Как установить виртуальную машину на Android
VMOS - виртуальная машина на Android, в которой есть ROOT права "из коробки".
Установите и откройте VMOS. Начнется загрузка машины, процесс может занять около 5 минут. После, вы можете открыть виртуальную машину с Android.
Система готова и оборудована всем необходимым для ее использования, от Google Play до различных настроек.
Минимальные системные требования виртуальной ОС:
— 32 GB памяти.
— 2 GB ОЗУ.
— Android 5.1.
VMOS - виртуальная машина на Android, в которой есть ROOT права "из коробки".
Установите и откройте VMOS. Начнется загрузка машины, процесс может занять около 5 минут. После, вы можете открыть виртуальную машину с Android.
Система готова и оборудована всем необходимым для ее использования, от Google Play до различных настроек.
Минимальные системные требования виртуальной ОС:
— 32 GB памяти.
— 2 GB ОЗУ.
— Android 5.1.
Как запретить определение местоположения в Яндексе
Яндекс использует ваше местоположение для уточнения результатов поиска, показа организаций, событий и предложений, находящихся по близости.
Если вы не хотите видеть результаты поиска, ориентированные на ваш регион или просто хотите посмотреть, какую поисковую выдачу видят люди из того или иного города, то измените город в настройках местоположения.
Для этого перейдите по адресу tune.yandex.ru и уберите галочку с пункта Automatically identify city, а затем, в поле City впишите желаемый город.
#приватность
Яндекс использует ваше местоположение для уточнения результатов поиска, показа организаций, событий и предложений, находящихся по близости.
Если вы не хотите видеть результаты поиска, ориентированные на ваш регион или просто хотите посмотреть, какую поисковую выдачу видят люди из того или иного города, то измените город в настройках местоположения.
Для этого перейдите по адресу tune.yandex.ru и уберите галочку с пункта Automatically identify city, а затем, в поле City впишите желаемый город.
#приватность
WeChat заблокировал аккаунт с неприличным паролем
Китайский мессенджер WeChat удалил аккаунт американской журналистки через 45 секунд после того, как она установила пароль F*ckCCP89, оскорбительный для Коммунистической партии КНР (CCP).
Можно предположить, что вступили в действие какие-то правила фильтрации запрещённых слов, но это странно, потому что это предполагает расшифровку хешированного пароля, чего не должно быть по определению.
Обжаловать блокировку аккаунта нельзя. Для китайского гражданина потерять доступ WeChat — это значит многого лишиться. Через эту платформу люди поддерживают коммуникации с семьёй и по работе, оплачивают счета, расплачиваются в магазинах, передают деньги и многое другое.
Китайский мессенджер WeChat удалил аккаунт американской журналистки через 45 секунд после того, как она установила пароль F*ckCCP89, оскорбительный для Коммунистической партии КНР (CCP).
Можно предположить, что вступили в действие какие-то правила фильтрации запрещённых слов, но это странно, потому что это предполагает расшифровку хешированного пароля, чего не должно быть по определению.
Обжаловать блокировку аккаунта нельзя. Для китайского гражданина потерять доступ WeChat — это значит многого лишиться. Через эту платформу люди поддерживают коммуникации с семьёй и по работе, оплачивают счета, расплачиваются в магазинах, передают деньги и многое другое.
Чек-лист по безопасности Telegram аккаунта
В отличие от других мессенджеров, Telegram, при правильном использовании, предоставляет довольно неплохой уровень приватности и безопасности. Этот список советов будет полезен всем, но администраторам Telegram каналов - в особенности.
1. Установите двухфакторную аутентификацию
Указывать Email не рекомендуется, дабы исключить возможность получить доступ к аккаунту, если почтовый аккаунт будет взломан.
2. Не показывайте демонстрацию экрана
Во время демонстрации экрана злоумышленник может увидеть, запрошенный им код и получить доступ к аккаунту
3. Не синхронизируйте контакты.
При синхронизации вся ваша телефонная книга уходит на серверы Telegram.
4. Не говорите никому свой номер телефона
Бывали случаи, когда мошенники перевыпускали номер телефона у оператора, тем самым получая полный доступ к услугам и дактивизируя оригинальную SIM-карту.
5. Не переходите по подозрительным ссылкам
Хакеры часто используют фишинг от лица администрации телегарам. Администрация не присылает ссылок.
6. Отключите возможность ссылаться на твой аккаунт и добавлять себя в группы
Сделать это можно в настройках конфиденциальности
6. Установите код-пароль и отключите показ текста уведомления на заблокированном экране.
При физическом доступен к вашему устройству можно получить доступ ко всем перепискам и секретным чатам
#безопасность
В отличие от других мессенджеров, Telegram, при правильном использовании, предоставляет довольно неплохой уровень приватности и безопасности. Этот список советов будет полезен всем, но администраторам Telegram каналов - в особенности.
1. Установите двухфакторную аутентификацию
Указывать Email не рекомендуется, дабы исключить возможность получить доступ к аккаунту, если почтовый аккаунт будет взломан.
2. Не показывайте демонстрацию экрана
Во время демонстрации экрана злоумышленник может увидеть, запрошенный им код и получить доступ к аккаунту
3. Не синхронизируйте контакты.
При синхронизации вся ваша телефонная книга уходит на серверы Telegram.
4. Не говорите никому свой номер телефона
Бывали случаи, когда мошенники перевыпускали номер телефона у оператора, тем самым получая полный доступ к услугам и дактивизируя оригинальную SIM-карту.
5. Не переходите по подозрительным ссылкам
Хакеры часто используют фишинг от лица администрации телегарам. Администрация не присылает ссылок.
6. Отключите возможность ссылаться на твой аккаунт и добавлять себя в группы
Сделать это можно в настройках конфиденциальности
6. Установите код-пароль и отключите показ текста уведомления на заблокированном экране.
При физическом доступен к вашему устройству можно получить доступ ко всем перепискам и секретным чатам
#безопасность
Как получить доступ к админ-панели роутера и узнать пароль от Wi-Fi
Самым простым способом получить доступ к административной панели роутера является использование RouterSploit Framework. Он представляет из себя фреймворк с открытым исходным кодом, посвящённый эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа).
С помощью фреймворка можно выбрать подходящий тип авторизации в административную панель и запустить перебор по словарю.
1. Устанавливаем фреймворк:
2. Для выполнения атаки необходимо выполнить следующие команды:
Самым простым способом получить доступ к административной панели роутера является использование RouterSploit Framework. Он представляет из себя фреймворк с открытым исходным кодом, посвящённый эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа).
С помощью фреймворка можно выбрать подходящий тип авторизации в административную панель и запустить перебор по словарю.
1. Устанавливаем фреймворк:
$ git clone https://www.github.com/threat9/routersploit
$ cd routersploit
$ python3 -m pip install -r requirements.txt
$ python3 rsf.py
2. Для выполнения атаки необходимо выполнить следующие команды:
$ use creds/http_basic_bruteforce
$ set target 192.168.0.2
$ set passwords file:///usr/share/wordlists/nmap.lst
$ run
После успешного подбора авторизационных данных, вы можете зайти в панель настроек и найти пароль от Wi-Fi, как правило, в открытом виде. Вы также можете его поменять, отключить устройства, изменить настройки и многое другое.Браузер Brave подставлял реферальные ссылки в адресную строку
Пользователи заметили странность в поведении ориентированного на конфиденциальность браузера Brave: автозаполнение подставляло в строку адреса реферальные ссылки.
Если пользователь набирает в Brave адрес криптовалютной биржи Binance (
Дальнейшее исследование репозитория Brave на GitHub показало, что браузер также содержит реферальные ссылки для URL-адресов Ledger, Trezor и Coinbase. И от таких партнерств браузер тоже получает прибыль.
Пользователи заметили странность в поведении ориентированного на конфиденциальность браузера Brave: автозаполнение подставляло в строку адреса реферальные ссылки.
Если пользователь набирает в Brave адрес криптовалютной биржи Binance (
binance.us
или binance.com
), срабатывает автозаполнение, и в адресной строке появляется партнерская ссылка binance.us/en?ref=35089877
.Дальнейшее исследование репозитория Brave на GitHub показало, что браузер также содержит реферальные ссылки для URL-адресов Ledger, Trezor и Coinbase. И от таких партнерств браузер тоже получает прибыль.
Как вычислить человека по распечатке с принтера
В 2017 году девушка, работающая в компании - подрядчике АНБ решила обнародовать секретные документы, распечатав их на своем домашнем принтере и отправив по почте журналистам, которые в последствии их отсканировали и опубликовали. Спустя два дня к ней в дом ворвались агенты ФБР.
Дело в том, что отсканированные копии получились очень хорошего качества, включая точки-маркеры, которые тайно проставляют принтеры на каждую отпечатанную страницу. Они едва заметны невооружённым глазом и создают закодированный рисунок.
По этим точкам можно определить дату и время распечатки документов, а также серийный номер принтера. Все современные коммерческие цветные лазерные принтеры используют тот или иной способ стеганографии для идентификации распечаток, однако большинство пользователей даже не подозревают об этом.
Проверьте, не шифрует ли ваш принтер метаданные на бумаге. Такие точки хорошо заметны при освещении синим LED.
В 2017 году девушка, работающая в компании - подрядчике АНБ решила обнародовать секретные документы, распечатав их на своем домашнем принтере и отправив по почте журналистам, которые в последствии их отсканировали и опубликовали. Спустя два дня к ней в дом ворвались агенты ФБР.
Дело в том, что отсканированные копии получились очень хорошего качества, включая точки-маркеры, которые тайно проставляют принтеры на каждую отпечатанную страницу. Они едва заметны невооружённым глазом и создают закодированный рисунок.
По этим точкам можно определить дату и время распечатки документов, а также серийный номер принтера. Все современные коммерческие цветные лазерные принтеры используют тот или иной способ стеганографии для идентификации распечаток, однако большинство пользователей даже не подозревают об этом.
Проверьте, не шифрует ли ваш принтер метаданные на бумаге. Такие точки хорошо заметны при освещении синим LED.
Как обойти рекламу на YouTube с помощью точки в адресной строке
Если в десктопной версии любого браузера поставить точку после домена
Дело в том, что веб-сайты забывают нормализовать имя хоста. Контент по-прежнему показывается, но в браузере нет совпадения имен хостов, поэтому нет файлов cookie и не работает технология CORS, которую крупные сайты используют для показа рекламы, находящейся на другом домене, который не содержит лишнюю точку.
Этот баг также работает на многих новостных сайтах и на некоторых сайтах с платными статьями.
Если в десктопной версии любого браузера поставить точку после домена
youtube.com
, то реклама на сайте не будет показываться. Например, https://www.youtube.com/watch?v=mjKCFVkw7vY
- по этой ссылке будет показываться реклама, как обычно. Но если после youtube.com
поставить точку, то рекламы не будет - https://www.youtube.com./watch?v=mjKCFVkw7vY
Дело в том, что веб-сайты забывают нормализовать имя хоста. Контент по-прежнему показывается, но в браузере нет совпадения имен хостов, поэтому нет файлов cookie и не работает технология CORS, которую крупные сайты используют для показа рекламы, находящейся на другом домене, который не содержит лишнюю точку.
Этот баг также работает на многих новостных сайтах и на некоторых сайтах с платными статьями.
Великобритания запускает приложение, следящее за вашим кругом общения
Приложение мониторинга контактов предназначено для информирования людей о том, что они находятся или находились в тесном контакте с человеком, у которого выявлен COVID-19.
Принцип работы заключается в анализе данных с Bluetooth-передатчиков мобильных устройств. Сигналы Bluetooth выполняют цифровое «рукопожатие», когда два устройства находятся близко друг к другу. Если будет зафиксирован тесный контакт с инфицированным, то владелец получит соответствующее уведомление.
Правда, есть «маленький» нюанс, чтобы приложение действительно работало эффективно, его должно загрузить не менее 80% пользователей смартфонов в Великобритании, а это около 60% населения страны. Для сравнения, WhatsApp — скачали и установили лишь 67%. Вопрос анонимности собираемых данных о передвижениях также остается открытым.
Приложение мониторинга контактов предназначено для информирования людей о том, что они находятся или находились в тесном контакте с человеком, у которого выявлен COVID-19.
Принцип работы заключается в анализе данных с Bluetooth-передатчиков мобильных устройств. Сигналы Bluetooth выполняют цифровое «рукопожатие», когда два устройства находятся близко друг к другу. Если будет зафиксирован тесный контакт с инфицированным, то владелец получит соответствующее уведомление.
Правда, есть «маленький» нюанс, чтобы приложение действительно работало эффективно, его должно загрузить не менее 80% пользователей смартфонов в Великобритании, а это около 60% населения страны. Для сравнения, WhatsApp — скачали и установили лишь 67%. Вопрос анонимности собираемых данных о передвижениях также остается открытым.
Как скачать вирус
Количество вредоносных файлов, циркулирующих по всему Интернете, постоянно растет, и во многих ситуациях антивирусное программное обеспечение не распознает угрозу.
На сайте virusign.com содержится множество образцов популярных вирусов. Этот сервис автоматически собирает образцы вредоносных программ и обеспечивает контролируемый доступ к файлам. Он предназначен для исследователей, которым необходимо проанализировать эти файлы и обновить антивирусное программное обеспечение.
Для удобной навигации есть поиск, где можно искать по названию вируса, так и по его хешу. Для скачивания используйте логин infected и пароль infected. Скачивайте файлы только на свой страх и риск. Скачанные с этого сайта файлы могут нанести вред вашему компьютеру, поэтому для тестирования лучше использовать виртуальную машину
Количество вредоносных файлов, циркулирующих по всему Интернете, постоянно растет, и во многих ситуациях антивирусное программное обеспечение не распознает угрозу.
На сайте virusign.com содержится множество образцов популярных вирусов. Этот сервис автоматически собирает образцы вредоносных программ и обеспечивает контролируемый доступ к файлам. Он предназначен для исследователей, которым необходимо проанализировать эти файлы и обновить антивирусное программное обеспечение.
Для удобной навигации есть поиск, где можно искать по названию вируса, так и по его хешу. Для скачивания используйте логин infected и пароль infected. Скачивайте файлы только на свой страх и риск. Скачанные с этого сайта файлы могут нанести вред вашему компьютеру, поэтому для тестирования лучше использовать виртуальную машину
Виртуальные ОС в браузере
https://onworks.net/ — бесплатный хостинг самых популярных операционных систем. В их числе:
— Ubuntu 19.
— Windows 10 Emulator.
— Parrot Security OS.
— Elementary OS.
— Debian и т.д.
В большинстве, все операционные системы — Linux. Полноценные и не урезаны в функционале. Выбрав одну из ОС вы можете запустить её прямо в браузере.
Начнется 25 секундный отчёт, после чего будет вам будет сгенерирована личная ссылка, которая содержит рандомный логин и пароль:
https://onworks.net/ — бесплатный хостинг самых популярных операционных систем. В их числе:
— Ubuntu 19.
— Windows 10 Emulator.
— Parrot Security OS.
— Elementary OS.
— Debian и т.д.
В большинстве, все операционные системы — Linux. Полноценные и не урезаны в функционале. Выбрав одну из ОС вы можете запустить её прямо в браузере.
Начнется 25 секундный отчёт, после чего будет вам будет сгенерирована личная ссылка, которая содержит рандомный логин и пароль:
https://www.onworks.net/osessionx08/#/client/REVGQVVMVABjAGRlZmF1bHQ=?username=guest02&password=server0102
Как скрыть свое лицо при записи видео
Наши лица никогда не были более уязвимы, чем сейчас. Алгоритмы распознавания лиц позволяют легко идентифицировать людей по одной лишь фотографии.
Недавно в App Store появилось бесплатное приложение под названием Anonymous Camera, которое скрывает лица и тела людей во время съемки фото и видео в реальном времени.
Приложение также может искажать голоса в видео и извлекать метаданные, например, время и место съемки, которые автоматически внедряются в файлы камерами телефонов.
Наши лица никогда не были более уязвимы, чем сейчас. Алгоритмы распознавания лиц позволяют легко идентифицировать людей по одной лишь фотографии.
Недавно в App Store появилось бесплатное приложение под названием Anonymous Camera, которое скрывает лица и тела людей во время съемки фото и видео в реальном времени.
Приложение также может искажать голоса в видео и извлекать метаданные, например, время и место съемки, которые автоматически внедряются в файлы камерами телефонов.
Facebook помогли ФБР поймать преступника
Компания Facebook потратила шестизначную сумму на взлом операционной системы Tails ради деанонимизации педофила, который вымогал у своих жертв откровенные фотографии и видео, а затем требовал деньги и угрожал.
Используя чаты, электронную почту и Facebook он настолько искусно скрывал свои данные, что руководство Facebook пошло на беспрецедентный шаг и помогло ФБР взломать его и собрать доказательства для его ареста.
Они создали программу, которая эксплуатировала баг в видеоплерее Tails. Уязвимость позволяла выявить реальный IP-адрес человека, просматривающего специально созданное видео. Это был первый и единственный раз в истории, когда Facebook помогала правоохранительным органам взломать конкретного человека.
Компания Facebook потратила шестизначную сумму на взлом операционной системы Tails ради деанонимизации педофила, который вымогал у своих жертв откровенные фотографии и видео, а затем требовал деньги и угрожал.
Используя чаты, электронную почту и Facebook он настолько искусно скрывал свои данные, что руководство Facebook пошло на беспрецедентный шаг и помогло ФБР взломать его и собрать доказательства для его ареста.
Они создали программу, которая эксплуатировала баг в видеоплерее Tails. Уязвимость позволяла выявить реальный IP-адрес человека, просматривающего специально созданное видео. Это был первый и единственный раз в истории, когда Facebook помогала правоохранительным органам взломать конкретного человека.
Как сгенерировать поддельный трафик с помощью расширения Chaff
Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, можно воспользоваться расширением Chaff, которое предназначено для генерирования поддельного трафика.
Chaff автономно просматривает случайные сайты с вашего IP, используя пользовательские URL, закладки и случайные поисковые запросы, тем самым создавая поддельный веб-трафик для маскировки настоящей истории посещений. Другими словами, сайты, которые вы посещаете сами, перемешаются с теми, которые генерирует расширение, и если кто-то отслеживает вашу историю посещений, ему будет трудно понять, какие именно сайты вы посещали из-за большого потока фейковой информации.
Вы также можете указать необходимые параметры, чтобы сделать трафик более или менее реалистичным.
Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, можно воспользоваться расширением Chaff, которое предназначено для генерирования поддельного трафика.
Chaff автономно просматривает случайные сайты с вашего IP, используя пользовательские URL, закладки и случайные поисковые запросы, тем самым создавая поддельный веб-трафик для маскировки настоящей истории посещений. Другими словами, сайты, которые вы посещаете сами, перемешаются с теми, которые генерирует расширение, и если кто-то отслеживает вашу историю посещений, ему будет трудно понять, какие именно сайты вы посещали из-за большого потока фейковой информации.
Вы также можете указать необходимые параметры, чтобы сделать трафик более или менее реалистичным.
Как подслушать разговор на расстоянии с помощью лампочки
Специалисты придумали новый метод восстановления разговоров на расстоянии путем анализа вибраций в лампочке, которые создают небольшие вспышки в излучении света. Используя мощные датчики, можно регистрировать изменения освещенности и реконструировать звуковые волны, ударающиеся лампочки.
Для осуществления атаки злоумышленнику нужна прямая видимость лампочки в комнате или общественном месте. Лампы с декоративными плафонами или другими конструкциями защищены от подобной атаки, как и разговоры, которые происходят в помещениях без окон. Как только лампочка оказывается в зоне видимости, можно использовать телескоп для фиксирования изменений освещенности в лампочке с больших расстояний.
В ходе эксперимента ученым удалось успешно восстановить как человеческую речь, так и музыку в комнате на расстоянии 25 метров.
Специалисты придумали новый метод восстановления разговоров на расстоянии путем анализа вибраций в лампочке, которые создают небольшие вспышки в излучении света. Используя мощные датчики, можно регистрировать изменения освещенности и реконструировать звуковые волны, ударающиеся лампочки.
Для осуществления атаки злоумышленнику нужна прямая видимость лампочки в комнате или общественном месте. Лампы с декоративными плафонами или другими конструкциями защищены от подобной атаки, как и разговоры, которые происходят в помещениях без окон. Как только лампочка оказывается в зоне видимости, можно использовать телескоп для фиксирования изменений освещенности в лампочке с больших расстояний.
В ходе эксперимента ученым удалось успешно восстановить как человеческую речь, так и музыку в комнате на расстоянии 25 метров.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
Как расшифровать хеш пароля с помощью John The Ripper
Программа John The Ripper, разрабатываемая для выявления слабых паролей пользователей операционных систем, стала мощным инструментом, способным, помимо перебора паролей пользователей, перебирать пароли к разнообразным архивам, документам, электронным кошелькам и многому другому. Остановимся на базовой возможности программы, а именно: получение пароля пользователя по хешу с помощью словаря.
Установка:
$
$
Программа John The Ripper, разрабатываемая для выявления слабых паролей пользователей операционных систем, стала мощным инструментом, способным, помимо перебора паролей пользователей, перебирать пароли к разнообразным архивам, документам, электронным кошелькам и многому другому. Остановимся на базовой возможности программы, а именно: получение пароля пользователя по хешу с помощью словаря.
Установка:
$
apt-get install john
Использование:$
john —wordlist=путь_к_словарю_паролей файл_с_хешами
Если
вы знаете алгоритм шифрования, то его также можно указать в параметрах при запуске. Тогда John будет перебирать пароли более эффективно.Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США
На фоне событий в США резко выросла популярность защищённого мессенджера Signal, что повлекло за собой и желание правительства США скомпрометировать защиту мессенджера и опять получить доступ к переписке пользователей.
Любая американская компания обязана предъявлять данные по судебному запросу, будь то WhatsApp или Signal. Но в случае Signal ей просто нечего будет предъявить, так как единственные данные, которые она хранит о пользователе это дата создания аккаунта и дата последнего использования. Вся остальная информация, включая контакты, сообщения, история поиска и так далее зашифрована и хранится у пользователей, а не на серверах компании.
Главная слабость Signal и подобных мессенджеров — привязка к конкретному номеру телефона. Например, если посторонний присоединиться к некоей группе, то увидит телефонные номера всех ее участников. Этот приём использовала полиция Гонконга, чтобы установить личности протестующих в WhatsApp, Signal и Telegram.
На фоне событий в США резко выросла популярность защищённого мессенджера Signal, что повлекло за собой и желание правительства США скомпрометировать защиту мессенджера и опять получить доступ к переписке пользователей.
Любая американская компания обязана предъявлять данные по судебному запросу, будь то WhatsApp или Signal. Но в случае Signal ей просто нечего будет предъявить, так как единственные данные, которые она хранит о пользователе это дата создания аккаунта и дата последнего использования. Вся остальная информация, включая контакты, сообщения, история поиска и так далее зашифрована и хранится у пользователей, а не на серверах компании.
Главная слабость Signal и подобных мессенджеров — привязка к конкретному номеру телефона. Например, если посторонний присоединиться к некоей группе, то увидит телефонные номера всех ее участников. Этот приём использовала полиция Гонконга, чтобы установить личности протестующих в WhatsApp, Signal и Telegram.
Российские школы оборудуют видеонаблюдением с функцией распознавания лиц
Во всех российских школах появятся системы видеонаблюдения с функцией распознавания лиц на платформе Orwell. Их внедрят для того, чтобы обеспечить безопасность учеников, отслеживать время их посещения школы и выявлять посторонних на территории.
Камеры установят в коридорах, залах, на лестницах школ, а также на прилегающей территории. Такие системы уже есть в 1608 школах в 12 регионах. Всего ими планируется охватить более 43 тысяч школ.
Камеры подключат к платформе Orwell (система видеонаблюдения с возможностями компьютерного зрения), а также встроят в них модуль распознавания лиц производителя NtechLab.
Во всех российских школах появятся системы видеонаблюдения с функцией распознавания лиц на платформе Orwell. Их внедрят для того, чтобы обеспечить безопасность учеников, отслеживать время их посещения школы и выявлять посторонних на территории.
Камеры установят в коридорах, залах, на лестницах школ, а также на прилегающей территории. Такие системы уже есть в 1608 школах в 12 регионах. Всего ими планируется охватить более 43 тысяч школ.
Камеры подключат к платформе Orwell (система видеонаблюдения с возможностями компьютерного зрения), а также встроят в них модуль распознавания лиц производителя NtechLab.
Как узнать IP через статью на telegraph
Сервис анонимной публикации статей telegra.ph, который используется большинством телеграм-каналов поддерживает возможность вставки изображения со стороннего источника. Это означает, что при скачивании изображения, на сервер, где оно расположено будет утекать наш IP. А так как скачивание происходит автоматически, при открытии статьи - утечки IP не избежать.
После получения отслеживающей ссылки на IPlogger добавьте к ней в конце расширение
Данный баг не работает при открытии статьи через встроенный просмотр в телеграм, чтобы предпросмотр не отображался измените в ссылке telegra.ph на tgraph.io.
Сервис анонимной публикации статей telegra.ph, который используется большинством телеграм-каналов поддерживает возможность вставки изображения со стороннего источника. Это означает, что при скачивании изображения, на сервер, где оно расположено будет утекать наш IP. А так как скачивание происходит автоматически, при открытии статьи - утечки IP не избежать.
После получения отслеживающей ссылки на IPlogger добавьте к ней в конце расширение
.jpg
. Для того, чтобы встроить IPlogger в статью нажмите на значек вставки кода <>
, вставьте полученную ссылку и нажмите Enter
. Теперь в статье находится, казалось бы, безобидное изображение 1x1, но как только пользователь откроет статью его IP появится в вашей панелиДанный баг не работает при открытии статьи через встроенный просмотр в телеграм, чтобы предпросмотр не отображался измените в ссылке telegra.ph на tgraph.io.