вторник, 26 февраля 2019 г.

GitHub - JoYoungjoo/SC-FEGAN: SC-FEGAN : Face Editing Generative Adversarial Network with User's Sketch and Color

GitHub - JoYoungjoo/SC-FEGAN: SC-FEGAN : Face Editing Generative Adversarial Network with User's Sketch and Color



Ещё один интересный кейс применения нейросетей



Инструмент, который похож одновременно и на Paint, и на Photoshop. Загружаете фото, рисуете примитивную маску, получаете впечатляющий результат:

DelT 2.2b2 (Freeware)

DelT 2.2b2 (Freeware)
http://www.superbasis.de/delt/index.htm#rus

наиболее быстрая и гибкая программа для удаления папок и файлов в Windows (Бесплатная)




Если Вам необходимо удалить папку с большим числом файлов и Вы желаете сэкономить время то эта программа Вам поможет. Так же DelT позволяет удалять данные в зависимости от размера свободного места на диске, размера, даты изменения и атрибутов файлов. В программе DelT реализован алгоритм удаления с перезаписью удаляемых данных по стандарту DoD 5220.22-M.
rusmikleАТgmail.com Михаил Червоненко 2019

Refresh browser 2.05 (Freeware)

Refresh browser 2.05 (Freeware)

CopyMik 2.28 Beta Build 9 (Freeware)

CopyMik 2.28 Beta Build 9 (Freeware)
http://www.superbasis.de/copymik/index.htm#rus

CopyMik - бесплатная программа для сложного копирования, переименования (включая транслитерацию), сжатия, разжатия, шифрования, дешифрования файлов и папок, копирования из теневых снимков томов.


В отличии от robocopy, xcopy или rsync программа CopyMik имеет переименование, сжатие и шифрацию,
позволяет использовать несколько масок в каждом ключе.
Ключи разделены для файлов и папок. Ключи и маски можно читать из файлов.
При проверке условий копирования, сжатия, шифрации и переименования возможно использование регулярных выражений.
Допускаются вложенные ссылки на фаилы ключей и масок.
Это позволяет, в большинстве случаев, отказаться от написания скриптов копирования.
CopyMik удобна при создании резервный копий, зеркальном отображении файлов с повторением структуры папок (дирректорий).
Позволяет исключить из копирования или переименовать в случае существования папки и файлы.
Поддерживает копирование прав доступа к файлам и папкам раздельно.
При копировании файлов возможно их шифрование или дешифровка, сжатие и разжатие, опционально шифруемые и сжимаемые файлы можно переименовывать как в прямом так и в обратном направлениях, также возможна транслитирация названий файлов и папок с 14 языков.
Доступно 12 различных алгоритмов шифрования что делает возможным последовательное шифрование несколькими различными алгоритмами (маниакальное шифрование), а это в свою очередь очень сильно затрудняет взлом и дешифровку.

Содержит много других удобных возможностей.

четверг, 21 февраля 2019 г.

Удаление страницы в социальной сети не избавит пользователя от слежки

09:49 18.02.2019



Удаление страницы в социальной сети не избавит пользователя от слежки


Авторы статьи в журнале Nature Human Behaviour изучили, какую информацию о человеке можно извлечь из анализа его взаимодействий с друзьями.
 
Как показали исследователи из Аделаидского (Австралия) и Вермонтского университета (США), даже после удаления страницы в социальной сети информацию о пользователе можно продолжать собирать из публикаций его друзей. Результаты их исследования опубликованы в журнале Nature Human Behaviour. Авторы полагают, что им впервые удалось оценить, какую информацию о человеке можно извлечь из анализа его взаимодействий с друзьями.
Ученые изучили свыше 30 млн сообщений в Twitter и с помощью методов теории информации и вероятности оценили возможность прогноза поведения людей на основе текстов, которые они публикуют в сети. Как оказалось, для достижения той же точности прогнозов, что и по данным, принадлежащим самому пользователю, достаточно проанализировать данные 8-9 его друзей.
Многие люди думают, что в социальных сетях они делятся только информацией о себе, отмечают авторы, но это не так — пользователи неизбежно раскрывают информацию и о своих друзьях. Социальные сети используют прогнозирование поведения пользователей для таргетирования, чтобы пользователи видели публикации, которые будут им наиболее интересны. Но у этой технологии есть и обратная сторона — например, в политических дискуссиях пользователи рискуют получать информацию только с одной стороны, подчеркивают исследователи.



суббота, 16 февраля 2019 г.

25 лучших инструментов и программ для мониторинга сети в 2018 (21-25 позиции рейтинга) – Telegraph

25 лучших инструментов и программ для мониторинга сети в 2018 (21-25 позиции рейтинга) – Telegraph

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт / Блог компании FBK CyberSecurity / Хабр

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт / Блог компании FBK CyberSecurity / Хабр

Настраиваем Syncthing. Синяя изолента в мелком бизнесе и дома / Хабр

Настраиваем Syncthing. Синяя изолента в мелком бизнесе и дома / Хабр

понедельник, 4 февраля 2019 г.

PagerDuty Postmortem Documentation

PagerDuty Postmortem Documentation



В нашей с вами работе периодически происходят инциденты разной сложности и значимости. Умение правильно произошедшее обработать и задокументировать, позволяет серьёзно снизить головную боль и для коллег, и для себя любимого. Тут вот ребята предлагают своё видение обработки инцидентов, дают шаблоны, чеклист и рассказывают почему всё продумано именно так.



Показалось весьма занятным. Загляните и вы надосуге:



https://postmortems.pagerduty.com/

Обратная сторона искусственного интеллекта

Обратная сторона искусственного интеллекта

Wi-Fi 2


Wi-Fi в Mikrotik: Защита Wi-Fi — asp24.ru

Wi-Fi 2

Скрипт, который анализирует логи Mikrotik. Если попадается сообщение о подключении с неправильным паролем - добавляется правило в access-list, которое запрещает данному клиенту (по MAC) подключатся к всем нашим беспроводным интерфейсам.
:local pop 4
:local mac
:local wifi [/log find message~"disconnected, unicast key exchange timeout"]foreach i in=$wifi do={
:set mac [:pick [/log get $i message ] 0 ([:len [/log get $i message ]]-50)]
#:log warning $mac
if ([:len [/log find message~($mac . "@wlan1: disconnected, unicast key exchange timeout")] ] >= $pop) do={
if ([/interface wireless access-list find mac-address=$mac] = "" ) do={
/interface wireless access-list add mac-address=$mac authentication=no
interface=all
}
}
}
#:log warning "FINISH"
Скрипт в планировщик с запуском каждые N минут. Для того, чтобы в бан не попадали разрешённые устройства - заранее добавляем их в Access List.

В Mikrotik работают над новыми устройствами 60 ГГц с поддержкой 802.11ay: новый этап развития беспроводных сетей WISP

В Mikrotik работают над новыми устройствами 60 ГГц с поддержкой 802.11ay: новый этап развития беспроводных сетей WISP

PMKID Wi-Fi

RouterOS не поддерживает WPS PIN, только WPS PBC
зато есть возможность PMKID-атаки, так как наверняка не все знают об этом, что есть возможность это отключить
Какие методы защиты?
/interface wireless security-profiles set disable-pmkid=yes