Получи случайную криптовалюту за регистрацию!

🦄

Логотип телеграм канала @parisburns — 🦄 P
Логотип телеграм канала @parisburns — 🦄
Адрес канала: @parisburns
Категории: Политика , Криптовалюты
Язык: Русский
Количество подписчиков: 15
Описание канала:

...

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал parisburns и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 86

2021-04-23 14:22:23 67-летняя участница акции 21 апреля в Смоленске объявила голодовку в связи с арестом. Пенсионерке назначили 5 суток из-за мирного шествия: дома у протестующей остался кот, которого некому кормить и поить. После суда арестованной стало плохо и ее отвезли в «Красный Крест». Врачи не выявили причин для госпитализации и женщину отвезли в спецприемник в Смоленской области.
1.2K views11:22
Открыть/Комментировать
2021-04-23 12:46:49 Водителя Госдумы арестовали на 10 суток за подстрекательство к протестам

Центр «Э» нашел на его странице в ВК много репостов с призывом выходить на Манежную и посчитал, что это уже слишком.
1.3K views09:46
Открыть/Комментировать
2021-04-23 12:46:49 Уходите из ВК
1.3K views09:46
Открыть/Комментировать
2021-04-22 17:23:53 Нас держат в 39 отделе полиции уже более 18 часов. К нам не пускали адвоката более 3 часов. Со стороны полиции не оказывается помощь в виде спальных мест и еды. 40 человек не спали уже больше суток. Распространите, пожалуйста
2.3K views14:23
Открыть/Комментировать
2021-04-22 16:25:08 8 суток за пост Вконтакте

Башкирского общественного деятеля и активиста Руслана Нуртдинова арестовали на 8 суток по статье 20.2 ч.8 (повторное нарушение порядка массовых акций).

Причиной послужил пост в ВК с призывом выходить гулять 21 апреля.

Его задержали до начала митинга и доставили из села Чекгамуш в Уфу.
1.3K views13:25
Открыть/Комментировать
2021-04-22 16:25:08 Уходите из ВК
1.3K views13:25
Открыть/Комментировать
2021-04-22 14:59:16 Время от времени в новостях научпопа пишут что-то вроде "Ученый научил ИИ смотреть на данные и находить физические законы – мы скоро автоматизируем физику". Очень часто речь идет именно о законах Кеплера – ИИ изобретает их регулярно где-то с как минимум 1987, когда Герберт Саймон написал программу BACON специально для такого рода открытий, что я узнал от не прекращающего смеяться над этим Ж-И Жирара – и каждый раз вызывает в научпопжуре абсолютную сенсацию. Сегодня выводом журналиста из переизобретения компьютером законов Кеплера было "реальность это симуляция".

Это напоминает немного "Менон", где Сократ задает рабу вопросы типа "Знаешь ли ты, что у квадрата четыре равные стороны?", тот отвечает "Да", и Сократ из этого делает вывод, что раб "знает геометрию, хотя и не изучал её". И в "Автостопом по Галактике" шутка на абсолютно ту же тему – а ведь те же люди, что вдохновенно шарят такие научпоп новости, обожают шутить про 42 – но "42" это и было ровно о том, что настоящая проблема для компьютера это не правильный ответ, а правильный вопрос. Это всё ясно. Но всё-таки... а вдруг это всё можно как-то более интересно интерпретировать? Что имел в виду Сократ?

(Кстати, почему это всегда именно законы Кеплера? Миф про Кеплера, а точнее, миф про Коперника, Кеплера, Галилея, Браге – этот очень расхожий, но не особенно точный миф, смешивая открытия всех этих ученых мужей, утверждает, что до их "переворота" люди были глупые и думали, что все вращается вокруг них, а после него стали умными и изобрели настоящую науку. Это важное событие для любителя науки, оно отделяет для него настоящую науку от совершенно непонятной ему античной и средневековой глупости. Повторить их переворот означало бы, что умный компьютер изобретет новую науку, свободную от человеческой глупости.)

Лакан интерпретирует "Менон", предлагая, что античные философы "выбивали знание из рабов". "Господину не нужно знать – это рабам нужно знать, как ему угодить; рабы знают, что хотят господа. Философия начинается с того, что господин зачем-то решает силой отобрать у рабов знание." Это очень странное рассуждение, странно звучащее в век, когда знание явно крепко стоит на месте господина. И все-таки оно позволяет отойти на шаг и посмотреть на эту ситуацию, принимая во внимание сам вопрос о том, как люди в принципе сочетаются со знанием, зачем оно им. Точно так же, как Сократ из раба, люди сейчас выбивают из компьютеров то знание, которое сами же в него и вкладывают. Как и Сократ, они утверждают на основе этого, что компьютеры что-то могут знать сами по себе.

Итак, не значит ли это, что ощущается какая-то более серьезная потеря знания? Вся эта игра в умные компьютеры – не попытка ли она как-то справиться с тем знанием, которое действительно принадлежит не нам, а технологии – знание о нашей экономике, о нашем обществе, о нашем общении, столь важных нам вещах, которые управляются технологией и достаточного знания о которых нам уже никак не получить. По отношению к компьютерам мы уже – господа, которым так легко угодить, что они и не знают, чего хотят. И чтобы не чувствовать себя так глупо по сравнению с "умной лентой" фейсбука, по сравнению с давно победившей нас рекламой, со всеми этими алгоритмическими наркотиками, мы даем компьютеру "изобрести" что-то, что нам известно давно, и тем самым, в наших фантазиях, остаться умнее.
1.3K views11:59
Открыть/Комментировать
2021-04-22 13:57:35 Вчера мы и наши волонтеры собирали качественные социологические интервью на митингах в разных городах России и Европы. А пока мы обрабатываем данные, Олег Журавлев посмотрит на протесты последних 10 лет (причем не только в России) с "расстояния."

Уже в эту пятницу, 23 апреля, в 17.00 Олег выступит с презентацией на тему "Как элиты и авторитарные лидеры крадут протесты?" в ЦНСИ. На примере анализа российского движения «За честные выборы» и украинского Евромайдана, а также – их последствий, Олег Журавлев поставит под вопрос optimistic bias в отношении протестов, существующий в социологии общественных движений.

Презентацию Олега можно будет послушать вживую по адресу Лиговский пр-т, д.87, офис 301 (ЦНСИ) или подключиться к ней онлайн. Зарегистрироваться на онлайн-мероприятие и прочитать подробное описание презентации можно тут.
1.2K views10:57
Открыть/Комментировать
2021-04-22 13:12:44
В Питере – бить

В Петербурге задержали в 27 раз больше участников акции, чем в Москве. Всего на вчерашней акции в поддержку Алексея Навального в Санкт-Петербурге сотрудниками полиции было задержано более 800 человек, ко многим применялось насилие.
1.2K views10:12
Открыть/Комментировать
2021-04-21 23:52:31 Исследователи из команды Signal нашли уязвимость в утилите Cellebrite, использующейся для выкачивания данных из мобильных устройств при их изъятии

Cellebrite производит программное обеспечение для автоматизации физического извлечения и индексирования данных с изъятых мобильных устройств. Они существуют в серой зоне, которую можно назвать "цифровой разведкой". В список их клиентов входят представители авторитарных режимов в Беларуси, России, Венесуэле и Китае, "эскадроны смерти" в Бангладеше, военные хунты в Мьянме, силовики Турции, ОАЭ и других стран. Несколько месяцев назад они объявили, что добавили в свое программное обеспечение поддержку Signal.

Их продукты часто связывают с преследованием и арестами журналистов и активистов по всему миру, но мало написано о том, что их программы на самом деле делают и как они работают. В частности, софт Cellebrite часто ассоциируется с обходом безопасности, но интересно уделить некоторое время изучению безопасности их собственных программ.

Во-первых, Cellebrite вступает в игру только с момента когда кто-то другой уже держит ваше устройство в руках. Cellebrite не осуществляет перехвата данных или удаленного наблюдения. Их программное обеспечение состоит из двух частей (обе для Windows): UFED и физический анализатор.

UFED создает резервную копию вашего устройства на машине под управлением Windows. После создания резервной копии, физический анализатор разбирает файлы из резервной копии, чтобы отобразить данные в просматриваемом виде.

Когда Cellebrite объявили, что они добавили поддержку Signal в свое программное обеспечение, это означало, что они добавили поддержку физического анализатора для форматов файлов, поддерживаемых Signal. Это позволяет физическому анализатору отображать данные Signal, которые были извлечены из разблокированного устройства, находящегося в физическом владении пользователя Cellebrite.

Если кто-то физически держит в руках ваше разблокированное устройство, то он может открыть любое приложение и сделать скриншоты всего, что в нем есть, чтобы сохранить и просмотреть их позже. Cellebrite, по сути, автоматизирует этот процесс.

Любой, кто знаком с программной безопасностью, сразу поймет, что основной задачей программного обеспечения Cellebrite является анализ "недоверенных" данных из самых разных форматов, используемых различными приложениями. То есть, данные, которые программное обеспечение Cellebrite должно извлекать и отображать, в конечном счете, генерируются и контролируются приложениями на устройстве, а не "доверенным" источником, поэтому Cellebrite не может делать никаких предположений о "правильности" форматированных данных, которые он получает. Это пространство, в котором возникают практически все уязвимости безопасности.

Можно ожидать, что Cellebrite чрезвычайно внимательны к безопасности. Однако, глядя и на UFED, и на физический анализатор, команда Signal была удивлена, обнаружив, что, Cellebrite фактически не уделяет внимания безопасности собственного программного обеспечения Cellebrite. Отраслевые стандарты защиты от эксплойтов отсутствуют, и есть много возможностей для эксплуатации уязвимостей.

Исследователи из Signal обнаружили, что можно заставить машину Cellebrite выполнить произвольные команды просто вставив специально отформатированный, но в остальном безобидный файл в любое приложение на устройстве, которое впоследствии подключается к Cellebrite и сканируется. Ограничений на код, который может быть выполнен, практически нет.

Например, вставив такой специальным образом отформатированный, но выглядящий безобидным файл в приложение на устройстве, которое затем сканируется Cellebrite, можно выполнить код, который модифицирует не только созданный в этом сканировании отчет, но и все предыдущие и будущие сгенерированные отчеты Cellebrite со всех ранее отсканированных устройств и всех будущих сканируемых устройств любым произвольным способом (вставляя или удаляя текст, электронную почту, фотографии, контакты, файлы или любые другие данные), без каких-либо обнаруживаемых изменений временных меток или сбоев контрольной суммы.

Подробнее — тут
1.7K viewsedited  20:52
Открыть/Комментировать