Благодаря новому сериалу HBO тема чернобыльской катастрофы снова в трендах. Я не собираюсь обсуждать достоинства сериала, комментировать несостыковки и откровенную клюкву.
Вместо этого я хочу сравнить события в Чернобыле и Фукусиме. Эти катастрофы разделяет половина земного шара и 25 лет. Я подробно и просто расскажу о них и попробую найти между ними что-то общее.
Заранее извиняюсь перед всеми специалистами и просто сопричастными. Я попытаюсь объяснить сложные вещи максимально простым языком. Да, я знаю, что такое оперативный запас реактивности, подкритическое состояние и йодная яма, но в своих объяснениях обойдусь без этого матана.
Привет, друзья! Сегодня поговорим об одной интересной методике, которую многие видели в детективах и которая достаточно широко используется при раскрытии преступлений, а также в других сферах, где требуется идентификация лиц по биометрическим признакам — о дактилоскопии. А еще проверим, насколько реально обмануть сканер отпечатков.
СОДЕРЖАНИЕ
00:00 Вступление
00:29 О дактилоскопии
01:00 Почему отпечатки пальцев?
01:44 Про Индию
02:17 Доска про пальчики
04:09 Эксперименты с немагнитными порошками
10:33 Магнитная кисточка
13:19 Локальные и глобальные следы
14:25 Базы данных
15:09 Дактокарта
19:04 Пороэджеоскопия
20:00 Химические методы
21:04 Кристаллический йод
24:10 Метод с суперклеем
26:26 Обманываем сканеры
32:04 Финал
Противостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Исследователь FortiGuard Labs поделится своим опытом поиска злоумышленников и сотрудничества с Cyber Fusion Centre, подразделением Интерпола. Расскажет об ошибках, которые могут совершить атакующие, о ложных флагах и о том, как укрепить доказательную базу.
Андрей Масалович, ведущий эксперт по конкурентной разведке Академии Информационных Систем, выступил с авторским семинаром перед участниками сообщества E-xecutive.ru. Он рассказал о « методах конкурентной разведки в Интернет и показал несколько «живых» примеров, как добыть информацию в Сети, без запрещенных приемов. Как увести информацию с сайта Пентагона или Лаборатории Касперского — об этом смотрите и слушайте семинар Масаловича.
Материал записан и взят с канала Executive Club
Журналист-расследователь, бывший редактор The Exiled, историк интернета Яша Левин изучил историю взаимоотношений ИТ-гигантов и американской разведки — от первых применений сетевых технологий во времена войны во Вьетнаме до сотрудничества Google, Amazon, Facebook — и ищет ответ на вопрос, чем же все-таки является Интернет — проводником демократии и прогресса или инструментом слежки?
Насколько защищены наши персональные данные, переписка и история поиска? Как система прокси-серверов Tor связана с Агентством национальной безопасности США? Почему студенты 1970-х выступали против сети и кто придумал, как обелить ее репутацию? В чьих интересах действуют Сноуден и Ассанж? Кто кого защищает: ЦРУ Google или наоборот?
Книга «Интернет как оружие» открывает глаза на настоящую историю Кремниевой долины, которую принято скрывать. Как написал The New Yorker в своей рецензии на книгу, «когда весь мир обеспокоен влиянием технологий, такое жаркое желание добраться до правды в высшей степени полезно».
10 сентября мы провели презентацию книги. В ней участвуют:
• Яша Левин — автор расследования, журналист.
• Феликс Сандалов, — главный редактор издательства Individuum, писатель основатель интернет-альманаха КРОТ и ряда горизонтальных культурных инициатив.
Научный лекторий школы №1514.
Лекция «Безопасность в интернете».
Читает к.ф-м.н. Андрей Масалович.
Видео представлено Школьным пресс-центром под рук. Плахова А.В.
Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.