Category: it
Category was added automatically. Read all entries about "it".
(no subject)
Тут были сообщения, что Signal взломали.
Таки ДА! но:
Израильский разработчик шпионского софта Cellebrite сделал громкое заявление о взломе мессенджера Signal, пишет C-News. Сотрудники компании установили, что в основе работы приложения лежит примерно та же схема, что и в аналогичных сервисах Facebook и Microsoft, а именно: проприетарная система шифрования текста и контента с открытым исходным кодом.
Cellebrite сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях».
Однако не все согласны, что имел место настоящий взлом. Кроме этого, компании припомнили её сотрудничество с авторитарными режимами, которым та продавала программы для взлома смартфонов.
Эдвард Сноуден, в свою очередь, заявил, что хакеры просто разблокировали телефон и получили доступ к хранилищу ключей. «Это не магия», — сказал он.
Со Сноуденом согласен и технический специалист «Роскомсвободы» Вадим Мисбах-Соловьёв: «Хакеры просто получили доступ к системному хранилищу ключей, которое, кстати, как уверял Google, сложно взломать, и взяли оттуда готовый ключ. То есть они взломали вовсе не Signal, а андроидное хранилище ключей.
В нём, к слову, хранятся ключи шифровки почти всех приложений, потому что Google к этому понуждает».
( Collapse )
Так что по настоящему безопасные средства обмена сообщениями в google play не прописаны и просто так не скачиваются.
Таки ДА! но:
Израильский разработчик шпионского софта Cellebrite сделал громкое заявление о взломе мессенджера Signal, пишет C-News. Сотрудники компании установили, что в основе работы приложения лежит примерно та же схема, что и в аналогичных сервисах Facebook и Microsoft, а именно: проприетарная система шифрования текста и контента с открытым исходным кодом.
Cellebrite сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях».
Однако не все согласны, что имел место настоящий взлом. Кроме этого, компании припомнили её сотрудничество с авторитарными режимами, которым та продавала программы для взлома смартфонов.
Эдвард Сноуден, в свою очередь, заявил, что хакеры просто разблокировали телефон и получили доступ к хранилищу ключей. «Это не магия», — сказал он.
Со Сноуденом согласен и технический специалист «Роскомсвободы» Вадим Мисбах-Соловьёв: «Хакеры просто получили доступ к системному хранилищу ключей, которое, кстати, как уверял Google, сложно взломать, и взяли оттуда готовый ключ. То есть они взломали вовсе не Signal, а андроидное хранилище ключей.
В нём, к слову, хранятся ключи шифровки почти всех приложений, потому что Google к этому понуждает».
( Collapse )
Так что по настоящему безопасные средства обмена сообщениями в google play не прописаны и просто так не скачиваются.
(no subject)
"... Неотеники инфантильны, вся жизнь для них - игра. Они не способны провести грань между игрой и реальностью. Эти цирковые пудели жаждут получать и производить впечатления. У них беззаботный нрав и патологически-доверчивое отношение к реальности. А оттого постоянно приподнятое настроение, вернее, склонность переходить в приподнятое настроение при всяком удобном случае. Абсолютно отсутствует понимание трагичности, дисгармонии и нестабильности мира, в котором мы живём. Обратите внимание на нарочито-детские логотипы американских IT-гигантов, типа гуглА, диснеевско-игровую атмосферу офисов, штаб-квартир. ..."
https://asterrot.livejournal.com/501115.html
https://asterrot.livejournal.com/501115.html
Учёт и контроль.
Снова про законопроект, подразумевающий создание в России глобальной базы ДНК.
".. вносить в нее в обязательном порядке геномные данные абсолютно всех проходящих по делам как подозреваемые и даже взятых под административный арест.
..
По предварительным расчетам представителей Кабинета министров, вступление в силу данного законопроекта приведет к существенному увеличению количества данных, касающихся геномной информации, способного расширить имеющуюся в наличии базу до 5,2 миллионов соответствующих записей.
..
Такие базы, согласно записке, эффективны лишь в случае, если в них содержится материал более 1% населения страны.
Указанные предложения позволят довести эту цифру в России до 3,5% населения. .."
src: //www.securitylab.ru/news/513750.php
".. вносить в нее в обязательном порядке геномные данные абсолютно всех проходящих по делам как подозреваемые и даже взятых под административный арест.
..
По предварительным расчетам представителей Кабинета министров, вступление в силу данного законопроекта приведет к существенному увеличению количества данных, касающихся геномной информации, способного расширить имеющуюся в наличии базу до 5,2 миллионов соответствующих записей.
..
Такие базы, согласно записке, эффективны лишь в случае, если в них содержится материал более 1% населения страны.
Указанные предложения позволят довести эту цифру в России до 3,5% населения. .."
src: //www.securitylab.ru/news/513750.php
(no subject)
Ведь главное, работу упростить:
".. Минцифры предложило идентифицировать администраторов доменов в зонах .ru и .рф через Единую систему идентификации и аутентификации (используется в госуслугах).
По словам экспертов, это упростит процедуру регистрации доменных имен, а также «облегчит работу правоохранительным органам, которым не придется каждый раз запрашивать данные о конкретных именах у регистраторов». "
https://t.me/roskomsvoboda/5781
p.s. а ведь можно ещё и автоматизировать! чтобы уж точно никто в здравом уме с и не думал проявлять инициативу.
".. Минцифры предложило идентифицировать администраторов доменов в зонах .ru и .рф через Единую систему идентификации и аутентификации (используется в госуслугах).
По словам экспертов, это упростит процедуру регистрации доменных имен, а также «облегчит работу правоохранительным органам, которым не придется каждый раз запрашивать данные о конкретных именах у регистраторов». "
https://t.me/roskomsvoboda/5781
p.s. а ведь можно ещё и автоматизировать! чтобы уж точно никто в здравом уме с и не думал проявлять инициативу.
(no subject)
Российские власти и ближневосточные фонды вложили более 1 млрд рублей в разработчика систем распознавания лиц
Речь идёт о компании NtechLab, с чьей помощью была создана московская сеть камер наблюдения с функцией онлайн-распознавания.
https://roskomsvoboda.org/64315
Речь идёт о компании NtechLab, с чьей помощью была создана московская сеть камер наблюдения с функцией онлайн-распознавания.
https://roskomsvoboda.org/64315
(no subject)
Координационный центр запустил «Доменный патруль» Рунета.
С его помощью пользователи могут пожаловаться на интернет-ресурсы, которые они посчитают зловредными, и их дальнейшую судьбу уже будут решать 10 организаций, куда среди прочих входят Роскомнадзор и «Лига безопасного интернета».
src: //t.me/roskomsvoboda/5360
Списочек "организаций": Касперский, ЦБ!, Роцит. Доктор Веб!, Бизон.. :)

p.s. только полный идиот будет регистрировать домен на зоне ".ru"
С его помощью пользователи могут пожаловаться на интернет-ресурсы, которые они посчитают зловредными, и их дальнейшую судьбу уже будут решать 10 организаций, куда среди прочих входят Роскомнадзор и «Лига безопасного интернета».
src: //t.me/roskomsvoboda/5360
Списочек "организаций": Касперский, ЦБ!, Роцит. Доктор Веб!, Бизон.. :)

p.s. только полный идиот будет регистрировать домен на зоне ".ru"
(no subject)
Роструд создаст умную систему трудоустройства
Федеральная служба по труду и занятости намерена подключить искусственный интеллект к базе вакансий «Работа в России» и создать рекомендательный сервис.
Бюджет разработки оценивается в 147,5 млн руб. в 2021 году.
Однако эксперты сомневаются, что искусственный интеллект сможет заменить живого специалиста по подбору персонала:
src: //roskomsvoboda.org/62257
p.s. ну бюджет в 100 всего завысили. :)
Федеральная служба по труду и занятости намерена подключить искусственный интеллект к базе вакансий «Работа в России» и создать рекомендательный сервис.
Бюджет разработки оценивается в 147,5 млн руб. в 2021 году.
Однако эксперты сомневаются, что искусственный интеллект сможет заменить живого специалиста по подбору персонала:
src: //roskomsvoboda.org/62257
p.s. ну бюджет в 100 всего завысили. :)
китайцы решили слегка напакостить и слили штатный бекдор.
Китайские разработчики обнаружили встроенную уязвимость в гаджетах Apple, благодаря которой можно обойти защиту «яблочных» смартфонов и планшетов.
Уязвимость в "яблочном" SEP обнаружена впервые, она затрагивает "вшитое" в чип программное обеспечение и поэтому является неустранимой — технической возможности обновить это ПО нет. На этих процессорах хранятся пароли, приватные данные, биометрия, данные для входа в разные сервисы.
Для взлома используется эксплойт Checkm8, который обходит автоматическую блокировку гаджета после 10 неверных попыток ввода пароля.
Посредством указанных манипуляций получить доступ к любым iPhone или iPad, функционирующих на чипах А7-А11. Это значит, что в зоне риска все устройства Apple с iPhone 5s и по iPhone X. Чтобы получить возможность обойти защиту, у человека должен иметься физический доступ к гаджету.
p.s. шах и мат мистер кук.
src: //www.securitylab.ru/news/510602.php
Уязвимость в "яблочном" SEP обнаружена впервые, она затрагивает "вшитое" в чип программное обеспечение и поэтому является неустранимой — технической возможности обновить это ПО нет. На этих процессорах хранятся пароли, приватные данные, биометрия, данные для входа в разные сервисы.
Для взлома используется эксплойт Checkm8, который обходит автоматическую блокировку гаджета после 10 неверных попыток ввода пароля.
Посредством указанных манипуляций получить доступ к любым iPhone или iPad, функционирующих на чипах А7-А11. Это значит, что в зоне риска все устройства Apple с iPhone 5s и по iPhone X. Чтобы получить возможность обойти защиту, у человека должен иметься физический доступ к гаджету.
p.s. шах и мат мистер кук.
src: //www.securitylab.ru/news/510602.php
(no subject)
Исследователи из лаборатории SAND при Чикагском университете разработали инструментарий Fawkes с реализацией метода искажения фотографий, препятствующего их использованию для обучения систем распознавания лиц и идентификации пользователей. В изображение вносятся пиксельные изменения, которые незаметны при просмотре людьми, но приводят к формированию некорректных моделей при использовании для тренировки систем машинного обучения. Код инструментария написан на языке Python и опубликован под лицензией BSD.
Обработка фотографий предложенной утилитой перед публикацией в социальных сетях и других публичных площадках позволяет защитить пользователя от использования данных фотографий в качестве источника для обучения систем распознавания лиц. Предложенный алгоритм предоставляет защиту от 95% попыток распознавания лиц (для API распознавания Microsoft Azure, Amazon Rekognition и Face++ эффективность защиты составляет 100%). Более того, даже если в будущем оригинальные, необработанные утилитой, фотографии будут использованы в модели, при обучении которой уже применялись искажённые варианты фотографий, уровень сбоев при распознавании сохраняется и составляет не менее 80%.
( Collapse ) и модифицированное изображения, проблематично определить, где оригинал, а где изменённая версия.
src: https://www.opennet.ru/opennews/art.shtml?num=53414
code: https://github.com/Shawn-Shan/fawkes
Обработка фотографий предложенной утилитой перед публикацией в социальных сетях и других публичных площадках позволяет защитить пользователя от использования данных фотографий в качестве источника для обучения систем распознавания лиц. Предложенный алгоритм предоставляет защиту от 95% попыток распознавания лиц (для API распознавания Microsoft Azure, Amazon Rekognition и Face++ эффективность защиты составляет 100%). Более того, даже если в будущем оригинальные, необработанные утилитой, фотографии будут использованы в модели, при обучении которой уже применялись искажённые варианты фотографий, уровень сбоев при распознавании сохраняется и составляет не менее 80%.
( Collapse ) и модифицированное изображения, проблематично определить, где оригинал, а где изменённая версия.
src: https://www.opennet.ru/opennews/art.shtml?num=53414
code: https://github.com/Shawn-Shan/fawkes