Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 415 постов 25 548 подписчиков

Популярные теги в сообществе:

Смартфон подслушивает

Сегодня во время разговора несколько раз знакомая упомянула один магазин, через пару часов когда я открыл видео на Ютуб, перед просмотром ролика появилась реклама этого магазина, в поиске я не искал вообще продуктовые супермаркеты, раньше этой рекламы ниразу не было.

Раньше был ещё странный случай, я разговаривал с человеком о том что её телефон слабый и устарел уже, а также что я отдаю предпочтение компании Нокиа, вообщем разговор длился на эту тему минут 5. Через небольшой промежуток времени на её смартфон приходит сообщение от оператора её тарифного плана с предложением купить Нокиа по акции, цена кстати в таком же диапазоне что и её смартфон.
Раньше я так понимал что наши данные не защищены в интернете и без угрызения совести используются для таргетированной рекламы. Но теперь я вижу что кроме банального браузера, которой и так понятно что не обеспечивает надёжной защиты конфиденциальной информации, а ещё ко всему могут узнать о том что нам нужно и не только..
С таким успехом скоро мыслить будет небезопасно, ведь личное станет общедоступным.

Топ-менеджера фирмы, которая разрабатывает системы безопасности для банков, обокрали на полмиллиона рублей

Mужчине позвонил неизвестный и представился сотрудником "Альфа-Банка" и сказал, что по карте Филатова происходят "сомнительные операции". Алексея насторожил данный звонок, однако, сотрудники службы безопасности успокоили его и попросили продиктовать несколько кодов, которые ранее пришли ему в СМС. Филатов последовал рекомендациям неизвестных и через несколько секунд с его карты пропало более 200 тысяч рублей. Далее Алексей отправился в офис банка и перевел более 300 тысяч рублей на счет, указанным неизвестным.

На данный момент полиция ищет мошенников.

Топ-менеджера фирмы, которая разрабатывает системы безопасности для банков, обокрали на полмиллиона рублей Банк, Мошенничество, Цифровая экономика, Безопасность, Персональные данные, Деньги, Глупость

Алексею Филатову 35 лет, и он успешный менеджер и научный руководитель профайлинга «Search Inform». Как указано на сайте компании, Алексей — эксперт в сфере психодиагностики. Он преподавал в научных центрах ФСБ и Следственного Комитета, консультировал крупнейшие компании России и даже придумал несколько методик выявления лжи. Кажется, что Филатов просто ходячий детектор лжи.

Имеет высшее медицинское и психологическое образование. Учился у мировых и российских специалистов в области профайлинга, верификации лжи и НЛП.

Эксперт в области нетестовой психодиагностики. Автор энциклопедии «Профайлинг. Как разбираться в людях и прогнозировать их поведение» и нескольких методик безынструментальной верификации лжи и профайлинга.

Опыт профессиональной деятельности в качестве профайлера и верификатора – 10 лет. Преподавал в учебных центрах ФСБ и СК России. Выступал экспертом-консультантом в 20 резонансных расследованиях, руководил лабораторией цифрового профайлинга. Консультировал крупные российские компании и государственные корпорации, в том числе Сбербанк, Аэрофлот, Домодедово, «Росатом», «МосЭнерго», РОЛЬФ, СИБУР, Х5 Retail Group, «Мегафон», МТС и другие.

Среди клиентов Searchinform банк ВТБ, Открытие, Сбербанк, Московская биржа, Промсвязьбанк(санация), ВЭБ, Тимер(санация), Русский международный банк (без лицензии) и Тройка Диалог (закрыта).

Источник: https://www.kp.ru/online/news/3559987/?utm_source=yxnews&amp...

Показать полностью 1

Клиентская база Бинбанка оказалась в сети.

Во время перехода Бинбанка от семьи Гуцериева через Банк России к банку Открытие состоялась ещё одна масштабная утечка данных клиентов.

Devicelook сообщает, что в сети размещена база данных Бинбанка размером около 70 000 строк, полученная из форм «забытых» банком на своем сайте.

Похоже временная администрация ЦБ или Открытие халатно отнеслись к сайту самого Бинбанка.

Ранее в сети появились данные около 1000 потенциальных клиентов Бинбанка, которые оставляли данные для получения банковских карт.

Источник: http://vvmvd.ru/finnews/3116-klientskaya-baza-binbanka-okaza...

Клиентская база Бинбанка оказалась в сети. Банк, Банковская тайна, Персональные данные, Безопасность, Деньги, Банковская карта, Хакеры

Обход фингерпринтинга браузера.

Сразу предупреждаю - упровень изложения в видео расчитан на non-IT, так что местами от формулировок может бомбить

Осторожно, мошенники во ВКонтакте!

Вчера я столкнулась с неприятной ситуацией взлома странички в ВКонтакте. Казалось бы, обычное дело в наши дни, но нет, взлом был произведен настолько дерзко и был очень хорошо подготовлен заранее, что я не могу молчать. Я хочу, чтобы как можно больше людей узнали об этом способе мошенничества, поэтому, пожалуйста, расскажите об этом своим близким и знакомым

Что произошло:

Мне позвонила моя подруга, с которой мы общаемся не очень часто (это важно!) и сообщила, что меня взломали очень мерзким способом. В этот момент я приехала в Москву погулять по Третьяковской галерее и ждала очередь на вход. Не осознавая масштабов проблемы, я попросила пожаловаться на страничку, и решила отложить проблему на время экскурсии.( В музее нельзя разговаривать по телефону, и Интернет местами не ловил)

Не тут то было. Посыпались звонки от коллег по работе, дальних родственников, родителей моих учеников и других знакомых. Из всех разговоров я сделала вывод, что мошенники написали ВСЕМУ контакт листу, что утром у меня умерла мама и что на аватарку поставили свечу, поменяли статус, и просят переслать денег в долг. Тут уже пришлось действовать.

Спасибо моим друзьям и знакомым, что они быстро среагировали и позвонили. Я успела войти и поменять пароль через 15-20 минут после взлома. Также я поставила статус "меня взломали" и написала это на своей стене. Никто не успел переслать денег, хотя некоторые добрые и сострадательные люди уже собирались.

Масштабы операции меня шокировали, если честно, до сих пор думаю с содроганием о возможных последствиях. Мошенники сделали банковскую карту с моим именем и фамилией. Также они поудаляли и заблокировали первых в списке друзей и близких родственников, чтобы никто не заметил подвоха и сообщил мне в скором времени.

В итоге никто не пострадал, но мне пришлось потратить целый день на объяснение ситуации. Звонки и сообщения сыпались до вечера, поездка была испорчена.

Каждый из нас может попасть в такую ситуацию. Очень важно действовать оперативно, чтобы не дать мошенникам нажиться на сочувствии людей. Ниже я приведу рекомендации о том, как действовать в подобных случаях.

Никто никогда не станет в такой ситуации просить денег  в социальных сетях. Вы позвоните ПО ТЕЛЕФОНУ родственникам, близким друзьям и тд. Если просят деньги в соцсети на что угодно, в 99% случаев это мошенники.

Никогда не отсылайте никаких денег без подтверждения личности. Позвоните этому человеку, он будет вам благодарен в любом случае, даже если что-то случилось. В случае мошенничества это спасет других людей. Если не знаете телефон, задайте такой вопрос, на который мошенник не знает ответа. Например, если это одногруппник, то спросите про фамилию преподавателя по философии.


  Не бойтесь задеть чьи либо чувства. Если человек действительно обратился к вам с такой просьбой, то он выдержит пару вопросов, он морально готов к этому. А вы, тем самым, сможете спасти себя и людей от обмана.

Если вы поняли, что страницей знакомого завладел мошенник, выберите в функциях пункт "ПОЖАЛОВАТЬСЯ". Ничего страшного в этом нет, страницу заморозят до возвращения настоящего владельца. А если вы знаете телефон, то позвоните владельцу. Даже если вы звоните не первый, ваш знакомый будет вам благодарен за бдительность. 

Показать полностью

Не пались! Как вычисляют вирусописателей

Не пались! Как вычисляют вирусописателей Хакеры, Взлом, Вирус, Мотивация, Интернет, Безопасность, Интересное, IT, Длиннопост

Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность, но лично мне наиболее вероятной причиной видится то, что таких вирмейкеров в недавнем прошлом слишком часто лупили по голове школьным портфелем.


Факты же упрямо демонстрируют нам совершенно иную картину. Деанон авторов малвари стал уже настолько привычным делом, что подобные инциденты в последнее время никого не удивляют. Ну, спалили еще одного кодера, эка невидаль. Кое-кто и вовсе бравирует собственной неуязвимостью и безнаказанностью: дескать, вот он я, пусть попробуют поймать, да только кому я нужен? Нужен, мил человек, и еще как.

Да кому ты нужен?

Начнем с того, что обе присутствующие на российском рынке отечественные антивирусные компании очень тесно взаимодействуют с правоохранительными органами, чего совершенно не скрывают. Хотя бы по той простой причине, что они вынуждены регулярно получать у суровых организаций с названиями из трех букв лицензии и сертификаты на разработку средств защиты конфиденциальной информации, на работу с криптографией, на защиту персональных данных и далее со всеми остановками. А это означает, что упомянутые компании регулярно проходят проверки со стороны этих организаций и плотно общаются с их представителями.


Кроме того, все они имеют лицензии на проведение технических экспертиз и исследований с использованием методов форензики, причем регулярно используют эти лицензии по назначению — в том числе в интересах государства. Наконец, ходят упорные слухи, что многие работающие на рынке информационной безопасности фирмы в обязательном порядке отправляют куда надо регулярные отчеты о текущей вирусной и киберкриминальной обстановке. Если в такой отчет, помимо сухой статистики, можно включить конкретные сведения о разоблаченном вирмейкере, упустят ли аналитики такую возможность? Ответ, в общем-то, очевиден.

Не пались! Как вычисляют вирусописателей Хакеры, Взлом, Вирус, Мотивация, Интернет, Безопасность, Интересное, IT, Длиннопост

Но есть и хорошая новость, юзернейм. Если однажды утром ты проснулся знаменитым, потому что твое имя внезапно попало в новостные ленты антивирусных компаний, это означает одно из двух. Либо ты уже сидишь в тесном зарешеченном помещении в ожидании суда, либо представители закона не проявили к твоей персоне заслуженного внимания.


Существует такое понятие, как тайна следствия, разглашать которую нельзя ни под каким соусом. Если в отношении некоего абстрактного кодера Васи органы правопорядка проводят какие-либо мероприятия, об этом вряд ли расскажут в интернетах до тех пор, пока кодеру Васе не будет предъявлено обвинение или он не предстанет перед судом. Только вот радоваться, обнаружив себя, любимого, в новостях, тоже глупо: это однозначно свидетельствует о том, что ты уже на карандаше, а о твоем творчестве оперативно сообщили куда следует. И в какой-то не очень прекрасный момент равнодушие со стороны людей в погонах может внезапно смениться пристальным интересом. Обстоятельства, знаешь ли, иногда складываются совершенно причудливым образом.


Это он, это он, ваш тотальный деанон!


Абсолютно во всех известных широкой общественности случаях деанона причину случившегося следует искать в зеркале. Вирмейкеры порой палятся на таких мелочах, которые со стороны выглядят сущей нелепицей. Ну казалось бы, зачем хранить на серваке, где поднята админка ботнета, личные файлы? Зачем сбрасывать стату по работе другого ботнета эсэмэсками на номер мобильного телефона с левой симкой, если этот номер ранее неоднократно светился в объявлениях по продаже компьютерных потрошков с указанием города и даже, ты не поверишь, ближайшей станции метро? Кто надоумил юного гения организовать C&C трояна на публичном хостинге, где крутится сайт папиной фирмы, при этом жестко вбив URL прямо в код?


Складывается впечатление, что подобные глупости совершают исключительно кодеры, которых природа наделила одной-единственной извилиной, да и та анатомически расположена где-то в районе непосредственного контакта организма со стулом. Однако наступить на грабли может буквально каждый. Особенно если он не выработал полезной привычки внимательно смотреть себе под ноги.


В каждой строчке только точки


Как известно, отлаживание — это мучительный процесс избавления программы от лажи. Для облегчения этого самого процесса некоторые компиляторы добавляют в бинарник специальные отладочные строки. В них порой содержится полный путь к папке, где хранились исходники проекта, причем этот путь иногда включает имя пользователя винды, например C:\Users\Vasya Pupkin\Desktop\Super_Virus\ProjectVirus1.vbp.


В процессе реверсинга вся эта радость неизбежно вылезает наружу. Одно дело, если имя учетки придумали те же самые ребята, которые сочиняют непроизносимые названия для товаров в магазине IKEA. Но зачастую строка включает настоящее имя и даже — страшно подумать — фамилию незадачливого вирмейкера. Благодаря этому обстоятельству вычислить его становится намного проще, хотя результат не гарантирован: мало ли на нашей планете обитает однофамильцев? Однако наличие в образце вредоноса отладочной строки с фамилией и характерной структурой папок может стать еще одним доказательством причастности человека к написанию программы, если за него возьмутся всерьез.


Даже если вместо имени пользователя в обнаруженной исследователями строчке значится ник, это все равно даст важную зацепку. Большинство людей, не страдающих паранойей, использует один и тот же ник на различных ресурсах. Это их и подводит. Любой желающий очень быстро отыщет посты интересующего его персонажа на форумах, его страничку на гитхабе и профайл в твиттере. Понять, что все эти «цифровые следы» оставило одно и то же лицо, несложно: одинаковый аватар, схожая подпись, один и тот же текст, размещенный на разных площадках… Дальше потянется ниточка, которая куда-нибудь да приведет.


Вывод прост: раз уж ты взялся за написание программы, которую кто-то, вероятно, захочет исследовать, нужно соблюдать правила элементарной гигиены и внимательно следить за тем, чтобы в код не попало ничего лишнего.


Вот тебе мыло душистое и полотенце пушистое


Еще одно распространенное природное явление — хранение адресов электронной почты в виде незашифрованных символьных значений. Характерные строки — это первое, на что обращает внимание в дизассемблированном коде реверс-инженер. Притом некоторые индивидуумы полагают, будто достаточно поксорить строчку, чтобы надежно спрятать свой адрес на мейл.ру от посторонних глаз. Нет, друзья, недостаточно.


Если в коде внезапно обнаруживается мыло, оно тут же вбивается в гуголь. Дальше возможны варианты. По адресу электропочты через несколько последовательных шагов может отыскаться и учетка в телеграме, и страничка пользователя в социальных сетях, и факт его регистрации на форумах вместе со всеми сообщениями. А может не нагуглиться ничего. Второй вариант случается, если предусмотрительный юзернейм не использует один и тот же ящик для технических целей и личной переписки.


Не стучите, открыто!


Еще веселее, когда какой-нибудь непризнанный гений прописывает прямо в коде логин и пароль, например от админки бота или от облачного хранилища, куда трой заливает утянутые с компьютера пользователя файлы. Совсем хорошо, если один и тот же пароль используется везде, где только можно — и для авторизации в админке, и на почтовом сервере, и в социальных сетях.

Не пались! Как вычисляют вирусописателей Хакеры, Взлом, Вирус, Мотивация, Интернет, Безопасность, Интересное, IT, Длиннопост

В этой связи невольно вспоминается один недавний случай, когда некий анонимус решил проверить трояна-стилера на собственном компьютере. Стилер, что характерно, отработал на пять баллов. В результате в облако, логин и пароль от которого хранились в открытом виде в самом трое, с компа нашего естествоиспытателя было выгружено все исподнее, наглядно продемонстрировав исследователям его неприкрытую жоизнь и богатый внутренний мир. По возможности избегай этого, юзернейм.


Ваш домен выключен или находится вне зоны обслуживания


Кое-кто очень любит забивать прямо в код адреса управляющих серверов, даже несмотря на то, что прогрессивное человечество давным-давно придумало DGA — алгоритмы динамической генерации доменных имен. Примеры таких решений можно без особого труда найти в этих ваших интернетах.


И дело не в том, что DGA повышает живучесть троя (накрылся один управляющий сервак — софтина автоматически подключается к следующему), и даже не в том, что сервер, если его адрес известен, можно сбрутить, засинкхолить или заDDoSить. Вычислить можно и сгенерированный адрес, вдумчиво покурив алгоритм, но тут вступают в действия иные механизмы защиты — верификация подписи сервера, шифрование при передаче данных и прочие.


Не пались! Как вычисляют вирусописателей Хакеры, Взлом, Вирус, Мотивация, Интернет, Безопасность, Интересное, IT, Длиннопост

Даже если сломать админку у исследователя не получилось, очень много полезной информации можно добыть, воспользовавшись службой whois. И скрытие имени держателя домена помогает далеко не всегда. А еще можно поискать другие сайты на том же IP-адресе, посмотреть, что на них находится, и попробовать зайти оттуда. В принципе, многие слышали термин CloudFlare, но вот разбираться, что это такое, всем обычно лень.


Некоторые гуманоиды и вовсе поднимают админки у публичных хостеров либо на площадках, где крутятся другие их проекты или сайты работодателя. Комментировать такое я, пожалуй, не стану: глумиться над подобным грешно, а плакать уже сил нет.


И смех и грех


Гордыня — это смертный грех. А грешников, как утверждают религиозные деятели, ждет неминуемое наказание. Далеко не все вирмейкеры готовы оставаться в тени и тихонечко стричь бабло, им хочется славы, почета и уважения, внимания публики и бурных оваций. В результате кое-кто начинает записывать видосы о компиляции и обфускации троев и выкладывать скринкасты на ютубе. Позабыв при этом закрыть в браузере вкладочки со своей страничкой «Вконтакте» и окошки проводника, где на HD-разрешении можно разглядеть очень много интересного.

Не пались! Как вычисляют вирусописателей Хакеры, Взлом, Вирус, Мотивация, Интернет, Безопасность, Интересное, IT, Длиннопост

Другой персонаж компрометирующих роликов не снимал, зато выкладывал в интернет крайне интересные статьи о методах обхода UAC, написании сплоитов, повышении привилегий в системе и прочих вирмейкерских трюках. С конкретными примерами, конечно. Вычислили его очень просто: по этому самому коду, вернее по характерным именам переменных, комментам, манере реализации некоторых функций — в общем, сравнив выложенные в паблик исходники и кодес из IDA Pro. Отпираться оказалось бессмысленно — код он размещал в личном блоге за собственной подписью. Фаталити.


Вместо послесловия


Методов идентификации авторов малвари существует великое множество, я упомянул только о самых очевидных из них. Выводы тоже вполне очевидны: в кабинет к следователю вирмейкеров приводит собственная некомпетентность и распнаплевательское отношение к элементарным вопросам безопасности. Впрочем, это, возможно, и неплохо: помнится, один похожий на Льва Толстого дядька что-то писал про естественный отбор. Который, по его мнению, в целом способствует повышению выживаемости вида.


Мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью 4

Человекозамещение: как искусственный интеллект становится полем политической борьбы

Человекозамещение: как искусственный интеллект становится полем политической борьбы Интересное, IT, Безопасность, Интернет, Хакеры, Мотивация, Длиннопост

По мере развития искусственного интеллекта растет не только список задач, с которыми роботы справляются лучше людей, но и список тревожных вопросов. Останутся ли люди без работы, и если да, то кто пострадает первым? Станут ли нейросети воплощением всего самого худшего в человеке? Возможен ли мультикультурный ИИ? Кандидат социологических наук, декан Философско-социологического факультета Института общественных наук РАНХиГС Виктор Вахштайн рассуждает об основных сюжетах нарратива человекозамещения — вынужденной праздности, отношении роботов и государства, а также культурном технооппортунизме.


В публичном пространстве есть темы, обсуждение которых давно идет по накатанной: однополые браки, изменение климата, институциональная дискриминация и т. д. Здесь драматургия суждений устоялась. Правые и левые, прогрессисты и консерваторы, религиозные и атеисты, защитники социальной справедливости и адепты свободного рынка, социологи, экономисты и представители естественных наук уже определили основную линию фронта, поделились на два воинствующих лагеря и методично забрасывают друг друга аргументами многоразового использования.


Куда интереснее дело обстоит с так называемыми новыми повестками — постепенно нагревающимися вопросами, по которым общие позиции еще не сформировались. Тут царит гоббсовская война всех против всех и привычные риторические машины аргументации дают сбой. Одна из таких повесток — «искусственный интеллект и страны третьего мира».

Человекозамещение: как искусственный интеллект становится полем политической борьбы Интересное, IT, Безопасность, Интернет, Хакеры, Мотивация, Длиннопост

2016 году Всемирный экономический форум опубликовал доклад «Будущее трудовой деятельности: занятость, навыки и карьерная стратегия в условиях четвертой промышленной революции». Опросив HR-специалистов из 371 международной корпорации (крупнейшие компании-работодатели в мире), исследователи пришли к выводу: до 2020 года новые технологии позволят сократить около 7 миллионов рабочих мест. За три года до этого в докладе McKinsey прозвучали еще более внушительные цифры: от 110 до 140 миллионов рабочих мест сейчас занимают люди, которых в новом десятилетии точно заменят хорошо обученными алгоритмами. Наконец, в 2017 году Карл Фрей и Майкл Осборн в нашумевшей работе «Будущее занятости» заявили, что 47% занятых в США находятся в зоне высокого риска: искусственный интеллект может выполнить их рабочие задачи лучше и дешевле.


Так рождается один из главных нарративов 2010-х: «Роботы заберут вашу работу. И они уже здесь». Огрубляя, резюмировать эту линию аргументации можно так: «Основное предназначение любой автоматизации — замещение человеческого труда машинным. Вся новая история человечества — это последовательность промышленных революций. Так же, как фабрики убили мануфактурное производство, искусственный интеллект вытеснит с рынка «пролетариев умственного труда». Работу сохранят только самые высокооплачиваемые и самые низкооплачиваемые сотрудники. Первые — потому что их труд пока не подлежит замещению. Вторые — потому что пока такое замещение невыгодно».


Государство [против] роботов


Подобные аргументы (в политическом фрейм-анализе они называются «фреймирующими ходами») порождает два следствия. Во-первых, крестовый поход против грядущей «вынужденной праздности». В прошлом году в Европарламенте состоялись ожесточенные дебаты, посвященные «Нормам гражданского права о робототехнике». Депутат от Прогрессивного альянса Джули Уорд сформулировала позицию своей фракции предельно внятно: «Бороться с автоматизацией бессмысленно. За ней — железная поступь прогресса. Нужно думать, чем мы займем те миллионы людей, которые окажутся в ситуации „принудительного досуга“ (forced leisure)». Так нарратив человекозамещения вернул в повестку уже успевшую остыть тему всеобщего гарантированного дохода.


Во-вторых, там, где такое человекозамещение реально происходит (хотя и идет куда медленнее, чем нам предсказывал Всемирный экономический форум), растут патерналистские настроения и технофобия. Если верить опросу Pew Research Center 2017 года, 72% взрослых американцев выражают опасения в связи с тем, что «в будущем роботы и компьютеры смогут выполнять большую часть работы людей». Еще 67% побаиваются, что «будет разработан алгоритм, который сможет нанимать и оценивать работников». От государства ждут политики «разумного протекционизма»: проклятые корпорации придумывают новые технологии для того, чтобы лишить нас работы, и только сильный государственный аппарат может воспрепятствовать их подлым намерениям. В этом контексте предложение Билла Гейтса обложить труд роботов налогами кажется особенно любопытным. Дополнительный доход от развития новых технологий государство должно вкладывать в обучение и переподготовку тех, кто из-за научно-техническогопрогресса потерял работу.


Впрочем, в России ситуация прямо противоположная. Здесь недоверие государству и доверие технике идут рука об руку. По данным нашего исследования «Евробарометр в России», с 2016 по 2018 год доверие судам упало на 8% — и примерно на столько же выросло число тех, кто поддерживает идею робота-судьи. В Штатах граждане боятся, что их заменят роботы, и надеются на государство. В России граждане надеются, что роботы заменят государство.


На ком мы будем экономить


А теперь вернемся к нарративу человекозамещения. В линейной схеме промышленных революций пропущено одно важное звено: замещение уже произошло. Причем задолго до победного шествия искусственного интеллекта по миру — в 1970-е годы, когда по развитым странам прокатилась волна сокращений из-за перевода производств в страны развивающиеся. Сложилась новая система глобального разделения труда, которую авторы вроде Алана Блайндера и Джона Урри назвали «незамеченной индустриальной революцией». Есть прямая связь между относительно недавней «офшоризацией», замещением одних людей другими (чей труд дешевле), и грядущим замещением людей не-людьми.



Нарратив человекозамещения старается представить проблему автоматизации, во-первых, как заботу развитых стран. Отсюда — война с праздностью и вопрос европарламентариев «чем бы нам занять людей, которые потеряют работу?». Во-вторых — как проблему нижнего сегмента среднего класса (lower middle class). Отсюда — приведенная на графике кривая: замещение якобы не коснется самых высокооплачиваемых и самых низкооплачиваемых сотрудников.


Но аргумент «замещать низкооплачиваемых сотрудников невыгодно» ошибочен. Первый удар придется как раз по тем, на ком один раз уже сэкономили.


Приведу пример из индустрии телефонных опросов. Большинство call-центров, специализирующихся на сборе социологических данных, находятся вне Москвы. Удешевление телефонной связи и компьютеризация опросов (система CATI и ей подобные) позволили вывести эту часть «производства» в регионы и в ближнее зарубежье. Если сейчас разработчики новой системы CATI — по сути, робота-интервьюера, проводящего опрос без участия человека — сумеют довести свою задумку до работающего прототипа, крупные исследовательские центры выстроятся в очередь, чтобы заменить своих региональных подрядчиков роботами (которые не только не фальсифицируют данные, но и говорят без выраженных диалектных особенностей). Нет, конечно, если новый робот-социолог сможет не только собирать данные, но и обрабатывать их и даже (скорей бы!) писать стандартизированные аналитические отчеты или — еще лучше! — колонки в «Ведомости», несколько московских аналитиков тоже потеряют работу. Но первыми под нож пойдут именно многочисленные сотрудники call-центров. Сначала заказчики сэкономили на их зарплате (отдав сбор данных на аутсорс в регионы), а теперь сэкономят на налогах.

Человекозамещение: как искусственный интеллект становится полем политической борьбы Интересное, IT, Безопасность, Интернет, Хакеры, Мотивация, Длиннопост

Культурный технооппортунизм


Здесь намечается раскол между умеренными прогрессистами и условными антиглобалистами. И те и другие воспринимают человекозамещение как угрозу и риск массовой безработицы. Но первые верят в кривую Фрея — Осборна, выносят за скобки «глобальный контекст», фокусируясь на проблемах вынужденного досуга и справедливого перераспределения доходов от новых «бесчеловечных» экономик. Вторые воспринимают ожидаемое человекозамещение в контексте глобального неравенства, офшоризации 1970–80-х и видят в искусственном интеллекте новую опору «неолиберального миропорядка». И, конечно, ключевое расхождение — в том, кто будет главной жертвой новой технологической революции. Именно здесь и выходит на сцену третий нарратив, куда более философски утонченный. Я буду называть эту совокупность позиций и аргументов культурным технооппортунизмом.


Технооппортунист обращается к технофобам из обоих лагерей — прогрессистов и антиглобалистов — с легким чувством превосходства в голосе. Коллеги, говорит он, вы фокусируетесь на следствиях и не видите причин, вы упираетесь в угрозы и не замечаете возможностей.


Для вас новая технология — это что-то внешнее по отношению к обществу, что-то, меняющее его извне, тогда как на самом деле искусственный интеллект — это слепок социальных отношений, культурных стереотипов, экономических логик и западных ценностей.


Наша задача — не сопротивляться победному шествию ИИ, как какие-нибудьморально устаревшие луддиты, и не воспроизводить навязшую в зубах критику неолиберализма в новой технофобской форме. Перефразируя Эммануэля Мунье: «Наша задача — выбить технологию из рук глобальной буржуазии». Мы должны перехватить не только политическую повестку, связанную с распространением искусственного интеллекта, но и сам искусственный интеллект.


Как? На этот вопрос у культурного технооппортуниста есть два ответа. Первый — нам нужно изучить язык противника и начать предлагать решения на его языке. Вот, скажем, венчурный капиталист и технократ Кай-Фу Ли пишет: «Искусственный интеллект работает на данных, и эта зависимость приводит к самовоспроизводящемуся циклу консолидации в (новых) индустриях: чем больше у вас данных, тем лучше у вас продукт; чем лучше у вас продукт, тем больше у вас потребителей; чем больше у вас потребителей, тем больше у вас данных». Так почему бы не привлечь беженцев и иные ущемленные группы из третьего мира — потенциальных жертв технологической революции и актуальных жертв неолиберального миропорядка — к сбору данных? Позволив им тем самым зарабатывать на крупных ИИ-корпорациях? И вот уже компания REFUNITE запускает специальное приложение, которое позволяет беженцам из Южного Судана и Конго зарабатывать, дрессируя нейросети на распознавание образов. Принцип перераспределения в действии.


Второй ответ любопытнее. Вы совершенно правы, говорит технооппортунист, искусственный интеллект в его нынешнем виде — это воплощение сухой западной рациональности, индивидуализма и эгоизма, мужского шовинизма и глобалистского универсализма. Он нечувствителен к проблематике дискриминации женщин, сохранению культурного разнообразия, экологическим угрозам, не-западным этикам постколониального мира. Когда в Германии разрабатывается этический кодекс для беспилотных автомобилей, этим занимаются 14 экспертов — транспортники, программисты, философы и даже теологи. Но это западные программисты и теологи! И даже когда этический кодекс для роботов разрабатывается в Южной Корее, в его основу кладутся не национальные корейские традиции, а три закона роботехники Азимова. Но что мешает включиться в разработку и обучение ИИ?


Что мешает сделать его более культурно чувствительным, политически сознательным, социально ангажированным? Прежде всего — ваша собственная технофобия и нежелание разбираться в технологических тонкостях!


Я не буду здесь высказывать свое отношение к формирующейся у нас на глазах повестке «культурного технооппортунизма». Она вызывает у меня смешанные чувства (что-то среднее между отвращением и восхищением). Я лишь зафиксирую рождение этого нового нарратива для дальнейших исследований. Позволю себе только одну гипотезу. Успех технооппортунизма связан не столько с его решимостью убедить традиционных технофобов из левого лагеря в необходимости перехвата искусственного интеллекта, сколько с его способностью выстроить альянс с разработчиками ИИ. Отдельный вопрос: смогут ли технооппортунисты со своими тезисами культурного релятивизма встроиться в повестку исследований «эмоционального искусственного интеллекта»?


Мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью 2

Средства подслушивания

Средства подслушивания Хакеры, Взлом, Вирус, Мотивация, Безопасность, Интересное, IT, Длиннопост

Радио-жучки

Средства подслушивания Хакеры, Взлом, Вирус, Мотивация, Безопасность, Интересное, IT, Длиннопост

Схема принципиальная. Радио-жучок

Это передатчики УКВ диапазона, кои могут быть стандартными и подбрасываемыми. Стационарные модели питаются от электрической сети и размещаются в торшерах, телевизорах, электророзетках, люстрах и т. п.


Все подбрасываемые образцы закладываются при тайном или легальном посещении помещения (посетителями, уборщиками, подсобниками, всевозможными контрольными или ремонтными службами) в самые укромные местечки (между книгами, за диванные подушки и т. п.) и нередко маскируются под шариковые ручки, коробки от спичек, всякие безделушки.


Они могут подноситься как обыденные сувениры (микрокалькуляторы, зажигалки, приёмники), подменять наличные образцы, а некоторые забрасываться в приоткрытую форточку. Главным недостатком данных конструкций является ограниченный (от нескольких десятков до нескольких сотен часов) период их автономной работы, зависящий от излучаемой мощности и ёмкости питающей батареи.


Сами разговоры перехватываются на расстоянии 3-10 метров, а радиус передачи составляет от нескольких десятков до нескольких сотен метров. Причём, для увеличения дальности иногда применяют промежуточные ретрансляторы, а сами жучки устанавливаются на массивные металлические предметы: трубы отопления, радиаторы и т. п., которые служат дополнительной передающей антенной.


Фирменные радио-закладки работают на самых разных частотах: от десятков до тысячи МГЦ. Повышение рабочей частоты увеличивает радиус действия, но требуются специальные конверторы для приёма на обычный УКВ приёмник. Очень эффективным и простым приёмом обеспечение безопасности радио-закладки является работа в радиозащищённом диапазоне (66–74 и 88-102 МГЦ) в непосредственной близости от волны мощной радиостанции. Следует заметить, что обнаружив закладку, объект не буде уничтожать её, а, скорее всего, будет гнать через неё дезинформацию.


Сейчас на рынках радиодеталей и в ларьках, торгующей радиоустройствами можно купить готовый радио-жучок. Это небольшая (размером со спичечный коробок) плата с микрофоном, контуром и пуговичной микробатарейкой. Радиус её действия достигает 100 м. Авторы самолично испробовали этот девайс и остались вполне довольны. Стоимость его ок. $5.


Те, кто немного разбирается в радиотехнике, могут изготовит жучок самостоятельно. Схему смотри на Рис. 6.1. Параметры: L1 — 6+6 витков на полом каркасе O4 мм проводом ПЭЛ-0,5 мм. Рабочая частота устройства 66–74 Мгц. Дальность до 200 м.


Телефонные жучки
Средства подслушивания Хакеры, Взлом, Вирус, Мотивация, Безопасность, Интересное, IT, Длиннопост

Схема принципиальная

Последовательный радио-жучок


Это встроенные в телефон устройства, передающие проводимые в комнате переговоры в телефонную линию, а так же, сами телефонные разговоры. Они довольно сложны в устройстве, но тоже встречаются в продаже. Более просты системы прослушивания непосредственно телефонных линий. Это делается за пределами квартиры, где-нибудь на лестничной клетке или в подвале.


К сожалению, устройства, работающие на «разрыв» очень легко обнаружить, даже по характерному звуку. А многие современные цифровые телефоны отрицательно реагируют на изменение сопротивления линии. И совсем не обязательно сидеть возле провода с телефонной трубкой и напряжённо вслушиваться в разговор — это может вызвать справедливое подозрение соседей. Лучше подключить к линии радио-закладку, которая будет передавать сигнал на приёмник. Схему смотри на Рис. 6.2. Диапазон: 65-108 Мгц; дальность: 10–15 м; L1 — 8 витков на полом каркасе O4 мм проводом ПЭЛ-0,5 мм; L2 — 3 витка тем же проводом.

Средства подслушивания Хакеры, Взлом, Вирус, Мотивация, Безопасность, Интересное, IT, Длиннопост

Индукционная отводка

Намного безопаснее и эффективнее т. н. «индукционная отводка». На кусок феррита наматываете катушку обмоточным проводом. Потом выбираете место на телефонной линии, где провод провисает и обкручиваете им, в один виток, вашу катушку (не разрывая провода). Концы обмотки катушки соединяете с усилителем или с микропередатчиком. Схему смотри на Рис. 6.3:


а. С использованием сердечника от ферритовой антенны, катушка — 600 витков ПЭЛ-0,06 мм;


б. Использование броневого сердечника (при подключении чашки раздвигают и одна жила линии вставляется внутрь магнитопровода), катушка — 600 витков ПЭЛ-0,06 мм.


Подведённые микрофоны


Все эти подсоединяемые к усилителю микрофоны могут иметь самую разнообразную конструкция, соответствующую «акустическим щелям» в интересующем вас помещении.


Динамический тяжёлый капсюль, например, можно опустить в вентиляционную трубу с крыши, а плоский кристаллический микрофон подвести под дверь снизу. При отсутствии подобных лазе надо обратить внимание на электрические розетки, которые, в смежных комнатах, иной раз бывают спаренными.


Сняв защитную крышку с одной из них, вы, тем самым, открываете доступ к другой, а через неё — к соседнему помещению. Иногда имеет смысл просверлить в стене маленькое (диаметром 1–3 мм) отверстие в неприметном месте (в угу, возле плинтуса и т. п.). При таком раскладе звук к микрофону подводится через жёсткую пластиковую трубочку, длиной сантиметров в 30. Вместо отверстий возможно использовать замочные скважины.


Контактные микрофоны


В качестве подобного устройства хорошо работает заурядный медицинский стетоскоп. Если вы хотите повысить его чувствительность, то состыкуйте его трубку с микрофоном и хорошим усилителем.


Очень качественные контактные датчики получаются из пьезокерамических головок от проигрывателей, либо из стандартных пьезоизлучателей электрических часов, звуковых игрушек, сувениров и телефонов. Так как данные устройства засекают микроколебания контактных перегородок, необходимо очень тщательно выбирать место их приложения, зависящее от конструктивных особенностей (сплошная, полая) конкретной стены. В некоторых случаях пьезоэлемент наклеивается снаружи на оконное стекло.


Превосходный акустический сигнал, иной раз удаётся снять с труб отопления.


Импровизированные резонаторы


Перехватывать переговоры в смежном помещении часто удаётся и без спецаппаратуры, прибегая к помощи случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которой плотно прижимается к стене, а донышко — вплотную к уху. Возникаемый при этом звук сильно зависит как от состояния стены, так и от конфигурации и материала прибора (лучше — хрусталь).


Наряду с вышеуказанными, существуют и другие варианты подслушивания: «радиопули», модуляция лазерного луча оконным стеклом, перехват побочных излучений бытовой радиоаппаратуры, бесконтактная активация пассивных микроволновых излучений… Все эти методики профессионально сложны и не подходят для импровизированного применения.


Мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью 3
Отличная работа, все прочитано!