Microsoft усиливает борьбу с дипфейками с помощью новых инструментов аутентификации
В целях борьбы с распространением дипфейков Microsoft запустила новый инструмент для проверки подлинности видео, который может анализировать неподвижные фотографии или видео, чтобы определить процент вероятности того, что часть мультимедиа подвергается искусственной манипуляции. Deepfakes, или синтетические медиа могут быть фотографиями, видео или аудиофайлами, обработанными искусственным интеллектом (AI). Microsoft заявила, что обнаружение дипфейков имеет решающее значение в преддверии выборов в США.
«Мы ожидаем, что методы создания синтетических носителей будут продолжать совершенствоваться. Поскольку все методы обнаружения ИИ имеют частоту отказов, мы должны понимать и быть готовыми реагировать на дипфейки, которые проскальзывают через методы обнаружения, таким образом, в долгосрочной перспективе мы должны искать более надежные методы для поддержания и подтверждения подлинности новостных статей и других средств массовой информации».
В целях борьбы с распространением дипфейков Microsoft запустила новый инструмент для проверки подлинности видео, который может анализировать неподвижные фотографии или видео, чтобы определить процент вероятности того, что часть мультимедиа подвергается искусственной манипуляции. Deepfakes, или синтетические медиа могут быть фотографиями, видео или аудиофайлами, обработанными искусственным интеллектом (AI). Microsoft заявила, что обнаружение дипфейков имеет решающее значение в преддверии выборов в США.
«Мы ожидаем, что методы создания синтетических носителей будут продолжать совершенствоваться. Поскольку все методы обнаружения ИИ имеют частоту отказов, мы должны понимать и быть готовыми реагировать на дипфейки, которые проскальзывают через методы обнаружения, таким образом, в долгосрочной перспективе мы должны искать более надежные методы для поддержания и подтверждения подлинности новостных статей и других средств массовой информации».
🌎 Новости от 02.09.2020 на канале Russian OSINT:
Задумался развивать площадку 👊🏻Boosty, записывать обучающее видео и рассказывать о своём опыте OSINT. Идея конечно замечательная и благородная, но посоветовавшись на днях со своими знакомыми, вновь пришел к давней мысли - слишком это всё мелко и трудозатратно. Если Boosty сделаю платным, будет полная ж0п@, кроме интервью придётся создавать дополнительный контент за отдельную плату, проводить уйму времени перед монитором. Мне сама идея продавать ролики за деньги не нравится, хоть и пишут в ЛС: "Серёга давай! Делай контент платным, канал быстрее вырастет".
Сделаю паузу и сконцентрируюсь на интервью. Концепцию публикаций видео на Boosty пересмотрю полностью и позже отпишусь. Ссылку на Boosty везде убрал. Не хочу лезть в эту кабаллу, хотя сама по себе площадка 🔥. Раньше думал Patreon самый лучший, а Boosty считал худшей площадкой в этом сегменте, но после того как разобрался - понял, что лучше ничего нет для русскоязычных пользователей. Роликов там не будет в ближайшие пару месяцев. Обзор на Tracelabs VM закину в закрытый чат и на этом всё. В паблик выкладывать не буду. Закрытую 3 часть с Андреем Масаловичем открыл и Kodachi тоже.
YouTube стал забирать приличное количество времени, минусует финансы и добавляет лишний головняк. Если бы не любовь к ИБ, ваша поддержка, увлекательный процесс монтажа и общение с умными людьми, то я давно бы уже оставил эту затею. Что в альтернативу? Последний месяц в голове крутится интересная бизнес-идея, которая ментально укрепилась и не отпускает. Брошу все силы в реализацию данного проекта и продолжу делать интервью. Буду работать на качество. На остальное пока нет времени.
Интервью по графику сделаю 🛎1 раз в 1,5-2 недели по мере своих возможностей и сил. В планах много интересного. Экспериментировать с контентом обязательно буду. Всем спасибо за понимание и поддержку!
Задумался развивать площадку 👊🏻Boosty, записывать обучающее видео и рассказывать о своём опыте OSINT. Идея конечно замечательная и благородная, но посоветовавшись на днях со своими знакомыми, вновь пришел к давней мысли - слишком это всё мелко и трудозатратно. Если Boosty сделаю платным, будет полная ж0п@, кроме интервью придётся создавать дополнительный контент за отдельную плату, проводить уйму времени перед монитором. Мне сама идея продавать ролики за деньги не нравится, хоть и пишут в ЛС: "Серёга давай! Делай контент платным, канал быстрее вырастет".
Сделаю паузу и сконцентрируюсь на интервью. Концепцию публикаций видео на Boosty пересмотрю полностью и позже отпишусь. Ссылку на Boosty везде убрал. Не хочу лезть в эту кабаллу, хотя сама по себе площадка 🔥. Раньше думал Patreon самый лучший, а Boosty считал худшей площадкой в этом сегменте, но после того как разобрался - понял, что лучше ничего нет для русскоязычных пользователей. Роликов там не будет в ближайшие пару месяцев. Обзор на Tracelabs VM закину в закрытый чат и на этом всё. В паблик выкладывать не буду. Закрытую 3 часть с Андреем Масаловичем открыл и Kodachi тоже.
YouTube стал забирать приличное количество времени, минусует финансы и добавляет лишний головняк. Если бы не любовь к ИБ, ваша поддержка, увлекательный процесс монтажа и общение с умными людьми, то я давно бы уже оставил эту затею. Что в альтернативу? Последний месяц в голове крутится интересная бизнес-идея, которая ментально укрепилась и не отпускает. Брошу все силы в реализацию данного проекта и продолжу делать интервью. Буду работать на качество. На остальное пока нет времени.
Интервью по графику сделаю 🛎1 раз в 1,5-2 недели по мере своих возможностей и сил. В планах много интересного. Экспериментировать с контентом обязательно буду. Всем спасибо за понимание и поддержку!
Швейцарский мессенджер Threema планирует перейти на открытый исходный код в ближайшие месяцы
Источник: Zdnet
Источник: Zdnet
Друзья, нужны интересные вопросы от вас по теме веб-хакинга для следующего гостя. Что вас интересует и на какие вопросы вы хотите услышать ответы? Пишите любые идеи и мысли, выберем лучшее.
Набросайте их боту 👉🏻@russian_osint_bot, задам ваши вопросы анонимно во время интервью.
Набросайте их боту 👉🏻@russian_osint_bot, задам ваши вопросы анонимно во время интервью.
Бывший директор АНБ и Командующий Кибернетическим командованием США, генерал Кит Александер вошел в совет директоров Amazon
Александр является противоречивой фигурой в технологическом сообществе из-за его участия в широко распространенных системах наблюдения о которых рассказывал Эдвард Сноуден. Известная всем своими масштабами программа по сбору данных PRISM скомпрометировала такие системы как Google, Microsoft, Yahoo и Facebook, но не Amazon.
Фигура генерала в совете директоров придаст Amazon новый опыт и статус в области заключения контрактов на оборону - области, которой компания уделяет особое внимание в последние годы. Amazon была ведущим кандидатом на недавний контракт с Пентагоном на 10 миллиардов долларов, но в конечном итоге проиграла его Microsoft. В настоящее время компания ведет судебный процесс против федерального правительства, утверждая, что личные заявления президента Дональда Трампа против генерального директора Amazon Джеффа Безоса привели к предвзятости процесса против Amazon.
Александр является противоречивой фигурой в технологическом сообществе из-за его участия в широко распространенных системах наблюдения о которых рассказывал Эдвард Сноуден. Известная всем своими масштабами программа по сбору данных PRISM скомпрометировала такие системы как Google, Microsoft, Yahoo и Facebook, но не Amazon.
Фигура генерала в совете директоров придаст Amazon новый опыт и статус в области заключения контрактов на оборону - области, которой компания уделяет особое внимание в последние годы. Amazon была ведущим кандидатом на недавний контракт с Пентагоном на 10 миллиардов долларов, но в конечном итоге проиграла его Microsoft. В настоящее время компания ведет судебный процесс против федерального правительства, утверждая, что личные заявления президента Дональда Трампа против генерального директора Amazon Джеффа Безоса привели к предвзятости процесса против Amazon.
Всем спасибо за вопросы по вебу, уже перевалило за сотню. Выбрали лучшее, будет интересно👍
🏬 Власти Москвы установят систему распознавания лиц 📸 за 194 миллиона рублей пишет "МБХ медиа"
Подрядчик должен будет поставить и установить 390 комплектов «системы видеонаблюдения». После монтажа устанавливаются в бортовой компьютер программы для распознавания лиц — VisionLabs — FaceStream v.3.2.4, Tevian FaceCapture 1.0 или NtechLab FF.Detector.T 1.0.
📢 Берём для примера Vision Labs, у них на сайте написано следующее:
"В последние годы многие производители активно создают системы мониторинга управления транспортным средством. Создание продуктов по распознаванию лиц и анализа атрибутов лица для автомобильной промышленности стало логичной сферой развития для VisionLabs. Наша экспертность по разработке систем на основе наших алгоритмов позволяет осуществлять процессы без потери качества при сохранении высокой скорости обработки. "
Что может их система?
👮♀️ Обнаружение лица
👨 Отслеживание лица
🗣 Мониторинг положения головы
👁 Мониторинг глаз
👀 Отслеживание взгляда
🕵️♂️ Определение реального человека (Liveness)
Бурные фантазии Джорджа Оруэлла становятся реальностью) А вот что говорят в Америке по этому поводу:
«Распознавание лиц - это исключительно опасная форма мониторинга за людьми. Это не просто какая-то оруэлловская технология будущего - сейчас она используется правоохранительными органами по всей стране и уже сейчас причиняет вред», - сказал заместитель директора Fight for the Future Эван Грир в заявлении, опубликованном на VentureBeat. «Распознавание лиц - идеальная технология для тирании. Он автоматизирует дискриминационную полицейскую деятельность и усугубляет существующую несправедливость в нашей глубоко расистской системе уголовного правосудия. Мы полностью одобряем закон на запрет системы распознавания".
Подрядчик должен будет поставить и установить 390 комплектов «системы видеонаблюдения». После монтажа устанавливаются в бортовой компьютер программы для распознавания лиц — VisionLabs — FaceStream v.3.2.4, Tevian FaceCapture 1.0 или NtechLab FF.Detector.T 1.0.
📢 Берём для примера Vision Labs, у них на сайте написано следующее:
"В последние годы многие производители активно создают системы мониторинга управления транспортным средством. Создание продуктов по распознаванию лиц и анализа атрибутов лица для автомобильной промышленности стало логичной сферой развития для VisionLabs. Наша экспертность по разработке систем на основе наших алгоритмов позволяет осуществлять процессы без потери качества при сохранении высокой скорости обработки. "
Что может их система?
👮♀️ Обнаружение лица
👨 Отслеживание лица
🗣 Мониторинг положения головы
👁 Мониторинг глаз
👀 Отслеживание взгляда
🕵️♂️ Определение реального человека (Liveness)
Бурные фантазии Джорджа Оруэлла становятся реальностью) А вот что говорят в Америке по этому поводу:
«Распознавание лиц - это исключительно опасная форма мониторинга за людьми. Это не просто какая-то оруэлловская технология будущего - сейчас она используется правоохранительными органами по всей стране и уже сейчас причиняет вред», - сказал заместитель директора Fight for the Future Эван Грир в заявлении, опубликованном на VentureBeat. «Распознавание лиц - идеальная технология для тирании. Он автоматизирует дискриминационную полицейскую деятельность и усугубляет существующую несправедливость в нашей глубоко расистской системе уголовного правосудия. Мы полностью одобряем закон на запрет системы распознавания".
Друзья, доброе утро! Меня периодически спрашивают про карьеру в инфобезе - "как начать зарабатывать в ИБ", "какие сертификаты получить", "с чего начать", "сколько зарабатывают в Москве пентестеры". Я не пентестер, живу в Краснодаре, не в Москве, поэтому лучше такие вопросы адресовать знающему человеку. Вчера @w2hack Ваня Пискунов провел отличный часовой ликбез по этой теме "Работа в cybersecurity" на своем канале. Рекомендую к просмотру. Следующее интервью скоро будет, монтаж в процессе.
https://youtu.be/vub5Sjj8j2o
https://youtu.be/vub5Sjj8j2o
YouTube
#w2hack video podcast. Подкаст 2. Работа в cyber security industry. Путь новичка, возможности профи
Взгляд на индустрию ИБ сквозь личный опыт 10+ лет в деле. Путь новичика если ты не профильник. Чего может добиться профессионал за свою карьеру.С чего начать? Сколько времени изучать безопасность? ИТ или ИБ. Языки программирования, сети и админка для безопасника.…
🔥 Специалист по OSINT, Digital Investigator, Infosec & Linux geek Nixintel вчера обновил свой OSINT Resource List. Рекомендую занести в закладки, топовая подборка
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list
Start.me
Nixintel's OSINT Resource List - Start.me
A startpage with online resources about Nixintel's OSINT Resource List, created by Start.me.
🚸 Tor 0day или "Я тебя по IP вычислю"
Доктор Кравец снова отжигает про TOR и на этот раз публикует интересное мнение:
В феврале прошлого года мой сервис в Tor подвергся масштабной атаке «отказ в обслуживании» (DDoS) . Я потратил много дней на анализ атаки и разработку вариантов защиты своего сервера. Пытаясь найти творческие способы поддерживать свой сервис в рабочем состоянии, я проконсультировался с группой друзей, которые очень активны в области реагирования на сетевые инциденты. Некоторые из них - это люди, которые предупреждают мир о новых сетевых атаках. Другие имеют большой опыт в отслеживании атак типа «отказ в обслуживании» и связанных с серверами управления и контроля (C&C). Я спросил их, могут ли они помочь мне найти источник атаки. «Конечно», - ответили они. Им просто нужен был мой IP-адрес.
Я сказал адрес: «152 ...»; они повторили обратно «152 ....». «19 .....»; «19 .....», а затем мне сказали остальной сетевой адрес. (Я был ошеломлен) Tor должен быть анонимным 😾Вы не должны знать IP-адрес скрытой службы! Но они знали. Они наблюдали за DDoS-атаками в Tor. У них был список скрытых адресов, на которые шла атака. Они просто не знали, что это адрес принадлежит именно мне.
В TOR вы не анонимны.
Существует множество документов, в которых рассказывается, как Tor выполняет тройное (луковое) шифрование пакетов, выбирает маршрут, выполняет ретрансляции входа и выхода, рандомизирует пути для смешивания сетевого трафика. Однако существует мало документов которые описывают модель угроз. Кто может видеть ваш трафик?
🔎 Ваш интернет-провайдер видит пакеты с вашего компьютера в сеть Tor. Как я уже говорил в первых двух записях блога "Tor 0day", не имеет значения, используете ли вы прямые соединения или мосты; они могут видеть, что вы общаетесь с сетью Tor.
1️⃣ Первый сторожевой узел. Вы не знаете, кому он принадлежит, но они могут наблюдать за вами. Этот узел знает ваш прямой сетевой адрес и может видеть объем трафика. Но из-за шифрования он не может напрямую расшифровывать пакеты.
2️⃣Второй узел видит трафик, идущий от узла Tor к другому узлу Tor. Им можно пренебречь, он не представляет реальной угрозы.
3️⃣Третий, выходной узел. Он может видеть весь ваш расшифрованный сетевой трафик. (Не думайте, что HTTPS защищает вас.) Они не знают, где вы находитесь, но они знают, куда вы идете. И если желание, они реально могут отслеживать ваш трафик и видеть, то что вы делаете.
Если вы загружаете находясь в TOR небольшие файлы, например обычный веб-трафик, то вы похожи на всех остальных. Но если вы загружаете что-то большое, например видео, ISO-образ или большой аудиофайл, то используя концепцию "Божьего взора" реально можно увидеть ваш маршрут, когда по одному пути проходит большой объем трафика его легко связать с вашим реальным сетевым адресом и выходным трафиком. Если вы пытаетесь защититься от работодателя, местного провайдера или родителей, то TOR browser вам поможет, но если если вы пользуетесь TOR в криминальных целях и у вас есть свой луковый ресурс, то вас будет достаточно легко отследить. Более подробную техническую информацию можно найти здесь.
Попробую ответить про I2P, насколько он безопасен и анонимен в сравнении с TOR
У Tor много проблем, но i2p существенно хуже. Он хуже, ПОТОМУ, что каждый пользователь - это еще и реле. Я могу сидеть и наблюдать за соединением, что позволяет мне отображать адрес каждого пользователя. Если ваш сервер работает достаточно долго, то в конечном итоге вы можете увидеть всех кто на него заходит.
У Tor есть проблема с контролируемыми выходными узлами. А i2p проблема их отсутствие. (Есть ОДИН узел выхода, но он либо не работает, либо перегружен остальными пользователями)
Итак, если вы используете i2p, скорее всего, вы будете посещать только внутренние сайты i2p, которые обслуживают незаконную деятельность, что делает вас подозреваемым только за то, что вы находитесь на i2p. А поскольку каждый пользователь является ретранслятором, я могу сесть на ваш трафик и собрать сетевые адреса каждого пользователя. Да, I2P, хуже, чем Тор.
Доктор Кравец снова отжигает про TOR и на этот раз публикует интересное мнение:
В феврале прошлого года мой сервис в Tor подвергся масштабной атаке «отказ в обслуживании» (DDoS) . Я потратил много дней на анализ атаки и разработку вариантов защиты своего сервера. Пытаясь найти творческие способы поддерживать свой сервис в рабочем состоянии, я проконсультировался с группой друзей, которые очень активны в области реагирования на сетевые инциденты. Некоторые из них - это люди, которые предупреждают мир о новых сетевых атаках. Другие имеют большой опыт в отслеживании атак типа «отказ в обслуживании» и связанных с серверами управления и контроля (C&C). Я спросил их, могут ли они помочь мне найти источник атаки. «Конечно», - ответили они. Им просто нужен был мой IP-адрес.
Я сказал адрес: «152 ...»; они повторили обратно «152 ....». «19 .....»; «19 .....», а затем мне сказали остальной сетевой адрес. (Я был ошеломлен) Tor должен быть анонимным 😾Вы не должны знать IP-адрес скрытой службы! Но они знали. Они наблюдали за DDoS-атаками в Tor. У них был список скрытых адресов, на которые шла атака. Они просто не знали, что это адрес принадлежит именно мне.
В TOR вы не анонимны.
Существует множество документов, в которых рассказывается, как Tor выполняет тройное (луковое) шифрование пакетов, выбирает маршрут, выполняет ретрансляции входа и выхода, рандомизирует пути для смешивания сетевого трафика. Однако существует мало документов которые описывают модель угроз. Кто может видеть ваш трафик?
🔎 Ваш интернет-провайдер видит пакеты с вашего компьютера в сеть Tor. Как я уже говорил в первых двух записях блога "Tor 0day", не имеет значения, используете ли вы прямые соединения или мосты; они могут видеть, что вы общаетесь с сетью Tor.
1️⃣ Первый сторожевой узел. Вы не знаете, кому он принадлежит, но они могут наблюдать за вами. Этот узел знает ваш прямой сетевой адрес и может видеть объем трафика. Но из-за шифрования он не может напрямую расшифровывать пакеты.
2️⃣Второй узел видит трафик, идущий от узла Tor к другому узлу Tor. Им можно пренебречь, он не представляет реальной угрозы.
3️⃣Третий, выходной узел. Он может видеть весь ваш расшифрованный сетевой трафик. (Не думайте, что HTTPS защищает вас.) Они не знают, где вы находитесь, но они знают, куда вы идете. И если желание, они реально могут отслеживать ваш трафик и видеть, то что вы делаете.
Если вы загружаете находясь в TOR небольшие файлы, например обычный веб-трафик, то вы похожи на всех остальных. Но если вы загружаете что-то большое, например видео, ISO-образ или большой аудиофайл, то используя концепцию "Божьего взора" реально можно увидеть ваш маршрут, когда по одному пути проходит большой объем трафика его легко связать с вашим реальным сетевым адресом и выходным трафиком. Если вы пытаетесь защититься от работодателя, местного провайдера или родителей, то TOR browser вам поможет, но если если вы пользуетесь TOR в криминальных целях и у вас есть свой луковый ресурс, то вас будет достаточно легко отследить. Более подробную техническую информацию можно найти здесь.
Попробую ответить про I2P, насколько он безопасен и анонимен в сравнении с TOR
У Tor много проблем, но i2p существенно хуже. Он хуже, ПОТОМУ, что каждый пользователь - это еще и реле. Я могу сидеть и наблюдать за соединением, что позволяет мне отображать адрес каждого пользователя. Если ваш сервер работает достаточно долго, то в конечном итоге вы можете увидеть всех кто на него заходит.
У Tor есть проблема с контролируемыми выходными узлами. А i2p проблема их отсутствие. (Есть ОДИН узел выхода, но он либо не работает, либо перегружен остальными пользователями)
Итак, если вы используете i2p, скорее всего, вы будете посещать только внутренние сайты i2p, которые обслуживают незаконную деятельность, что делает вас подозреваемым только за то, что вы находитесь на i2p. А поскольку каждый пользователь является ретранслятором, я могу сесть на ваш трафик и собрать сетевые адреса каждого пользователя. Да, I2P, хуже, чем Тор.
👍1
Сообщается о первой реальной смерти после атаки Ransomware на немецкий госпиталь
Немецкие власти расследуют смерть пациента в результате атаки программы-вымогателя на больницу в Дюссельдорфе. Пациентка нуждалась в срочной медицинской помощи, но скончалась из-за того, что её пришлось перенаправить в другую больницу. Больница Дюссельдорфа не смогла принять ее, так как 10 сентября на прошлой неделе подверглась атаке Ransomware, поразившей ее сеть и заразившей более 30 внутренних серверов.
Этот инцидент стал первой в истории зарегистрированной смертью человека, косвенно вызванной атакой Ransomware🙁
Немецкие власти расследуют смерть пациента в результате атаки программы-вымогателя на больницу в Дюссельдорфе. Пациентка нуждалась в срочной медицинской помощи, но скончалась из-за того, что её пришлось перенаправить в другую больницу. Больница Дюссельдорфа не смогла принять ее, так как 10 сентября на прошлой неделе подверглась атаке Ransomware, поразившей ее сеть и заразившей более 30 внутренних серверов.
Этот инцидент стал первой в истории зарегистрированной смертью человека, косвенно вызванной атакой Ransomware🙁
По просьбе трудящихся😁на неделе планирую выпустить хайповый ролик про кардинг с Аркадием Бухом, адвокатом №1 в США по делам хакеров. Аркадий уже был ранее на канале, кто не видел ролик, обязательно посмотрите, узнаете для себя много нового про судебную систему США. Контент огонь🔥разобрали примерно 30 вопросов от подписчиков и затронули важную тему про суммы ущерба, после которых полиция, FBI и Secret Service начинают расследование в отношении кардеров из СНГ. Думаю вам понравится)
🥃 А тем временем в Краснодаре все замечательно, настроение отличное и мы наслаждаемся последними тёплыми днями) всем хороших выходных))
🥃 А тем временем в Краснодаре все замечательно, настроение отличное и мы наслаждаемся последними тёплыми днями) всем хороших выходных))
Пора сваливать с Bitwarden?🤷♂️
Пользователь под ником sneak сообщил о новой RCE в приложении для управления паролями Bitwarden Desktop.
https://github.com/bitwarden/web/issues/659
https://github.com/bitwarden/desktop/issues/552#issue-705081460
✅ Лучше пользуйтесь локально KeepassXC и не доверяйте всякому шлаку типа LastPass, 1Password, Enpass
Пользователь под ником sneak сообщил о новой RCE в приложении для управления паролями Bitwarden Desktop.
https://github.com/bitwarden/web/issues/659
https://github.com/bitwarden/desktop/issues/552#issue-705081460
✅ Лучше пользуйтесь локально KeepassXC и не доверяйте всякому шлаку типа LastPass, 1Password, Enpass
Интересный случай, на одном из моих Google Drive в ходе некорректной синхронизации между девайсами полетела таблица с данными за 4 года. Обычный csv файл. Учитывая ранний подъем в 6 утра и отсутствие кофе, файл переместился в корзину и был удалён вручную навсегда🤦♂️😅бэкапы старые, что делать в таком случае? По логике, эти файлы должны удалиться навсегда без возможности восстановления, но в действительности произошло следующее:
Написав сюда google-drive-help@google.com и отдельно заполнив пожелание на восстановление файла через Contact us , я попросил support team гугла помочь с данным вопросом и каково было моё удивление, когда через 1,5 часа все мои ранние файлы и конкретно csv таблица легко восстановились😅 Магия и profit))
Имейте ввиду "Гугл помнит всё"))
Написав сюда google-drive-help@google.com и отдельно заполнив пожелание на восстановление файла через Contact us , я попросил support team гугла помочь с данным вопросом и каково было моё удивление, когда через 1,5 часа все мои ранние файлы и конкретно csv таблица легко восстановились😅 Магия и profit))
Имейте ввиду "Гугл помнит всё"))
Уважаемые подписчики и гости канала, убедительная просьба ❌ не спамить боту для обратной связи @russian_osint_bot, я не оказываю услуги пробива, не ищу номера авто, не выдаю информацию о владельце телефона, не занимаюсь розыском людей, не веду детективную деятельность. Бот создан исключительно для обратной связи, обсуждения предложений и идей, связанных с новыми выпусками на YouTube канале. Спасибо за понимание!
Forwarded from Marina Akhmedova
Павел Ситников — российский хакер, который рассекретил себя несколько лет назад, когда испугался за свою жизнь. По той же причине он нанес на тело множество татуировок — чтобы его можно было опознать. Иногда его имя мелькает в СМИ, когда речь заходит о слитых данных — клиентов банков, крупных магазинов. Эти сливы приписываются ему. Ему много чего приписывается — не только сливы, но и разнообразные взломы, вбросы, влияние на внешнюю политику. Мы встретились с ним в Великих Луках, где он живет, чтобы выяснить, кто такой «русский хакер», чем он руководствуется, что у него на душе, есть ли вообще у него душа и действительно ли хакеры настолько всесильны, что могут влиять на политику.
Павел Ситников, рассекретивший себя хакер, заходит в полутемный гостиничный бар в Великих Луках, который сам и выбрал для встречи. Оглядывается: все столики пусты. Снимает с головы черную шапочку, садится за мой стол. С настороженностью смотрит на меня.
— Какой чистый воздух в Великих Луках, — говорю я.
— Вы же про цифровой контроль хотели поговорить. — Он придвигается к столу и начинает сбивчиво: — Ну, вас уже всех контролируют. Но вы не переживайте, все равно на Лубянке одни тупорезы работают. Они меня хотели в Америку обменять на кардера какого-то (кардинг. — мошенничество с картами. — «Эксперт»).
— Зачем же они вас хотели отдать?
— А я им неинтересен. Меня это воровство с карт вообще не интересует. Нет, меня бы там не посадили, но заставили бы работать на ЦРУ. Я б там весь в почете сидел. Меня любое государство примет с распростертыми объятиями. А наши — тупорезы знатные, денег не платят, поэтому у нас все на патриотизме. Мы (хакеры. — «Эксперт»), когда хотим им помочь, помогаем, когда не хотим, не помогаем. Но технологии и алгоритмы тотального контроля им в руки никто из профессионалов никогда не отдаст.
— Почему?
— Не, это недостойно. Ну блин, если б они умели ими адекватно пользоваться — раскрывали преступления или превентивно прогнозировали их, но у них же все ради бабок. Москва — это же вообще… В регионах ребята в конторах действительно безопасностью занимаются, а Москва и Питер только бабки охраняют.
— От кого?
— От более умных людей. Я бабками не занимаюсь. Я занимаюсь шпионажем. Ну или вот два последних хайпа я сделал — слил все банки России (базы данных клиентов. — «Эксперт»). Сейчас еще клиентов ВТБ туда добавил.
— А где вы их взяли?
— А мошенники со мной поделились.
— А слили зачем?
— Ну… это весело.
https://expert.ru/expert/2020/39/oni-ne-pomnyat-nas-horoshih-pust-ne-zabudut-nas-plohih/
Павел Ситников, рассекретивший себя хакер, заходит в полутемный гостиничный бар в Великих Луках, который сам и выбрал для встречи. Оглядывается: все столики пусты. Снимает с головы черную шапочку, садится за мой стол. С настороженностью смотрит на меня.
— Какой чистый воздух в Великих Луках, — говорю я.
— Вы же про цифровой контроль хотели поговорить. — Он придвигается к столу и начинает сбивчиво: — Ну, вас уже всех контролируют. Но вы не переживайте, все равно на Лубянке одни тупорезы работают. Они меня хотели в Америку обменять на кардера какого-то (кардинг. — мошенничество с картами. — «Эксперт»).
— Зачем же они вас хотели отдать?
— А я им неинтересен. Меня это воровство с карт вообще не интересует. Нет, меня бы там не посадили, но заставили бы работать на ЦРУ. Я б там весь в почете сидел. Меня любое государство примет с распростертыми объятиями. А наши — тупорезы знатные, денег не платят, поэтому у нас все на патриотизме. Мы (хакеры. — «Эксперт»), когда хотим им помочь, помогаем, когда не хотим, не помогаем. Но технологии и алгоритмы тотального контроля им в руки никто из профессионалов никогда не отдаст.
— Почему?
— Не, это недостойно. Ну блин, если б они умели ими адекватно пользоваться — раскрывали преступления или превентивно прогнозировали их, но у них же все ради бабок. Москва — это же вообще… В регионах ребята в конторах действительно безопасностью занимаются, а Москва и Питер только бабки охраняют.
— От кого?
— От более умных людей. Я бабками не занимаюсь. Я занимаюсь шпионажем. Ну или вот два последних хайпа я сделал — слил все банки России (базы данных клиентов. — «Эксперт»). Сейчас еще клиентов ВТБ туда добавил.
— А где вы их взяли?
— А мошенники со мной поделились.
— А слили зачем?
— Ну… это весело.
https://expert.ru/expert/2020/39/oni-ne-pomnyat-nas-horoshih-pust-ne-zabudut-nas-plohih/
Эксперт
«Они не помнят нас хороших, пусть не забудут нас плохих»
Кто такой «русский хакер», чем он руководствуется, что у него на душе, есть ли вообще у него душа и действительно ли хакеры настолько всесильны, что могут влиять на политику
По вебу, накрылось интервью с Кробой (krober.biz), готовили 60 вопросов 🙁
Кроба или как его ещё называют Кробейший, кробыч, короб, коробка, мишаня является хакером и специалистом по информационной безопасности, многократным победителем конкурса статей на XSS. Это тот самый Кроба, который занял почётное 1 место на форуме со статьей “Вы думаете, я вас не переиграю?”, за которую получил вознаграждение в 5000 долларов США, продемонстрировав мощный скилл по осинту, вебу и программированию. В его Telegram канале появился следующий пост:
Всем всего доброго, хорошие мои!
Мишка уходит в Великую спячку. Всех люблю, всех целую, было здорово!
=====
Все контакты считать неактуальными, данное сообщение отправлено по таймеру, выяснять детали в ЛС бессмысленно - никто не ответит.
Будем надеяться Кроба вернётся из Великой спячки , ждём новостей!
Кроба или как его ещё называют Кробейший, кробыч, короб, коробка, мишаня является хакером и специалистом по информационной безопасности, многократным победителем конкурса статей на XSS. Это тот самый Кроба, который занял почётное 1 место на форуме со статьей “Вы думаете, я вас не переиграю?”, за которую получил вознаграждение в 5000 долларов США, продемонстрировав мощный скилл по осинту, вебу и программированию. В его Telegram канале появился следующий пост:
Всем всего доброго, хорошие мои!
Мишка уходит в Великую спячку. Всех люблю, всех целую, было здорово!
=====
Все контакты считать неактуальными, данное сообщение отправлено по таймеру, выяснять детали в ЛС бессмысленно - никто не ответит.
Будем надеяться Кроба вернётся из Великой спячки , ждём новостей!