическую 3D-карту местности, идентифицировать типы грунтов и обнаруживать аномалии без запроса к оператору на Земле.
Научный блок миссии полностью делегирован манипуляторам Optimus, обладающим 28 степенями свободы. Роботы будут проводить геологическое бурение с последующим химическим анализом в мобильных лабораториях, используя спектрометры и микроскопы. Основная задача — поиск следов органики в подповерхностном льду и тестирование технологии Sabatier для производства метанового топлива из марсианской атмосферы. Автономные агенты способны монтировать солнечные панели, соединять силовые кабели и обслуживать установки по добыче кислорода (MOXIE-scale), имитируя движения человека-инженера с точностью до миллиметра.
Логистическая цепочка предполагает отправку первой группы из 24 роботов на борту беспилотного Starship. После приземления Optimus самостоятельно проводят деконсервацию грузового отсека и приступают к строительству первых герметичных куполов. Использование ИИ-агентов в теле робота позволяет SpaceX масштабировать присутствие на планете без риска для жизни экипажа и огромных затрат на системы жизнеобеспечения. По сути, Марс станет гигантской испытательной площадкой для совершенствования общего искусственного интеллекта (AGI) в условиях физического взаимодействия с недружелюбной средой.
#spacex #tesla #optimus #mars #robotics #ai #elonmusk #starship #spaceexploration #futuretech
🔥3⚡1👍1
Друзья. Готовлю новую серию статей. Не теряйте. Заранее благодарю если поделились каналом с друзьями и близкими
👍4🔥2
🌚 Базовый минимум по информационной безопасности в 2026 году
Не используйте бесплатный VPN — они все продают данные тем, кто за это заплатит. Обычно платит либо государство, либо бизнес. Человек становится либо источником заработка, либо "палкой" для полиции или спецслужб. Опасно еще то, что оператором бесплатных VPN бываю и хакеры. Они перехватывают и используют данные ваших банков, госуслуг и магазинов, крадут деньги или делать что-то от вашего имени.
Не используйте бесплатный Wi-Fi — они делают все то же самое что и бесплатные VPN, но опасны своей простотой. Человек приходит в кафе, гостиницу или общественное место и просто подключается к бесплатной открытой сети и весь трафик анализируется программой для перехвата. Злоумышленник вытаскивает данные для входа от вашего имени в нужные приложения.
Не используйте сомнительные приложения на основных устройствах — это могут быть взломанные приложения, малоизвестные мессенджеры, неофициальные государственные программы и приложения. После установки они получают полный доступ к вашему телефону, его содержимому и интернет трафику. Если нужно использовать сомнительное ПО, используйте его на специальном телефоне на котором нет важных данных.
Не переходите по ссылкам из электронной почты и мессенджеров — эти ссылки ведут на зараженные сайты, и при переходе на них вы можете выдать доступ к своей операционной системе с потерей критически важных личных данных. Если очень нужно, используйте специальный телефон.
Не открывайте неизвестные изображения и документы — внутри могут содержаться макросы и программы для кражи данных и перехвату контроля над операционной системой. Если нужно, используйте специальный телефон.
Важный совет по безопасности!
Друзья, дабы избежать риска своим данным — заведите себе еще один телефон, на котором не будут расположены ваши данные. Он используется только для небезопасных действий. На него можете ставить программы которые от вас требуют, открывайте небезопасные ссылки и документы. Так вы обезопасите себя от потери ваших личных данных.
Далее мы будем учиться строить свою собственную безопасность в цифровом мире. Поделитесь этим постом со своими друззьями и родственниками.
#безопасность #взлом #защита #цифроваягигиена #цифра #защитаотвзлома #контроль #max #изоляция
Не используйте бесплатный VPN — они все продают данные тем, кто за это заплатит. Обычно платит либо государство, либо бизнес. Человек становится либо источником заработка, либо "палкой" для полиции или спецслужб. Опасно еще то, что оператором бесплатных VPN бываю и хакеры. Они перехватывают и используют данные ваших банков, госуслуг и магазинов, крадут деньги или делать что-то от вашего имени.
Не используйте бесплатный Wi-Fi — они делают все то же самое что и бесплатные VPN, но опасны своей простотой. Человек приходит в кафе, гостиницу или общественное место и просто подключается к бесплатной открытой сети и весь трафик анализируется программой для перехвата. Злоумышленник вытаскивает данные для входа от вашего имени в нужные приложения.
Не используйте сомнительные приложения на основных устройствах — это могут быть взломанные приложения, малоизвестные мессенджеры, неофициальные государственные программы и приложения. После установки они получают полный доступ к вашему телефону, его содержимому и интернет трафику. Если нужно использовать сомнительное ПО, используйте его на специальном телефоне на котором нет важных данных.
Не переходите по ссылкам из электронной почты и мессенджеров — эти ссылки ведут на зараженные сайты, и при переходе на них вы можете выдать доступ к своей операционной системе с потерей критически важных личных данных. Если очень нужно, используйте специальный телефон.
Не открывайте неизвестные изображения и документы — внутри могут содержаться макросы и программы для кражи данных и перехвату контроля над операционной системой. Если нужно, используйте специальный телефон.
Важный совет по безопасности!
Друзья, дабы избежать риска своим данным — заведите себе еще один телефон, на котором не будут расположены ваши данные. Он используется только для небезопасных действий. На него можете ставить программы которые от вас требуют, открывайте небезопасные ссылки и документы. Так вы обезопасите себя от потери ваших личных данных.
Далее мы будем учиться строить свою собственную безопасность в цифровом мире. Поделитесь этим постом со своими друззьями и родственниками.
#безопасность #взлом #защита #цифроваягигиена #цифра #защитаотвзлома #контроль #max #изоляция
👍4🔥4👀1
😐 К чему пришли в РФ к 2026 году
Тотальный износ проводных коммуникаций и сетей — в РФ очень развит проводной широкополосный интернет, львиная для которого построена из медного проводника с ограниченным сроком жизни. Менять это дорого и долго. Уже в 2024 году началась резкая деградация проводной инфраструктуры которая в 2026 году достигнет более 70% общего износа. С оптоволокном ситуация еще сложнее. Оптоволоконные линии более требовательны к технологии монтажа и производства и закупаются за границей. Стоит отметить что оптоволоконные линии склонны к затемнению канала со временем и требуют более частой замены. На данный момент более 80% оптоволоконных линий требуют замены.
Устаревание сотовых радиоузлов — все оборудование для построения сотовых сетей иностранного производства, поставки которого прекращены еще в 2022 году. Стандартный сотовый радиоузел требует замены через 5 лет работы ввиду морального устаревания и технического износа. Производимые в РФ сотовые радиоточки имеют низкое качество, малое количество и высокую стоимость. На данный момент замены требует каждые 3 из 4 вышек.
Блокировка Telegram, YouTube и другие иностранные сервисы — львиная доля пользователей и бизнеса используют иностранные сервисы и программы. Российских аналогов либо не существует, либо они низкого качества и не удовлетворяют потребностям рынка. Международная кооперация и технологический обмен создают конкурентные продукты в мире.
Переход на Linux и отказ от Windows и MacOS — отказ от отработанных и эффективных операционных систем в область операционных систем с открытым исходным кодом. Linux прекрасно подходит для всех сфер бизнеса и пользователей, но требует высокого уровня разработки и взаимной интеграции производителей оборудования и программного обеспечения.
Отказ от Intel, AMD, ARM и NVidia — эти компании являются мировой основой создания вычислительной электроники, процессоров, памяти и микросхем. Без подобного оборудования невозможно строить вычислительные кластеры, обеспечивать работой сервера и станки, сетевое оборудование и узлы связи.
Ожидается что к концу года мы столкнемся с еще более сложной ситуацией в сфере цифровизации и информационных технологий. Уже сейчас наблюдается сокращение персонала разработчиков и инженеров крупных и средних компаний.
#развал #падение #итвроссии #россия #отставаниерф
Тотальный износ проводных коммуникаций и сетей — в РФ очень развит проводной широкополосный интернет, львиная для которого построена из медного проводника с ограниченным сроком жизни. Менять это дорого и долго. Уже в 2024 году началась резкая деградация проводной инфраструктуры которая в 2026 году достигнет более 70% общего износа. С оптоволокном ситуация еще сложнее. Оптоволоконные линии более требовательны к технологии монтажа и производства и закупаются за границей. Стоит отметить что оптоволоконные линии склонны к затемнению канала со временем и требуют более частой замены. На данный момент более 80% оптоволоконных линий требуют замены.
Устаревание сотовых радиоузлов — все оборудование для построения сотовых сетей иностранного производства, поставки которого прекращены еще в 2022 году. Стандартный сотовый радиоузел требует замены через 5 лет работы ввиду морального устаревания и технического износа. Производимые в РФ сотовые радиоточки имеют низкое качество, малое количество и высокую стоимость. На данный момент замены требует каждые 3 из 4 вышек.
Блокировка Telegram, YouTube и другие иностранные сервисы — львиная доля пользователей и бизнеса используют иностранные сервисы и программы. Российских аналогов либо не существует, либо они низкого качества и не удовлетворяют потребностям рынка. Международная кооперация и технологический обмен создают конкурентные продукты в мире.
Переход на Linux и отказ от Windows и MacOS — отказ от отработанных и эффективных операционных систем в область операционных систем с открытым исходным кодом. Linux прекрасно подходит для всех сфер бизнеса и пользователей, но требует высокого уровня разработки и взаимной интеграции производителей оборудования и программного обеспечения.
Отказ от Intel, AMD, ARM и NVidia — эти компании являются мировой основой создания вычислительной электроники, процессоров, памяти и микросхем. Без подобного оборудования невозможно строить вычислительные кластеры, обеспечивать работой сервера и станки, сетевое оборудование и узлы связи.
Ожидается что к концу года мы столкнемся с еще более сложной ситуацией в сфере цифровизации и информационных технологий. Уже сейчас наблюдается сокращение персонала разработчиков и инженеров крупных и средних компаний.
#развал #падение #итвроссии #россия #отставаниерф
🔥4🤯3😢1
Про ограничения интернета в РФ
Давайте поговорим про все большие и большие ограничения доступности сайтов и приложений в РФ, белых списках и неожиданной причине этого феномена в 2026 году.
Как известно на текущий момент РФ готовит белые списки сайтов и мобильных приложений, которые должны продолжать работать даже при ограниченном или заблокированном интернете. Создается отдельный российский сегмент интернета, физически отделенный от внешнего мира либо фаерволом (программа, которая пропускает разрешенный трафик и блокирует запрещённый) либо разрывом сети на уровне кабелей. Эти новости преподносятся как способ защиты населения от внешнего влияния, ограничения деструктивной информации.
Звучит достаточно убедительно, если не брать в расчет один нюанс — деградация проводной и беспроводной сети в стране. Про физический износ медных и оптоволоконных кабелей мы говорили в предыдущих статьях и пришли к выводу, что это чревато падением скорости и разрушению целых подсетей. Причина проста и понятна — износ инфраструктуры больше не позволяет поддерживать прежний уровень трафика и хранения информации. Но признать на высоком уровне значит расписаться в своей очевидной некомпетентности и неспособности хоть что-то поддержать в работоспособном состоянии.
Давайте рассмотрим последствия белых списков и общего уменьшения трафика в стране:
1. Чем меньше информации и активных узлов, тем проще контролировать сеть. Даже в ущерб экономической эффективности. Ведь выбывшие вычислительные и коммуникационные мощности приносили деньги в виде налогов и роста ВВП. Эти мощности использовались для интернет-магазинов, сайтов компании и предприятий. Меньше мощностей для бизнеса — меньше налогов и качественных товаров на рынке.
2. Уменьшение бюджетных расходов на поддержание старых сетей и отсутствие трат на постройку новых сетей и мощностей для обработки и обмена информацией. Выпавшие из общей сети сегменты просто забываются, а людям предлагается пойти либо по пути децифровизации, либо использовать более дорогие и медленные аналоги, которые пока еще работают, но также изнашиваются и выпадают из рабочей сети.
3. Децифровизации обмена между государством и гражданином. Это выражено в возврате обратно к бумажным носителям, увеличению затрат времени на получения результатов, повышению количества и последствий от ошибок и замедлению экономики в целом.
Итог неутешителен и дальнейшее разрушение сетей продолжится, и в какой-то момент дойдет до критического состояния. Но виноваты будут как всегда "сторонние силы" (а может и потусторонние силы), а страна будет лишь "жертва обстоятельств" (как танцор, которому постоянно что-то мешает, а не потому что он как танцор полное г**но).
@darkingbox
#безопасность #назлобудня #инфраструктура #ит #рф #it #darkingbox@darkingbox
Давайте поговорим про все большие и большие ограничения доступности сайтов и приложений в РФ, белых списках и неожиданной причине этого феномена в 2026 году.
Как известно на текущий момент РФ готовит белые списки сайтов и мобильных приложений, которые должны продолжать работать даже при ограниченном или заблокированном интернете. Создается отдельный российский сегмент интернета, физически отделенный от внешнего мира либо фаерволом (программа, которая пропускает разрешенный трафик и блокирует запрещённый) либо разрывом сети на уровне кабелей. Эти новости преподносятся как способ защиты населения от внешнего влияния, ограничения деструктивной информации.
Звучит достаточно убедительно, если не брать в расчет один нюанс — деградация проводной и беспроводной сети в стране. Про физический износ медных и оптоволоконных кабелей мы говорили в предыдущих статьях и пришли к выводу, что это чревато падением скорости и разрушению целых подсетей. Причина проста и понятна — износ инфраструктуры больше не позволяет поддерживать прежний уровень трафика и хранения информации. Но признать на высоком уровне значит расписаться в своей очевидной некомпетентности и неспособности хоть что-то поддержать в работоспособном состоянии.
Давайте рассмотрим последствия белых списков и общего уменьшения трафика в стране:
1. Чем меньше информации и активных узлов, тем проще контролировать сеть. Даже в ущерб экономической эффективности. Ведь выбывшие вычислительные и коммуникационные мощности приносили деньги в виде налогов и роста ВВП. Эти мощности использовались для интернет-магазинов, сайтов компании и предприятий. Меньше мощностей для бизнеса — меньше налогов и качественных товаров на рынке.
2. Уменьшение бюджетных расходов на поддержание старых сетей и отсутствие трат на постройку новых сетей и мощностей для обработки и обмена информацией. Выпавшие из общей сети сегменты просто забываются, а людям предлагается пойти либо по пути децифровизации, либо использовать более дорогие и медленные аналоги, которые пока еще работают, но также изнашиваются и выпадают из рабочей сети.
3. Децифровизации обмена между государством и гражданином. Это выражено в возврате обратно к бумажным носителям, увеличению затрат времени на получения результатов, повышению количества и последствий от ошибок и замедлению экономики в целом.
Итог неутешителен и дальнейшее разрушение сетей продолжится, и в какой-то момент дойдет до критического состояния. Но виноваты будут как всегда "сторонние силы" (а может и потусторонние силы), а страна будет лишь "жертва обстоятельств" (как танцор, которому постоянно что-то мешает, а не потому что он как танцор полное г**но).
@darkingbox
#безопасность #назлобудня #инфраструктура #ит #рф #it #darkingbox@darkingbox
🔥3😢1💯1
🚫 Внимание, бесплатный VPN!
Дорогие друзья, учитывая современные тенденции блокировок всего и вся — остро стоит вопрос об обходе блокировок на своих устройствах. Я хочу вас предостеречь от установки бесплатных VPN, которые активно сейчас рекламируются в социальных сетях или Яндексе/Гугле!
С вероятностью в 100% они будут собирать ваши чувствительные данные, от паролей до токенов доступа к банкам и социальным сетям. Многие из подобных VPN сделаны силовыми службами РФ для полной прозрачности вашего трафика.
Я сейчас активно мониторю рынок подобных сервисов и их работу. Пока собираю данные, отзывы и механизмы работы, но уже вижу вышеописанные проблемы. Что с тим делать и как жить при ограниченном интернете будем разбирать позже. Пока давайте стараться сохранить свои данные.
Убедительная просьба, перекиньте то сообщение своим друзьям и родственникам, всем кому это будет важно и критично!
@darkingbox
Дорогие друзья, учитывая современные тенденции блокировок всего и вся — остро стоит вопрос об обходе блокировок на своих устройствах. Я хочу вас предостеречь от установки бесплатных VPN, которые активно сейчас рекламируются в социальных сетях или Яндексе/Гугле!
С вероятностью в 100% они будут собирать ваши чувствительные данные, от паролей до токенов доступа к банкам и социальным сетям. Многие из подобных VPN сделаны силовыми службами РФ для полной прозрачности вашего трафика.
Я сейчас активно мониторю рынок подобных сервисов и их работу. Пока собираю данные, отзывы и механизмы работы, но уже вижу вышеописанные проблемы. Что с тим делать и как жить при ограниченном интернете будем разбирать позже. Пока давайте стараться сохранить свои данные.
Убедительная просьба, перекиньте то сообщение своим друзьям и родственникам, всем кому это будет важно и критично!
@darkingbox
👍5🔥2