24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
32
18 января 12:17
Сохранен
12
Скуф рассказал как вычисляют двачеров — https://youtu.be/HrDZa3wvgLk Криминалистическое исследование Telegram-каналов 00:00:00 Введение и цели расследования • Автор занимается расследованием телеграм-каналов с 2018 года. • Исследовано более тысячи каналов, найдены администраторы и владельцы. • Телеграм стал важным явлением в протестных и авторитарных странах, включая Россию. 00:01:10 Методы получения данных • Силовики вели переписку с администраторами каналов. • Автор начал массово рассылать рекламные сообщения по известным контактам. • Создана база данных цифровых следов администраторов каналов. 00:02:11 Активные и пассивные методы • Взаимное продвижение и реклама каналов. • Использование сервисов для авторизации через Telegram. • Пассивный сбор данных через таблицы и Google Sheets. 00:04:02 Таблицы и поиск информации • Таблицы позволяют искать информацию по названию канала, никнейму и социальным сетям. • Возможность поиска по истории канала и удаленным сообщениям. • Проверка фактического существования веб-ресурсов и никнеймов. 00:10:12 Анализ постов и метаданных • Анализ постов для выявления рекламных интеграций. • Использование стикер-паков и приватных ссылок для идентификации пользователей. • Метаданные вложенных документов помогают идентифицировать каналы и их владельцев. 00:12:09 Анализ встроенных чатов и администраторов • Встроенные чаты содержат информацию о владельцах и администраторах каналов. • Администраторы могут быть владельцами каналов или обладать дополнительной информацией. • Использование внешних сервисов для анализа семантики и ключевых слов. 00:13:51 Внешние авторизации и сервисы • Телеграмм интегрируется с внешними сервисами, такими как Тегостат и Радиограмм. • Эти сервисы могут предоставлять данные администраторов и логи переходов. • Анонимность Телеграмма условна, так как информация доступна через внешние сервисы. 00:14:58 Анализ ботов и выгрузка каналов • Боты, используемые для администрирования, могут предоставлять данные пользователей. • Выгрузка каналов через официальное приложение Телеграмма и анализ в Архивариусе. • Возможность выгрузки поименованных сущностей, таких как телефоны и адреса электронной почты. 00:16:19 Анализ гиперссылок и цифровых следов • Гиперссылки могут содержать информацию о пользователях и их адресах электронной почты. • Сервисы, такие как Яндекс и ВКонтакте, могут предоставлять данные о переходах и цифровых следах пользователей. • Анализ документов и файлов на Яндекс Диске для получения информации о владельцах. 00:18:40 Нейросети и автоматизация • Создание нейросетей для автоматизации работы с данными. • Нейросети помогают находить администраторов и проверять контакты физических и юридических лиц. • Пример использования нейросети "Товарищ Майор" для анализа данных. 00:19:30 Заключение и рекомендации • Телеграмм как экосистема с внешними интеграциями и ботами. • Важность анализа внешних артефактов и ссылок. • Рекомендации по использованию браузера и подписка на полезные ресурсы.
18 октября 2024
Сохранен
130
Как деанонят оппозицию — В цвете последних событий основные способы деанона неугодных. Конечно, давайте более детально рассмотрим каждый из упомянутых вами аспектов и дополним их для полноценного анализа текста и автора. ### 1. Анализ лексики и синтаксиса - Лексический анализ: Определение частоты использования слов, выявление специфической терминологии, профессионального жаргона, идиоматических выражений. - Синтаксический анализ: Изучение структуры предложений, сложных и простых конструкций, использование пассивного или активного залога, частота использования определённых синтаксических построений. ### 2. Грамматические структуры - Морфология: Анализ частей речи, изменение форм слов, склонения и спряжения. - Синтаксис: Структура предложений, использование подчинительных и сочинительных связок, порядок слов. ### 3. Орфографические и пунктуационные особенности - Орфография: Правильность написания слов, наличие опечаток, использование устаревших форм слов. - Пунктуация: Применение знаков препинания, частота использования многоточий, восклицательных и вопросительных знаков. ### 4. Темпоральные и пространственные метки - Темпоральные метки: Упоминание временных рамок, дат, времени суток, исторических или актуальных событий. - Пространственные метки: Упоминание географических мест, названий городов, стран, топографических ориентиров. ### 5. Время публикации - Анализ временных меток публикации (дата и время), выявление паттернов активности (например, автор публикует чаще утром или вечером). ### 6. Часовой пояс - Определение часового пояса по времени публикации и другим временным меткам в тексте. ### 7. Психолингвистический анализ - Эмоциональные маркеры: Выражение эмоций через лексику и синтаксис, наличие эмоционально окрашенных слов. - Когнитивные маркеры: Логическая структура текста, аргументация, наличие когнитивных искажений. ### 8. Персональные особенности - Авторский стиль: Идентификация уникального стиля автора. - Психологический портрет: Определение личностных черт, предпочтений, уровня образования и профессиональной деятельности. ### 9. Методы перекрёстной проверки - Сравнение с другими текстами: Анализ текстов, предположительно написанных тем же автором, на предмет стилевых и лексических совпадений. - Сравнение с профилями в социальных сетях: Анализ данных из социальных сетей для подтверждения или опровержения гипотез о личности автора. ### 10. Методы социальной инженерии - Провокационные вопросы: Задавание вопросов, которые могут вызвать эмоциональную реакцию или дать дополнительную информацию о личных взглядах и опыте автора. - Темы для разговора: Начало обсуждения тем, которые могут вызвать интерес у автора и выявить его компетенции и предпочтения. ### 11. Взаимодействие с автором - Прямое общение: Взаимодействие через комментарии, личные сообщения или интервью. - Анализ ответов: Изучение ответов автора на заданные вопросы, их эмоциональной окраски и когнитивной структуры. ### 12. Сравнение с известными текстами - Корпусный анализ: Использование текстовых корпусов для сравнения стиля, лексики и синтаксиса. - Лингвистические базы данных: Использование специализированных баз данных для выявления авторства. ### 13. Сравнение с профилями в социальных сетях - **Контент-анализ**: Анализ постов, комментариев и других публикаций автора в социальных сетях. - **Социальные связи**: Изучение круга общения, подписок и лайков для определения интересов и предпочтений. В краце берут информацию с известными источниками и сравнивают на похожесть, и чем больше похожего у анонима с известным человеком то тем больше вероятность что наш аноним это наш известный человек который скрываясь причиняет дискомфорт. Именно поэтому анонимные способы выхода в сеть и анонимные устройства не помогают и ловят даже хакеров у которых связь и устройства реально анонимные и ничего кроме потока его мыслей о нём неизвестно в скрываемом режиме. И это часть методов, вот ещё немного. Выявление источника утечек информации. 1. **Анализ ситуации**: - Определите, какая информация была утечена. - Установите, кто имел доступ к этой информации. - Определите, когда произошла утечка. 2. **Ограничение доступа**: - Временно ограничьте доступ к чувствительной информации для всех ненужных лиц. - Введите систему уровней доступа, чтобы точно знать, кто имеет доступ к какой информации. Аноны продолжите мысль и постите методы и способы деанона.
7 сентября 2024
Сохранен
232
Анальная слежка, ТОТАЛЬНЕЙШАЯ. Работа в фоне, даже когда выключен. Постоянный заеб уведомлениями. Ме — Анальная слежка, ТОТАЛЬНЕЙШАЯ. Работа в фоне, даже когда выключен. Постоянный заеб уведомлениями. Меня он просит постоянно включить анальную слежку, которая подразумевает сканирование файлов на моем пк (виртуалка), сканирование процессов, поиск "подозрительных" программ на пк итд, можешь в лицензионном соглашении ознакомится. Я нажимаю на кнопку чтобы этот выблядок больше не спрашивал у меня про эту хуйню. Через пару дней он опять высирает уведомление с требованием включить анальную слежку. Ни один браузер не срет уведомлениями. А хуяюзер делает это настолько часто, что просто пиздец. Также, несмотря на то, что выключен сбор статистики, пакеты он отправляет на каждый пук. Свернул хуяюзер - пакеты пошли, развернул - пакеты пошли, открыл ПУСТУЮ вкладку - пакеты пошли, открыл меню - пакеты пошли, зашел в настройки - пакеты пошли итд. Это просто пиздец какой-то. Такого говняка ни в одном браузере нет. Как можно этим пользоваться на серьезных щах? Вводить туда логины/пароли от своих аккаунтов, что-то оплачивать в интернете через эту программу? Да ну нахуй, это пиздец.
13 апреля 2024
Сохранен
455
7 апреля 2024
Сохранен
252
3 апреля 2024
Сохранен
93
Утечка документов из Кремля свидетельствует о том, что режим Владимира Путина финансирует масштабную — Утечка документов из Кремля свидетельствует о том, что режим Владимира Путина финансирует масштабную операцию по слежке с использованием искусственного интеллекта: система распознавания лиц помогает Кремлю искать "нелояльных и деструктивных" людей. Эта система использовалась для ареста людей, присутствовавших на похоронах Алексея Навального, а ранее была опробована на футбольных фанатах во время чемпионата мира по футболу 2018 года в России и чемпионата мира по футболу 2022 года в Катаре. https://vsquare.org/kremlin-leaks-russia-putin-ai-surveillance-facial-recognition-ntechlab/ Владимир Путин, вскоре после объявления себя победителем президентских выборов в России, призвал российские спецслужбы усилить охоту на предателей. Ранее в рамках расследования "Кремлевские утечки" мы совместно с нашими международными партнерами раскрыли, как Кремль заранее подстроил переизбрание Владимира Путина, финансирует информационную войну против российского общества и осуществляет контроль над интернетом, вещательными СМИ и социальными медиаплатформами на оккупированных территориях в Украине. Администрация президента России использовала сотни миллионов евро для финансирования этих пропагандистских проектов и политических операций. Теперь документы из той же "Кремлевской утечки", проанализированные нашей командой, раскрывают, как российская администрация финансирует массивный аппарат наблюдения на основе искусственного интеллекта, который может эффективно отслеживать граждан в режиме реального времени, фиксируя каждый их шаг и настроение. Система соединяет камеры, установленные в общественных местах, с центром "обработки видеопотоков". На данный момент этими камерами охвачено около 40 российских городов, заявил в августе 2023 года глава госкорпорации "Ростех". Несколько месяцев спустя, в октябре 2023 года, генеральный директор NtechLab объявил, что их система распознавания лиц работает в 60 российских регионах, в то время как в 2021 году их было всего пять. В Москве, где система работает и наиболее распространена, сотни тысяч камер установлены в метро, на дорогах и в жилых домах. Из просочившихся документов следует, что администрация Владимира Путина выделяет на развитие системы в 2024-2026 годах не менее 11,2 миллиарда рублей (более 111 миллионов евро). Согласно документам, операционный центр системы будет размещен в ГлавНИВЦ - основном центре исследований и данных администрации президента. "Кремлевские утечки" - это серия статей, основанных на документах, просочившихся из так называемого внутриполитического блока администрации президента России, возглавляемого Сергеем Кириенко. В первом выпуске серии мы подробно рассказали о том, как Кремль стремится обеспечить победу Владимира Путина на предстоящих президентских выборах, широко финансируя пропаганду и ведя информационную войну против собственных граждан. Позже мы рассказали о том, как Красный Крест стал частью российской пропагандистской машины и участвует в "перевоспитании" детей, депортированных Россией из оккупированной Украины. Утечка файлов, последние из которых датируются декабрем 2023 года, была получена эстонским изданием Delfi. Эти документы были переданы для совместного расследования VSquare и Frontstory.pl (Польша), Expressen (Швеция), Meduza и iStories (независимые российские издания), Paper Trail Media, Der Spiegel и ZDF (Германия), Der Standard (Австрия), Tamedia publications (Швейцария), YLE (Финляндия) и The Guardian (Великобритания). Опасная "разновидность магии" Женщина подходит к двум велосипедистам в парке: - Вас зовут Кит? - спрашивает она одного из них по-русски. - Да. - Вам 26 лет, вы живете в Москве? - Да. - Откуда, по-вашему, я все это знаю? - Какая-то магия? На самом деле, это имеет мало общего с магией и много общего с передовой наукой о данных. Видеозапись этого разговора, опубликованная семь лет назад, до сих пор доступна на YouTube. Женщина тестировала новое российское мобильное приложение для "поиска информации о случайных людях, которых вы видите на улице", которое преподносилось как революция в сфере знакомств. Приложение, получившее название FindFace, действительно оказалось революционным инструментом - но его цель не в том, чтобы помочь людям найти романтические отношения на улице. "Было бы интересно создать алгоритм, который мог бы эффективно работать с камерами видеонаблюдения. (...) Это сделало бы наши города значительно безопаснее", - говорит Артем Кухаренко в том же видео. Кухаренко - аналитик данных, соучредитель и на тот момент генеральный директор NtechLab, компании, создавшей технологию распознавания лиц FindFace. Осенью 2021 года компания уже заявляла о себе как о "ведущем разработчике программного обеспечения в области искусственного интеллекта", обеспечивая распознавание лиц и тел, а также обнаружение транспортных средств. На тот момент инструмент работал в "более чем 30 странах" по всему миру (включая Южную Азию, Ближний Восток и Латинскую Америку). Выступая на мероприятии Лиги инноваций G20 в Сорренто в октябре 2021 года, Андрей Теленков, математик и бывший генеральный директор NtechLab, перечислил успехи компании, включая патент, зарегистрированный в США."У нас есть запатентованный поисковый алгоритм, который может найти 1,5 миллиарда фотографий людей менее чем за 0,3 секунды", - добавил он. Хотя Теленков перечислил возможные варианты использования технологии: "предотвращение преступлений", "помощь пожилым людям" и "поиск пропавших детей", он несколько упустил упоминание о других "успехах", достигнутых технологией компании. Например, он забыл рассказать о том, что контролируемые Кремлем российские спецслужбы использовали ее для ареста людей, участвовавших в демонстрациях в поддержку Алексея Навального по всей России в 2021 году. Миллионы евро на слежку с помощью искусственного интеллекта В "Кремлевских утечках" - секретных документах с подробным описанием бюджетов и проектов кремлевской администрации, которые VSquare и партнеры проанализировали, - мы нашли доказательства того, что Кремль заплатил миллионы евро за эти передовые технологии наблюдения. В 2024 году Кремль выделил на этот проект около 4,86 миллиарда рублей. На 2024-2026 годы - не менее 11,2 миллиарда рублей - более 111 миллионов евро. Эти деньги предназначены для "создания платформы для агрегации данных, получаемых от сервиса, для интеллектуальной обработки видеопотоков, распознавания объектов интереса и аналитической поддержки сервиса". Строка в одном из просочившихся бюджетных документов описывает цель этого проекта более подробно: "В рамках задач внутренней политики: обеспечение своевременного выявления угроз, объектов, являющихся носителями рисков в сфере внутренней политики, их учета, изучения и анализа, в том числе в контексте распознавания видеопотоков и высококачественных фотографий, а также проверки матриц и отдельных лиц на предмет деструктивного и/или нелояльного поведения". В бюджетных документах также указано, что администрация президента закупит у NtechLab специальное программное обеспечение для распознавания лиц. Лицензия на специальное программное обеспечение должна быть приобретена на сумму более 80 миллионов рублей в год. Технология FindFace от NtechLab широко использовалась во время чемпионата мира по футболу 2018 года в России, и NtechLab до сих пор рекламирует это как успешный опыт. Во время чемпионата система была подключена к камерам на стадионах, в фан-зоне и городах, прилегающих к мероприятиям, и отслеживала 1,8 миллиона посетителей. По информации самой NtechLab, биометрические данные записывались и сравнивались с базами данных преступников и других лиц, представляющих интерес. Компания утверждает, что их система способна идентифицировать человека за две секунды. После полномасштабного вторжения России в Украину в феврале 2022 года ФИФА объявила о приостановке участия России в чемпионате мира по футболу. Но хотя российской команды не было на чемпионате мира в Катаре в ноябре 2022 года, российская система наблюдения была - в еще большем масштабе и с большим количеством камер. "ФИФА не несет ответственности за возможное использование конкретных технологий органами государственной безопасности", - сказал глава службы безопасности ФИФА Хельмут Шпан в присланном нам заявлении, добавив, что вопросы безопасности на чемпионате мира находятся в ведении национальных властей страны-хозяйки.
28 марта 2024
Сохранен
20
10 марта 2024
Сохранен
51
28 декабря 2023
Сохранен
303
21 декабря 2023
Сохранен
120
21 октября 2023
Сохранен
200
30 августа 2023
Сохранен
130
31 июля 2023
Сохранен
241
3 июля 2023
Сохранен
178
30 июня 2023
Сохранен
509
30 июня 2023
Сохранен
504
26 мая 2023
Сохранен
49
5 мая 2023
Сохранен
505
5 мая 2023
Сохранен
14
18 апреля 2023
Сохранен
25
1 марта 2023
Сохранен
476
25 января 2023
Сохранен
383
30 июня 2022
Сохранен
40
26 апреля 2022
Сохранен
181
19 декабря 2021

Отзывы и предложения