Cегодня утром разлетелась новость о том как Алексей Чаплыгин из Голландии разработал за 2 года новую технологию Deepfake 2.0. Проект делал в одиночку на обычном домашнем ПК. По словам Алексея алгоритмы изменяют не только лицо, но и кожу, волосы и все тело. Затраты по времени около 0.1сек на модификацию. Сейчас ему требуется больше мощностей для масштабирования проекта.
Идея крутая, но мне кажется проект еще сыроват для масштабирования. Видел реализации других дипфейков, где затрачивается чуть больше времени, но результат лучше в разы. В любом случае желаю Алексею удачи, надеюсь он найдет достойного инвестора для своего проекта.
https://www.youtube.com/watch?v=15q41GjtyZs
Идея крутая, но мне кажется проект еще сыроват для масштабирования. Видел реализации других дипфейков, где затрачивается чуть больше времени, но результат лучше в разы. В любом случае желаю Алексею удачи, надеюсь он найдет достойного инвестора для своего проекта.
https://www.youtube.com/watch?v=15q41GjtyZs
👺RANSOMWARE через Bruteforce
Наверное многие из вас слышали в последнее время про растущую активность Ransomware. Так называют программу-вымогатель — тип зловредного программного обеспечения, который предназначен для вымогательства. Он блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных, а затем требует от жертвы выкуп для восстановления исходного состояния. Microsoft опубликовал сентябрьский Microsoft Digital Defense Report 2020 September, где подробно разбирает тенденции киберкрайма, в том числе Ransomware. С чего начинается атака Ransomware?
1️⃣ RDP брут-форс в 70% случаев. Звучит дико в 2020🙈
2️⃣ Уязвимость веб-морды
3️⃣ Слабые настройки безопасности приложений
Далее, злоумышленники крадут данные с помощью Mimikatz, внедряются глубже в инфраструктуру с помощью Cobalt-Strike, закрепляются и доставляют Payload, например REvil. А потом на известном форуме пополняют депозит на 1 лям зеленых💰😄
✅Как защищаться от подобных атак?
👉 Сложный пароль и частая его смена
👉 Просканировать себя через Shodan
👉 Проанализировать векторы атак
👉 Не заходить на сервер через root
👉 Избегать запуск сервисов с привилегиями админа
👉 Изолировать потенциально уязвимые системы от остальной сети
Больше информации можно найти в отчёте на английском языке
Наверное многие из вас слышали в последнее время про растущую активность Ransomware. Так называют программу-вымогатель — тип зловредного программного обеспечения, который предназначен для вымогательства. Он блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных, а затем требует от жертвы выкуп для восстановления исходного состояния. Microsoft опубликовал сентябрьский Microsoft Digital Defense Report 2020 September, где подробно разбирает тенденции киберкрайма, в том числе Ransomware. С чего начинается атака Ransomware?
1️⃣ RDP брут-форс в 70% случаев. Звучит дико в 2020🙈
2️⃣ Уязвимость веб-морды
3️⃣ Слабые настройки безопасности приложений
Далее, злоумышленники крадут данные с помощью Mimikatz, внедряются глубже в инфраструктуру с помощью Cobalt-Strike, закрепляются и доставляют Payload, например REvil. А потом на известном форуме пополняют депозит на 1 лям зеленых💰😄
✅Как защищаться от подобных атак?
👉 Сложный пароль и частая его смена
👉 Просканировать себя через Shodan
👉 Проанализировать векторы атак
👉 Не заходить на сервер через root
👉 Избегать запуск сервисов с привилегиями админа
👉 Изолировать потенциально уязвимые системы от остальной сети
Больше информации можно найти в отчёте на английском языке
В США 32-летнего российского хакера Евгения Никулина приговорили к семи годами лишения свободы
Минюст США заявил, что россиянин взломал компьютерные системы компаний LinkedIn, Dropbox и Formspring, после чего занялся продажей личных данных пользователей. По версии обвинения он взломал LinkedIn и Dropbox в 2012 году, в результате чего было украдено около 117 млн кодов для входа в аккаунты. По словам судьи,приговор должен дать "сигнал" хакерам, которые могут попытаться совершить кибератаки на американские компьютерные системы. Cудья подчеркнул, что он принял во внимание, что в американской тюрьме сейчас есть вероятность заразиться коронавирусом.
«Я считаю, что вы гениальный, очень умный парень. Я призываю вас применить свой талант в законной профессии и сделать что-нибудь хорошее в своей жизни вместо взлома компьютеров», — заявил судья Уильям Алсап
Адвокат Аркадий Бух заявил ТАСС, что защита намерена оспорить вердикт. "Однозначно подаем на апелляцию. Уже есть договоренность с семьей.
Минюст США заявил, что россиянин взломал компьютерные системы компаний LinkedIn, Dropbox и Formspring, после чего занялся продажей личных данных пользователей. По версии обвинения он взломал LinkedIn и Dropbox в 2012 году, в результате чего было украдено около 117 млн кодов для входа в аккаунты. По словам судьи,приговор должен дать "сигнал" хакерам, которые могут попытаться совершить кибератаки на американские компьютерные системы. Cудья подчеркнул, что он принял во внимание, что в американской тюрьме сейчас есть вероятность заразиться коронавирусом.
«Я считаю, что вы гениальный, очень умный парень. Я призываю вас применить свой талант в законной профессии и сделать что-нибудь хорошее в своей жизни вместо взлома компьютеров», — заявил судья Уильям Алсап
Адвокат Аркадий Бух заявил ТАСС, что защита намерена оспорить вердикт. "Однозначно подаем на апелляцию. Уже есть договоренность с семьей.
Forwarded from Новости из мира крипты. О Талере, и не только...
Как ранее было анонсировано,
Кибер Партизаны приступили к разработке опенсорсной системы распознавания лиц.
Наличие подобной системы позволит не только быстро и легко вычислять карателей, но поможет собрать и увязать воедино всю доступную информацию о них.
В дальнейшем эти данные могут быть использованы как для передачи международным структурам вроде ОБСЕ, так и в целях люстрации карателей в Свободной Беларуси.
Начало уже положено, поэтому мы приглашаем неравнодушных разработчиков присоединиться к проекту:
https://github.com/feanor-on-fire?tab=projects
В данный момент больше всего нужны DB инженеры и специалисты по компьютерному зрению, однако мы будем рады каждому, кто хочет внести свой вклад в общее дело.
Обратная связь:
Кибер Партизаны приступили к разработке опенсорсной системы распознавания лиц.
Наличие подобной системы позволит не только быстро и легко вычислять карателей, но поможет собрать и увязать воедино всю доступную информацию о них.
В дальнейшем эти данные могут быть использованы как для передачи международным структурам вроде ОБСЕ, так и в целях люстрации карателей в Свободной Беларуси.
Начало уже положено, поэтому мы приглашаем неравнодушных разработчиков присоединиться к проекту:
https://github.com/feanor-on-fire?tab=projects
В данный момент больше всего нужны DB инженеры и специалисты по компьютерному зрению, однако мы будем рады каждому, кто хочет внести свой вклад в общее дело.
Обратная связь:
cpartisan@protonmail.comОбнаружение Deep Fakes с помощью ❤️Heartbeat
Американский криптограф и гуру компьютерной безопасности Брюс Шнайер сообщил интересные подробности детектирования Deep Fakes в своём блоге:
Исследователи научились детектировать Deep Fakes. По заявлению специалистов, Deep Fakes недостаточно убедительно имитируют кровообращение человека на лице. Видео с изображением человеческого лица содержит тонкие изменения цвета в результате пульсации кровообращения. Вы можете подумать, что все эти изменения незначительные, но в действительности это не так.
Это явление лежит в основе методики регистрации кровяного потока с использованием источника инфракрасного или светового излучения, фоторезистора или фототранзистора. Фотоплетизмограмма, или сокращенно PPG часто используется для наблюдения за новорожденными. Если говорить простым языком Deep Fakes не могут убедительно имитировать то, как наш пульс отражается на нашем лице. Несоответствия в сигналах PPG дали возможность исследователям Intel и SUNY создать собственную систему глубокого обучения, получившую название FakeCatcher, которая может определять Deepfakes с точностью более 90% на данный момент.
Тем не менее, Брюс Шнайер говорит следующее: "Идёт гонка вооружений, жду момента когда Deep Fakes через несколько месяцев станут более продвинутыми и смогут обойти FakeCatcher"
Американский криптограф и гуру компьютерной безопасности Брюс Шнайер сообщил интересные подробности детектирования Deep Fakes в своём блоге:
Исследователи научились детектировать Deep Fakes. По заявлению специалистов, Deep Fakes недостаточно убедительно имитируют кровообращение человека на лице. Видео с изображением человеческого лица содержит тонкие изменения цвета в результате пульсации кровообращения. Вы можете подумать, что все эти изменения незначительные, но в действительности это не так.
Это явление лежит в основе методики регистрации кровяного потока с использованием источника инфракрасного или светового излучения, фоторезистора или фототранзистора. Фотоплетизмограмма, или сокращенно PPG часто используется для наблюдения за новорожденными. Если говорить простым языком Deep Fakes не могут убедительно имитировать то, как наш пульс отражается на нашем лице. Несоответствия в сигналах PPG дали возможность исследователям Intel и SUNY создать собственную систему глубокого обучения, получившую название FakeCatcher, которая может определять Deepfakes с точностью более 90% на данный момент.
Тем не менее, Брюс Шнайер говорит следующее: "Идёт гонка вооружений, жду момента когда Deep Fakes через несколько месяцев станут более продвинутыми и смогут обойти FakeCatcher"
YouTube
Eulerian Video Magnification
The video accompanying our SIGGRAPH 2012 paper "Eulerian Video Magnification for Revealing Subtle Changes in the World". Read more about it here: http://people.csail.mit.edu/mrub/vidmag/
📣Новый выпуск про "Киберполигон" планирую загрузить на YouTube 6 октября во вторник. Будем говорить о киберучениях, в частности раскроем тему Red Teaming. Узнаем какими топовыми инструментами чаще всего пользуются атакующие и как Blue Team может им противостоять. Всем кто занимается 🩸pentesting обязательно к просмотру!
На reddit пользователь под ником spartanz51 собрал самодельный дрон и снарядил его pwnagotchi full pack PiZero + Pisugar battery. По его словам в основе "AI" используется bettercap. Такой дрон перехватывает wifi хэндшейки и сразу отправляет на onlinehashcrack. Дистанция полёта дрона может составить больше 10км. Визуальный контроль осуществляется при помощи GoPro камеры.
Некоторые пользователи уже нервно начали шутить про сбой в работе своей wifi сети, намекая на Wi-Fi deauthentication attack
Некоторые пользователи уже нервно начали шутить про сбой в работе своей wifi сети, намекая на Wi-Fi deauthentication attack
Сегодня у нас в гостях известный специалист и практик инфобеза Лука Владимирович Сафонов, общий стаж его работы в данной области более 15 лет. Говорим о "Киберполигоне", Red Teaming, киберучениях, а также знакомимся с терминами Blue и Red teams. Как показывает практика, иногда спи🐝енный ноутбук и разбитое стекло автомобиля гораздо эффективнее ваших кобальт страйков 😅
https://youtu.be/66IeTz6NRRM
https://youtu.be/66IeTz6NRRM
YouTube
🇷🇺 КИБЕРПОЛИГОН: КАК ХАКЕР МОЖЕТ УГНАТЬ КОМПАНИЮ ЗА 60 СЕКУНД? | Лука Сафонов | Russian OSINT
В гостях известный ИБ специалист и пентестер Лука Владимирович Сафонов, общий стаж его работы в области практической информационной безопасности более 15 лет. Гость выпуска также является автором и техлидом разработок решений в области ИБ, а именно "Киберполигона"…
Осинтер под ником tomjarvis выложил на reddit линк с координатами всех 173 военно-воздушных баз Китая в Google Maps (Октябрь, 2020).
https://www.google.com/maps/d/viewer?mid=1dHrv7E_0mLVEzXdRxIGwaHBU16KEhrTj&ll=27.22317129210927%2C64.78458499999999&z=4
https://www.google.com/maps/d/viewer?mid=1dHrv7E_0mLVEzXdRxIGwaHBU16KEhrTj&ll=27.22317129210927%2C64.78458499999999&z=4
Google My Maps
Chinese Airbases - Google My Maps
Chinese Airbases as scraped from Wikipedia, April 2021. If downloading, link to this file so it stays updated.
2021 Update: this may be incomplete due to new bases being added to the Wikipedia page since originally published. Also be aware of expansion.
2021 Update: this may be incomplete due to new bases being added to the Wikipedia page since originally published. Also be aware of expansion.