1 2 2

All Activity

This stream auto-updates   

  1. Today
  2. Заходим в настройки - Безопасность и конфиденциальность - PrivateSpace Добавляем еще один аккаунт и ставим второй PIN.Если в тлф. есть отпечаток,то и его тоже забиваем,но на другой палец. Теперь когда кто-то просит у вас разлочить телефон,то можно смело снимать блок с другого пальца и давать чистый телефон. Пропадают(остаются на первом,основном аккаунте телефона: фото,видео,аккаунты мессенджеров,игры и т.д. Ниже можете увидеть как это работает. Заранее извиняюсь за звук,камера сейчас не у меня,а во второй телефон воткнуть микрофон не получается.
  3. Yesterday
  4. Пожалуй нет ни одной другой технологии сегодня, вокруг которой было бы столько мифов, лжи и некомпетентности. Врут журналисты, рассказывающие о технологии, врут политики которые говорят о успешном внедрении, врут большинство продавцов технологий. Каждый месяц видны последствия того как люди пробуют внедрить распознавание лиц в системы которые не смогут с ним работать. Итак. В статье я отвечу на несколько простых вопросов: Можно ли распознать вас на улице? И насколько автоматически/достоверно? Позавчера писали, что в Московском метро задерживают преступников, а вчера писали что в Лондоне не могут. А ещё в Китае распознают всех-всех на улице. А тут говорят, что 28 конгрессменов США преступники. Или вот, поймали вора. Кто сейчас выпускает решения распознавания по лицам в чём разница решений, особенности технологий? Большая часть ответов будет доказательной, с сылкой на исследования где показаны ключевые параметры алгоритмов + с математикой расчёта. Малая часть будет базироваться на опыте внедрения и эксплуатации различных биометрических систем. Я не буду вдаваться в подробности того как сейчас реализовано распознавание лиц. На Хабре есть много хороших статей на эту тему: а, б, с (их сильно больше, конечно, это всплывающие в памяти). Но всё же некоторые моменты, которые влияют на разные решения — я буду описывать. Так что прочтение хотя бы одной из статей выше — упростит понимание этой статьи. Начнём! Введение Биометрия — точная наука. Тут нет места фразам «работает всегда», и «идеальная». Все очень хорошо считается. А чтобы подсчитать нужно знать всего две величины: Ошибки первого рода — ситуация когда человека нет в нашей базе, но мы опознаём его как человека присутствующего в базе (в биометрии FAR (false access rate)) Ошибки второго рода — ситуации когда человек есть в базе, но мы его пропустили. (В биометрии FRR (false reject rate)) Эти ошибки могут иметь ряд особенностей и критериев применения. О них мы поговорим ниже. А пока я расскажу где их достать. Характеристики Первый вариант. Давным-давно ошибки производители сами публиковали. Но тут такое дело: доверять производителю нельзя. В каких условиях и как он измерял эти ошибки — никто не знает. И измерял ли вообще, или отдел маркетинга нарисовал. Второй вариант. Появились открытые базы. Производители стали указывать ошибки по базам. Алгоритм можно заточить под известные базы, чтобы они показывали офигенное качество по ним. Но в реальности такой алгоритм может и не работать. Третий вариант — открытые конкурсы с закрытым решением. Организатор проверяет решение. По сути kaggle. Самый известный такой конкурс — MegaFace. Первые места в этом конкурсе когда-то давали большую популярность и известность. Например компании N-Tech и Vocord во многом сделали себе имя именно на MegaFace. Всё бы хорошо, но скажу честно. Подгонять решение можно и тут. Это куда сложнее, дольше. Но можно вычислять людей, можно вручную размечать базу, и.т.д. И главное — это не будет иметь никакого отношения к тому как система будет работать на реальных данных. Можете посмотреть кто сейчас лидер на MegaFace, а потом поискать решения этих ребят в следующем пункте. Четвёртый вариант. На сегодняшний день самый честный. Мне не известны способы там жульничать. Хотя я их не исключаю. Крупный и всемирно известный институт соглашается развернуть у себя независимую систему тестирования решений. От производителей поступает SDK которое подвергается закрытому тестированию, в котором производитель не принимает участия. Тестирование имеет множество параметров, которые потом официально публикуются. Сейчас такое тестирование производит NIST — американский национальный институт стандартов и технологий. Такое тестирование самое честное и интересное. Нужно сказать, что NIST производит огромную работу. Они выработали пяток кейсов, выпускают новые апдейты раз в пару месяцев, постоянно совершенствуются и включают новых производителей. Вот тут можно ознакомиться с последним выпуском исследования. Казалось бы, этот вариант идеален для анализа. Но нет! Основной минус такого подхода — мы не знаем, что в базе. Посмотрите вот на этот график: Это данные двух компаний по которым проводилось тестирование. По оси x — месяца, y — процент ошибок. Тест я взял «Wild faces» (чуть ниже описание). Внезапное повышение точности в 10 раз у двух независимых компаний (вообще там у всех взлетело). Откуда? В логе NIST стоит пометка «база была слишком сложной, мы её упростили». И нет примеров ни старой базы, ни новой. На мой взгляд это серьёзная ошибка. Именно на старой базу была видна разница алгоритмов вендоров. На новой у всех 4-8% пропусков. А на старой было 29-90%. Моё общение с распознаванием лиц на системах видеонаблюдения говорит, что 30% раньше — это и был реальный результат у гроссмейстерских алгоритмов. Сложно распознать по таким фото: И конечно, по ним не светит точность 4%. Но не видя базу NIST делать таких утверждений на 100% нельзя. Но именно NIST — это главный независимый источник данных. В статье я описываю ситуацию актуальную на июль 2018 года. При этом опираюсь на точности, по старой базе лиц для тестов связанных с задачей «Faces in the wild». Вполне возможно что через пол года всё измениться полностью. А может будет стабильным следующие десять лет. Итак, нам нужна вот эта таблица: Давайте разберём что в ней написано, и как оно измеряется. Сверху идёт перечисление экспериментов. Эксперимент состоит из: Того, на каком сете идёт замер. Сеты есть: Фотография на паспорт (идеальная, фронтальная). Задний фон белый, идеальные системы съёмки. Такое иногда можно встретить на проходной, но очень редко. Обычно такие задачи — это сравнение человека в аэропорту с базой. Фотография хорошей системой, но без топового качества. Есть задние фоны, человек может немного не ровно стоять/смотреть мимо камеры, и.т.д. Сэлфи с камеры смартфона/компьютера. Когда пользователь оказывает кооперацию, но плохие условия съёмки. Есть два подмножества, но много фото у них только в «сэлфи». «Faces in the wild» — съёмка практически с любой стороны/скрытая съёмка.Максимальные углы поворота лица к камере — 90 градусов. Именно тут NIST ооочень сильно упростил базу. Дети. Все алгоритмы работают плохо по детям. Того при каком уровне ошибок первого рода идёт замер (этот параметр рассматривается только для фотографий на паспорт): 10^-4 — FAR (одно ложное срабатывание первого рода) на 10 тысяч сравнений с базой 10^-6 — FAR (одно ложное срабатывание первого рода) на миллион сравнений с базой Результат эксперимента — величина FRR. Вероятность того что мы пропустили человека который есть в базе. И уже тут внимательный читатель мог заметить первый интересный момент. «Что значит FAR 10^-4?». И это самый интересный момент! Главная подстава Что вообще такая ошибка значит на практике? Это значит, что на базу в 10 000 человек будет одно ошибочное совпадение при проверке по ней любого среднестатистического человека. То есть, если у нас есть база из 1000 преступников, а мы сравниваем с ней 10000 человек в день, то у нас будет в среднем 1000 ложных срабатываний. Разве это кому то нужно? В реальности всё не так плохо. Если посмотреть построить график зависимости ошибки первого рода от ошибки второго рода, то получится такая классная картинка (тут сразу для десятка разных фирм, для варианта Wild, это то что будет на станции метро, если камеру поставить где-то чтобы её не видели люди): При ошибке 10^-4 27% процентов не распознанных людей. На 10^-5 примерно 40%. Скорее всего на 10^-6 потери составят примерно 50% Итак, что это значит в реальных цифрах? Лучше всего идти от парадигмы «сколько ошибок в день можно допустить». У нас на станции идёт поток людей, если каждые 20-30 минут система будет давать ложное срабатывание, то никто не будет её воспринимать всерьёз. Зафиксируем допустимое число ложных срабатываний на станции метро 10 человек в день (по хорошему, чтобы система не была выключена как надоедливая — нужно ещё меньше). Поток одной станции Московского метрополитена 20-120 тысяч пассажиров в сутки. Среднее — 60 тысяч. Пусть зафиксированное значение FAR — 10^-6 (ниже ставить нельзя, мы и так при оптимистической оценке потеряем 50% преступников). Это значит что допустить 10 ложных тревог мы можем при размере базы в 160 человек. Много это или мало? Размер базы в федеральном розыске ~ 300 000 человек. Интерпола 35 тысяч. Логично предположить, что где-то 30 тысяч москвичей находятся в розыске. Это даст уже нереальное число ложных тревог. Тут стоит отметить, что 160 человек может быть и достаточной базой, если система работает on-line. Если искать тех кто совершил преступление в последние сутки — это уже вполне рабочий объём. При этом, нося чёрные очки/кепки, и.т.д., замаскироваться можно. Но много ли их носит в метро? Второй важный момент. Несложно сделать в метро систему дающее фото более высокого качества. Например поставить на рамки турникетов камеры. Тут уже будет не 50% потерь на 10^-6, а всего 2-3%. А на 10^-7 5-10%. Тут точности из графика на Visa, всё будет конечно сильно хуже на реальных камерах, но думаю на 10^-6 можно оставить сего 10% потерь: Опять же, базу в 30 тысяч система не потянет, но всё что происходит в реальном времени детектировать позволит. Первые вопросы Похоже время ответить на первую часть вопросов: Ликсутов заявил что выявили 22 находящихся в розыске человека. Правда ли это? Тут основной вопрос — что эти люди совершили, сколько было проверено не находящихся в розыске, насколько в задержании этих 22 людей помогло распознавание лиц. Скорее всего, если это люди которых искали планом «перехват» — это действительно задержанные. И это неплохой результат. Но мои скромные предположения позволяют сказать, что для достижения этого результата было проверено минимум 2-3 тысячи людей, а скорее около десятка тысяч. Это очень хорошо бьётся с цифрами которые называли в Лондоне. Только там эти числа честно публикуют, так как люди протестуют. А у нас замалчивают… Вчера на Хабре была статья на счёт ложняков по распознаванию лиц. Но это пример манипуляций в обратную сторону. У Амазона никогда не было хорошей системы распознавания лиц. Плюс вопрос того как настроить пороги. Я могу хоть 100% ложняков сделать, подкрутив настройки;) Про Китайцев, которые распознают всех на улице — очевидный фэйк. Хотя, если они сделали грамотный трекинг, то там можно сделать какой-то более адекватный анализ. Но, если честно, я не верю что пока это достижимо. Скорее набор затычек. А что с моей безопасностью? На улице, на митинге? Поехали дальше. Давайте оценим другой момент. Поиск человека с хорошо известной биографией и хорошим профилем в соцсетях. NIST проверяет распознавание лица к лицу. Берётся два лица одного/разных людей и сравнивается насколько они близки друг к другу. Если близость больше порога, тогда это один человек. Если дальше — разные. Но есть другой подход. Если вы почитали статьи, которые я советовал в начале — то знаете, что при распознавании лица формируется хэш-код лица, отображающий его положение в N-мерном пространстве. Обычно это 256/512 мерное пространство, хотя у всех систем по разному. Идеальная система распознавания лиц переводит одно и то же лицо в один и тот же код. Но идеальных систем нет. Одно и то же лицо обычно занимает какую-то область пространства. Ну, например, если бы код был двумерным, то это могло бы быть как-то так: Если мы руководствуемся методом который принимается в NIST, то вот это расстояние было бы целевым порогом, чтобы мы могли распознать человека как одного и того же индивида с вероятностью под 95%: Но ведь можно поступить по другому. Для каждого человека настроить область гиперпространства где хранятся достоверные для него величины: Тогда пороговое расстояние при сохранении точности уменьшится в несколько раз. Только нам нужно очень много фотографий на каждого человека. Если у человека есть профиль в социальных сетях / база его снимков разного возраста, то точность распознавания можно повысить очень сильно. Точной оценки того как вырастает FAR|FRR я не знаю. Да и оценивать уже некорректно такие величины. У кого-то в такой базе 2 фото, у кого-то 100. Очень много обёрточной логики. Мне кажется, что максимальная оценка — один/полтора порядка. Что позволяет дострелить до ошибок 10^-7 при вероятности не распознавания 20-30%. Но это умозрительно и оптимистично. Вообще, конечно, с менеджментом данного пространства проблем не мало (возрастные фишки, фишки редакторов изображений, фишки шумов, фишки резкости), но как я понимаю большая часть уже успешно решена у крупных фирм кому было нужно решение. К чему это я. К тому, что использование профилей позволяет в несколько раз поднять точность алгоритмов распознавания. Но она далека от абсолютной. С профилями требуется много ручной работы. Похожих людей много. Но если начинать задавать ограничения по возрасту, местонахождению, и.т.д., то этот метод позволяет получить хорошее решение. На пример того как нашли человека по принципу «найти профиль по фото»->«использовать профиль для поиска человека» я давал ссылку в начале. Но, на мой взгляд, это сложно масштабируемый процесс. И, опять же, людей с большим числом фоток в профиле дай бог 40-50% в нашей стране. Да и многие из них дети, по которым всё плохо работает. Но, опять же — это оценка. Так вот. Про вашу безопасность. Чем меньше у вас фото в профиле — тем лучше. Чем более многочисленный митинг куда вы идёте — тем лучше. Никто не будет разбирать 20 тысяч фотографий в ручную. Тем кто заботиться о своей безопасности и приватности — я бы советовал не делать профилей со своими картинками. На митинге в городе с 100 тысячным населением вас легко найдут, просмотря 1-2 совпадения. В Москве — задолбаются. Где-то пол года назад Vasyutka, с которым мы работаем вместе, давал рассказывал на эту тему: Кстати, про соцсети Тут я позволю себе сделать небольшой экскурс в сторону. Качество обучения алгоритма распознавания лиц зависит от трёх факторов: Качество выделения лица. Используемая метрика близости лиц при обучения Triplet Loss, Center Loss, spherical loss, и.т.д. Размер базы По п.2 вроде как сейчас достигнут предел. В принципе, математика развивается по таким вещам очень быстро. Да и после triplet loss остальные функции потерь не давали драматического прироста, лишь плавное улучшение и понижение размера базы. Выделение лица — это сложно, если надо найти лица под всеми углами, потеряв доли процента. Но создание такого алгоритма — это достаточно предсказуемый и хорошо управляемый процесс. Чем более всё синее, тем лучше, большие углы корректно обрабатываются: А полгода назад было так: Видно, что потихоньку всё больше и больше компаний проходят этот путь, алгоритмы начинают распознавать всё более и более повёрнутые лица. А вот с размером базы — всё интереснее. Открытые базы — маленькие. Хорошие базы максимум на пару десятков тысяч человек. Те что большие — странно структурированы / плохие (megaface, MS-Celeb-1M). Как вы думаете, откуда создатели алгоритмов взяли эти базы? Маленькая подсказка. Первый продукт NTech, который они сейчас сворачивают — Find Face, поиск людей по вконтакту. Думаю пояснения не нужны. Конечно, вконтакт борется с ботами, которые выкачивают все открытые профили. Но, насколько я слышал, народ до сих пор качает. И одноклассников. И инстаграмм. Вроде как с Facebook — там всё сложнее. Но почти уверен, что что-то тоже придумали. Так что да, если ваш профиль открыт — то можете гордиться, он использовался для обучения алгоритмов;) Про решения и про компании Тут можно гордиться. Из 5 компаний-лидеров в мире сейчас два — Российские. Это N-Tech и VisionLabs. Пол года назад лидерами был NTech и Vocord, первые сильно лучше работали по повёрнутым лицам, вторые по фронтальным. Сейчас остальные лидеры — 1-2 китайских компании и 1 американская, Vocord что-то сдал в рейтингах. Еще российские в рейтинге itmo, 3divi, intellivision. Synesis — белорусская компания, хотя часть когда-то была в Москве, года 3 назад у них был блог на Хабре. Ещё про несколько решений знаю, что они принадлежат зарубежным компаниям, но офисы разработки тоже в России. Ещё есть несколько российских компаний которых нет в конкурсе, но у которых вроде неплохие решения. Например есть у ЦРТ. Очевидно, что у Одноклассников и Вконтакте тоже есть свои хорошие, но они для внутреннего пользования. Короче да, на лицах сдвинуты в основном мы и китайцы. NTech вообще первым в миру показал хорошие параметры нового уровня. Где-то в конце 2015 года. VisionLabs догнал NTech только только. В 2015 году они были лидерами рынка. Но их решение было прошлого поколения, а пробовать догнать NTech они стали лишь в конце 2016 года. Если честно, то мне не нравятся обе этих компании. Очень агрессивный маркетинг. Я видел людей которым было впарено явно неподходящее решение, которое не решало их проблем. С этой стороны Vocord мне нравился сильно больше. Консультировал как-то ребят кому Вокорд очень честно сказал «у вас проект не получится с такими камерами и точками установки». NTech и VisionLabs радостно попробовали продать. Но что-то Вокорд в последнее время пропал. Выводы В выводах хочется сказать следующее. Распознавание лиц это очень хороший и сильный инструмент. Он реально позволяет находить преступников сегодня. Но его внедрение требует очень точного анализа всех параметров. Есть применения где достаточно OpenSource решения. Есть применения (распознавание на стадионах в толпе), где надо ставить только VisionLabs|Ntech, а ещё держать команду обслуживания, анализа и принятия решения. И OpenSource вам тут не поможет. На сегодняшний день нельзя верить всем сказкам о том, что можно ловить всех преступников, или наблюдать всех в городе. Но важно помнить, что такие вещи могут помогать ловить преступников. Например чтобы в метро останавливать не всех подряд, а только тех кого система считает похожими. Ставить камеры так, чтобы лица лучше распознавались и создавать под это соответствующую инфраструктуру. Хотя, например я — против такого. Ибо цена ошибки если вас распознает как кого-то другого может быть слишком велика. Источник: habr.com
  5. Поступил , спасибки !
  6. парадокс парадоксом , а носить все ровно нельзя )
  7. Получается купить можно , а носить нет, парадокс
  8. Оно более эффективно, чем многие считают! Если сравнивать поражающее действие газового и пневматического оружия, то перевес будет явно на стороне последнего. Мощный пневматический пистолет способен прострелить бутылку от шампанского на расстоянии нескольких шагов. При попадании в голову пулька от мощного пневматического пистолета пробивает череп и разрушает мозг не хуже, чем настоящая пуля от огнестрельного оружия малого калибра. Так же смертельно попадание в шею. Выстрел в руку или ногу причиняет сильную боль и гематому - противник надолго лишается возможности активных действий. Даже через пиджак противник получит ощутимое повреждение. А вот через толстое пальто или кожаную куртку уже не получит - стреляйте по конечностям или в голову. Российское законодательство запрещает продажу пневматического оружия с дульной энергией более 7 Дж, диаметром пульки более 4,5 мм и начальной скоростью выше 100 м/с. Но это формально. Реально Вы можете легко приобрести очень мощные модели в тех же оружейных магазинах, либо с рук, по газете бесплатных объявлений. На приобретение и владение даже очень мощной пневматикой не нужно разрешения. Но вот в чём парадокс: если Вас на улице остановит милиция и обнаружит в Вашем кармане пневматический пистолет, то его, скорее всего, конфискуют. Пневматическое оружие, как и газовое, полностью имитирует имеющиеся табельные образцы пистолетов и револьверов. Это оказывает дополнительный психологический эффект. Особенно популярны сейчас пневматические пистолеты, полностью копирующие милицейский "Макаров". Выстрел из пневматического оружия практически бесшумен и не демаскирует стрелка. Это качество является идеальным при использовании пневматики для скрытого нападения. К отрицательным качествам пневматических систем следует отнести их малонадёжность и чувствительность к внешним механическим воздействиям. Запорно-клапанный пневматический механизм имеет достаточно сложную конструкцию и может сломаться при падении, либо дать отказ даже при небольшом загрязнении. Пневматические системы, исходя из конструктивных особенностей, разделяются на два вида: 1. Газобаллонные. Источником сжатого воздуха служит небольшой стальной баллончик, помещаемый в рукоятку. Такие баллончики свободно продаются в оружейных и спортивных магазинах. Газобаллонное оружие достаточно компактно и обладает высокой мощностью. Но имейте в виду, что если вы покупаете баллончик, рассчитанный на 50 выстрелов, то реально мощными будут только первые 10-15. А если вы купили баллончик на 250 выстрелов, то мощными будут первые 50. Затем, по мере падения давления, пистолет будет просто "плеваться", не лучше детской игрушки. 2. Поршневые. Такая система применялась во всех старых образцах пневматики и применяется в некоторых новых. Это оружие более громоздко и имеет значительно меньшую скорострельность. Но оно обладает автономным генератором сжатого воздуха и независимо от наличия баллончика. Купите в оружейном магазине лазерный целеуказатель. Он стоит около $10-$20 и продаётся без специального разрешения. Ваша "пушка" будет выглядеть действительно круто! К тому же, использование лазерного целеуказателя при стрельбе на небольшие дистанции очень практично и позволяет предельно упростить процесс прицеливания. Некоторые приспосабливают поршневую пневматику для стрельбы мелкокалиберным патроном. Это не очень хорошо. Отдача при выстреле пороховым боеприпасом очень большая, что приводит, через некоторое время, к деформации опорной оси механизма и выходу системы из строя. Ещё одна проблема состоит в том, что ствол пневматического оружия изготавливается из "сырой" стали - он не выдержит долго таких нагрузок. Ружьё начнёт "плеваться" и резко упадёт прицельная дальность. Другое усовершенствование называется "дизелированием". Эта тема подробно обсуждается на некоторых сайтах в Интернете. Суть состоит в том, что в цилиндр поршневой пневматики перед выстрелом заливается несколько капель эфира, ацетона или высокооктанового бензина. При выстреле происходит то же самое, что и в цилиндре автомобиля: к энергии сжатого воздуха присоединяется энергия взрыва газов. Подобным образом удаётся поднять начальную скорость пули со 170 м/с до 250 м/с. Но о скорострельности из такой системы говорить вообще не приходится. Опять же, плюс проблемы с опорной осью. Хотя, можно, конечно выточить новую опорную ось из прочной легированной стали. Те усовершенствования, о которых мы с вами будем говорить, касаются пулек. Нам понадобится такое пневматическое оружие, которое стреляет пульками-ведрышками или иными, похожими, но не шариками. Следует сказать, что пулька, при описанных ниже переделках несколько потеряет стабильность полёта, и, следовательно, прицельную дальность на больших дистанциях. Реактивная пуля Это продолжение идеи о дизелировании. При зарядке пульки затолкайте ей в донышко небольшой комочек нитроваты (тринитроцеллюлозы). О том, как самому сделать нитровату см. "Пироксилин (бездымный порох)<![endif]--> ". При выстреле сжатый воздух сильно разогревает и поджигает нитровату, которая, в свою очередь, сообщает дополнительную энергию пульке. Этот метод несколько проще и практичнее, чем дизелирование. Отрицательным моментом здесь является то, что продукты распада нитроцеллюлозы со временем могут приводить к коррозии ствола. Отравленная пуля В обратную сторону пульки-вёдрышка запрессовывается какой-нибудь токсин . Эта метода имеет большие преимущества: пневматика (в отличие от духовой трубки) стреляет на большие расстояния и выстрел практически бесшумен, а сама пулька обладает достаточно большой проникающей способностью. Лет десять назад в среде питерских бандитов была очень популярна такая штука, когда в пульку запрессовывалась таблетка нитроглицерина (сердечное лекарство, свободно продаётся в аптеке). При попадании непосредственно в кровь, нитроглицерин вызывает потерю сознания, а иногда и остановку сердца. Если вещество плохо держится в пульке, то надо слегка смазать его сверху "Сиропом корня солодки" - тоже лекарство, свободно продающееся в аптеке. Разрывные пуля Эта разработка принадлежит неизвестному автору. Мы склонны доверять его мнению: - "Тут вот делал разрывные пули для пневматики из ТА, растворял в ацетоне немного лака НЦ, досыпал ТА до получения кашицы, намазывал на жопку пульки малюсеньким шпательком, сушил. Рвут бутылки, консервные банки, делают в них дыры в 2 см, от дерева отлетают щепки; щёлкает тоже хорошо, башает с любых винтарей, и пистолетов, с 10 м об твёрдые поверхности рвёт стабильно. Может это банально, но это легче чем с плавлением ТА и гораздо безопаснее. 1 часть НЦ : 5-6 частей ТА". . Были попытки использовать чистую ТА, без лака НЦ, но тогда она заводится прямо в стволе во время выстрела и портит оружие. Из других составов хорошо зарекомендовал себя рецепт: Бертолетова соль/красный фосфор/сера = 50/25/25. Но это в том случае, если у вас есть бертолетова соль. Красный фосфор можно соскоблить лезвием с боковых наклеек спичечных коробок, а сера продаётся в садовом магазине. Описанные составы следует именно закладывать в донышко пульки, а не намазывать на неё сверху. В противном случае пульки будут взрываться уже в стволе. А теперь представьте, что такая пулька попадёт в голову:
  9. Last week
  10. Браво
  11. Известный факт )
  12. Общая суть Пользоваться мы будем общедоступным приложением удаленного доступа к мобиле - AirDroid. Наша задача – найти максимальное кол-во людей, которые установят его и авторизуются под нашими данными. Самая лояльная аудитория - от 25 лет. Необходимо просто снять кэш с карты через отправку смс на короткий номер 900 (если сливаем бабки с сбербанка, если банк другой – гуглим). Теперь все по порядку Качаем себе на ПК приложение AirDroid с официального сайта http://web.airdroid.com/, предварительно регистрируя мыло по типу [email protected], пароль test123. Дальше расскажу, зачем. Будем искать людей на вакансию тестировщика приложения (навыки работы не требуются, особых умений не нужно, только скачать приложение и проверить функционал). Оплата 40-60 долларов зависимо от времени тестирования софта, аванс 50%. Наша задача – найти МАКСИМАЛЬНО большое количество людей, размещая объявления на различные доски, форумы, вк, ок. Обращений будет много, ведь предложение очень заманчиво. После того, как люди начнут вам писать и узнавать подробности, отвечаем: "Добрый день, спасибо, что обратились к нам. Программа называется AirDroid, официально одобрена плеймаркетом, на рынке уже больше года. Вкратце о работе: наши пользователи начали жаловаться о том, что приложение начинает глючить во время зарядки мобильного, поэтому тестировать работу приложения мы будем при подключении телефона к зарядному устройству. Все ошибки постараемся найти и устранить в течении одного часа! По поводу оплаты: от 40 до 60 долларов, зависимо от того, на сколько затянется процесс, но точно не более часа. А непосредственно после установки, мы готовы будем оплатить аванс 20 долларов на карту Вашего банка. Если такие условия Вас устраивают, пожалуйста, ждем Вашего ответа!" Примерно 90% на практике соглашаются и спрашивают о дальнейших действиях. Пишем: "Перейдите по ссылке в плей-маркет, и установите приложение https://play.google.com/store/apps/details?id=com.sand.airdroid&hl=ru, после чего, введите логин и пароль (тот, что вы регистрировали на сайте на левое мыло формата [email protected], пароль test123), дабы сотрудник из отдела программирования мог заниматься своей работой и составил необходимый отчет". Примерно 60% согласятся выполнить данные пункты, отсеются лишь те, кто понял, что это приложение удаленного доступа. Как только человек выполнил все пункты, спрашиваем, на какой банк переводить, и какой номер карты. После получения номера говорим, что работа началась, поставьте телефон на зарядку и занимайтесь своими делами, оплата аванса будет произведена в течении 15 минут. Жертва готова. Заходим в приложение на своем ПК, как на скрине ниже, подрубаемся к телефону жертвы и заходим в смс. Еще, если вдруг связь с телефоном теряется, оперативно пишем нашей жертве и просим, чтобы она выключила и включила приложение (так бывает, когда долгое бездействие). Осталось только списать деньги на свою карту посредством отправки СМС (образцы смс разные зависимо от банка жертвы, смотрим в гугле, для сбера это смс вида ПЕРЕВОД 1234567891123456 100). Если вам пришел код подтверждения, быстро отправляем его, чтобы жертва не спалила. Отправлять можно суммы от 500-1000 рублей, по несколько раз, главное быстро. И да, не забываем о безопасности! и о левых картах, не знаю, работает ли перевод на виртуальные карты, в любом случае пробуйте. Таким образом, даже при очень плохом уровне СИ , в сутки можно делать от 1-2 тысяч рублей. Да, нужно научиться, да, нужно придрочиться! Поэтому дерзайте и не опускайте руки! Главное – делайте так, чтобы вам писало максимальное количество людей в сутки, потейте.
  13. Развод очень тонкий и работает благодаря социальной инженерии. Как пел Гуф «человечно, без крови, минимум насилия». Редкая история, когда жертвой становится продавец, а не покупатель. Суть в том, что мошенник прикидывается заинтересованным покупателем и начинает удаленно бомбить владельца смарта вопросами. А когда купил? А где? А царапины есть? А комплект полный? Усыпив внимание, жулик просит прислать фотографию коробки и чека. Например, мало кто знает, что уникальный номер аппарата дублируется на чеке и коробке смарта. Поэтому, получив желаемое, мерзавец списывает IMEI и SN и через сайт Apple удаленно блокирует смартфон. Объясняя техподдержке компании, что его, такого бедного, обокрали. Затем пишет продавцу и требует выкуп за разблокировку. По этой причине пересылать фото коробки и чека крайне не рекомендуется. Или блюрить IMEI и серийный номер в фотошопе и только потом пересылать. Если вас уже развели, нужно созвониться с поддержкой Apple, описать ситуацию и доказать владение айфоном (например, по паспорту). P.S. Поискал на местном Avito объявы о продаже айфонов. В общем, мог за полчаса заблокировать несколько аппаратов – люди тупо светят коробку и чек на фото, которые прикрепляют к объявлению. Будьте осторожны.
  14. Я б лицо тебе разбил за такие приколы и вещь забрал
  15. Самая конченая схема которую я видел, автор , ты идиот!
  16. 1) Снимаем подвал и вешаем вывеску "РЕМОНТ (список всего, что может сломаться)" 2) Озвучиваем клиентам стоимость ремонта, берем сломанную вещь и больше к ней не прикасаемся 3) На следующий день перезваниваем и называем стоимость ремонта в 4 раза больше 4) Клиент шлет нас нахер и требует свою вещь обратно 5) Не отдаем вещь, пока он не оплатит ДИАГНОСТИКУ 6) ... 7) Profit!
  17. ошибки, которые потребители допускают при реализации своих прав на возврат некачественного товара.
  18. Даже ученые признают, что удачная покупка способна быстро вывести человека из депрессии, особенно, если этот человек – женщина. Однако депрессия может вернуться с удвоенной силой, если ожидания от покупки не оправдались – в частности, товар оказался некачественным. Конечно, с точки зрения закона, у потребителя в этом плане проблем быть не должно: ему предоставлен широкий круг возможностей для защиты своих интересов. Но неверно полагать, что при продаже некачественного товара потребитель прав в любом случае. Практика Верховного суда показывает, что далеко не всегда требования гражданина подлежат удовлетворению – даже если товар действительно некачественный. А причиной тому становятся ошибки, допущенные потребителем при реализации своих прав. Приведу два показательных примера из последнего Обзора практики Верховного суда по делам о защите право потребителей: 1. Гражданин приобрел новый смартфон, в котором вскоре перестала работать фотокамера По закону технически сложный товар (к которым относится в т.ч. и смартфон) можно вернуть продавцу, если в течение 15-ти дней после передачи потребителю в нем обнаружились недостатки. При этом не имеет значения, насколько они существенны: никаких оговорок на этот счет в законе нет. Гражданин приобрел новый телефон, а через пять дней после покупки в телефоне перестала работать камера. Он обратился с письменной претензией к продавцу, потребовав вернуть деньги за телефон. В ответ продавец предложил предоставить смартфон для экспертизы – чтобы установить причину поломки. Но покупатель сам обратился в независимую экспертную организацию, которая официально подтвердила, что действительно в телефоне есть дефект камеры. С этим заключением он отправился в суд, потребовав от продавца вернуть деньги за телефон. Суды двух инстанций требования удовлетворили, однако Верховный суд неожиданно встал на сторону продавца. Дело в том, что по закону продавец или импортер товара обязан принять товар от потребителя, если есть претензия по качеству, и провести экспертизу за свой счет. Потребителю предоставлено право присутствовать при проведении экспертизы и обжаловать заключение, если он не согласен с ним. Отказ покупателя предоставить товар продавцу для проверки нарушил право последнего установить причину возникновения недостатка. Как известно, продавец освобождается от ответственности, если докажет, что в течение гарантийного срока поломка произошла по вине покупателя, третьих лиц или непреодолимой силы. Поэтому в данном случае потребитель не исполнил свою обязанность предоставить товар для экспертизы, в связи с чем требования его были признаны не подлежащими удовлетворению. 2. Гражданин приобрел автомобиль, а по истечении гарантийного срока в нем обнаружились недостатки Продавец установил на автомобиль гарантийный срок – 24 месяца. Через пять лет выяснилось, что автомобиль перекрашивался, о чем продавец умолчал при оформлении покупки. Гражданин обратился в суд с требованием вернуть деньги за автомобиль, т.к. недостаток является существенным. Суды согласились с его требованиями, однако Верховный суд снова повернул практику вспять. Он указал, что по истечении гарантийного срока все претензии, связанные с качеством товара, можно предъявлять только к его изготовителю или импортеру. При этом следует доказать существенный характер выявленного недостатка и то, что он возник не по вине потребителя. Продавец же отвечает за недостатки товара только в рамках установленного гарантийного срока. Поэтому в удовлетворении иска, предъявленного к продавцу, было отказано (следовало обращаться к предприятию-изготовителю). Наслаждайтесь покупками и не допускайте досадных ошибок при защите своих прав!
  19. Транш пришел,мерси
  20. Спасибо гаранту за успешное проведение сделки от А до Я был на связи
  21. Посылку получил , распечатал, качество достойное как и было обговорено , всего наилучшего.
  22. скинь еще , если такой умный
  23. есть поинтереаснее
  24. Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят. Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия. WannaCry: настоящая эпидемия После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям. В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная. NotPetya/ExPetr: самая дорогая атака за всю историю При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути. Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети. Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро. Stuxnet: выстрелившее кибероружие Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем. ⓘ Кибероружие представляет собой вредоносное ПО, используемое на государственном или международном уровне для получения ценных данных и достижения военных и политических целей. Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети. Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения. Dark Hotel: шпионы в нумерах Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией. Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. 🛈 Шпионская программа — программа, которая скрытным образом устанавливается на компьютер пользователя с целью сбора данных о нем и его системе. В отличие от вредоносного ПО, не наносят вреда операционной системе, программам или файлам. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки. Mirai: падение Интернета О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды. И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn. Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.
  25. Статья администратора сайта про тарифы операторов связи про то, как МТС «недоинформирует» своих клиентов о тарифных условиях и ограничениях.
  26. На днях, в комментариях к описанию ТП «Тарифище» от МТС, мне задали простой вопрос: работает ли этот тариф в Крыму и Севастополе и если да, то на каких условиях? Вопрос хороший, открываем страницу на сайте оператора с описанием Тарифа (здесь) и смотрим подробные условия в pdf-документе (здесь). Читаем все внимательно и не видим ни слова об ограничениях в Крыму и Севастополе. Вот ни слова просто. На всякий случай я сохранил страницу с подробным описанием ТП «Тарифище» к себе на Яндекс Диск (здесь вариант от 28.10.2018), т.к. оператор, при внесении изменений в pdf-файл не меняет его интернет адрес, и потом видно уже новую версию файла. Но я «упертый», спросил в группе МТС «В Контакте» об ограничениях в Крыму и получил ответ, что «Тарифище» там не работает - отдельные условия. Вот скриншоты переписки со службой поддержки МТС: А теперь вопросы: Должен ли МТС предупреждать абонентов о том, что их тарифы (в частности «Тарифище») не работают в Крыму? Я считаю, что должен обязательно. То, что написано в условиях на сайте оператора сейчас, меня, как клиента МТС, вводит в заблуждение. И остальных клиентов, скорее всего тоже. Фразу «Тарификация на тарифе «Тарифище» в Крыму происходит по базовым условиям тарифа» я вообще понять не могу. Опять иду читать условия ТП «Тарифище» и никаких «базовых» условий не вижу там. Чувствую себя идиотом просто. А теперь, ради интереса, посмотрите на описания тарифов других операторов: у МегаФона, Билайн и Теле2 в «сносках» к каждому тарифу четко и ясно написано, что «В Крыму и Севастополе» отдельные условия. Ок, я предупрежден и знаю, что при поездке в тот регион будут другие расценки на связь и тарифы не работают. Это по честному. Я ни на секундочку не вмешиваюсь в политику и причины, по которым там другие цены, я хочу чтобы мой оператор вел себя со мной по честному, а не давал ссылку на новость на своем сайте от февраля 2018 года с новостью о ценах в Крыму. По мне - это прямая «Претензия о ненадлежащей информации об услугах и введение в заблуждение».
  27. Earlier
  1. Load more activity