Гроза Р4, а когда то у них на сайте была ещё Гроза Р2, которое - "ружьё", и в интернете есть фото из РБ, от августа 20го с силовиками и крайне похожим ружьём. Плюс там у радаровцев ещё и другие средства обнаружении
Ну, данные в канале управления можно и шифровать/аутентифицировать игнорируя неаутентифиципованные/незашифрованные, при этом иметь ротацию ключей для защиты от повторений. Можно попробовать управлять через интернет с помощью gsm, это уже будет выходить далеко за рамки стандартных дронов. А если тебе будут просто забивать эфир - то стандартным поведением сделать подъём вверх. Можно пробовать отлавливать аномалии с информацией по GPS (GPS/ГЛОНАСС успешно подменяются более сильными ложными сигналами, есть ли на рынке СНГ готовые решения для остальных gnss - не знаю). Т.Е. не может быть, что в момент времени t ты находишься на высоте 20 метров, а t+1 секунда - уже 500 и необходимо срочно снизится (не спасёт от очень умные систем, но я думаю систем, которые будут наращивать плавно - мало). Но это не касается Дронов с AliExpress, тут речь о развлечении с доработкой самосборных. Ну и да, в конце концов можно и дроном попробовать даже карту местности строить, пусть slam - сложно, но думаю контроллеры уже доросли до необходимого уровня мощности.
А так, в руках довелось подержать одно подобное противодронное ружьишко (с большими сомнениями в его реальной эффективности), но потестить на дроне не довелось, плюс одну армейскую систему видел, и даже ощутил когда gps сошел с ума.
Если в современном SSD есть изкоробочное шифрование и существет возможность заставить контроллер "забыть" ключ - этого достаточно чтобы обломать любого желающего. Данные за доли секунды превратятся в труху.
Всё это тянется со времён первых hdd, когда у них были проблемы с позиционированием головок. На современных жёстких дисках с этим все хорошо. И даже АСМ тебе не будет помощником для восстановления после 1-2 прогонов (опустим вопрос о площади которую он может обрабатывать за раз, а так же вопрос сбора данных в целое и их интерпретацию)
Разнообразные сборки winpe и livecd линуксов тоже так часто поступают. Я имел ввиду именно целиком ос в ram, с сохранением (опционально) состояния на HDD/SSD при отключении
Современные устройства из коробки "вскрыть" для получения данных - не просто, и Гугл, и Apple очень серьезно подошли к этому вопросу. Другой вопрос что тут могли накосячить вендоры внося свои изменения
А я слабо представляю как вести переписку имеющую хоть какую либо ценность или несущую угрозу для меня никак её не защищая, пусть даже это будет банальный tls от браузера до сервера прячущий от промедуточных узлов. А вот террористы во Франции координировалась по средствам обычных смс, никак не защищённых. Но это есть, а мессенджеры с "честным" e2e ещё и закроют от создателей мессенджера что именно ты передал. Но вот я все равно против ослабления шифрования и допуска спецслужб к личным перепискам, пусть я и буду в них отправлять фото котиков и обсуждать бабочек.
По большому счету оно может попасть туда из clearnet-a, вплоть до передачи через мессенджер самому себе. Но если хочется сразу их дарквеба - то ВПН клиент до входной настроенной ноды - и вперёд, на покорение дарквеба
Пострадавшим - разве что психологическая помощь. Новых - тюрьмой для совершившего. Но, это если допустить существование нейросети способной очень четко распознавать новый "контент" с минимальным false-positive. И даже будь такая сеть - я был бы всё равно против её внедрения.
Только это вот фантастика, а анализ по базе хэшей защитит так же как и блокировка аниме. Т.е. никак, эту задачу нужно решать иначе.
Примерно так же, как защищают запреты аниме и рисованных картинок. Нейросети могли бы "узнать" новый авторский контент, только вот это дополнительные ложно положительные срабатывания и ещё более глубокий зонд телеметрии. Нет, ни то, ни другое во благо не будет работать принципиально
Если верить вот этому, то как раз на устройствах и будет сканироваться. При условии включенной синхронизации, и мы конечно "верим", что все так и будет. Особенно с учётом того что они наверняка будут настойчиво рекомендовать включить синхронизацию ибо от неё одни "плюсы"
Да, возможно, алгоритмы computer vision и нейросети неплохо научились различать объекты. Плюс у них дополнительный огромный датасет для обучения - фото на устройствах, и качество этих данных значительно лучше чем данных с камер видеонаблюдения (а значит их проще классифицировать).. Но это что касается распознавания объектов.
Что касается базы хэшей с "усредненными членами" - тут поход немного иной, фото проходят предварительную постобработку перед расчётом хэша. Это позволяет срезать значительную часть возможных артефактов при конверсии между форматами и графической обработки исходного изображения. После этого рассчитывается хэш, принципиальная разница с криптографическим у него в том, что при изменении даже одного бита криптографический хэш изменится до неузнаваемости и единственное что можно сказать о файлам по их криптографическим хэшам - что они отличаются. Используемые же в данном случае алгоритмы (есть несколько популярных походов со своими плюсами и минусами, но никто не запретит корпорации заняться разработкой своего. Уж что-что, а ресурсы на это у них есть) позволяют оценивать "расстояние" между хэшами и у двух практически одинаковых изображений будут близкие хэши. Кроме того, можно выделять объекты на изображении и обрабатывать уже их, или тупо разрезать картинку на блоки что позволит оценивать совпадения даже на обрезанных изображениях. Походы можно комбинировать.
У подобного поиска по изображению есть недостаток в виде куда более простых способов создания искусственных коллизий и два абсолютно разных изображения могут получить одинаковый хэш, после наложения на одно из них специально рассчитанной маски на основе второго. При этом первое останется узнаваемым.
Именно, в очередной раз прикрываясь "детьми, наркотиками и террористами" бьют по нашей приватности. Да, этот инструмент можно использовать и для тех "благих" задач, только вот его возможности этим не ограничиваются, и нет причин почему они не могут использовать иначе, как и причин доверять им на слово
Я не знакомился с оригиналом статей, но скорее всего там идёт речь не о криптографических хэшах где данные1-хэш1, за исключением коллизий которые добавят вероятность появления данных2-хэш1.
Скорее всего хэш-суммы используемые там - сравнимые, и по ним можно строить оценку "расстояния" между файлами. Ведь одну и ту же картинку можно пережать по разному и криптографический хэш выдаст разные числа. А их алгоритм должен учитывать подобное и позволять проводить оценку, мол вот эта картинка с хэшем1 с вероятностью 87% является той же самой что и картинка с хэшем2.
Документация - скорее всего и не нужна, но возможно им не хватает мощностей на нечто старое. Корейский IK, к слову, не стесняется покупать толстые кристаллы и ставить свою маркировку
Не знаю как Китай, но корейцы (имея более современные технологии) покупают и 0.18мкм, и 0.35мкм, и возможно более "толстые" кристаллы у тех стран, где такое осталось. А потом продают как свои
Через console connection можно подключиться и через веб браузер. Открыв прямо на странице инстанса shell, там есть вверху страницы кнопка (он будет запущен где то у оракла, но в браузер будет транслироваться вывод) сгенерировать ключ, добавить в console connection, скопировать оттуда команду для подключения и вставить в shell.
Честно говоря я и сам ни разу не смог подключиться через console connection иначе чем через браузер, но сам факт, оно подключается.
P.S. для подключения нужен приватный ключ, если ты скачал публичный - нет ничего удивительного в неудачном подключении
Гроза Р4, а когда то у них на сайте была ещё Гроза Р2, которое - "ружьё", и в интернете есть фото из РБ, от августа 20го с силовиками и крайне похожим ружьём. Плюс там у радаровцев ещё и другие средства обнаружении
Ну, данные в канале управления можно и шифровать/аутентифицировать игнорируя неаутентифиципованные/незашифрованные, при этом иметь ротацию ключей для защиты от повторений. Можно попробовать управлять через интернет с помощью gsm, это уже будет выходить далеко за рамки стандартных дронов. А если тебе будут просто забивать эфир - то стандартным поведением сделать подъём вверх. Можно пробовать отлавливать аномалии с информацией по GPS (GPS/ГЛОНАСС успешно подменяются более сильными ложными сигналами, есть ли на рынке СНГ готовые решения для остальных gnss - не знаю). Т.Е. не может быть, что в момент времени t ты находишься на высоте 20 метров, а t+1 секунда - уже 500 и необходимо срочно снизится (не спасёт от очень умные систем, но я думаю систем, которые будут наращивать плавно - мало). Но это не касается Дронов с AliExpress, тут речь о развлечении с доработкой самосборных. Ну и да, в конце концов можно и дроном попробовать даже карту местности строить, пусть slam - сложно, но думаю контроллеры уже доросли до необходимого уровня мощности.
А так, в руках довелось подержать одно подобное противодронное ружьишко (с большими сомнениями в его реальной эффективности), но потестить на дроне не довелось, плюс одну армейскую систему видел, и даже ощутил когда gps сошел с ума.
Если в современном SSD есть изкоробочное шифрование и существет возможность заставить контроллер "забыть" ключ - этого достаточно чтобы обломать любого желающего. Данные за доли секунды превратятся в труху.
Всё это тянется со времён первых hdd, когда у них были проблемы с позиционированием головок. На современных жёстких дисках с этим все хорошо. И даже АСМ тебе не будет помощником для восстановления после 1-2 прогонов (опустим вопрос о площади которую он может обрабатывать за раз, а так же вопрос сбора данных в целое и их интерпретацию)
Разнообразные сборки winpe и livecd линуксов тоже так часто поступают. Я имел ввиду именно целиком ос в ram, с сохранением (опционально) состояния на HDD/SSD при отключении
Внезапно, но такие эксперименты были, и с *Nix, и с NT
Современные устройства из коробки "вскрыть" для получения данных - не просто, и Гугл, и Apple очень серьезно подошли к этому вопросу. Другой вопрос что тут могли накосячить вендоры внося свои изменения
А ещё стандартизируйте передачу клиента между точками доступа во имя настоящего бесшовного вайфая, а не оставляйте подключение на откуп клиенту.
А я слабо представляю как вести переписку имеющую хоть какую либо ценность или несущую угрозу для меня никак её не защищая, пусть даже это будет банальный tls от браузера до сервера прячущий от промедуточных узлов. А вот террористы во Франции координировалась по средствам обычных смс, никак не защищённых. Но это есть, а мессенджеры с "честным" e2e ещё и закроют от создателей мессенджера что именно ты передал. Но вот я все равно против ослабления шифрования и допуска спецслужб к личным перепискам, пусть я и буду в них отправлять фото котиков и обсуждать бабочек.
По большому счету оно может попасть туда из clearnet-a, вплоть до передачи через мессенджер самому себе. Но если хочется сразу их дарквеба - то ВПН клиент до входной настроенной ноды - и вперёд, на покорение дарквеба
Пострадавшим - разве что психологическая помощь. Новых - тюрьмой для совершившего. Но, это если допустить существование нейросети способной очень четко распознавать новый "контент" с минимальным false-positive. И даже будь такая сеть - я был бы всё равно против её внедрения.
Только это вот фантастика, а анализ по базе хэшей защитит так же как и блокировка аниме. Т.е. никак, эту задачу нужно решать иначе.
Примерно так же, как защищают запреты аниме и рисованных картинок. Нейросети могли бы "узнать" новый авторский контент, только вот это дополнительные ложно положительные срабатывания и ещё более глубокий зонд телеметрии. Нет, ни то, ни другое во благо не будет работать принципиально
Если верить вот этому, то как раз на устройствах и будет сканироваться. При условии включенной синхронизации, и мы конечно "верим", что все так и будет. Особенно с учётом того что они наверняка будут настойчиво рекомендовать включить синхронизацию ибо от неё одни "плюсы"
Да, возможно, алгоритмы computer vision и нейросети неплохо научились различать объекты. Плюс у них дополнительный огромный датасет для обучения - фото на устройствах, и качество этих данных значительно лучше чем данных с камер видеонаблюдения (а значит их проще классифицировать).. Но это что касается распознавания объектов.
Что касается базы хэшей с "усредненными членами" - тут поход немного иной, фото проходят предварительную постобработку перед расчётом хэша. Это позволяет срезать значительную часть возможных артефактов при конверсии между форматами и графической обработки исходного изображения. После этого рассчитывается хэш, принципиальная разница с криптографическим у него в том, что при изменении даже одного бита криптографический хэш изменится до неузнаваемости и единственное что можно сказать о файлам по их криптографическим хэшам - что они отличаются. Используемые же в данном случае алгоритмы (есть несколько популярных походов со своими плюсами и минусами, но никто не запретит корпорации заняться разработкой своего. Уж что-что, а ресурсы на это у них есть) позволяют оценивать "расстояние" между хэшами и у двух практически одинаковых изображений будут близкие хэши. Кроме того, можно выделять объекты на изображении и обрабатывать уже их, или тупо разрезать картинку на блоки что позволит оценивать совпадения даже на обрезанных изображениях. Походы можно комбинировать.
У подобного поиска по изображению есть недостаток в виде куда более простых способов создания искусственных коллизий и два абсолютно разных изображения могут получить одинаковый хэш, после наложения на одно из них специально рассчитанной маски на основе второго. При этом первое останется узнаваемым.
Именно, в очередной раз прикрываясь "детьми, наркотиками и террористами" бьют по нашей приватности. Да, этот инструмент можно использовать и для тех "благих" задач, только вот его возможности этим не ограничиваются, и нет причин почему они не могут использовать иначе, как и причин доверять им на слово
Я не знакомился с оригиналом статей, но скорее всего там идёт речь не о криптографических хэшах где данные1-хэш1, за исключением коллизий которые добавят вероятность появления данных2-хэш1.
Скорее всего хэш-суммы используемые там - сравнимые, и по ним можно строить оценку "расстояния" между файлами. Ведь одну и ту же картинку можно пережать по разному и криптографический хэш выдаст разные числа. А их алгоритм должен учитывать подобное и позволять проводить оценку, мол вот эта картинка с хэшем1 с вероятностью 87% является той же самой что и картинка с хэшем2.
Цифры естественно взяты с потолка
Документация - скорее всего и не нужна, но возможно им не хватает мощностей на нечто старое. Корейский IK, к слову, не стесняется покупать толстые кристаллы и ставить свою маркировку
Не знаю как Китай, но корейцы (имея более современные технологии) покупают и 0.18мкм, и 0.35мкм, и возможно более "толстые" кристаллы у тех стран, где такое осталось. А потом продают как свои
Такое производство не всегда ограничено железными мощностями. Они могут по foundry изготавливать и на других заводах с куда более тонким техпроцессом
Через console connection можно подключиться и через веб браузер. Открыв прямо на странице инстанса shell, там есть вверху страницы кнопка (он будет запущен где то у оракла, но в браузер будет транслироваться вывод) сгенерировать ключ, добавить в console connection, скопировать оттуда команду для подключения и вставить в shell.
Честно говоря я и сам ни разу не смог подключиться через console connection иначе чем через браузер, но сам факт, оно подключается.
P.S. для подключения нужен приватный ключ, если ты скачал публичный - нет ничего удивительного в неудачном подключении