🤡 Национальный мессенджер MAX, позиционируемый как безопасная и патриотичная альтернатива зарубежным платформам, на деле оказывается настоящей угрозой для пользователей.
Этот так называемый "национальный" продукт, судя по данным анализа APK-файла, превращает ваш смартфон в инструмент слежки, собирая огромное количество личных данных и нарушая базовые права граждан.
MAX — это не мессенджер, а цифровой шпион, который под видом патриотизма влезает в вашу жизнь, угрожая конфиденциальности, свободе слова и даже национальной безопасности.
▪️ Разрешительный кошмар: MAX требует всё:
Анализ APK-файла мессенджера MAX (ru.oneme.app, версия 25.6.4) раскрывает ужасающий список запрашиваемых разрешений, которые дают приложению практически неограниченный доступ к вашему устройству. Среди них:
Доступ к контактам (READ_CONTACTS, WRITE_CONTACTS, GET_ACCOUNTS, AUTHENTICATE_ACCOUNTS, MANAGE_ACCOUNTS): MAX может читать, изменять и управлять вашими контактами. Это не просто вторжение в личное пространство — это возможность составить полный профиль ваших социальных связей.
Доступ к местоположению (ACCESS_FINE_LOCATION, ACCESS_COARSE_LOCATION): Приложение отслеживает ваше точное местоположение, даже если вы этого не хотите. Зачем мессенджеру знать, где вы находитесь с точностью до метра?
Доступ к камере и микрофону (CAMERA, RECORD_AUDIO, FOREGROUND_SERVICE_CAMERA, FOREGROUND_SERVICE_MICROPHONE): MAX может записывать аудио и видео без вашего ведома. Это прямой путь к шантажу и утечке личной информации.
Доступ к файлам и медиа (READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE, READ_MEDIA_IMAGES, READ_MEDIA_VIDEO, READ_MEDIA_VISUAL_USER_SELECTED): Приложение имеет доступ ко всем вашим фотографиям, видео и файлам. Ваши личные моменты могут стать добычей третьих лиц.
Контроль над устройством (SYSTEM_ALERT_WINDOW, DISABLE_KEYGUARD, RECEIVE_BOOT_COMPLETED, WAKE_LOCK): MAX может запускаться при включении телефона, обходить блокировку экрана и даже отображать окна поверх других приложений. Это поведение больше похоже на вредоносное ПО, чем на мессенджер.
Сетевые разрешения (INTERNET, CHANGE_WIFI_STATE, CHANGE_NETWORK_STATE, ACCESS_WIFI_STATE, ACCESS_NETWORK_STATE): Приложение имеет полный контроль над вашим интернет-соединением, что позволяет ему отправлять любые данные куда угодно.
Этот список — лишь вершина айсберга. MAX запрашивает разрешения, которые выходят далеко за рамки функциональности обычного мессенджера. Зачем приложению для общения доступ к вашим контактам, местоположению, камере и микрофону одновременно? Это не мессенджер, а шпионский инструмент, который действует с наглостью, невиданной даже для самых одиозных приложений.
▪️ Нарушение законов и Конституции
MAX нарушает фундаментальные права граждан, гарантированные Конституцией Российской Федерации:
Статья 23 Конституции РФ (право на неприкосновенность частной жизни)
Статья 24 Конституции РФ (запрет на сбор и распространение информации о частной жизни без согласия)
Статья 29 Конституции РФ (свобода слова и мысли)
▪️ Свобода слова под ударом:
Свобода слова — это основа демократического общества, но MAX угрожает ей с беспрецедентной наглостью. Никто не имеет права так бесцеремонно вторгаться в личную жизнь граждан, отслеживать их переписку, местоположение и действия. Это не просто приложение — это инструмент тотальной слежки, который под видом "национального мессенджера" пытается узаконить цифровой контроль над обществом.
Каждый, кто ценит свои права, обязан действовать:
✏️ Пишите жалобы во все инстанции: Роскомнадзор, Роспотребнадзор, Генеральную прокуратуру, Уполномоченному по правам человека. Завалите их обращениями, требуйте проверки MAX на соответствие законодательству и Конституции.
✏️ Распространяйте информацию: Делитесь этой статьёй, рассказывайте друзьям и знакомым о том, что MAX — это не мессенджер, а инструмент слежки.
✏️ Откажитесь от использования MAX: Не устанавливайте это приложение, даже если вас будут принуждать. Используйте проверенные платформы, которые уважают вашу конфиденциальность."
🔵 Эпсилон // @epsilon_h
Этот так называемый "национальный" продукт, судя по данным анализа APK-файла, превращает ваш смартфон в инструмент слежки, собирая огромное количество личных данных и нарушая базовые права граждан.
MAX — это не мессенджер, а цифровой шпион, который под видом патриотизма влезает в вашу жизнь, угрожая конфиденциальности, свободе слова и даже национальной безопасности.
▪️ Разрешительный кошмар: MAX требует всё:
Анализ APK-файла мессенджера MAX (ru.oneme.app, версия 25.6.4) раскрывает ужасающий список запрашиваемых разрешений, которые дают приложению практически неограниченный доступ к вашему устройству. Среди них:
Доступ к контактам (READ_CONTACTS, WRITE_CONTACTS, GET_ACCOUNTS, AUTHENTICATE_ACCOUNTS, MANAGE_ACCOUNTS): MAX может читать, изменять и управлять вашими контактами. Это не просто вторжение в личное пространство — это возможность составить полный профиль ваших социальных связей.
Доступ к местоположению (ACCESS_FINE_LOCATION, ACCESS_COARSE_LOCATION): Приложение отслеживает ваше точное местоположение, даже если вы этого не хотите. Зачем мессенджеру знать, где вы находитесь с точностью до метра?
Доступ к камере и микрофону (CAMERA, RECORD_AUDIO, FOREGROUND_SERVICE_CAMERA, FOREGROUND_SERVICE_MICROPHONE): MAX может записывать аудио и видео без вашего ведома. Это прямой путь к шантажу и утечке личной информации.
Доступ к файлам и медиа (READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE, READ_MEDIA_IMAGES, READ_MEDIA_VIDEO, READ_MEDIA_VISUAL_USER_SELECTED): Приложение имеет доступ ко всем вашим фотографиям, видео и файлам. Ваши личные моменты могут стать добычей третьих лиц.
Контроль над устройством (SYSTEM_ALERT_WINDOW, DISABLE_KEYGUARD, RECEIVE_BOOT_COMPLETED, WAKE_LOCK): MAX может запускаться при включении телефона, обходить блокировку экрана и даже отображать окна поверх других приложений. Это поведение больше похоже на вредоносное ПО, чем на мессенджер.
Сетевые разрешения (INTERNET, CHANGE_WIFI_STATE, CHANGE_NETWORK_STATE, ACCESS_WIFI_STATE, ACCESS_NETWORK_STATE): Приложение имеет полный контроль над вашим интернет-соединением, что позволяет ему отправлять любые данные куда угодно.
Этот список — лишь вершина айсберга. MAX запрашивает разрешения, которые выходят далеко за рамки функциональности обычного мессенджера. Зачем приложению для общения доступ к вашим контактам, местоположению, камере и микрофону одновременно? Это не мессенджер, а шпионский инструмент, который действует с наглостью, невиданной даже для самых одиозных приложений.
▪️ Нарушение законов и Конституции
MAX нарушает фундаментальные права граждан, гарантированные Конституцией Российской Федерации:
Статья 23 Конституции РФ (право на неприкосновенность частной жизни)
Статья 24 Конституции РФ (запрет на сбор и распространение информации о частной жизни без согласия)
Статья 29 Конституции РФ (свобода слова и мысли)
▪️ Свобода слова под ударом:
Свобода слова — это основа демократического общества, но MAX угрожает ей с беспрецедентной наглостью. Никто не имеет права так бесцеремонно вторгаться в личную жизнь граждан, отслеживать их переписку, местоположение и действия. Это не просто приложение — это инструмент тотальной слежки, который под видом "национального мессенджера" пытается узаконить цифровой контроль над обществом.
Каждый, кто ценит свои права, обязан действовать:
✏️ Пишите жалобы во все инстанции: Роскомнадзор, Роспотребнадзор, Генеральную прокуратуру, Уполномоченному по правам человека. Завалите их обращениями, требуйте проверки MAX на соответствие законодательству и Конституции.
✏️ Распространяйте информацию: Делитесь этой статьёй, рассказывайте друзьям и знакомым о том, что MAX — это не мессенджер, а инструмент слежки.
✏️ Откажитесь от использования MAX: Не устанавливайте это приложение, даже если вас будут принуждать. Используйте проверенные платформы, которые уважают вашу конфиденциальность."
🔵 Эпсилон // @epsilon_h
💯26🤣8👍4❤3🤷♂2🤬2😡2🤔1
Этот элемент выполняет операцию логического сложения с последующей инверсией. На выходе будет 1 только тогда, когда оба входа равны 0.
▪️Даёт на выходе нуль при наличии хотя бы на одном из входов единицы.
▪️Обозначается как двойная полукруглая фигура с двумя входами и одним выходом, с кружком на выходе.
▪️Применяется в системах хранения данных, в цифровых схемах управления, а также для построения других логических элементов.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤🔥2❤2⚡1
Media is too big
VIEW IN TELEGRAM
📲 Как подключить USB-C к HDMI : варианты передачи изображения с телефона на телевизор/монитор
🔵 Эпсилон // @epsilon_h
🔵 Эпсилон // @epsilon_h
👍5🔥3❤1👨💻1
This media is not supported in your browser
VIEW IN TELEGRAM
Флаг «b» в Windows (бинарный режим) объединяет два файла, при чём photo.jpg будет вначале нового файла, и именно его считает проводник или просмотрщик. При использовании этого флага файл считывается побайтно, а символ окончания строки (в Windows — 0D 0A) воспринимается как два байта. Также флаг «b» применяют для открытия двоичных файлов, например графических.
С помощью steghide:
1. Установить Steghide с помощью менеджера пакетов дистрибутива.
2. Подготовить текстовый файл, который нужно спрятать, и картинку, в которую нужно спрятать файл.
3. Выполнить команду:
steghide embed -cf картинка.jpg -ef текстовый_файл.txt
. Здесь картинка.jpg
— имя файла с картинкой, а текстовый_файл.txt — имя текстового файла, который нужно спрятать.4. При выполнении команды Steghide попросит ввести пароль — нужно ввести его и нажать Enter.
5. В результате будет создан новый файл с картинкой, в которую будет спрятан текстовый файл.
6. Чтобы извлечь текстовый файл из картинки, нужно выполнить команду: steghide extract -sf новая_картинка.jpg. При выполнении команды Steghide попросит ввести пароль, который использовался при спрятывании файла.
С помощью OpenStego:
1. Выбрать файл изображения, который будет выступать в качестве обложки для секретного файла.
2. Вставить путь к файлу обложки во второе поле.
3. Скопировать путь к секретному файлу и вставить его в первое поле.
4. Указать место, куда нужно сохранить конечные зашифрованные файлы.
5. Выбрать алгоритм шифрования (по умолчанию — AES128) и указать пароль.
6. Нажать кнопку «Скрыть данные» — OpenStego сообщит, что обрабатывает файл, а затем отобразит сообщение о том, что сообщение было встроено.
7. Для извлечения данных нужно выбрать путь к изображению, в котором скрыты данные, выбрать папку, в которую нужно извлечь скрытые файлы, ввести пароль, который использовался для скрытия данных, и нажать «Извлечь данные».
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥5❤3⚡1👨💻1
План "Минимум 100 000₽ для каждого" дал первые результаты — сработал в 97% случаях✅
Российский миллионер Андрей Титов протестировал новую собственную крипто-программу "Минимум 1000$ для каждого"
Она предполагает создание универсального подхода, позволяющего новичку с 0 заработать первые 100 тысяч уже в первую неделю
💳Конечный результат шокировал: более 97% студентов смогли получить прибыль 1000-3000$
Опыт? Не нужен. Занятность? 1-2 часа в день. Риски? Нулевые, даже с работы уходить не надо.
Все, что нужно для заработка – подписаться на канал Приватная информация 🔒 Trading . Там узнаете, как с помощью копирования сделок накопить на машину или квартиру, выйдя на доход в 200-300 тысяч
Дерзайте, пока информация в открытом доступе: https://yangx.top/+lUEQp2OEGkFjMTFi
Российский миллионер Андрей Титов протестировал новую собственную крипто-программу "Минимум 1000$ для каждого"
Она предполагает создание универсального подхода, позволяющего новичку с 0 заработать первые 100 тысяч уже в первую неделю
💳Конечный результат шокировал: более 97% студентов смогли получить прибыль 1000-3000$
Опыт? Не нужен. Занятность? 1-2 часа в день. Риски? Нулевые, даже с работы уходить не надо.
Все, что нужно для заработка – подписаться на канал Приватная информация 🔒 Trading . Там узнаете, как с помощью копирования сделок накопить на машину или квартиру, выйдя на доход в 200-300 тысяч
Дерзайте, пока информация в открытом доступе: https://yangx.top/+lUEQp2OEGkFjMTFi
🤣7👍4❤1🔥1😁1🤔1🤯1
Глава Минцифры Максут Шадаев на выступлении в Госдуме РФ пояснил, что поправки о штрафах за поиск в сети экстремистских материалов и получение доступа к ним не затронут рядовых пользователей. Шадаев заявил, что если человек случайно найдет такие материалы, то в этом случае такого пользователя не накажут, а правоохранительным органам нужно будет доказывать, что материал искался специально. Также Шадаев уточнил, что просто следить за историей браузера у россиян не будут. По его словам, новый закон коснётся «только единиц», которые находятся в «поле интересов» силовых ведомств.
16 июля 2025 года заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи депутат Антон Горелкин заявил, что использование VPN в любых законных целях не запрещено, но совершение преступления с ним будет отягчающим обстоятельством.
18 июля 2025 года глава комитета Госдумы по информационной политике Сергей Боярский заявил СМИ, что штрафы за поиск экстремистских материалов в сети интернет будут грозить тем, кто намеренно их ищет и уже «на карандаше» у правоохранителей, а в целом с принятием поправок «ни для кого ничего не поменяется» и «в телефоны лезть не будут».
«Законопроект создан для узкого круга лиц, которые уже, по сути, на карандаше у правоохранителей. Это те, кто намеренно, злонамеренно ищет экстремистский запрещённый контент, который таким признан по решению суда и находится в перечне Минюста, который ведётся с 2006 года». — отметил Боярский.
По утверждению Боярского, если кто‑то случайно наткнулся на такие материалы, или ему их показали, то «ничего вам за это не будет». Следственным органам нужно будет доказать «умысел поиска» и «использование этих материалов».
Боярский также заявил, что не будет штрафов и за использование VPN‑сервисов, можно продолжать пользоваться запрещёнными в РФ соцсетями. «Всё по‑прежнему», — сказал Боярский.
Но если всё по-прежнему, то почему тогда нельзя рекламировать VPN ?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬13😱5❤3😁2👍1🔥1🤯1👨💻1
Apache Maven — фреймворк для автоматизации сборки проектов на основе описания их структуры в файлах POM (Project Object Model) на языке XML. Разработчик — сообщество Apache Software Foundation.
Год выхода: 2008 год
Платформа: Java Virtual Machine
Автор: Ясон ван Зил
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📱 NOKIA N93 — смартфон производства компании Nokia, входящий в мультимедийную серию Nseries. Был представлен 25 апреля 2006 года, выпущен в июле 2006 года. Особенности:
— поворотный дизайн, имитирующий внешний вид обычной видеокамеры;
— 3,2-мегапиксельная камера с оптикой Carl Zeiss и 3-кратным оптическим зумом (это первый телефон Nokia, оснащённый такой камерой);
— возможность записи видео со скоростью 30 кадров в секунду (640×480 (VGA) в формате MPEG-4).
— Экран: 2,4-дюймовый цветной QVGA-дисплей с активной матрицей и широкими углами обзора (160°): 320×240 пикселей, до 262 144 цветов.
— Память: 50 МБ встроенной динамической памяти, поддержка карт памяти формата MiniSD ёмкостью до 2 ГБ.
— Аккумулятор: Li-polymer, ёмкость — 1100 мА⋅ч.
— Время работы: в режиме разговора — 5,1 часа, в режиме ожидания — 240 часов.
— Вес: 180 г.
— Операционная система: Symbian OS версии 9.1 и интерфейс S60 3rd Edition.
🔵 Эпсилон // @epsilon_h
— поворотный дизайн, имитирующий внешний вид обычной видеокамеры;
— 3,2-мегапиксельная камера с оптикой Carl Zeiss и 3-кратным оптическим зумом (это первый телефон Nokia, оснащённый такой камерой);
— возможность записи видео со скоростью 30 кадров в секунду (640×480 (VGA) в формате MPEG-4).
— Экран: 2,4-дюймовый цветной QVGA-дисплей с активной матрицей и широкими углами обзора (160°): 320×240 пикселей, до 262 144 цветов.
— Память: 50 МБ встроенной динамической памяти, поддержка карт памяти формата MiniSD ёмкостью до 2 ГБ.
— Аккумулятор: Li-polymer, ёмкость — 1100 мА⋅ч.
— Время работы: в режиме разговора — 5,1 часа, в режиме ожидания — 240 часов.
— Вес: 180 г.
— Операционная система: Symbian OS версии 9.1 и интерфейс S60 3rd Edition.
🔵 Эпсилон // @epsilon_h
👍11🔥7❤3🤩1😍1
Media is too big
VIEW IN TELEGRAM
👍5👨💻2❤🔥1🔥1
Media is too big
VIEW IN TELEGRAM
👟 Может ли 3D принтер напечатать обувь?
Хотя аддитивное производство ещё не существовало, в 1945 году плодовитый американский писатель-фантаст Мюррей Лейнстер написал короткий рассказ с пугающе точным описанием того, что сегодня мы называем 3D-печатью. Герой Лейнстера, Дирк Бреддик, сталкиваясь с инопланетным захватчиком, даёт команду роботизированной руке создать, слой за слоем, космический корабль-мастерскую. "Пластиковый конструктор работал без устали", описывает Лейнстер. "Он рисует в воздухе, следуя рисункам, которые сканирует с помощью фотоэлементов. Но пластик выходит из конца руки для рисования и затвердевает по мере выхода. Это устройство начнёт с одного конца корабля и построит его до другого конца".
Корабль Бреддика формировался более 24 часов — примерно столько же времени, сколько сегодня требуется для создания сложных кроссовок на 3D-принтере методом моделирования наплавлением (FDM). Некоторые из таких 3D-печатных кроссовок напоминают по внешнему виду и ощущениям кроксы, изготовленные методом литья. Но их также можно напечатать в одном блоке с жёсткой рифлёной подошвой, эластичным верхом, напоминающим ткань и обеспечивающим вентиляцию, и межподошвой с внутренней решёткой и оптимизированными зонами плотности, обеспечивающими пружинистость и поддержку.
🥾 Большие бренда обещали, но.... Nike была одним из самых активных игроков в этой области. Компания подала свой первый патент на обувь, изготовленную методом аддитивного производства, в 2012 году, и уже через несколько лет тогдашний операционный директор Эрик Спранк предсказывал, что 3D-печать "революционизирует производство обуви", позволяя выпускать "персонализированные продукты с быстрой доставкой, которые производятся более эффективно и с меньшими отходами". Однако эти планы так и не реализовались. Nike продолжает активно рекламировать свои линейки 3D-печатных кроссовок, но ни одна из них пока не стала коммерчески доступной. Девять лет спустя после предсказания Спранка 2015 года вы всё ещё не можете зайти в магазин Nike, отсканировать свои ноги и выйти через час с парой кроссовок с логотипом "свуш", и нет никаких признаков, что это станет реальностью в ближайшее время. [Подробнее]
Для 3D-печати обуви применяются, например:
▪️Технологии с фотополимерными смолами (SLA, DLP/LCD, струйное нанесение материала (MJP/MJM)). Позволяют создавать изделия с высокой точностью и скоростью печати, а также использовать гибкие и упругие материалы, например термопластичный полиуретан (TPU).
▪️Порошковые технологии (синтез на подложке SLS и MJF/SHS) для работы с термопластами и эластомерами. Особенно эффективны при производстве таких компонентов, как стельки и межподошвы, благодаря высокой скорости печати и отсутствию поддержек.
Для 3D-печати обуви используют 3D-принтеры разных типов:
▪️Fused Deposition Modeling (FDM) — экструдируют термопластичные материалы слой за слоем.
▪️Stereolithography (SLA) — используют лазер для затвердевания жидкой смолы в твёрдые формы.
▪️Selective Laser Sintering (SLS) — используют лазер для сплавления порошкового материала, что подходит для создания прочных и сложных деталей.
🔵 Эпсилон // @epsilon_h
Хотя аддитивное производство ещё не существовало, в 1945 году плодовитый американский писатель-фантаст Мюррей Лейнстер написал короткий рассказ с пугающе точным описанием того, что сегодня мы называем 3D-печатью. Герой Лейнстера, Дирк Бреддик, сталкиваясь с инопланетным захватчиком, даёт команду роботизированной руке создать, слой за слоем, космический корабль-мастерскую. "Пластиковый конструктор работал без устали", описывает Лейнстер. "Он рисует в воздухе, следуя рисункам, которые сканирует с помощью фотоэлементов. Но пластик выходит из конца руки для рисования и затвердевает по мере выхода. Это устройство начнёт с одного конца корабля и построит его до другого конца".
Корабль Бреддика формировался более 24 часов — примерно столько же времени, сколько сегодня требуется для создания сложных кроссовок на 3D-принтере методом моделирования наплавлением (FDM). Некоторые из таких 3D-печатных кроссовок напоминают по внешнему виду и ощущениям кроксы, изготовленные методом литья. Но их также можно напечатать в одном блоке с жёсткой рифлёной подошвой, эластичным верхом, напоминающим ткань и обеспечивающим вентиляцию, и межподошвой с внутренней решёткой и оптимизированными зонами плотности, обеспечивающими пружинистость и поддержку.
🥾 Большие бренда обещали, но.... Nike была одним из самых активных игроков в этой области. Компания подала свой первый патент на обувь, изготовленную методом аддитивного производства, в 2012 году, и уже через несколько лет тогдашний операционный директор Эрик Спранк предсказывал, что 3D-печать "революционизирует производство обуви", позволяя выпускать "персонализированные продукты с быстрой доставкой, которые производятся более эффективно и с меньшими отходами". Однако эти планы так и не реализовались. Nike продолжает активно рекламировать свои линейки 3D-печатных кроссовок, но ни одна из них пока не стала коммерчески доступной. Девять лет спустя после предсказания Спранка 2015 года вы всё ещё не можете зайти в магазин Nike, отсканировать свои ноги и выйти через час с парой кроссовок с логотипом "свуш", и нет никаких признаков, что это станет реальностью в ближайшее время. [Подробнее]
Для 3D-печати обуви применяются, например:
▪️Технологии с фотополимерными смолами (SLA, DLP/LCD, струйное нанесение материала (MJP/MJM)). Позволяют создавать изделия с высокой точностью и скоростью печати, а также использовать гибкие и упругие материалы, например термопластичный полиуретан (TPU).
▪️Порошковые технологии (синтез на подложке SLS и MJF/SHS) для работы с термопластами и эластомерами. Особенно эффективны при производстве таких компонентов, как стельки и межподошвы, благодаря высокой скорости печати и отсутствию поддержек.
Для 3D-печати обуви используют 3D-принтеры разных типов:
▪️Fused Deposition Modeling (FDM) — экструдируют термопластичные материалы слой за слоем.
▪️Stereolithography (SLA) — используют лазер для затвердевания жидкой смолы в твёрдые формы.
▪️Selective Laser Sintering (SLS) — используют лазер для сплавления порошкового материала, что подходит для создания прочных и сложных деталей.
🔵 Эпсилон // @epsilon_h
👍9❤4🔥2😱1😨1
1. Общий ущерб от преступлений с использованием компьютерных технологий в 2021 году в России превысил 150 млрд рублей, подсчитали в RTM Group. Они опирались на возбужденные уголовные дела, связанные с использованием таких технологий.
2. К концу 2016 года каждые 40 секунд какая-то компания становилась жертвой программ-вымогателей. К 2021-му это время сократилось до 11 секунд, писал Cybercrime Magazine. По прогнозам Cybersecurity Ventures, к 2031 году таким атакам бизнес и конечные потребители будут подвергаться уже каждую пару секунд.
3. По оценкам представителя сервиса Data Leakage & Breach Intelligence, только с февраля нынешнего года в Сеть могли утечь данные 8 млн клиентов различных сервисов доставки еды.
4. За прошлый год количество киберпреступлений выросло на 1,4% по сравнению с 2020-м, сообщало МВД России.
5. По данным крупнейшего в мире производителя аппаратного и программного обеспечения IBM, большинству компаний требуется 197 дней, чтобы обнаружить преступление, и до 69 дней, чтобы его локализовать.
6. Кибератаки становятся все более целенаправленными. В 2021 году «Лаборатория Касперского» назвала их самыми убыточными для российского бизнеса. Перед такими атаками преступники проводят разведку и тщательно подбирают инструменты для нападения.
7. Конечные цели киберпреступников, согласно данным компании Embroker:
— В банках и финансовых организациях — данные кредитных карт, счетов и личные данные.
— В медицинских учреждениях — медкарты, результаты исследований, платежные и страховые данные.
— В государственных и коммерческих корпорациях — концепции продуктов, интеллектуальная собственность, маркетинговые стратегии, базы данных клиентов и сотрудников, данные контрактов.
— Учреждения высшего образования — информация о зачислениях, академические исследования, финансовые отчеты и личная информация (имена, адреса и платежные данные студентов).
8. Один из самых распространенных способов мошенничества — телефонные звонки жертве. А наиболее популярный способ хищения электронных денег со взломом — вирусы и фишинговые атаки.
9. После начала блокировки российскими властями зарубежного трафика по географическому признаку хакеры сейчас ищут альтернативные каналы для организации DDoS-атак. Они используют сервисы VPN, Proxy и пользовательские устройства с российскими IP-адресами, например роутеры, видеоняни и умные камеры, которые объединяют в бот-сети.
10. На Всемирном экономическом форуме в 2022 году были опрошены 120 мировых лидеров в области кибербезопасности. Выяснилось, что их больше всего беспокоят атаки программ-вымогателей, а также использование приемов социальной инженерии и злонамеренная инсайдерская деятельность (со стороны сотрудников и подрядчиков).
11. За последние 7 лет в пятерку наиболее подвергшихся кибератакам отраслей вошли здравоохранение, производство, финансовые услуги, правительственный сектор и транспорт. В ближайшее время к ним добавятся розничная торговля, нефтегазовая сфера, СМИ, юриспруденция и образование.
12. Исследование Accenture Cost of Cybercrime Study 2019 года показывает, что 43% всех кибератак нацелены на малый бизнес. При этом только 14% небольших предприятий обеспечены надежной защитой.
13. По данным «Лаборатории Касперского», с января по апрель 2022-го в России число атак троянцев-стилеров на малый и средний бизнес выросло более чем в полтора раза по сравнению с аналогичным периодом прошлого года.
14. К наиболее частым типам атак на малый бизнес относятся:
— фишинг и социальная инженерия — 57%,
— взлом и кража устройств — 33%,
— кража учетных данных — 30%.
15. 60% компаний малого и среднего бизнеса прекращают свою деятельность в течение полугода, после того как стали жертвой утечки данных или взлома, заявил в 2019 году президент и главный исполнительный директор Cimcor, Inc.
16. На каждом пятом предприятии не хватает специалистов в области промышленной кибербезопасности. Кроме того, большинство промышленных организаций по всему миру (66%) сталкиваются с кадровыми трудностями в области киберзащиты.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2❤🔥1👨💻1
Особую известность ресурс приобрел 10 ноября 2010 года, когда Джулиан Ассанж (Julian Assange) опубликовал там секретную переписку американских дипломатов. Это вызвало гнев властей, и в итоге Visa, Mastercard и PayPal заблокировали счета, относящиеся к сайту, и отказывались проводить платежи. Anonymous это не понравилось. В ходе операции «Возмездие» платёжные системы подверглись масштабной DDoS-атаке, из-за которой они попросту перестали работать. Денежные переводы, снятие наличных, зачисление средств — вся банковская система практически встала. Атаки повторялись периодически, что приводило к колоссальным финансовым потерям для компаний, да и пользователям доставляло неудобства.
Такое «анонимусам» просто так с рук спустить не могли. Как минимум троих хакеров арестовали. А заодно задержали полтора десятка граждан, которые вообще не состояли в группировке. Это были обычные жители США, которые разрешили использовать свои компьютеры для помощи в DDoS-атак.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻8👍4❤2🔥2🤯2🤔1😈1
This media is not supported in your browser
VIEW IN TELEGRAM
Под удар попадут: транспорт, отключение интернета и перебои на заводах — уверяют, что создали беспрецедентное кибероружие, действующее намного разрушительнее привычных DDoS и вымогателей.
Хакерская группировка из России, известная как KillNet, планирует кибератаки на видеонаблюдение, государственные порталы и транспортную систему во Франции. Представители KillNet подчеркнули, что атака на Францию будет ответом на предыдущие хакерские действия против России. KillNet сначала ударят по ИТ-инфраструктуре Франции, что может вызвать транспортный коллапс и отключение интернета.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣16👍15❤7😱3😁2🔥1👨💻1
В попытке наверстать упущенное в ИИ-гонке гендиректор Meta (признана в России экстремистской организацией и запрещена) Марк Цукерберг несколько месяцев назад хотел купить стартап Thinking Machines Lab бывшего технического директора OpenAI Миры Мурати. Та отказалась. В ответ Цукерберг решил переманить ключевых сотрудников Thinking Machines в Meta, а главной целью стал Эндрю Таллох — ведущий исследователь и сооснователь стартапа, узнала The Wall Street Journal.
Meta пыталась переманить больше десятка сотрудников Thinking Machines, вся команда которого насчитывает около 50 человек. Таллоху предложили компенсационный пакет на миллиард долларов, который при успешном развитии акций и бонусах мог достигнуть $1,5 млрд за шесть лет, утверждают собеседники газеты. Таллох отказался. Никто из его коллег, по информации газеты, тоже не покинул стартап. Пресс-секретарь Meta Энди Стоун назвала информацию об оффере «некорректной» и «смехотворной», добавив, что размер любого компенсационного пакета зависит от роста акций и что интереса к покупке Thinking Machines у Meta нет.
WSJ отмечает, что даже по меркам Кремниевой долины отказ ИИ-инженера от девятизначной суммы— редкость. Но на фоне усиливающейся конкуренции за ИИ-таланты денежные предложения не всегда оказываются решающим фактором. Часть инженеров ведет себя как свободные агенты — переходят от одной компании другой ради лучших условий. Но не меньше специалистов демонстрируют преданность выбранным ими лидерам техиндустрии, «с почти культовым статусом».
Газета также обращает внимание, что Meta также обращалась более чем к 100 сотрудникам OpenAI и наняла по меньшей мере 10 из них. Например, в июле Цукерберг назначил руководителем своей лаборатории искусственного интеллекта — Meta Superintelligence Lab — исследователя Шэнцзя Чжао с трехлетним опытом работы в OpenAI.
О том, как бигтех-компании переманивают ИИ-специалистов бонусами уровня суперзвезд NBA, на днях рассказывала и The New York Times.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👨💻5😱4🤔1
▪️Представление концепции официального пароля для компьютеров американским учёным Фернандо Корбато в Массачусетском технологическом институте в 1960 году. Корбато предложил систему защиты файлов паролем, чтобы разные люди могли пользоваться одним компьютером и при этом хранить личные данные, к которым никто другой не имел доступа.
▪️Разработка системы хранения паролей в хэшированной форме Робертом Моррисом в начале 1970-х годов как часть операционной системы Unix. Так была создана концепция хэширования — способа маскировки пароля путём преобразования его с помощью алгоритмов в уникальную строку символов, отличную от оригинального пароля.
▪️Появление «Червя Морриса» в 1988 году. Программа сама распространялась по сети и подбирала пароли к учётным записям с помощью имени пользователя и списка из 400 самых популярных слов. Вирус на несколько суток парализовал работу компьютеров в сети Arpanet — прототипе интернета.
▪️Утечка паролей на веб-сайте Rockyou.com в декабре 2009 года. Хакер слил полный список из 32 миллионов паролей (без какой-либо другой идентифицирующей информации) в Интернет. Пароли хранились в базе данных открытым текстом и были извлечены с помощью уязвимости SQL-инъекции.
▪️Нарушение безопасности в магазине электронных книг НАТО в июне 2011 года. Утечка данных произошла в рамках операции AntiSec, движения, в которое входят Anonymous, LulzSec, а также другие хакерские группы и отдельные лица.
🧐 «Червь Морриса» заставил инженеров и учёных по всему миру задуматься о вопросах компьютерной безопасности. После этого в машинах стали добавлять паузы после неправильного ввода и хранить пароли в закрытом месте.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1🤯1