Войдите или зарегистрируйтесь
Вы сможете писать комментарии и посты, ставить лайки и другое
Поиск
Тёмная тема

Посты по тегу: интернет

Как узнать, подал ли банк на вас в суд, и когда состоится рассмотрение дела

10 дн. назад
Думаю, большинство россиян в своей жизни участвовали в судебных разбирательствах — они выступали либо истцом, либо ответчиком. И частенько бывает такое, что человек просто-напросто не знает, когда состоится судебное заседание. Речь идёт о заседаниях, которые могут проходить без самого истца и ответчика, например, по делу о задолженности перед финансовой организацией. В этом случае судья просто-напросто рассматривает заявление и выносит свое решение (в основном не в пользу ответчика).

Знать, когда состоится судебное заседание, очень полезно. Во-первых, при желании можно принять в нём участие, чтобы склонить весы правосудия на свою сторону. Во-вторых, вы будете знать, когда будет вынесено решение, а значит после этой даты получите копию решения (по адресу регистрации) и сможете, например, отменить тот же судебный приказ.

Проверить, когда состоится суд довольно просто. Показывают на примере Новгородского суда. Заходим на официальный сайт ведомства и находим раздел поиска.
Вбиваем свою фамилию и выбираем даты поступления дела в суд или дату рассмотрения дела.
Показать полностью...
+1
4

Искусственный интеллект не умеет рисовать правильные аналоговые часы: мой эксперимент

14 дн. назад
Пока многие восхищаются возможностями искусственного интеллекта, есть те, кто находит у ИИ слабые места. Некоторое время назад прочитал статью, в которой говорится, что ИИ-модели не могут правильно нарисовать аналоговые часы. Точнее они не могут правильно отобразить на них время. Решил проверить лично.

Взял три модели — «Алиса AI» от Яндекса, GigaChat от Сбера и NanoBanana от Google. Запрос был у меня максимально простым: «Нарисуй аналоговые часы, на которых время 12:35».

Результат был именно таким, как его описывали в статье — при генерации ИИ рисует время 10:10. Вот результат Алисы AI:
Показать полностью...
+2
11

Безопасность в интернете

15 дн. назад
Для начала разберемся с понятием кибербезопасности. Если совсем на пальцах: кибербезопасность — это искусство делать так, чтобы твоя цифровая жизнь не превратилась в достояние общественности или инструмент в чужих руках.
Твой смартфон, ноут и аккаунты — это не просто иконки на экране, а твоя виртуальная квартира. Кибербезопасность — это всё: от надежного замка на двери до понимания того, что не стоит открывать окно и кричать незнакомцам свой номер карты.

Но как хакеры взламывают эти замки на дверях? Социальная инженерия - самый популярный способ «развести». Хакерам лень ломать сложный шифр, но можно просто прислать тебе ссылку или позвонить - «Смотри, тут твои голые фотки!», сообщение от «техподдержки банка» или «силовых служб».
• Суть: Тебя заставляют паниковать или любопытничать, чтобы ты сам отдал пароль.
• Защита: Критическое мышление. Видишь странную ссылку или файл от друга, который внезапно заговорил как робот? Не кликай. Говорят, чтобы сказал пароль или смс-код? Не говори.
Вроде всё кажется очевидным, но ежедневно таким способом хакеры банкротят фирмы, шантажируют людей, похищают деньги, сливают ваши данные в сеть. Представьте, что такой хакер нарвался не на вас, а на ваших родителей или бабушек-дедушек, позаботьтесь и скажите им, что никакие пароли ни при каком случае они никому не говорят, что пусть они лучше позвонят вам, а вы убережете и их финансовое состояние, и их нервы.
Но как хакеры могут обмануть и такого как ты? Самые популярные способы – это фишинг и вирусы.
• Фишинг - то уже не просто кривые письма. Это поддельные страницы входа (например, Steam или Discord), которые выглядят идентично оригиналу. Ты вводишь данные, и их тут же перехватывает скрипт. Вроде бы и сайт выглядит точно также, и функции все те же. Но это всё обман. Как защититься? Вводи пароли только на проверенных сайтах, будь внимателен к адресу сайта, не ведись на подозрительные сообщения.
• Ну а чтобы защититься от вирусов, не нужно быть гением. Всё до ужаса просто – скачивай с проверенных источников. Если скачиваешь с подозрительных источников – скачай сначала на песочницу (виртуальную среду), протестируй там и только потом скачивай на само устройство.
Вот ты прочитал это, думаешь, что ты уже достаточно осведомлён в этой теме, но это только верхушка айсберга. Смоделируем ситуацию: приходишь в кафе, подключаешься к местной вай-фай сети, а тут бац и у хакера есть пароль от твоего Стима, твой номер, адрес, и он уже знает, что ты заказывал вчера на ужин. Что произошло? Правильно – ты попался на Evil Twin, так называемую фальшивую сеть. Когда ты в кофейне подключаешься к бесплатному Wi-Fi, твои данные летят по воздуху. Когда ты подключаешься к такому «Злому двойнику», хакер буквально встает между твоим смартфоном и интернетом. Все, что ты вводишь — логины, пароли, данные карт — проходит через его устройство. Будьте внимательны, когда подключаетесь к общественным сетям!
В нынешнее время существует множество способов украсть ваши данные, взломать вас и навредить кому-то от вашего лица. Именно поэтому важно следить за своим цифровым следом и своими данными. Будьте аккуратны в интернете, он далеко не «белый и пушистый».
Показать полностью...
+1
2

Как сделать красивую картинку в стиле Love Is для своей второй половинки

17 дн. назад
Развитие искусственного интеллекта создало дефицит памяти в мире, но для обычного человека ИИ принёс много полезных и интересных фишек. Мало того, что он помогает максимально быстро искать нужную информацию, с его помощью можно создавать интересные картинки или видео.

Недавно наткнулся на очень интересный промт, который позволяет из обычной фотографии делать (кто помнит, тот поймёт) вкладыш от жвачки Love Is на деревянном столе. Сами вкладыши выглядят следующим образом:
Что надо для этой ИИ-магии? Необходимо зайти на сайт модели Nano Banana. Я использовал этот — https://nanobanana.mass-ai.ru/. Далее надо зарегистрироваться, после чего вам будут доступны несколько генераций (при желании можно регистрироваться несколько раз, чтобы полить больше генераций).

Выбираете фотографию и вставляете следующий промт:

Не меняя внешности людей с фото, на столе деревянном лежит вкладыш из фантика жевачки love is ( возьми основу , как прислала , на нем изображён мужчина в такой же одежде как на фото, смотрящий прямо перед собой с выражением спокойствия и немного серьезности. Он стоит в паре с женщиной, которая обнимает его за шею и плечи, её поворот и взгляд направлены также в камеру, на лице мягкая, уверенная улыбка. Женщина одета в чёрную майку с голом, . Цвета рисунка мягкие и тёплые, создавая мягкое освещение и тёплую атмосферу сцены. Композиция построена так, что фигуры хорошо выделяются на слегка размытом светло-голубом фоне, помеченном мягким градиентом. Фигура мужчины крепко обнимает женщину за талию, руки иногда сжаты, что передаёт чувство надёжности и защиты. Лицевая детализация чёткая, оттенки кожи и текстуры одежды проработаны аккуратно, создавая ощущение глубины. В верхнем левом углу вкладыша находятся надпись: love is… в правом верхнем углу два красных сердца, подчёркивающих романтический настрой. Под основной сценой на фоне на вкладыше написан русский текст: « сколько бы красивых слов не было сказано, ЛЮБОВЬ – ЭТО ДЕЙСТВИЕ » НЕ МЕНЯЙ ТЕКСТ , НЕ МЕНЯЙ БУКВЫ подчёркивающий эмоциональную составляющую образа. Вокруг листа лежат маленькие фигурки в форме сердец и сладости, разбросанные по деревянной поверхности, создавая уют и атмосферу тепла и ожидания. Тени от фигур и конфет мягко падают на стол, придавая снимку объём и реализм, а слегка изношенные края бумаги добавляют винтажное настроение. Общая цветовая палитра теплых древесных оттенков переплетается с приглушенными пастельными тонами, унося взгляд зрителя в интимную и трогательную историю. Все детали выглядят естественно, сохраняя ощущение фотографического качества, подчёркиваемого мягким боковым освещением, которое аккуратно выделяет контуры персонажей, добавляя сцене кинематографической глубины, фотореалистичное изображение, высокая текстурная детализация, высокое качество, разрешение 8K.

В итоге получается что-то вроде такого. Это я с супругой.
Показать полностью...
+3
13

Кибербезопасность, продолжение

17 дн. назад
Продолжаю рассказывать о направлениях в кибербезопасности. Сейчас расскажу о этапах обучения в направлении: Incident Response

Этап 0: Фундаментальная база (4-6 месяцев)

Цель: Построить прочную основу без которой расследование инцидентов невозможно.

1. Компьютерные сети - обязательное знание на уровне администрирования

Глубокое понимание: TCP/IP стек, все основные протоколы (DNS, HTTP/S, SMTP, DHCP, ARP, ICMP)

Критически важное: Чтение и анализ сетевого трафика в Wireshark

Практика:

Сборка тестовой сети в GNS3/EVE-NG

Решение заданий на анализ PCAP-файлов (примеры на Malware-Traffic-Analysis.net)

Книга: "Wireshark 101" by Laura Chappell

2. Операционные системы - на уровне продвинутого пользователя

Windows (обязательно глубоко):

Архитектура ОС (процессы, службы, DLL, реестр)

Журналы событий (Event Logs): Security, System, Application

Аутентификация (NTLM, Kerberos)

Автозапуск (AutoStart Extensibility Points)

Linux:

Файловая система, права, процессы

Журналирование (syslog, journald, auditd) Bash-скрипты для автоматизации

3. Основы информационной безопасности

Модели угроз, векторы атак, жизненный цикл атаки Базовые понятия: IOC, TTP, MITRE ATT&CK Framework

Курс: SANS SEC301 (можно найти материалы) или CompTIA Security+

Этап 1: Специализированные знания IR (6-8 месяцев)

Цель: Изучить непосредственно дисциплины, составляющие инцидент-респонс.
1. Форензика (Digital Forensics)

Дисковая форензика:

Работа с образами дисков (dd, FTK Imager)

Анализ файловых систем (NTFS, ext4 - метаданные, журналы)

Timeline analysis (Plaso, log2timeline)

Поиск артефактов: Prefetch, ShimCache, AmCache, SRUM

Оперативная память (Memory Forensics):

Создание дампов памяти (DumpIt, winpmem)

Анализ с помощью Volatility Framework

Поиск процессов, сетевых соединений, инжектированных библиотек

Сетевая форензика:

Анализ PCAP-файлов на предмет аномалий

Выявление C2-трафика, эксфильтрации данных Инструменты: NetworkMiner, Capa

2. Малаварный анализ (начальный уровень)

Статический анализ: strings, PE-структура, импорты/экспорты

Динамический анализ в песочницах: Any.run, Hybrid-Analysis, локально Cuckoo Sandbox

Базовый анализ отчетов VirusTotal

3. Процесс расследования инцидентов

Модели: NIST SP 800-61, SANS PICERL (Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned)

Документирование: Chain of Custody, форматы отчетов

Коммуникация: Как общаться с другими отделами во время инцидента

Этап 2: Практика и инструменты (параллельно с Этапом 1)

Цель: Наработать практические навыки.

1. Лабораторные среды и платформы

TryHackMe:

"Incident Response" path

"Forensics" rooms

"Malware Analysis" introductory rooms

LetsDefend.io:

Лучшая платформа для IR практики

Реалистичные симуляции инцидентов

Работа с SIEM как в реальном SOC

Blue Team Labs Online (Security Blue Team): Более сложные сценарии

SANS DFIR SIFT Workstation: Установите и освойте набор инструментов

2. Создание домашней лаборатории

Минимум:

1. Виртуальная машина Windows 10 (жертва)

2. Виртуальная машина Kali Linux (атакующий + инструменты анализа)

3. Виртуальная машина с REMnux (форензика)

4. SIEM/лог-сервер (Elastic Stack/Wazuh)

Практические сценарии:

Сымитировать атаку (например, с помощью Atomic Red Team) Собрать артефакты (дампа памяти, диска, логи)

Провести расследование Написать отчет

3. Инструменты - обязательный набор (будет фото ниже)

Этап 3: Углубление и сертификации (4-6 месяцев)

Цель: Систематизировать знания и получить подтверждающие документы.

1. Сертификации - оптимальный путь
1. CompTIA Security+ (база) → CompTIA CySA+ (аналитика) → CompTIA Pentest+ (понимание атак)
2. GIAC Certified Incident Handler (GCIH) - золотой стандарт, но дорогой

3. EC-Council Certified Incident Handler (ECIH) - более доступный вариант

4. Blue Team Level 1 (BTL1) - практический экзамен

2. Углубленные темы

Threat Hunting: Proactive поиск угроз

Анализ больших данных: Основы ElasticSearch/KQL, Splunk SPL

Автоматизация: Python/Go для автоматизации сбора артефактов Клауд-форензика: Основы расследований в AWS/Azure

Этап 4: Подготовка к работе (постоянно)

Цель: Найти первую позицию Junior IR Analyst.

1. Портфолио и проекты

GitHub:

Скрипты для автоматизации (парсинг логов, сбор артефактов)

Конфигурации инструментов

Docker-образы с настройками лаборатории

Блог/Write-ups:

Подробные разборы инцидентов из LetsDefend

Анализ малвари с VirusTotal/Hybrid-Analysis

Обзоры инструментов и методик

2. Ключевые компетенции для резюме

Технические:

Расследование инцидентов по методологии NIST/SANS Форензический анализ (диск, память, сеть)

Базовый малаварный анализ

Работа с системами мониторинга (SIEM)

Знание MITRE ATT&CK

Софт-скиллы:

Внимание к деталям

Умение работать под давлением

Техническое письмо (отчеты)

Коммуникация с нетехническими специалистами

3. Собеседование - к чему готовиться

Технические вопросы:

"Опишите процесс расследования компрометации рабочей станции" "Как определить, что система заражена малварью?"

"Что такое Living off the Land атаки? Приведите примеры"

"Как вы будете расследовать подозрительную активность в сети?"

Практические задания:

Анализ PCAP-файла на наличие C2-трафика

Исследование образа диска на предмет persistence-механизмов Разбор логов на предмет bruteforce-атаки

Также в фотографии добавлю план обучение на первый год. Ну а сейчас дам то, где же вам брать те самые необходимые данные:
Бесплатные курсы:

SANS DFIR YouTube Channel - вебинары от экспертов 13Cubed YouTube Channel - отличные tutorials по форензике

Cybrary - курсы по IR

DFIR Diva - ресурсы от Kristin Gudbrandsen

Книги:

1. "The Practice of Network Security Monitoring" by Richard Bejtlich

2. "Windows Forensic Analysis" by Harlan Carvey

3. "The Art of Memory Forensics" by Michael Hale Ligh

4. "Incident Response & Computer Forensics" by Jason Luttgens

Сообщества:

DFIR Discord - общение с практиками r/computerforensics на Reddit

Ну и конечно же советы:

1. Практика > Теория - 70% времени уделяйте hands-on

2. Документируйте всё - ведите заметки в формате, который поймет коллега

3. Специализируйтесь - после освоения основ выберите нишу (облачная форензика, мобильные устройства и т.д.)
4. Сети - посещайте митапы (например, OWASP), общайтесь в профессиональных чатах

Всем безопасникам удачи, дальше расскажу о Threat Hunting
Показать полностью...
+1
8

Информация в интернете будет только пропадать, а новая информация почти не будет появляться

недавно
Помните интернет нулевых? Тогда мы были совсем молодые, а кто-то даже не родился ещё или был совсем мал, но уже в то время в интернете велись активные дискуссии. Не было нейросетей, не было чатов в мессенджерах и не было групп в соцсетях.

Некоторые форумы живы до сих пор! Активность участников там снизилась, но вся старая информация ещё хранится. Cyberforum живёт:
Эти форумы на основе движка vBulletin ни с чем не спутаешь.

Или "Форум Винского" на движке phpBB - это форум знают многие "профессиональные" туристы из России.
Показать полностью...
+3
12

Домен .ai - это не про нейросети

недавно
А вы знали что домен .ai не имеет отношения к нейросетям и искусственному интеллекту?
Яндекс выкатил свой Шедеврум на адресе shedevrum.ai, поисковик Perplexity использует доменное имя perplexity.ai.

Только это всё по аналогии с Тувалу. Тувалу - крошечная никому не нужная островная страна в Тихом океане, которой достался домен .tv. И теперь у Тувалу часть ВВП - это продажа доменных имён в зоне .tv.

А домен .ai принадлежит Ангильи, которая даже страной не является. Это крошечная самоуправляемая заморская территория Великобритании, находится в Атлантическом океане. И Ангилья теперь тоже деньги зарабатывает на продаже .ai доменов.
+2
85

Живой сайт родом из 90-х

1 г. назад
Давным-давно, лет 20-25 назад в Рунете было очень мало сайтов. И с тех времён я запомнил один интересный сайт о больших кошках - https://bigcats.ru

Недавно вспомнил о нём, и какое же было моё удивление, когда увидел, что сайт всё ещё работает. Мало того, дизайн не изменился с тех лет! Сейчас это не просто сайт, это мини-музей по сайтам из 90-х и нулевых.

Посмотрите на это чудо:
Меню - цветастенькое. Я помню на многих сайтах меню были вообще картинками сделаны, т.к. у всех были проблемы со шрифтами. Но здесь меню всё-таки текстовое.
Показать полностью...
+3
27

RFC как стандарт

1 г. назад
Многие программисты наверняка видели спецификации разных интернет-технологий под названиями RFC ***.
Например:
RFC 9112 - это спецификация для протокола HTTP/1.1
RFC 3629 - это спецификация для кодировки UTF-8

Так вот аббревиатура RFC означает Request for Comments, т.е. "запрос комментариев". Выглядит странно, да? Типа стандарт, но требует каких-то комментариев.

Оказывается, это так просто сложилось исторически. Изначально всё действительно обсуждалось и требовало комментариев. Т.е будущий стандарт прорабатывался путём долгих обсуждений умных дядек. И через некоторое время все спецификации/стандарты стали публиковаться под таким термином - RFC, хотя по факту никаких комментариев уже не требуется, ведь это уже официальный финальный документ. В общем, RFC
- это термин из 60-80-х годов и ныне полностью утратил свой изначальный смысл.
+3
140

Как в Firefox сделать переход назад кнопкой Backspace

1 г. назад
Некоторое время назад в Firefox убрали возможность переходить по истории браузера назад кнопкой Backspace. Это из-за ошибочных нажатий, когда фокус находится не в каком-нибудь инпуте. Но, оказывается, можно вернуть!

Вводим в адресной строке фейковый адрес:
about:config
находим там настройку:
browser.backspace_action
и меняем её значение с 2 на 0.

Кстати! Если поставить значение backspace_action в 1, то кнопка Backspace будет скроллить страницу вверх, а Backspace+Shift вниз!

А оригинальное значение 2 - это просто любое значение не 0 и не 1.
+3
77

ICQ - прощай

1 г. назад
Только что прочитал новость, что ВК закрывает ICQ. Не пользовался ею уже лет 10-15, наверное. А ведь в нулевые аська была основным мессенджером. В аське люди знакомились и некоторые даже семьи заводили.

Самой аськой почти не пользовался, вместо нее был QIP. Историю можно было сохранять и переносить, там по факту текстовые файлы были.
+2
99
1