😼 Ugam
232 subscribers
154 photos
65 videos
28 files
445 links
Download Telegram
Audio
Скоро!
Нарушаю свои принципы, чтобы показать сколько комментов под роликом! Вопрос: почему нет негатива? Это действительно пишут живые люди! А сколько из них сердобольных донатеров?
Вобщем, читайте комментарии и, охреневайте:
Дисклеймер! Канал фейк!
https://www.youtube.com/live/Rm3EtM-hsE4?si=h_THNw-zXOZCI8AR
Зрителю всегда надо хлеба и зрелищ.
А представьте, что вы, зрители кто написал положительные комментарии, тем самым вы похвалили мошенку, которая пиздит контент. А если ещё и на лжефонд деньжат кинули!
Борьба с мошенничеством, ога ога...
Лично не знал, но соболезную
27.05.2024 года не стало Юлии " Фатима" автора многочисленных видеороликов на "Антимошенниках России " пусть земля тебе будет пухом , помним , любим , скорбим 😓 у Юлии остались маленькие детки . Помочь финансово в эту трудную минуту, может каждый "2202 2055 0701 2315"
Самое интересное, что эта новость прошла мимо меня. только сегодня узнал, так как решил разгрести телегу, и почекать новости.
Я этого не хотел

Видели бы вы сейчас мою личку в Телеграм – десятки пересылов новостей, связанных с инцидентом СДЭКа от друзей, родных, коллег и знакомых. Вот она, жизнь кибербезопасника. Я не хотел писать пост на эту тему, так как был абсолютно уверен в том, что об этом расскажет буквально каждый канал и новостное издание (так и произошло). Но если вы так хотите, то давайте еще чуть потанцуем на костях.

Собственно, что произошло и так все знают – CDEK взломали и пошифровали. К слову, я успел забрать свою посылку воскресным утром, чем очень горжусь (говорят, что ее можно уже выставлять на Авито, как реликвию).

Ответственность за эту историю на себя попытались сначала взять сразу несколько хакерских группировок и энтузиастов, но хоть какие-то доказательства в виде скринов смогли предоставить только ребята из Head Mare. По одной из версий этот взлом – дело рук обиженного сотрудника, по другой – обычный взлом с обходом средств защиты (это называется bypass), но это мог быть и фишинг. Суть в том, что после взлома злоумышленники пошифровали всю инфраструктуру и данные, параллельно удалив устаревшие бэкапы.

Мемом стало то, что кто-то раскопал старую (февральскую) вакансию на директора по безопасности СДЭКа, которую позже даже перевыложили в паре каналов. Ну а текущему главному безопаснику компании можно только выразить слова поддержки. При этом, в своем твиттер-посте Head Mare упоминают компанию BI.ZONE, сотрудников которой они и уличают в том, что те пошли гулять на PhD, вместо работы (спорно конечно). Скорее всего этих ребят привлекали для аудита и помощи в построении безопасных процессов в компании.

Какая у всего этого перформанса мораль – делайте бэкапы чаще, чем раз в полгода, шифруйте их и сохраняйте их туда, до куда не смогут дотянуться злоумышленники (хоть в облака). Ну а СДЕКу я искренне желаю сил. Думаю, что компания выстоит после этого удара, все посылки найдут своих хозяев, а безопасность в компании от этого только улучшится (ну или следующий удар уже точно будет фатальным).

Так и живем.

Вот теперь точно #НовостьДня

Твой Пакет Безопасности
Друзья, я на yout опрос создал, кому не лень и интересно по отвечайте!
впринципи я уже контентплан составил, но хочется знать и ваше мнение.
Вот хз, смотреть или не смотреть... Я в реках YouTube видел, но пока не решил что делать. Если кому эта инфа интересна, то гоу! ну и можете на конфу прийти.
🔍 OSINT Mindset Conference #3

Вчера на канале Ксении Собчак вышло видео с довольно пафосным названием "Школа Голунова", но, при этом, с очень интересным содержанием. Для тех, кто в танке, напомню, что это тот самый "ЯМЫ Иван Голунов".

Смутило меня в названии слова "школа", потому что, при всем уважении, не Иван придумал методики расследований по открытым данным. Это называется OSINT, как все мы знаем. В остальном, если вам интересен процесс расследований и вы только начинаете погружаться в тему, я очень рекомендую ознакомиться с роликом, у Ивана действительно все очень хорошо со скиллами и аналитикой.

➡️ Смотреть: https://www.youtube.com/watch?v=wrUxmNQVt6E

И, так уж совпало, что на ближайшей OSINT mindset conference #3, которая пройдет уже в эту субботу, Иван будет выступать у нас в качестве спикера с докладом: "Судебные базы: как с ними работать, чтобы найти ценную информацию". Помимо него будут и другие крутые темы, поэтому вам точно надо там быть!

📍 Место встречи изменить нельзя: 13:00 (UTC+3) в Благосфере, м.Динамо, 1-й Боткинский проезд, д.7, с.1

#asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
## Мир в новом свете: как ML меняет жизнь незрячих

Машинное обучение всегда завораживало меня, и не только из праздного любопытства. Будучи незрячим, я видел в нем, в первую очередь, ключ к более полноценной жизни. Представьте: возможность "видеть" фотографии, "читать" графики и схемы, ориентироваться в мире, который не создан для восприятия без помощи зрения.
И вот, благодаря нейросетям, эта мечта становится реальностью!
Технологии распознавания образов, основанные на машинном обучении, совершили настоящий прорыв. Алгоритмы стали настолько точными, что могут не просто идентифицировать объекты на фотографии, но и описывать сцену, распознавать эмоции на лицах, даже читать текст с изображений.
Для меня лично это означает, что я могу "увидеть" фотографии своих близких, "прочитать" инфографику в новостной статье, самостоятельно ориентироваться в незнакомых местах, используя приложения с функцией описания окружающей обстановки.
Однако за этими возможностями скрывается и оборотная сторона медали. Каждый запрос к нейросетям, каждая обработанная фотография - это информация, которая используется для обучения AI. Мы не задумываясь "сливаем" данные о себе, подпитывая алгоритмы, которые не всегда используются во благо.
Получается, что, еще не освоив правила цифровой гигиены, мы уже с головой погружаемся в мир, подобно главной героине серии «Джоан ужасная» из сериала «Черное зеркало». Ведь как и Джоан, которая неожиданно стала героиней сериала о своей собственной жизни, мы часто не осознаем, какую часть себя мы "отдаем" в обмен на комфорт и развлечения, которые предоставляют нам современные технологии.
Важно помнить о безопасности и ответственно подходить к использованию новых технологий, чтобы они служили нам, а не наоборот.
Друзья, вечером будет ещё одна статья.
решил немного базы выдать. хоть все всё знают вроде как, но... но...
Хотя не, пусть сейчас.
## Цифровая безопасность: схемы, пароли, два VPN – защищаем данные в мире информационных войн
"У меня нет секретов, пусть смотрят" – звучит как приглашение для хакеров и скандалистов. В наше время личная информация – это валюта, а умение ее защитить – вопрос выживания в цифровых джунглях.
Представьте: вы же не оставите квартиру без надежной двери? Защита личного пространства – естественная потребность, и цифровой мир – не исключение.

Строим цифровую крепость с тройными стенами:
1. Двухфакторная аутентификация (2FA) – ставим второй замок на данные.
2FA – это дополнительный уровень защиты, который не позволит злоумышленнику получить доступ к вашим аккаунтам, даже если пароль с угрозой взломан.
Пример: При входе в онлайн-банк после пароля вы вводите одноразовый код из SMS. Это и есть 2FA.
2. Общественный Wi-Fi – ловушка для доверчивых.
Использовать бесплатный Wi-Fi в общественном месте – все равно, что кричать о своих паролях и номерах кредиток в людном месте. Ваши данные могут быть легко перехвачены. Подключайтесь через мобильный интернет или используйте VPN.
3. Обновления ПО – латаем дыры до того, как в них поселятся хакеры.
Регулярные обновления операционной системы, браузера и антивируса – это не прихоть разработчиков, а жизненная необходимость.
4. Информационная гигиена: фильтруем контент и контакты.
* Делимся с умом: фотографии с отдыха (без геолокации!), творческие проекты, ссылки на достоверные источники.
* Скрываем надежно: паспортные данные, номера карт, адрес, информацию о семье, пароли.
5. Незнакомые чаты: молчим и не светимся.
* Осторожность – выше всего. Минимизируйте личную информацию в незнакомых онлайн-сообществах.
* Чем меньше знают – тем лучше спите. Публикуйте только то, что уже есть в открытом доступе.
6. Геополитика: не кормите троллей своими эмоциями.
В условиях конфликта ваши высказывания могут быть использованы против вас. Избегайте резких суждений и провокационных тем.
7. Клипбейт и манипуляции – не все то правда, что блестит.
Будьте критичны к информации, проверяйте ее в нескольких источниках, не поддавайтесь на эмоциональные манипуляции.
8. Кибербуллинг и доксинг – оружие для информационных атак.
* Кибербуллинг – это травля в сети: оскорбления, угрозы, распространение порочащих сведений.
* Доксинг – публикация личных данных человека с целью травли, мести, дискредитации.
Как это происходит? Ваши же комментарии и посты могут быть использованы против вас. Не давайте повода для атак!
Шифровальщики – похитители ваших данных.
Эти программы блокируют доступ к файлам и требуют выкуп за их расшифровку.
Как защититься?
* Резервные копии – ваше спасение.
* Осторожность – лучшая стратегия. Не открывайте файлы и ссылки из сомнительных источников.
* Надежный антивирус – ваш верный помощник.
Защита продвинутого уровня:
* Шифрование трафика: используйте VPN для защиты данных в общественных сетях Wi-Fi.
* Двойной VPN (Double VPN): подключайтесь к VPN через другой VPN-сервер для максимальной анонимности.
* Тройной VPN (Triple VPN) и Tor: еще более сложная схема, которая позволяет достичь максимальной анонимности и безопасности.
* Собственный VPN-сервер: идеальное решение для тех, кто не хочет доверять свои данные третьим лицам. В отличие от публичных VPN-сервисов, вы самостоятельно контролируете все настройки и логи.
* Облачные хранилища не гарантируют безопасность. Храните конфиденциальные данные на зашифрованных устройствах.
Важно: Так как с 01.03.2024 года вступил в силу закон о запрете популяризации VPN-сервисов, то как поднимать vpn, какие лучше использовать vpn-сервисы я рассказывать не буду.

Помните: безопасность в цифровом мире – это непрерывный процесс, который требует постоянного внимания и грамотного подхода. Берегите себя и свои данные!
## Технологии обмана: как DeepFake голос превратился в инструмент мошенников

Сфера машинного обучения (ML) развивается стремительно, открывая невероятные возможности и ставя перед нами новые вызовы. То, что еще вчера казалось фантастикой, сегодня становится реальностью. Взять, к примеру, технологии синтеза речи. Если раньше создание модели голоса требовало глубоких знаний программирования и серьезных вычислительных мощностей, то сегодня порог входа значительно снизился. И речь идет не только о безобидных голосовых помощниках.
Все чаще злоумышленники используют DeepFake голос – технологию, позволяющую создавать пугающе реалистичные аудиозаписи, имитирующие речь любого человека. Представьте, вам звонит близкий родственник и просит о помощи, например, о срочном переводе денег. Вы узнаете голос, слышите знакомые интонации и даже не допускаете мысли, что на самом деле говорите с другим человеком.

Как же создается DeepFake голос и насколько это сложно?
Сбор данных: голосовой архив мошенника. Первое, что нужно злоумышленнику, – это голосовые данные жертвы. Чем больше материала, тем лучше. Идеально подойдут аудиозаписи телефонных разговоров, интервью, публичных выступлений – все, что можно найти в открытом доступе или похитить с помощью фишинга.
Очистка данных: от шума к чистому звуку. Собранные записи нужно тщательно обработать: удалить посторонние шумы, паузы, запинания. На выходе должен получиться «чистый» материал, с которым будет работать алгоритм. Этот этап крайне важен, так как от качества данных напрямую зависит правдоподобность DeepFake.
Обучение модели: RVC на страже мошенничества. Для обучения модели голоса мошенники используют специальные программы, например, Real-Time Voice Cloning (RVC). Существуют онлайн-платформы, такие как Google Colab или Kaggle, где размещены готовые решения на базе RVC. Однако, работа с ними не всегда стабильна, особенно в России. Поэтому многие злоумышленники предпочитают обучать модели локально, на своих компьютерах. Для этого, конечно, требуется достаточно мощное железо. Чем сложнее модель и объемнее датасет, тем больше ресурсов потребуется.
Звонок жертве: VoIP-телефония и маскировка. Чаще всего мошенники используют VoIP-телефонию, чтобы скрыть свой настоящий номер. Для имитации голоса в режиме реального времени применяются программы-«голосовые преобразователи» (voice changer). Они позволяют на лету изменять тембр, тон, интонации голоса, чтобы максимально точно имитировать речь жертвы. Все это создает значительную нагрузку на оборудование, поэтому мошенники не скупятся на технику.
Манипуляция и обман: искусство правдоподобной лжи. Но DeepFake голос – это еще не все. Мошеннику нужно умело манипулировать жертвой, поддерживать разговор, не вызывая подозрений. Ему необходимо знать привычки, особенности речи жертвы, ее слабые места. Например, если дипфейк-голосом мужчины говорит девушка, ей придется тщательно следить за тембром и манерой речи, чтобы обман был убедительным. А значит, мошенникам приходится проводить целые расследования, изучая социальные сети своих жертв, их близких, собирая информацию по крупицам.