Skip Navigation
donoperinfo

DOI

  • **Edward Snowden: Hero or Traitor?**

    Edward Snowden is a name that has become synonymous with the word "whistleblower." In 2013, his actions sparked a worldwide debate, splitting public opinion into two camps. Some see him as a hero, while others view him as a traitor. For Americans, understanding the complexities of Snowden's actions and their impact on privacy, security, and democracy is essential.

    The Whistleblower's Revelation

    Edward Snowden, a former contractor for the National Security Agency (NSA), leaked classified documents revealing the extent of government surveillance on citizens both domestically and internationally. These documents exposed programs like PRISM, which allowed the NSA to collect data from major tech companies, and the bulk collection of phone metadata, which tracked call details of millions of Americans.

    Snowden's motivation, as he stated, was to inform the public about the government's overreach and to ignite a discussion about privacy and individual freedoms. He believed that the American public had the right to know about the extent to which their personal information was being collected and monitored without their consent.

    Heroism and Public Service

    Many Americans view Snowden as a hero who took a significant personal risk to expose government overreach. He sparked a necessary debate about privacy, civil liberties, and government transparency. His actions led to significant legal and policy changes, including the USA Freedom Act, which ended the bulk collection of phone metadata by the NSA.

    Snowden's supporters argue that his revelations have empowered citizens and strengthened democratic oversight. They see him as a modern-day patriot who upheld the principles of the Constitution by ensuring that government power is checked and balanced. For these Americans, Snowden's actions represent a courageous stand against the erosion of individual freedoms.

    Betrayal and National Security

    Conversely, many view Snowden as a traitor who compromised national security. The release of classified documents, they argue, has put intelligence operations and personnel at risk. Government officials have stated that Snowden's leaks have provided valuable information to adversaries, potentially endangering lives and national security interests.

    Critics argue that Snowden should have pursued legal and official channels to address his concerns rather than leaking classified information to the public. They contend that his actions were reckless and irresponsible, undermining trust in government institutions and damaging international relations.

    The Ongoing Debate

    The debate over Edward Snowden's actions continues to be a contentious issue in the United States. It raises critical questions about the balance between security and privacy, the role of government oversight, and the ethical responsibilities of whistleblowers. Snowden's case has prompted a broader examination of the surveillance state and the mechanisms in place to protect civil liberties.

    Conclusion

    Edward Snowden's legacy is complex and multifaceted. For some, he is a hero who exposed the government's overreach and championed individual freedoms. For others, he is a traitor who endangered national security and violated his oath of secrecy. Regardless of where one stands on the issue, Snowden's actions have undeniably changed the conversation about privacy, security, and government transparency in America. His story serves as a reminder of the ongoing struggle to balance these vital, yet sometimes conflicting, values in a democratic society.

    https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$lGNf229i4y6mAF5G51ygsBemA9g3BW8HJ-mbcSQLkaM?via=matrix.org&via=t2bot.io&via=integrations.ems.host

    Here are some hashtags that can be used for an essay about Edward Snowden:

    1. #EdwardSnowden
    2. #Whistleblower
    3. #NSA
    4. #PrivacyRights
    5. #GovernmentSurveillance
    6. #CivilLiberties
    7. #NationalSecurity
    8. #DataPrivacy
    9. #USAFreedomAct
    10. #Transparency
    11. #PatriotOrTraitor
    12. #SnowdenDebate
    13. #Whistleblowing
    14. #SurveillanceState
    15. #DigitalPrivacy
    16. #ConstitutionalRights
    17. #CyberSecurity
    18. #PublicAwareness
    19. #FreedomOfInformation
    20. #CitizenRights
    21. #TechAndPrivacy
    22. #SecurityVsPrivacy
    23. #Democracy

    Disclaimer

    The opinions expressed in this essay about Edward Snowden are those of the author and do not necessarily reflect the views of any organization or individual. The content is intended for informational and educational purposes only. The complexities surrounding Snowden's actions, including the impact on national security, privacy, and civil liberties, are subject to ongoing debate and interpretation. Readers are encouraged to seek out a variety of perspectives and sources to form their own informed opinions. The author and publisher are not responsible for any actions taken based on the information provided in this essay.

    (22) Edward Snowden: Hero or Traitor? https://ecency.com/hive-181335/@internews112/edward-snowden-hero-or-traitor

    3
  • **"Современные ИТ технологии: Проблемы приватности и свободы жизни"**

    Описание видео:

    В этом видео мы рассматриваем, как современные ИТ технологии, несмотря на их многочисленные преимущества, создают значительные вызовы для приватности и свободы жизни. Мы обсудим ключевые проблемы, такие как сбор и использование данных, утечки данных, отслеживание онлайн активности и функции распознавания лиц. Также затронем вопросы цензуры, манипуляции общественным мнением через социальные сети, киберпреступности и алгоритмической дискриминации. В заключение, предложим пути решения этих проблем через усиление законодательства, технологические решения, повышение осведомленности пользователей и этический подход в разработке ИТ технологий.

    Теги:

    • Современные ИТ технологии
    • Приватность
    • Свобода жизни
    • Сбор данных
    • Утечки данных
    • Онлайн трекинг
    • Распознавание лиц
    • Цензура
    • Контроль информации
    • Социальные сети
    • Манипуляция общественным мнением
    • Киберпреступность
    • Кибербезопасность
    • Алгоритмическая дискриминация
    • Защита данных
    • Шифрование
    • VPN
    • Осведомленность пользователей
    • Этика в ИТ

    Хэштеги:

    • #ИТТехнологии
    • #Приватность
    • #СвободаЖизни
    • #СборДанных
    • #УтечкиДанных
    • #ОнлайнТрекинг
    • #РаспознаваниеЛиц
    • #Цензура
    • #КонтрольИнформации
    • #СоциальныеСети
    • #Дезинформация
    • #Киберпреступность
    • #Кибербезопасность
    • #АлгоритмическаяДискриминация
    • #ЗащитаДанных
    • #Шифрование
    • #VPN
    • #Осведомленность
    • #ЭтикаВИТ
    • #ЦифровойМир

    Video Script (Duration: 36:26)

    Introduction (0:00 - 2:00)

    • Brief introduction to the topic of modern IT technology and its impact on privacy and freedom.
    • Mention the key areas to be covered: Privacy and Freedom of Life.

    Privacy (2:00 - 18:00)

    1. Data Collection and Use (2:00 - 7:00)

      • Explanation of how companies and governments collect data.
      • Discuss targeted advertising, user profiling, and surveillance.
      • Real-world examples and statistics.
    2. Data Leaks (7:00 - 11:00)

      • Discuss the frequency of data breaches.
      • Impact on personal data security.
      • High-profile data breach examples.
    3. Online Activity Tracking (11:00 - 14:00)

      • Overview of tracking technologies used by websites and apps.
      • How companies build detailed user profiles.
      • Privacy implications.
    4. Facial Recognition Features (14:00 - 18:00)

      • Use of facial recognition in public surveillance.
      • Impact on anonymity and privacy rights.
      • Legal and ethical concerns.

    Freedom of Life (18:00 - 32:00)

    1. Censorship and Control of Information (18:00 - 22:00)

      • How governments use IT to censor and control information.
      • Impact on freedom of speech and access to information.
      • Case studies from different countries.
    2. Social Media and Manipulation of Public Opinion (22:00 - 26:00)

      • Role of social media in spreading misinformation.
      • Effects on political processes and public sentiment.
      • Examples of manipulation campaigns.
    3. Cybercrime and Security (26:00 - 29:00)

      • Increase in cyberattacks and phishing.
      • Risks to personal and corporate data.
      • Impact on business operations.
    4. Algorithmic Discrimination (29:00 - 32:00)

      • Use of AI and algorithms in decision-making.
      • Instances of discrimination and inequality.
      • Discussion on ethical implications.

    Ways to Address (32:00 - 35:00)

    1. Strengthening Legislation (32:00 - 33:00)

      • Importance of stricter data protection laws.
      • Examples like GDPR in Europe.
    2. Technological Solutions (33:00 - 34:00)

      • Use of encryption, VPNs, and anonymizers.
      • Benefits for user privacy protection.
    3. Education and Awareness (34:00 - 34:30)

      • Need for increased awareness about online risks.
      • Tips on how to protect personal data.
    4. Ethics in IT Technology Development (34:30 - 35:00)

      • Ethical considerations for developers and companies.
      • Strategies to minimize negative impacts.

    Conclusion (35:00 - 36:26)

    • Recap of the main points discussed.
    • Emphasis on the need for collaborative efforts.
    • Closing thoughts on creating a safer and fairer digital world.

    Tags/Hashtags

    Tags:

    • Modern IT Technology
    • Privacy Issues
    • Freedom of Life
    • Data Collection
    • Data Leaks
    • Online Activity Tracking
    • Facial Recognition
    • Censorship
    • Information Control
    • Social Media
    • Public Opinion Manipulation
    • Cybercrime
    • Cybersecurity
    • Algorithmic Discrimination
    • Data Protection
    • Encryption
    • VPN
    • User Awareness
    • IT Ethics

    Hashtags:

    • #ITTechnology
    • #PrivacyIssues
    • #FreedomOfLife
    • #DataCollection
    • #DataLeaks
    • #OnlineTracking
    • #FacialRecognition
    • #Censorship
    • #InfoControl
    • #SocialMedia
    • #Misinformation
    • #Cybercrime
    • #Cybersecurity
    • #AlgorithmicBias
    • #DataProtection
    • #Encryption
    • #VPN
    • #UserAwareness
    • #ITEthics
    • #DigitalWorld
    1
  • Мінімальна і максимальна кількість вибірників у Колегії вибірників США змінювалася протягом історії залежно від кількості штатів і їхньої представництва в Конгресі. Ось короткий огляд:

    Мінімальна кількість вибірників

    Мінімальна кількість вибірників була під час перших президентських виборів у 1789 році. Тоді було лише 10 штатів, які взяли участь у виборах, і кожен штат мав кількість вибірників, що відповідала кількості його представників у Конгресі (сенаторів плюс представників). Загальна кількість вибірників тоді становила 69.

    Максимальна кількість вибірників

    Максимальна кількість вибірників за всю історію США становила 538. Ця кількість визначена з 1964 року, коли Колумбійський округ (Вашингтон, D.C.) отримав право на трьох вибірників після прийняття 23-ї поправки до Конституції США. Відтоді кількість вибірників залишалася незмінною: 435 представників у Палаті представників, 100 сенаторів і 3 вибірники від Колумбійського округу.

    Поточна структура Колегії вибірників

    • Палата представників: 435 вибірників (пропорційно до населення штатів)
    • Сенат: 100 вибірників (по 2 від кожного штату)
    • Колумбійський округ: 3 вибірники (відповідно до 23-ї поправки)

    Загальна кількість вибірників на сьогодні становить 538, і для обрання президента потрібно набрати щонайменше 270 голосів вибірників.

    Цей баланс дозволяє відображати як населення штатів, так і їхню рівноправність у представництві в Сенаті.

    0
  • Вибори президента США - це складний процес, який проходить через декілька етапів. Ось короткий опис цього процесу:

    1. Праймеріз і кокуси

    Праймеріз і кокуси - це перший етап, де партії обирають своїх кандидатів. Праймеріз - це голосування, яке проходить у кожному штаті, де виборці партії обирають свого кандидата. Кокуси - це місцеві зібрання партійних активістів, де вони обговорюють і обирають кандидатів.

    2. Національні партійні з'їзди

    Після праймеріз і кокусів, кожна партія проводить національний партійний з'їзд, де офіційно номінує свого кандидата на посаду президента. Делегати від кожного штату голосують за кандидата на основі результатів праймеріз і кокусів. Кандидат, який отримує більшість голосів делегатів, стає офіційним кандидатом від партії.

    3. Загальні вибори

    Загальні вибори відбуваються у вівторок після першого понеділка листопада кожного четвертого року. Виборці голосують за вибірників у своєму штаті, які зобов'язуються підтримувати певного кандидата.

    4. Колегія вибірників

    Остаточний вибір президента відбувається через Колегію вибірників. Кожен штат має певну кількість вибірників, пропорційну до кількості його представників у Конгресі (сенатори плюс представники). Виборники зазвичай голосують відповідно до результатів загальних виборів у своєму штаті. Кандидат, який отримує більшість голосів вибірників (270 з 538), стає президентом.

    5. Інавгурація

    Новий президент офіційно вступає на посаду під час інавгурації, яка проходить 20 січня після виборів.

    Хто вибирає кандидата?

    • Партійні виборці: Виборці кожної партії беруть участь у праймеріз і кокусах, де вибирають делегатів, які підтримують певного кандидата.
    • Делегати: На національних партійних з'їздах делегати голосують за кандидата на основі результатів праймеріз і кокусів.
    • Виборники: Під час загальних виборів виборці голосують за вибірників, які потім голосують за президента у Колегії вибірників.

    Цей складний і багатоступеневий процес забезпечує участь різних рівнів виборців у виборах президента США.

    0
  • ### How to Save YouTube Videos on IPFS in 5 Minutes: SimpleAsWater Tutorial

    IPFS (InterPlanetary File System) is a decentralized file system that transforms the approach to data storage and transmission on the internet. In this guide, we will show you how to download and save YouTube videos on IPFS in just a few minutes, ensuring their preservation and accessibility.

    ---

    Key Steps:

    1. Installing IPFS

      • First, you need to install IPFS. Instructions for installation are available on the official IPFS site.
    2. Installing YouTube-dl

      • To download videos from YouTube, we use the youtube-dl utility. Install it using the command: sudo apt-get install youtube-dl
    3. Downloading Video from YouTube

      • Download the video using youtube-dl: youtube-dl <video URL>
    4. Adding Video to IPFS

      • After downloading the video, add it to IPFS with the command: ipfs add <file name>
      • You will receive a hash that will be used to access the video via IPFS.
    5. Accessing Video through IPFS

      • Use the obtained hash to access the video through IPFS: https://ipfs.io/ipfs/<file hash>

    Benefits of Using IPFS:

    • Decentralization: Videos are distributed across network nodes rather than stored on a single server.
    • Security: Content on IPFS cannot be easily deleted or tampered with.
    • Speed: Content loading can be faster by utilizing the nearest network nodes.

    Conclusion:

    This simple process allows you to easily download videos from YouTube and store them on the decentralized IPFS platform, ensuring content preservation and accessibility.

    ---

    📹 Youtube On IPFS in 5 mins. SimpleAsWater Tutorial: Building…

    In this video, we will show you how to download and save YouTube videos on IPFS in just 5 minutes. Easy and simple with the SimpleAsWater guide.

    📹 Read the article on Medium: Youtube On IPFS in 5 mins. SimpleAsWater Tutorial: Building…

    📅 Release date: {Release date of the video}

    👍 Like and leave comments!

    #IPFS #YouTube #Tutorial #Decentralization #SimpleAsWater

    ---

    I hope this explanation helps you understand the article! If you have any additional questions, feel free to ask.

    https://bastyon.com/osint_bellingcat?s=81e8d514277a21be4bda4b3cda5344a4b80c6884292463c876daba539b8a51eb&ref=PLHSBnWJSuzm8qSxvwAtbHZLkLfUA3XZiZ

    Here's the introduction to the article with the main idea:

    ---

    Introduction to the Article:

    In this article, we will explore how to effortlessly upload and store YouTube videos on the InterPlanetary File System (IPFS) in just five minutes. IPFS is a decentralized file storage system that offers significant advantages over traditional centralized storage methods. By following a few simple steps, you can ensure the preservation and accessibility of your videos while taking advantage of the security and speed provided by a distributed network.

    ---

    Key Steps:

    1. Installing IPFS

      • First, you need to install IPFS (InterPlanetary File System). This can be done using the instructions on the official IPFS site.
    2. Installing YouTube-dl

      • This is a tool for downloading videos from YouTube. You can install it with the following command: sudo apt-get install youtube-dl
    3. Downloading Video from YouTube

      • Download the video using youtube-dl: youtube-dl <video URL>
    4. Adding Video to IPFS

      • Upload the video to IPFS using the command: ipfs add <file name>
      • The response will contain a hash, which will be used to access the video via IPFS.
    5. Accessing Video through IPFS

      • Use the obtained hash to access the video via IPFS: https://ipfs.io/ipfs/<file hash>

    Benefits of Using IPFS:

    • Decentralization: Videos are not stored on a single server but distributed across various network nodes.
    • Security: Content on IPFS cannot be easily deleted or tampered with.
    • Speed: Content loading can be faster by using the nearest network nodes.

    Conclusion:

    This simple process allows you to easily download videos from YouTube and store them on the decentralized IPFS platform, ensuring the preservation and availability of content.

    ---

    I hope this explanation helps you understand the article! If you have any additional questions, feel free to ask.

    https://bastyon.com/osint_bellingcat?s=73c28cfddfbf3bd640a6ac59a9b240feb00f02104950bacf421954a9b2773668&ref=PLHSBnWJSuzm8qSxvwAtbHZLkLfUA3XZiZ

    1
  • 📹 НА БАЗЕ | Марк Фейгин, Христо Грозев | Новое расследование Грозева | Кадыров захватывает Wildberries

    → (https://www.youtube.com/watch?v=-xlbE8wTzek) 👤 #Популярная_политика → (https://www.youtube.com/@Popularpolitics)

    @youtubabot: 📹480p

    Альтернативна назва

    "Марк Фейгін і Христо Грозев: Розслідування щодо Кадирова та Wildberries"

    Опис

    У цьому відео Марк Фейгін та Христо Грозев обговорюють нове розслідування, яке стосується Рамзана Кадирова та його можливого захоплення компанії Wildberries. Вони аналізують події та надають інсайдерську інформацію про ситуацію. Відео висвітлює політичні інтриги та вплив Кадирова на бізнес-середовище.

    Висновок

    Це розслідування вказує на можливі незаконні дії та використання влади Рамзаном Кадировим для захоплення компанії Wildberries. Підкреслюється важливість прозорості та законності в бізнесових відносинах, а також необхідність міжнародної уваги до таких випадків.

    Теги та гештеги

    • Теги: Марк Фейгін, Христо Грозев, Розслідування, Рамзан Кадиров, Wildberries, Політика, Бізнес
    • Гештеги: #МаркФейгін #ХристоГрозев #Розслідування #Кадиров #Wildberries #Політика #Бізнес

    ---------------------------

    https://bastyon.com/osint_bellingcat?ref=PLHSBnWJSuzm8qSxvwAtbHZLkLfUA3XZiZ

    0
  • по разведам

    после резонанса событий в Миргороде дело вышло с мёртвой точки и наконец-то начали этим заниматься

    командование ПС приняли несколько решений в эту сторону, теперь дело за имплементацией этих команд в жизнь и системная отработка маленьких развед. тварей в нашем воздушном пространстве

    распишу несколько способов борьбы:

    1. Самый эффективный и самый сложный способ - ликвидация вражеских экипажей

    Отслежкой, ведением таких экипажей занимаемся каждый день. Из плюсов можно выделить то, что уровень агентуры вырос и даже если пилоты по гражданке лазят по домам, то агентура очень быстро вычисляет, что это за экипажи

    работают по ним всем, что есть

    у швайнехунде экипажи тоже умеют грамотно себя маскировать и выбирать такие места, где их трудно достать

    особенно трудно и практически нереально достать фесовские и грушные экипажи - они очень опытные

    иногда им просто очень везёт

    так, один из фесовских экипажей, который стабильно "смотрел" южные регионы, выжил, потому что... не разорвался снаряд в нескольких метрах от них

    иногда нам очень везёт

    несколько месяцев назад одним ударом в н.п Ювилейное ликвидировано сразу несколько экипажей, из всех экипажей выжило только двое, и то с тяжёлыми ранениями

    этот способ практикуется по всей линии фронта

    1. FPV

    здесь очень много нюансов. Во-первых, далеко не каждый FPV-экипаж может работать по этим разведам. Во-вторых, для работы по разведам этим самым экипажам нужно дополнительное оборудование и обучение, что занимает и время, и финансовые средства. У нас на юге ситуация благодаря чуть ли не одному обученому экипажу существенно улучшилась, сбивают эти разведы и днём, и ночью, и потихоньку этот способ из статуса "экспериментального" переходит в статус "системного", но впереди ещё много работы, учитывая что развед. хрени хватает. Но согласитесь: сбивать в сутки 50% из того что в воздухе это значительно лучше, чем сбивать 5%

    1. Малая авиация

    здесь внимание: ЯК-52 не является ультимативным способом, которое нужно имплементировать на всех направлениях

    оно просто не будет там работать

    ЯК-52 является также очень небезопасным для пилотов решением, потому что если какой-нибудь БУК М3, который любит кочевать на Тендре, захочет по нему что-то выпустить - у пилотов шансов выжить будет мало

    а БУК М3 в прошлом году уже так кочевал, даже что-то сбил, но потом отправился в Кобзоново вместе с экипажем

    ЯК-52 с самого начала задумки мы собирались улучшать, сделать из этих бортов конфетку, но к сожалению, старость этих бортов не позволяет их улучшить до нужной нам степени

    на ЯКе-52 в жару +50 или в холод -20 ты тоже не полетаешь

    но малая авиация, это слава Богу не только ЯК-52, поэтому мы пошли дальше

    весь проект под названием "малая авиация" находится в статусе "эксперимента", и нужно ещё больше времени и усилий, чтобы добить этот проект до ума, учитывая что это вполне реально. борты, которые нам нужны уже нашли, осталось их только выкупить (возможно на 1 такой борт будет сбор)

    если помните вот эти шоу с прокачкой старых машин до "супермобилей" в начале 2000-х, вот здесь примерно тоже самое, только вместо эстетики делаем упор на вооружение, обнаружение и эффективность этих бортов

    гениев-конструкторов и специалистов в этом деле собрали в кучу, и совместными силами пытаемся добить этот проект до ума, чтобы ни БУКи, ни погода не угрожали будущему весьма эффективному и относительно дешевому способу сбития развед. дронов в нашем воздушном пространстве

    есть также другие способы сбитий развед. дронов, они тоже в статусе "эксперимента", но даже озвучивать их пока не буду

    вообще если честно, любая грамотная задумка каким-то образом сливается людьми, которые НИ КАПЛИ с этим не связаны

    лучше всего заявлять об успехах тогда, когда это имеет статус "системный" и когда доказательством успехов есть эффективность, а не пустые ролики в интернетах

    швайнехунде тоже не сидят на месте и уже придумали противодействие на способ номер 2, учитывая что самые точные отработки невозможны без подсветки сверху

    Bellingcat в Elk: "по разведампосле резонанса событий в Мирг..." | Elk https://elk.zone/zhub.link/@bellingcat/112848940844217133

    0
  • AtomicDEX is now Komodo Wallet! 🦎
    komodoplatform.com Komodo Introduces Komodo Wallet and Launches Komodo SDK

    Blockchain technology provider Komodo takes a step towards making the decentralized economy more accessible for end-users and developers.

    Komodo Introduces Komodo Wallet and Launches Komodo SDK

    cross-posted from: https://lemmy.world/post/2359959

    > Hey, FiroFam! 👋 > > Noticed our renaming yet? Fret not, all the functionality remains, and private swaps with FIRO are still available on desktop, mobile, and web: https://atomicdex.io/en/ > > Enjoy the new era of Komodo Wallet🦎

    5
  • Rolls-Royce получает 6 миллионов долларов на разработку своего амбициозного ядерного реактора , длинной всего 3 метра и мощностью 10 мегаватт

    Qoto Mastodon https://qoto.org/web/statuses/112840038260397074

    По данным Rolls-Royce, вся разработка системы будет завершена за 18 месяцев

    Такой можно даже на даче поставить 😼 , или на заправке , электромобили заряжать

    0
  • **Apologies for the Confusion: Proton Wallet is Indeed a Bitcoin Wallet**

    Here’s the translation with an apology included in the title:

    ---

    It seems that Proton does indeed offer its own Bitcoin wallet. This may be the reason for the misunderstanding. Here’s how you can respond to this situation:

    1. Verify the Information: Now that it’s clear Proton does offer a Bitcoin wallet, it’s important to determine whether the initial information was incorrect or just outdated.

    2. Update the Information: If you previously refuted the information, it’s important to update your statements. You might say something like: “It seems that Proton does indeed have its own Bitcoin wallet. Please check the details on Proton’s official website for the most up-to-date information.”

    3. Share the Official Source: Provide a link to Proton’s official website where more information about their Bitcoin wallet can be found: Proton Wallet.

    4. Check Other Sources: Make sure other sources also confirm this news to avoid any further confusion.

    5. Be Prepared for Questions: People may have additional questions about the new product. Be ready to provide more information or direct them to the official site for detailed explanations.

    If you have more questions or need help with other aspects, feel free to ask!

    Здається, Proton насправді має власний гаманец для Bitcoin. Це може бути причиною непорозуміння. Ось як можна зреагувати на таку ситуацію:

    1. Підтвердження Інформації: Тепер, коли виявилося, що Proton дійсно пропонує Bitcoin гаманець, важливо перевірити, чи ця інформація була спочатку помилковою або просто неактуальною.

    2. Оновіть Інформацію: Якщо ви раніше спростовували інформацію, тепер важливо оновити свої заяви. Можна сказати щось на кшталт: «Здається, що Proton дійсно має власний Bitcoin гаманець. Перевірте деталі на офіційному сайті Proton для отримання найактуальнішої інформації.»

    3. Поділіться Офіційним Джерелом: Надайте посилання на офіційний сайт Proton, де можна знайти більше інформації про їх гаманець для Bitcoin: Proton Wallet.

    4. Перевірка Джерел: Переконайтеся, що інші джерела інформації також підтверджують цю новину. Це допоможе уникнути плутанини в майбутньому.

    5. Будьте Готові до Запитань: Люди можуть мати додаткові питання про новий продукт. Будьте готові надати більше інформації або направити їх на офіційний сайт для детальних роз'яснень.

    Якщо є ще питання або потрібно допомога з іншими аспектами, дайте знати!

    Upon reviewing multiple sources, including Proton's official website and recent news articles, there is no evidence supporting this claim. Proton Mail has integrated Bitcoin as a payment method for its services, including Proton Mail and Proton VPN, but there is no mention of a dedicated Bitcoin wallet being launched by Proton Mail【24†source】【25†source】.

    If you need more information about Proton Mail's support for Bitcoin payments, you can check their official announcements and blog posts on their website.

    Bitcoin Magazine on X: "JUST IN: 🇨🇭Privacy focused email provider Proton Mail launched an open-source #Bitcoin wallet. They have over 100 Million users 🙌 https://t.co/L3nNb3azgf" / X https://x.com/BitcoinMagazine/status/1816097149978870164

    Заява про те, що Proton Mail запустив відкритий біткоїн-гаманець, здається неправдивою. Після перегляду декількох джерел, включаючи офіційний сайт Proton та останні новини, немає доказів, які підтверджують це твердження. Proton Mail інтегрував біткоїн як спосіб оплати за свої послуги, включаючи Proton Mail та Proton VPN, але немає згадок про запуск спеціального біткоїн-гаманця від Proton Mail【24†source】【25†source】.

    Якщо вам потрібна додаткова інформація про підтримку оплати біткоїнами від Proton Mail, ви можете переглянути їхні офіційні оголошення та публікації на блозі на їхньому вебсайті.

    3
  • Onioncat — це програмне забезпечення, яке дозволяє встановлювати VPN-з'єднання поверх Tor мережі, використовуючи IPv6. Його розробка почалася у 2008 році завдяки зусиллям Бернгарда Фішера, відомого пі

    Історія Onioncat

    1. Початок розвитку (2008): Onioncat був розроблений Бернгардом Фішером як спосіб забезпечення IP-з'єднань через мережу Tor, що дозволяє створювати IPv6 тунелі між Tor Hidden Services.

    2. Перша версія (2009): Перша офіційна версія Onioncat була випущена, забезпечуючи можливість встановлення тунелів між Tor-адресами.

    3. Розширення функціональності (2010-2013): У ці роки Onioncat продовжував розвиватися, з'являлися нові версії з поліпшеною функціональністю та стабільністю. Основні акценти робилися на підвищення безпеки та ефективності з'єднань.

    4. Визнання спільнотою (2014-2018): Onioncat став широко використовуваним інструментом серед ентузіастів безпеки та приватності, завдяки своїй здатності забезпечувати анонімні VPN-з'єднання через Tor.

    5. Сучасний стан (2019-2024): Проект продовжує підтримуватися та розвиватися. Спільнота активно використовує та тестує нові можливості Onioncat, що робить його одним із важливих інструментів для забезпечення приватності в мережі.

    Стадія розвитку

    На сьогоднішній день Onioncat знаходиться в стадії стабільної підтримки та розвитку. Проект має активну спільноту користувачів та розробників, які працюють над покращенням функціональності та безпеки. В основному, розвиток Onioncat орієнтований на підтримку нових версій Tor, покращення сумісності та впровадження нових функцій, що підвищують зручність та безпеку користувачів.

    Таким чином, Onioncat — це проект з багатою історією, що продовжує розвиватися і залишається актуальним інструментом для забезпечення приватності в інтернеті.

    https://www.bastyon.com/pureaceton?s=bc012930facf66b009c09ea4c673b6c43fa95a8f0b62b7cb31e434e67ceb3622&ref=PDQmXtWJfd8f6fMtwaxzCuqvLpoN3KbS4o

    2
  • Modern IT technology brings many benefits, but it also poses significant challenges to privacy and freedom of life. Here are some of the key challenges:

    Modern IT technology brings both benefits and challenges to privacy and freedom of life. Privacy challenges include data collection and use, data leaks, online activity tracking, and facial recognition features. Freedom of life challenges include censorship and control of information, social media manipulation, cybercrime and security threats, and algorithmic discrimination. To address these challenges, strengthening legislation, implementing technological solutions like encryption and VPNs, promoting education and awareness, and prioritizing ethics in IT technology development are suggested. Collaboration between governments, companies, developers, and users is crucial for creating a safer and fairer digital world.

    Privacy

    1. Data collection and use: Companies and governments collect vast amounts of data about users. This data can be used for targeted advertising, user profiling, and even surveillance.

    2. Data Leaks: Frequent data breaches jeopardize the personal data of millions of people, including credit card information, medical records, and other sensitive data.

    3. Online Activity Tracking: Many websites and apps use trackers to monitor users' online activities, allowing companies to build detailed profiles of users.

    4. Facial Recognition Features: Facial recognition technologies are used for surveillance in public places, which may violate the right to anonymity and privacy.

    Freedom of Life

    1. Censorship and control of information: Some governments use IT technology to censor the internet and control information. This restricts freedom of speech and access to information.

    2. Social media and manipulation of public opinion: Social media can be used to spread misinformation and manipulate public opinion, which can affect political processes and public sentiment.

    3. Cybercrime and Security: The increase in cyberattacks, phishing and other forms of cybercrime puts both personal and corporate data at risk. It can also disrupt the normal operations of companies and institutions.

    4. Algorithmic discrimination: The use of algorithms and artificial intelligence in decision-making (e.g., employment or lending) can lead to discrimination and inequality.

    Ways to address

    1. Strengthening legislation: Adopting stricter data protection laws (e.g. GDPR in Europe) can help limit the collection and use of personal data.

    2. Technological solutions: Using encryption, VPNs, anonymizers, and other technologies to protect user privacy.

    3. Education and Awareness: Increasing users' awareness of the risks and how to protect their data online.

    4. Ethics in IT technology development: Developers and companies must consider ethical considerations when creating new technologies to minimize negative impacts on privacy and freedom.

    Addressing these issues requires a collaborative effort between governments, companies, developers and users to create a safer and fairer digital world.

    0
  • **📹 Искусство обмана / Методы социальной инженерии в действии**

    Here is the description for your video:

    ---

    В этом видео мы погружаемся в мир социальной инженерии и методов обмана. Узнайте, как злоумышленники используют психологические приемы для получения конфиденциальной информации и как защититься от таких атак.

    👤 Канал: Mladkovsky_D

    🔔 Подписывайтесь на канал и нажмите на колокольчик, чтобы не пропустить новые видео!

    📹 Видео в 720p: Искусство обмана / Методы социальной инженерии в действии

    📅 Дата выхода: {Дата выхода видео}

    👍 Ставьте лайк и оставляйте комментарии!

    #социальнаяинженерия #обман #защита #кибербезопасность #MladkovskyD

    ---

    Please replace {Дата выхода видео} with the actual release date of your video.

    0
  • 🆕Двое россиян признались в участии в многочисленных атаках вымогателя LockBit.

    Согласно пресс-релизу (https://www.justice.gov/usao-nj/pr/two-foreign-nationals-plead-guilty-participation-lockbit-ransomware-group) Министерства юстиции, опубликованному в четверг, гражданин России Руслан Магомедович Астамиров и гражданин Канады/России Михаил Васильев являлись аффилированными лицами компании LockBit, занимавшейся распространением программ-вымогателей как услуги.

    Васильев и Астамиров, выявляли и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть полезную нагрузку ransomware для шифрования файлов.

    Затем они требовали от жертв выкуп в обмен на удаление и предотвращение утечки украденных данных в сеть, а также расшифровку файлов жертв. Если жертвы не платили выкуп, LockBit оставляла данные жертв навсегда зашифрованными и публиковала украденные файлы, содержащие крайне важную информацию, на своём сайте в даркнете.

    Согласно судебным документам, Астамиров (он же BETTERPAY, offftitan и Eastfarmer) в период с 2020 по 2023 год использовал LockBit против не менее десятка жертв, в том числе предприятий в Вирджинии, Японии, Франции, Шотландии и Кении, собрав не менее 1,9 миллиона долларов в виде выкупов.

    В период с 2021 по 2023 год Васильев (он же Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) также использовал вымогательское ПО LockBit в не менее чем 12 атаках на жертв по всему миру, включая предприятия в Нью-Джерси, Мичигане, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов, говорится в обвинительном заключении.

    Астамиров был арестован в Аризоне в июне 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, экстрадированный в США в июне, уже был приговорен судом Онтарио к четырем годам тюремного заключения за участие в операции с вымогательским ПО LockBit.

    Хотя дата вынесения приговора еще не назначена, Астамирову грозит до 25 лет тюрьмы, а Васильеву - до 45 лет.

    3
  • ### The Butterfly Effect in Cryptocurrency Markets

    Sure, here’s a comprehensive summary of our discussion on the butterfly effect and its impact on cryptocurrency markets, in English:

    ---

    Concept Origin: The butterfly effect, originating from chaos theory, illustrates how small initial changes can lead to significant, unpredictable outcomes. This concept was first popularized by Ray Bradbury in his short story "A Sound of Thunder," where a minor change in the past leads to dramatic differences in the future.

    Scientific Basis: The scientific exploration of the butterfly effect was further developed by Edward Lorenz, who discovered that small changes in initial conditions in atmospheric systems could lead to vastly different outcomes. His work laid the foundation for chaos theory, demonstrating the sensitivity of dynamic systems to initial conditions.

    Application to Financial Markets: In the context of financial markets, particularly cryptocurrencies, the butterfly effect shows how minor events can cause significant market fluctuations. Examples include:

    1. Influential Tweets:

      • Tweets from influential figures, such as Elon Musk, can cause sudden and dramatic price changes in cryptocurrencies, showcasing the market's sensitivity to small external inputs.
    2. Unexpected Vulnerabilities:

      • Discoveries of hidden vulnerabilities in blockchain technology can lead to substantial security breaches or shifts in investor confidence, significantly impacting the value of cryptocurrencies.
    3. Market Manipulations:

      • Practices like "pump and dump" schemes can temporarily inflate cryptocurrency prices before a sell-off, creating large market movements from seemingly minor actions.

    Scientific Explanation: To scientifically describe the butterfly effect, we can use mathematical models like the Lorenz system, which consists of three nonlinear differential equations. These models show how small differences in initial conditions can lead to divergent outcomes over time, quantified by Lyapunov exponents that measure the rate of separation of infinitesimally close trajectories. A positive Lyapunov exponent indicates chaotic behavior, highlighting the system's sensitivity to initial conditions.

    Implications for Crypto Markets:

    1. Investor Behavior:

      • Understanding the butterfly effect helps investors recognize the potential for small events to have major impacts on market trends, encouraging more cautious and informed investment strategies.
    2. Market Predictions:

      • The inherent unpredictability introduced by the butterfly effect makes precise market predictions challenging, emphasizing the need for adaptive and flexible trading approaches.
    3. Regulatory Considerations:

      • Regulators need to account for the butterfly effect when designing policies to stabilize crypto markets. Recognizing the potential for small regulatory changes to have large impacts can lead to more effective and nuanced regulations.

    Real-World Relevance

    Bitcoin and Blockchain: Bitcoin started as a small idea of decentralized digital currency and has evolved into a global phenomenon, changing perceptions of money and financial systems. Similarly, Ethereum introduced smart contracts, enabling the creation of decentralized applications (dApps) and transforming digital asset interactions.

    DeFi (Decentralized Finance): What began as an idea for financial services without intermediaries has grown into an ecosystem worth billions of dollars, offering alternatives to traditional banks and financial institutions.

    Conclusion

    The butterfly effect underscores the complex and sensitive nature of cryptocurrency markets. By acknowledging and studying this phenomenon, participants can better navigate the volatility and uncertainties inherent in the crypto world. This concept highlights the importance of minor factors in shaping major trends, making it crucial for investors, developers, and regulators to stay vigilant and adaptive in this rapidly evolving space.

    Relevant Quote: "No one can stop an idea whose time has come."

    For Broader Dissemination

    This summary encapsulates the key points of our discussion, emphasizing the relevance of the butterfly effect in cryptocurrencies. Feel free to share and distribute this information to help others understand the intricate dynamics of crypto markets.

    #ButterflyEffect #Cryptocurrencies #ChaosTheory #Blockchain #CryptoMarket #MarketVolatility #InvestmentStrategies #CryptoSecurity #Regulation

    ---

    This comprehensive summary provides a thorough overview of our discussion, making it suitable for sharing on various platforms to reach a wider audience.

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$GxesPV-0RrZLCeQfRBhvHWjEvKaDKgOApHvVGDyUE4M?via=matrix.org

    0
  • **Exploring the Butterfly Effect in Cryptocurrencies**

    Here’s a concise annotation for Mastodon in English:

    ---

    Exploring the Butterfly Effect in Cryptocurrencies

    The butterfly effect, originating from chaos theory, illustrates how small initial changes can lead to significant, unpredictable outcomes. In cryptocurrencies, this phenomenon is evident when minor events or actions cause large market shifts. Examples include sudden price surges due to influential tweets or unexpected vulnerabilities in blockchain code. Understanding the butterfly effect helps us grasp the complex, sensitive nature of crypto markets and the importance of minor factors in shaping major trends.

    #ButterflyEffect #Cryptocurrencies #ChaosTheory #Blockchain #CryptoMarket

    ---

    Here's an expanded version for Lemmy:

    ---

    Exploring the Butterfly Effect in Cryptocurrencies

    The butterfly effect, a concept from chaos theory, demonstrates how minor changes in initial conditions can lead to significant and unpredictable outcomes. This phenomenon is particularly relevant in the world of cryptocurrencies, where seemingly small events can cause substantial market shifts. Here are some examples and insights into how the butterfly effect manifests in crypto markets:

    Key Examples

    1. Influential Tweets: Tweets from influential figures like Elon Musk have been known to cause sudden and dramatic price surges or drops in cryptocurrencies. A single tweet can spark a buying frenzy or a selling panic, demonstrating the sensitive nature of the market.

    2. Unexpected Vulnerabilities: Hidden vulnerabilities in blockchain code can be discovered by researchers or exploited by hackers, leading to significant security breaches or changes in the perception of a cryptocurrency's reliability.

    3. Market Manipulations: Practices like "pump and dump," where groups artificially inflate the price of a cryptocurrency before selling off their holdings, can cause temporary but large market movements. These actions can lead to widespread market volatility and affect investor confidence.

    Scientific Explanation

    The butterfly effect can be scientifically explained and demonstrated through models like the Lorenz system, which shows how small differences in initial conditions can lead to vastly different outcomes over time. This is often measured using Lyapunov exponents, which quantify the rate at which trajectories in a dynamical system diverge. A positive Lyapunov exponent indicates chaos, highlighting the system's sensitivity to initial conditions.

    Implications for Crypto Markets

    1. Investor Behavior: Understanding the butterfly effect can help investors recognize the potential for minor events to have major impacts on market trends, encouraging more cautious and informed investment strategies.

    2. Market Predictions: The inherent unpredictability introduced by the butterfly effect makes precise market predictions challenging, emphasizing the importance of adaptive and flexible trading approaches.

    3. Regulatory Considerations: Regulators need to account for the butterfly effect when designing policies to stabilize crypto markets. Recognizing the potential for small regulatory changes to have large impacts can lead to more effective and nuanced regulations.

    Conclusion

    The butterfly effect underscores the complex and sensitive nature of cryptocurrency markets. By acknowledging and studying this phenomenon, participants can better navigate the volatility and uncertainties inherent in the crypto world.

    #ButterflyEffect #Cryptocurrencies #ChaosTheory #Blockchain #CryptoMarket #MarketVolatility #InvestmentStrategies #CryptoSecurity #Regulation

    ---

    This version provides a detailed exploration of the butterfly effect in cryptocurrencies, making it suitable for a platform like Lemmy where users may appreciate a more in-depth discussion.

    InterNews112: "Here’s a concise annotation fo…" - Vivaldi Social https://social.vivaldi.net/deck/@InterNews112/112806435652804460

    0
  • It's an interesting observation about the similarity between the scene from the TV series "Area of Darkness" and a real-life event. Indeed, sometimes it seems that the most interesting storylines are

    It's an interesting observation about the similarity between the scene from the TV series "Area of Darkness" and a real-life event. Indeed, sometimes it seems that the most interesting storylines are running out of steam, but this only goes to show how much art and reality can intertwine.

    When it comes to politics and political science, fresh ideas really matter. Politics, like art, is constantly changing under the influence of new circumstances and challenges. Sometimes you may notice that certain political strategies or ideas are repeated, but this does not mean that new ideas do not emerge. There are just a limited number of basic human experiences and conflicts that are reflected again and again in different contexts.

    As for interesting observations, I have noticed that often real-life events can look like they are taken directly from movie scripts. This emphasizes the fact that life can sometimes be just as dramatic and unpredictable as movies or TV shows. From mass movements to international conflicts, reality often offers plots that could form the basis for exciting stories.

    For example, the technologies we see in science fiction movies often inspire real-life scientists and developers to create new inventions. Similarly, political thrillers can inspire real-life politicians to develop strategies or, conversely, warn of possible risks.

    Thus, the line between the fictional and the real world is often very thin, and this makes our lives even more interesting and unpredictable.

    https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$4MqHTEe0AMNp-Hh4vjAnQpyiSjtevcxetTDiuvm0XPc?via=matrix.org&via=t2bot.io&via=integrations.ems.host

    3
  • ### Как спецслужбы управляют массовым сознанием

    Видео: Как спецслужбы управляют массовым сознанием

    Канал: Первый отдел

    Описание видео:

    Видео исследует методы и стратегии, которые используют спецслужбы для влияния на общественное мнение и массовое сознание. Включает анализ исторических примеров, современных технологий и психологических техник, применяемых для манипуляции информацией и создания нужных нарративов.

    Основные темы:

    1. Исторический контекст: Как спецслужбы использовали пропаганду и дезинформацию в прошлом.
    2. Современные методы: Использование социальных сетей, ботов и алгоритмов для распространения определённых сообщений.
    3. Психологические техники: Как влиять на эмоции и убеждения людей.
    4. Контроль медиа: Сотрудничество с медиа для формирования общественного мнения.
    5. Противодействие манипуляциям: Как распознавать и защищаться от манипуляций сознанием.

    Экспертное мнение:

    Эксперты в области информационной безопасности и психологии объясняют, насколько важно понимать механизмы манипуляции сознанием, чтобы противостоять внешнему влиянию. Они подчёркивают важность медиа-грамотности и критического мышления в современном информационном пространстве.

    Хэштеги:

    • #Спецслужбы
    • #МассовоеСознание
    • #Манипуляция
    • #ИнформационнаяБезопасность
    • #Пропаганда
    • #ПсихологическиеТехники
    • #МедиаГрамотность

    📹 720p

    https://bastyon.com/index?v=e08e2e9e2d7bf1c798b9556b08457e2ca5c0798cfcfc80dfa41833fbf7ef040a&video=1&ref=PMC55eKCrsxoJNkiB3f71AgFLQC3T9HkWV

    1
  • 15 причин, почему не стоит поднимать свой VPN / Proxy сервер

    Описание:

    В этом видео рассмотрим 15 причин, почему не стоит поднимать свой VPN или Proxy сервер. Узнайте об основных подводных камнях и проблемах, с которыми вы можете столкнуться, а также рассмотрим альтернативные варианты для защиты вашей приватности в интернете.

    Хэштеги:

    #VPN #Proxy #Кибербезопасность #CyberYozh #ИнтернетПриватность #VPNСервер #ProxyСервер #ИнтернетБезопасность #Анонимность #VPNПодключение #ProxyНастройки

    Заключение:

    Понимание всех аспектов и рисков, связанных с созданием собственного VPN или Proxy сервера, поможет вам принять более обоснованное решение о защите вашей онлайн-приватности. Возможно, стоит рассмотреть другие, более безопасные и удобные варианты для обеспечения вашей интернет-безопасности. Подписывайтесь на канал CyberYozh, чтобы не пропустить новые видео по теме кибербезопасности.

    📹: 15 причин, почему не стоит поднимать свой VPN / Proxy сервер

    👤: CyberYozh

    --- Is there anything you'd like to adjust in this content?

    Название:

    Аннотация:

    В этом видео мы подробно рассмотрим 15 причин, по которым не стоит самостоятельно создавать и управлять своим VPN или Proxy сервером. Узнайте о возможных проблемах, которые могут возникнуть, и рассмотрите альтернативные способы защиты вашей онлайн-приватности. Видео будет полезно всем, кто хочет лучше понять риски и преимущества различных методов обеспечения интернет-безопасности.

    Адресная аудитория:

    Это видео предназначено для пользователей интернета, которые интересуются кибербезопасностью и приватностью, а также для тех, кто рассматривает возможность создания собственного VPN или Proxy сервера. Будет полезно как начинающим, так и более опытным пользователям, желающим узнать о подводных камнях самостоятельного создания серверов для защиты своих данных.

    --- Сообщите, если нужно внести изменения или дополнения!

    1
  • RiV-mesh v0.4.7.8

    [https://riv-chain.github.io/RiV-mesh/]

    IoT end-to-end encrypted IPv6 network. First self arranging mesh network running links aggregation!

    RiV-mesh is an implementation of a fully end-to-end encrypted IPv6 network, created in the scope to produce the Transport Layer for RiV Chain Blockchain, also to facilitate secure conectivity between a wide spectrum of endpoint devices like IoT devices, desktop computers or even routers. It is lightweight, self-arranging, supported on multiple platforms and allows pretty much any IPv6-capable application to communicate securely with other RiV-mesh nodes. RiV-mesh does not require you to have IPv6 Internet connectivity - it also works over IPv4.

    Changelog: [https://github.com/RiV-chain/RiV-mesh/releases/tag/v0.4.7.8]

    #RiVmesh #Yggdrasil

    1
  • Movim v0.25.1 "Nagata"

    [https://movim.eu]

    Movim is a social and chat platform that act as a frontend for the XMPP network.

    Once deployed Movim offers a complete social and chat experience for the decentralized XMPP network users. It can easily connect to several XMPP servers at the same time.

    With a simple configuration it can also be restricted to one XMPP server and will then act as a powerful frontend for it. Movim is fully compatible with the most used XMPP servers such as ejabberd or Prosody.

    Changelog: [https://github.com/movim/movim/releases/tag/v0.25] [https://github.com/movim/movim/releases/tag/v0.25.1]

    #XMPP

    2
  • ### Автореферат статті "Передача файлів Xiaomi: 5 способів передачі даних із Xiaomi на комп’ютер із/без USB"

    У статті розглядаються п'ять способів передачі даних з пристроїв Xiaomi на комп’ютер, як з використанням USB-кабелю, так і без нього. Зокрема, описано наступні методи:

    1. USB-кабель: Класичний спосіб з підключенням до комп’ютера.
    2. Mi Drop: Використання офіційного додатку Xiaomi для бездротової передачі.
    3. Google Drive: Завантаження файлів на хмару для подальшого доступу з ПК.
    4. Bluetooth: Передача даних через бездротовий зв’язок.
    5. FTP-сервер: Налаштування FTP-з’єднання для обміну файлами.

    Для кожного методу надано покрокову інструкцію з налаштування та використання.

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$A-Laf08gaJ4-Dkm-5IamTWoRzUKqOhdpwr6f66w9ScU?via=matrix.org

    1
  • Армия обороны Израиля обнародовала выводы из оперативного расследования боя за кибуц Беэри 7 октября 2023 года.

    Установлено, что когда начался бой, в 6:30 утра, против нескольких десятков боевиков, которые были авангардом более крупных сил, стояли только чуть более десяти самооборонцев кибуца. Они храбро сражались, но силы атакующих боевиков стремительно росли.

    Только в 11:00 утра прибывает небольшой отряд израильской армии размером с отделение и вступает в бой. Боевиков же уже сотня, и на пике в 13:30 их становится до 340 против 26 израильских самооборонцев и солдат. По факту батальон против взвода. Боевики жгут кибуц, убивают, насилуют и похищают людей.

    Только после 13:30 начинают прибывать существенные силы армии, которые в ходе боев возвращают контроль над кибуцем и к 22:00 вечера стабилизируют обстановку. В ходе резни в Беэри были убиты 101 гражданский, и еще 30 были похищены. Также в бою пали 5 самооборонцев, 18 солдат АОИ и 8 сотрудников полиции. Боевиков было уничтожено более 100, остальные отошли обратно в сектор Газа вместе с захваченными гражданами.

    Армия делает вывод из этого расследования, что она провалила свою миссию по защите жителей кибуца, а храбрость самооборонцев достойна чести, и именно они, будучи в подавляющем меньшинстве, но навязав бой, сдержали атаку и не дали боевикам добраться до других частей кибуца.

    Нужно отметить, что это только первичный вывод из серии расследований и касается только конкретного кибуца. Но даже эти первичные выводы из страшных событий 7 октября снова подсвечивают верность мысли, которую иллюстрирует нам российско-украинская война: тезис, что лучший бьет многих, оказался ошибочным.

    Масса решает, и у взвода, пусть даже самых храбрых бойцов, крайне мало шансов против батальона мотивированных и вышколенных боевиков.

    @yigal_levin !

    0
  • каждая бригада, каждый полк, каждый батальйон, каждый боец на разных участках фронта в курсе, что сегодня произошло

    информация про последствия обстрела разлетелась с молниеносной скоростью от низов то верхов и наоборот

    очень много снарядов, дронов и прочего с разными надписями будет летать все последующие дни на головы руснявым недобойцам на передке и в тылу

    мотивации хуярить этих пидаров сегодня конечно добавилось максимально

    есть один минус - скорее всего в последующие дни в плен будут брать меньше руснявых, особенно тех, кто не выполняет прямые указы украинского солдата при сдаче в плен

    но то такое

    неприятность эту мы переживем

    2
  • CNN: российские власти готовили покушение на главу Rheinmetall. Эта компания производит оружие — в том числе для Украины — Meduza

    CNN: российские власти готовили покушение на главу Rheinmetall. Эта компания производит оружие — в том числе для Украины — Meduza https://meduza.io/news/2024/07/11/cnn-rossiyskie-vlasti-gotovili-pokushenie-na-glavu-rheinmetall-eta-kompaniya-proizvodit-oruzhie-v-tom-chisle-dlya-ukrainy

    Російські Власти Готували Замах на Главу Rheinmetall: Аналіз та Прогноз

    Вступ

    11 липня 2024 року видання Meduza, посилаючись на CNN, повідомило про спробу покушення на главу німецької оборонної компанії Rheinmetall. Ця компанія відома виробництвом зброї, зокрема для України. Інцидент привернув увагу міжнародної спільноти, висвітливши питання безпеки та політичних напружень у контексті російсько-українського конфлікту.

    Основний текст

    Rheinmetall, провідний німецький виробник оборонної техніки, став мішенню для російських спецслужб. Компанія постачає зброю до багатьох країн світу, включаючи Україну, що викликає значну напруженість у відносинах з Росією. За даними CNN, російські власті ретельно готували атаку на генерального директора Rheinmetall, щоб підірвати його діяльність та зупинити постачання зброї.

    Аналіз ситуації

    1. Мотиви та цілі Росії:

      • Стратегічний інтерес: Послаблення одного з ключових постачальників зброї для України могло б суттєво вплинути на оборонні спроможності цієї країни.
      • Психологічний ефект: Така атака могла б мати значний психологічний вплив, створюючи атмосферу страху та невизначеності серед керівників західних оборонних компаній.
    2. Наслідки для міжнародних відносин:

      • Погіршення відносин між Росією та Заходом: Цей інцидент може призвести до нових санкцій та ще більшого загострення конфлікту між Росією та країнами НАТО.
      • Зростання підтримки України: Західні країни можуть збільшити підтримку України, бачачи необхідність у посиленні її обороноздатності.
    3. Відповідь Rheinmetall та Німеччини:

      • Підвищення безпеки: Після цього інциденту Rheinmetall та інші оборонні компанії, ймовірно, посилять свої заходи безпеки.
      • Політичні кроки: Німецький уряд може посилити заходи щодо захисту критично важливих галузей економіки від іноземних загроз.

    Висновок

    Інформація про спробу покушення на главу Rheinmetall свідчить про високий рівень напруженості у міжнародних відносинах та готовність Росії діяти агресивно для досягнення своїх цілей. Цей інцидент може мати далекосяжні наслідки для європейської безпеки та стабільності. Він також підкреслює необхідність посилення міжнародної співпраці у сфері безпеки та розвідки.

    Прогноз

    1. Посилення міжнародної напруженості: Відносини між Росією та країнами Заходу, ймовірно, ще більше загостряться.
    2. Збільшення підтримки України: Західні країни можуть збільшити фінансову та військову допомогу Україні.
    3. Підвищення безпеки в оборонному секторі: Оборонні компанії та уряди посилять заходи безпеки для захисту від можливих атак.

    Гештеги

    #Rheinmetall #Безпека #МіжнароднаПолітика #Україна #Росія #Оборона #Конфлікт #Покушення

    ---

    Цей аналіз допоможе зрозуміти ситуацію навколо спроби покушення на главу Rheinmetall та її потенційні наслідки для міжнародної політики та безпеки.

    Qoto Mastodon https://qoto.org/web/statuses/112771085768176865

    !

    0
  • А может он это специально, такой план, попытка нарваться на яд или уже просто пох?

    (1) Oles Filonenko 🤷🏼‍♂️ on X: "Когда тебя дома не покормили https://t.co/fuGg50xvDQ" / X https://x.com/FilonenkoOles/status/1811059122667692045

    Вспомнил видео снятое финами на даче где Путин играет в теннис и жрет за столом с Анатолием Собчак. Очень много схожего. Так что вполне вероятно это и есть настоящий Путин, но только где страх и осторожность отравления при таком огромном количестве людей вокруг? 🤔

    https://bastyon.com/internews112?ref=PMC55eKCrsxoJNkiB3f71AgFLQC3T9HkWV

    https://peertube361.pocketnet.app/images/c3924b1069a47ceefe80513fa842ae4c/c3924b1069a47ceefe80513fa842ae4c-original.jpg

    1
  • _Nord Stream explosions were planned 10 years ago

    DW3 min View Original 06.07.2024July 6, 2024 The "Ukrainian group" was already developing plans to blow up gas pipelines in 2014, after Russia's annexation of Crimea, Welt am Sonntag writes, citing intelligence data.

    The destruction of the Nord Stream and Nord Stream 2 gas pipelines was planned much earlier than the start of the full-scale Russian military invasion of Ukraine , namely back in 2014, after Russia annexed the Ukrainian peninsula of Crimea. This was reported on Saturday, July 6, by the newspaper Welt am Sonntag, citing data from German and international investigations, as well as intelligence services, which the editorial board obtained.

    It is indicated that the corresponding plans could have been developed at that time by a certain "Ukrainian group". "If the existence of long-term plans (to destroy the SP and SP-2 gas pipelines - Ed. ) on the part of the Ukrainian state is proven, this could have the most serious impact on the Germans' desire to support the Ukrainians," the publication says.

    By 2014, the Nord Stream gas pipeline had already been in operation for two years, and the construction of Nord Stream 2 was at the planning stage, the authors recall.

    Explosions at Nord Stream On September 26, 2022, the SP and SP-2 pipes were damaged as a result of underwater explosions recorded near the Danish island of Bornholm. The motive for this crime, as well as its perpetrator, are still unknown. Denmark and Sweden have closed their national investigations into the explosions. However, in Germany, the Federal Police and the Federal Criminal Office, on behalf of the Federal Prosecutor's Office, continue to work on this case , which is regarded as an act of sabotage . "The investigation is ongoing," the Welt am Sonntag newspaper quotes the Federal Prosecutor's Office of Germany as saying in this regard.

    The central focus of the German investigation is the sailing yacht Andromeda, which was rented in the federal state of Mecklenburg-Vorpommern at the time of the explosions. As a German official familiar with the investigation told journalists on condition of anonymity, new indications have recently emerged that six people on board the yacht may have been involved in the gas pipeline explosions.

    Doubts about Ukraine's involvement However, the intelligence services have doubts about this. Thus, Gerhard Schindler, who headed the German intelligence service BND from 2011 to 2016, said in an interview with Welt am Sonntag: "The results of the investigation may lead to a Ukrainian group. But this does not mean that Ukraine was the customer . From the point of view of the intelligence services, many things indicate that this could have been a Russian operation under a false flag. They have such capabilities." As for the traces that lead to Ukraine, according to Schindler, they could have been left intentionally.

    Immediately after the version about Andromeda's involvement in the Nord Stream explosions appeared in March 2023, the German tabloid Bild wrote about experts' serious doubts about its plausibility.

    Journalists found out, in particular, that Andromeda, apparently, is too small to be used for such a large-scale sabotage. In addition, it is not equipped with special diving equipment that would allow explosives to be planted at a depth of 80 meters.

    "To carry out three explosions underwater would require at least 600 to 900 kg of special military explosives. The yacht Andromeda does not have a crane to safely lower such a volume underwater," the publication emphasized.

    Data from Polish intelligence services As Welt am Sonntag writes, Polish politicians and intelligence services also have doubts about Ukraine's involvement in the explosions at Nord Stream. In the summer of 2023, Polish intelligence services handed over to the BND a list of people who, according to their information, were connected to the terrorist attack on the pipelines and, as is assumed, had contacts with Moscow.

    Polish intelligence services also claimed that the "Ukrainians" who rented the yacht "Andromeda" using fake passports were in fact Russian citizens. They deliberately left a false trail to discredit Ukraine, they believe in Poland.

    (2) ✙ Alterego (Midshipman) ✙ в X: «✙ Alterego (Midshipman) ✙ в Elk: "https://t.co/6rC0xSDedf..." | Elk https://t.co/lKpcLhLuJx» / X https://x.com/CASBT_OSINT_UA/status/1809690932872376657

    0
  • Як Підняти Проксі-Сервер на Windows: Покроковий Гід

    Коментар

    В сучасному світі кібербезпеки проксі-сервери стають необхідними для забезпечення безпечного та ефективного доступу до інтернету. Дізнайтесь, як легко підняти проксі-сервер на Windows за допомогою різних інструментів, таких як Squid, CCProxy та Fiddler, для оптимізації та контролю інтернет-трафіку.

    Вступ

    В сучасному цифровому світі захист вашої онлайн-активності є вкрай важливим. Підняти проксі-сервер на Windows може бути ефективним рішенням для забезпечення додаткової безпеки, підвищення приватності та управління доступом до мережі. Проксі-сервери дозволяють контролювати інтернет-трафік, блокувати небажані сайти, а також оптимізувати швидкість з'єднання. У цій статті ми розглянемо кілька популярних способів підняти проксі-сервер на Windows, таких як Squid, CCProxy, вбудовані налаштування Windows та Fiddler. Ви зможете обрати найбільш підходящий для вас варіант залежно від ваших потреб та рівня технічної підготовки.

    Гештеги

    #ПроксіСервер #Windows #Безпека #Приватність #Squid #CCProxy #Fiddler #ІнтернетБезпека #КіберБезпека #НалаштуванняМережі

    Так, ви можете підняти проксі-сервер на Windows. Існує кілька способів зробити це, використовуючи різні програми та інструменти. Ось кілька популярних варіантів:

    1. Squid

    Squid - це популярний проксі-сервер з відкритим вихідним кодом, який можна встановити на Windows.

    Установка Squid на Windows

    1. Завантажте Squid для Windows:

      • Ви можете завантажити Squid з офіційного сайту: Squid for Windows.
    2. Встановіть Squid:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Налаштуйте Squid:

      • Після установки, відкрийте файл конфігурації Squid (squid.conf). Він зазвичай знаходиться в папці C:\Squid\etc\squid\.
    4. Запустіть Squid:

      • Використовуйте командний рядок з правами адміністратора для запуску Squid: C:\Squid\sbin\squid.exe -z C:\Squid\sbin\squid.exe

    2. CCProxy

    CCProxy - це ще один популярний проксі-сервер, який простий у налаштуванні та використанні.

    Установка CCProxy на Windows

    1. Завантажте CCProxy:

      • Ви можете завантажити CCProxy з офіційного сайту: CCProxy Download.
    2. Встановіть CCProxy:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Запустіть CCProxy:

      • Після установки, запустіть програму. Налаштування можна зробити через графічний інтерфейс.

    3. Windows Built-in Proxy Settings

    Windows також має вбудовані налаштування для використання проксі-сервера.

    Налаштування проксі через вбудовані засоби Windows

    1. Відкрийте налаштування проксі:

      • Перейдіть до меню Налаштування > Мережа та інтернет > Проксі.
    2. Налаштуйте проксі-сервер:

      • У розділі Налаштування проксі вручну, увімкніть перемикач і введіть IP-адресу та порт проксі-сервера.

    4. Fiddler

    Fiddler - це веб-дебагер, який також може використовуватись як проксі-сервер.

    Установка Fiddler на Windows

    1. Завантажте Fiddler:

      • Ви можете завантажити Fiddler з офіційного сайту: Fiddler Download.
    2. Встановіть Fiddler:

      • Запустіть інсталятор і слідуйте інструкціям на екрані.
    3. Запустіть Fiddler:

      • Після установки, запустіть програму.
    4. Налаштуйте Fiddler як проксі:

      • Відкрийте Tools > Options > Connections і встановіть потрібні параметри проксі-сервера.

    Висновок

    Підняти проксі-сервер на Windows можливо, використовуючи різні інструменти та програми. Кожен з наведених варіантів має свої переваги і підходить для різних цілей. Вибір залежить від ваших конкретних потреб та рівня знань.

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$ujQjVCv27Zz2kfr679mB-BaME7EP2OEOlu_tUwyDIKw?via=matrix.org

    Гештеги

    #ПроксіСервер #Windows #Безпека #Приватність #Squid #CCProxy #Fiddler #ІнтернетБезпека #КіберБезпека #НалаштуванняМережі

    0
  • Unbiased Review: Top Password Managers in the Market

    Headline

    Unbiased Review: Top Password Managers in the Market

    Keywords

    Password Managers, Security, Review, 1Password, LastPass, Dashlane, Bitwarden, Keeper, NordPass, RoboForm

    Analyze Report

    Unbiased Assertions

    The initial report appears to provide a balanced overview of various password managers. Each manager's strengths and weaknesses are listed without clear favoritism, and the pricing information is straightforward. However, more detailed information and comparisons could enhance the unbiased nature of the report.

    Misrepresentation of Facts

    No significant misrepresentations of facts are evident in the initial overview. The functionalities of each password manager are accurately described.

    Logical Inconsistency

    There are no clear logical inconsistencies in the provided text. The information is logically organized, listing the features and drawbacks of each password manager.

    Intentional False Postulation

    There are no intentional false postulations in the text. The descriptions are fact-based and aim to present an honest overview.

    Approximate Percentage of Misrepresentation from the Total Number of Facts

    0%. The facts presented are accurate and correspond to the known features and functionalities of the listed password managers.

    Semantic Analysis: Emotional Coloration

    The emotional coloration of the text is neutral. On a 100-point scale:

    • Emotional coloration: 50 (Neutral) The language is factual and objective, aiming to inform rather than persuade or evoke emotions.

    Editorial Opinion of the Text

    The text is informative and useful for an average user looking to choose a password manager. It is clear, concise, and covers the essential features and drawbacks of each manager. However, it could benefit from a more detailed comparison and inclusion of user reviews or expert opinions.

    Rewrite, Conclusion, Links, Knowledge, Hashtags

    ---

    Unbiased Review: Top Password Managers in the Market

    Hey there! Have you ever wondered who the top password managers are in the market? Well, I'm here to help! I'm going to give you an unbiased, average user's perspective on the password managers out there.

    1. 1Password

    • Pros:
      • User-friendly interface
      • Supports two-factor authentication (2FA)
      • Syncs across all devices
      • Document storage
      • Family and team plans
    • Cons:
      • Subscription-based, no free version
    • Price: $2.99/month for an individual plan, $4.99/month for a family plan

    2. LastPass

    • Pros:
      • Easy to use
      • Free plan with limited features
      • Supports multi-factor authentication
      • Syncs across devices (in paid plan)
      • Wide range of integrations
    • Cons:
      • Limited functionality in free version
      • Past security breaches
    • Price: Free for basic features, $3/month for premium plan

    3. Dashlane

    • Pros:
      • Intuitive interface
      • Built-in VPN for premium users
      • Supports two-factor authentication
      • Automatic password and form filling
      • Security scanner
    • Cons:
      • Higher price compared to others
      • Limited free version
    • Price: Free for one device, $4.99/month for premium plan

    4. Bitwarden

    • Pros:
      • Open-source
      • Free version with basic features
      • Supports two-factor authentication
      • Syncs across devices
      • Self-hosting option
    • Cons:
      • Interface less intuitive
    • Price: Free for basic features, $10/year for premium plan

    5. Keeper

    • Pros:
      • High security level
      • Supports two-factor authentication
      • Syncs across devices
      • File storage
      • Built-in security monitoring
    • Cons:
      • Higher price compared to some competitors
      • Limited free version
    • Price: Free for basic features, $2.91/month for premium plan

    6. NordPass

    • Pros:
      • Easy-to-use interface
      • Developed by the team behind NordVPN
      • Supports two-factor authentication
      • Secure storage for notes and credit card data
    • Cons:
      • Limited free version
      • Relatively new on the market
    • Price: Free for basic features, $2.49/month for premium plan

    7. RoboForm

    • Pros:
      • Very affordable
      • Supports two-factor authentication
      • Syncs across devices
      • Automatic form filling
    • Cons:
      • Interface can feel outdated
    • Price: Free for basic features, $1.99/month for premium plan

    Conclusion

    Choosing the right password manager depends on your specific needs and budget. Bitwarden offers excellent value with its open-source approach and low cost. 1Password provides a seamless experience but requires a subscription. Dashlane's premium features, like a built-in VPN, might justify the higher price for some users. Always consider the balance between cost, features, and security when selecting your password manager.

    Links & Knowledge

    For more in-depth reviews and comparisons, check out these resources:

    Hashtags

    #PasswordManager #CyberSecurity #1Password #LastPass #Dashlane #Bitwarden #Keeper #NordPass #RoboForm #TechReview #DataProtection #SecurePasswords

    ---

    This revised review provides a comprehensive yet concise overview of each password manager's key features and drawbacks, allowing readers to make an informed decision based on their individual needs.

    ***

    Менеджери паролів є важливими інструментами для забезпечення безпеки ваших облікових записів та конфіденційної інформації. Ось рейтинг деяких з найпопулярніших менеджерів паролів станом на 2024 рік, з огляду на їх функціональність, безпеку, зручність використання та ціноутворення:

    1. 1Password

    • Плюси:
      • Дуже зручний інтерфейс
      • Підтримка двофакторної аутентифікації (2FA)
      • Синхронізація між усіма пристроями
      • Зберігання документів та інших даних
      • Підтримка команд і сімейних планів
    • Мінуси:
      • Платна підписка (немає безкоштовної версії)
    • Ціна: $2.99 на місяць для індивідуального плану, $4.99 на місяць для сімейного плану

    2. LastPass

    • Плюси:
      • Простота у використанні
      • Безкоштовний план з обмеженими функціями
      • Підтримка багатофакторної аутентифікації
      • Синхронізація між усіма пристроями (у платному плані)
      • Широкий спектр інтеграцій
    • Мінуси:
      • Безкоштовна версія має обмежену функціональність
      • Були повідомлення про зломи у минулому
    • Ціна: Безкоштовно для основних функцій, $3 на місяць для преміум-плану

    3. Dashlane

    • Плюси:
      • Інтуїтивно зрозумілий інтерфейс
      • Вбудований VPN для преміум-користувачів
      • Підтримка двофакторної аутентифікації
      • Автоматичне заповнення паролів і форм
      • Сканер безпеки
    • Мінуси:
      • Вища ціна у порівнянні з іншими менеджерами паролів
      • Обмежена безкоштовна версія
    • Ціна: Безкоштовно для одного пристрою, $4.99 на місяць для преміум-плану

    4. Bitwarden

    • Плюси:
      • Відкритий вихідний код
      • Доступна безкоштовна версія з базовими функціями
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Можливість самостійного хостингу
    • Мінуси:
      • Інтерфейс не такий інтуїтивно зрозумілий, як у конкурентів
    • Ціна: Безкоштовно для основних функцій, $10 на рік для преміум-плану

    5. Keeper

    • Плюси:
      • Високий рівень безпеки
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Підтримка зберігання файлів
      • Вбудований монітор безпеки
    • Мінуси:
      • Вища ціна у порівнянні з деякими іншими менеджерами
      • Обмежена безкоштовна версія
    • Ціна: Безкоштовно для основних функцій, $2.91 на місяць для преміум-плану

    6. NordPass

    • Плюси:
      • Простий у використанні інтерфейс
      • Розроблений командою NordVPN
      • Підтримка двофакторної аутентифікації
      • Зберігання нотаток та кредитних карток
    • Мінуси:
      • Обмежені функції у безкоштовній версії
      • Порівняно новий гравець на ринку
    • Ціна: Безкоштовно для основних функцій, $2.49 на місяць для преміум-плану

    7. RoboForm

    • Плюси:
      • Дуже доступний
      • Підтримка двофакторної аутентифікації
      • Синхронізація між усіма пристроями
      • Автоматичне заповнення форм
    • Мінуси:
      • Інтерфейс може здатися застарілим
    • Ціна: Безкоштовно для основних функцій, $1.99 на місяць для преміум-плану

    Підсумок

    Вибір менеджера паролів залежить від ваших потреб і бюджету. Якщо вам потрібен відкритий вихідний код і низька ціна, Bitwarden може бути чудовим вибором. Для користувачів, які шукають додаткові функції, такі як вбудований VPN або монітор безпеки, Dashlane і Keeper можуть бути кращими варіантами. 1Password залишається одним із найбільш інтуїтивних і зручних менеджерів, але вимагає підписки.

    Важливо також звернути увагу на функціональність, безпеку, підтримку багатофакторної аутентифікації і можливість синхронізації між пристроями при виборі менеджера паролів.

    KeePassXC - Wikiwand https://www.wikiwand.com/uk/KeePassXC

    https://matrix.to/#/!sXgHSctyNiDduGJcMi:matrix.org/$vXcaR401_cVfYdhTOuHSLD8yoyfSk2bpguw7TXlPyZQ?via=matrix.org

    0
  • ### 🚀 Анонс кампании "PKOIN Node & Staking Initiative"! 🚀

    🚀 Announcing the "PKOIN Node & Staking Initiative"! 🚀

    Dear subscribers,

    We are excited to announce the launch of a crucial project for our community — PKOIN Node & Staking Initiative! Our goal is to raise funds for staking testing and the full operation of a node, as well as to create educational materials for all network participants.

    Our objectives:

    1. Raise 500 PKOIN for staking testing and full node operation.
    2. Raise 200 PKOIN for creating a pilot educational video, the first in a series of instructional and quarterly report videos.

    Why this is important:

    • Enhanced security and decentralization: Running a full node will ensure greater stability and security for our network.
    • Education and support: Educational videos will help new users quickly get up to speed and start using our technologies.
    • Transparency and accountability: Quarterly reports will allow you to monitor progress and participate in the project's development.

    How you can help:

    1. Support our project by contributing any amount of PKOIN.
    2. Spread the word about our project to your friends and network.
    3. Join our webinars and ask questions — we are ready to share all details and answer your queries.

    Benefits for supporters:

    • Exclusive access to the initial results of staking testing.
    • Early access to educational materials.
    • Participation in closed sessions discussing the project's development.

    Your support is crucial to us! Together, we can make our network stronger, more secure, and more accessible for everyone.

    Learn more and support the project: [Link to the campaign]

    Best regards, The PKOIN Team

    ---

    Feel free to adjust this announcement for different platforms and communication channels. Good luck with your project!

    Дорогие подписчики,

    Мы рады сообщить о запуске важного проекта для нашего сообщества — PKOIN Node & Staking Initiative! Наша цель — собрать средства на тестирование стейкинга и запуск полной ноды, а также создание обучающих материалов для всех участников сети.

    Что мы планируем сделать:

    1. Собрать 500 PKOIN для тестирования стейкинга и полноценного функционирования ноды.
    2. Собрать 200 PKOIN для создания пилотного обучающего ролика, который станет первым в серии образовательных и отчетных видео.

    Почему это важно:

    • Повышение безопасности и децентрализации: Запуск полной ноды обеспечит большую стабильность и безопасность нашей сети.
    • Обучение и поддержка: Обучающие ролики помогут новым пользователям быстро освоиться и начать использовать наши технологии.
    • Прозрачность и отчетность: Ежеквартальные отчеты позволят вам следить за прогрессом и участвовать в развитии проекта.

    Как вы можете помочь:

    1. Поддержите наш проект, переведя любое количество PKOIN.
    2. Расскажите о нашем проекте своим друзьям и знакомым.
    3. Присоединяйтесь к нашим вебинарам и задавайте вопросы — мы готовы делиться всеми подробностями и отвечать на ваши запросы.

    Бонусы для поддержавших:

    • Эксклюзивный доступ к первым результатам тестирования стейкинга.
    • Ранний доступ к обучающим материалам.
    • Участие в закрытых сессиях обсуждения развития проекта.

    Ваша поддержка важна для нас! Вместе мы сделаем нашу сеть сильнее, безопаснее и доступнее для всех.

    Узнать больше и поддержать проект: [Ссылка на кампанию]

    С наилучшими пожеланиями, Команда PKOIN

    ---

    Спасибо за распространение информации!

    Это сообщение можно адаптировать под разные платформы и каналы связи. Удачи вам в вашем проекте!

    https://x.com/PureAceton/status/1802657868635668858

    1
  • Стейкинг стал популярным способом пассивного дохода для держателей криптовалют.

    Вот список ТОП-10 криптопроектов, которые поддерживают стейкинг, с указанием их средней доходности (APY — годовая процентная доходность) на 2024 год. Обратите внимание, что доходность может изменяться в зависимости от множества факторов, включая рыночные условия и политики вознаграждений сети.

    ТОП-10 криптопроектов для стейкинга по уровню доходности:

    1. Polkadot (DOT)

      • Средняя доходность: 13-15% APY
      • Polkadot — мультичейновая сеть, которая соединяет различные блокчейны. DOT используется для стейкинга и обеспечения безопасности сети.
    2. Solana (SOL)

      • Средняя доходность: 6-8% APY
      • Solana — высокопроизводительная блокчейн-платформа, поддерживающая смарт-контракты и децентрализованные приложения (dApps).
    3. Cardano (ADA)

      • Средняя доходность: 4-6% APY
      • Cardano — блокчейн-платформа с открытым исходным кодом, ориентированная на обеспечение безопасности и масштабируемости.
    4. Avalanche (AVAX)

      • Средняя доходность: 8-10% APY
      • Avalanche — платформа для создания и запуска децентрализованных приложений и блокчейн-решений.
    5. Tezos (XTZ)

      • Средняя доходность: 5-7% APY
      • Tezos — блокчейн с механизмом самоуправления, поддерживающий смарт-контракты и формальные методы валидации.
    6. Cosmos (ATOM)

      • Средняя доходность: 7-10% APY
      • Cosmos — сеть блокчейнов, направленная на обеспечение взаимодействия между различными блокчейнами.
    7. Ethereum 2.0 (ETH)

      • Средняя доходность: 4-6% APY
      • Ethereum 2.0 — обновление сети Ethereum, переход на алгоритм консенсуса Proof-of-Stake (PoS).
    8. NEAR Protocol (NEAR)

      • Средняя доходность: 10-12% APY
      • NEAR Protocol — платформа для децентрализованных приложений, использующая механизм шардинга для повышения масштабируемости.
    9. Algorand (ALGO)

      • Средняя доходность: 5-7% APY
      • Algorand — блокчейн, ориентированный на решение трилеммы масштабируемости, безопасности и децентрализации.
    10. Elrond (EGLD)

      • Средняя доходность: 10-15% APY
      • Elrond — платформа для децентрализованных приложений и корпоративного использования, предлагающая высокую производительность и безопасность.

    Замечания:

    • Изменчивость доходности: Уровни доходности могут значительно колебаться из-за изменений в сети, рыночных условиях и политике вознаграждений. Рекомендуется проверять актуальные ставки непосредственно в кошельках или на официальных сайтах проектов.
    • Риски: Стейкинг, как и любые инвестиции, связан с рисками. Важно понимать возможные риски, такие как волатильность цен, технические проблемы и изменение политик сети.

    Для актуальных данных и принятия решений по стейкингу рекомендуется использовать специализированные платформы, такие как StakingRewards, которые предоставляют актуальные ставки доходности и другую важную информацию о стейкинге.

    https://bastyon.com/index?s=ed7519c62e35a95fd0eb1dc7ac440d78777bba1aad0ed34248557ca865fd761b&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

    ole.lukoile777 в Elk: "Стейкинг стал популярным способом пас..." | Elk https://elk.zone/zhub.link/@olelukoie/112603927805303911

    2
  • Русская сказка

    В Вологде убита любительница чудесных «восточных сказок» и преподаватель ВоГУ Таисия Тулина.

    Старший преподаватель кафедры всеобщей истории и социально-экономических дисциплин ВоГУ Таисия Тулина (36 лет), была обнаружена в квартире со своим сожителем, уроженцем Таджикистана и выпускником её ВУЗа Орифом Менглибоевым 28 лет). Он также был ранен и госпитализирован, т.к. его жертва пыталась оказать сопротивление.

    0
  • What is this KARBO CC?

    Tomas Berezovskiy on X: "KARBO Project KdTRJpDnV1hjWFyqnar4jJZeGPLFFfGoo5UfRjef4yX75NsTvYJUpmo7cVozjpHcFf37Dn2L6uMwPDtYeWAvnLXiQwa4Tpc Украинский биткоин. Что представляет из себя отечественная криптовалюта / NV https://t.co/HUcRIdv7wM" / X https://x.com/internews112/status/1800474367736070349

    0
  • Ukrainian Bitcoin. What is domestic cryptocurrency?

    https://internews112.blogspot.com/2024/06/ukrainian-bitcoin.html

    Ukrainian Bitcoin. What is domestic cryptocurrency? biz.nv.ua5 min View Original Already today, cryptocurrencies make up almost 1% of the entire global money supply, which is a little less than $300 billion – and this figure is growing every day. This spring, the Ukrainian cryptocurrency Karbo was in the spotlight of famous American crypto resources. Having appeared just two years ago, Karbo entered the world ranking of the TOP 10 cryptocurrencies with increased anonymity by capitalization.

    The majority of cryptographers and crypto traders surveyed by NV believe that Karbo has a high chance of gaining a foothold in the global market for anonymous transfers, since technically today it is not inferior to industry leaders - Monero, Dash and Zcash. According to bolder assumptions, in the future Karbo could become the national cryptocurrency of Ukraine. The absence of a premine (part of the emission that the developer keeps for himself) and the latest initiatives of advanced states to legalize certain cryptocurrencies as legal means of payment on their territory confirm these assessments.

    NV figured out how things really stand with the domestic cryptocurrency Karbo.

    What is Karbo and where did it come from? The Ukrainian cryptocurrency Karbo was created by a group of Ukrainian programmers and mathematicians, about which almost nothing is known, due to their desire to remain anonymous. The coin appeared directly on the market in May 2016. In professional terms, Karbo is a decentralized peer-to-peer peer-to-peer network that operates on the CryptoNote protocol and provides confidentiality and anonymity without intermediaries and regulators. Until recently, it remained an internal tool of enthusiasts on cryptocurrency exchanges, but this winter, American specialized analysts found it on the list of coins for which the US National Security Agency cannot yet track transactions , which is why it requires additional funding to continue work on cracking the code .

    Thus, the United States noted one of the highest indicators of anonymity and security of Ukrainian cryptocurrency - its owners cannot be tracked in principle.

    What is the point of investing in Karbo? In two years, the cost of Karbo has increased 86 times – from 0.058 to 0.5 cents, which is already a good reason to buy this particular cryptocurrency. Its main advantage is a unique computer algorithm, which during the transfer process creates dozens of one-time wallets, into which parts of a randomly divided payment are received, and only then the algorithm sends their amount to the recipient. All coins are standardized and do not have any identifying symbols.

    By comparison, with Bitcoin, each transaction is stored in clear form on the blockchain, which makes it relatively easy to find out the balance, transaction history and sources of replenishment of your wallet. In Karbo, it is simply impossible to find such information even about very large transactions. Thirdly, the algorithm specifies the maximum number of coins - 10 million (currently 5.7 million have already been issued), after the release of which the issue volume will grow by only 1% per year.

    How safe is it to use Karbo? According to technical characteristics, due to increased anonymity, Karbo belongs to the Bitcoin 2.0 family of cryptocurrencies. There are not many such cryptocurrencies; their main feature is complex encryption, to which no intelligence agency can find the key. Ukrainian regulation in the field of cryptocurrencies is very far from ideal, but neither the American nor the Ukrainian police will ever collect evidence of transactions with currencies operating on the CryptoNote protocol, including Karbo.

    From a technical point of view, Karbo provides users with a completely anonymous payment scheme. It is implemented using ring signature technology, when the operation is confirmed not by each specific miner, but by a group of unrelated individuals. Such a signature only indicates that the transaction was carried out by someone from the group, but all participants in it are indistinguishable from each other. At the same time, Karbo retains all the advantages of the blockchain in the form of the impossibility of making the same payment twice or conducting a transaction without the network’s acceptance.

    Karbo's ring signature technology uses a modified Diffie-Hellman exchange protocol that maps unique addresses to a public key. Each transaction made makes his blockchain as a whole even more resistant to analysis. But at the same time, Karbo allows, if necessary, reporting using tracking keys, which make it possible to see incoming transactions, but not outgoing ones, and also confiscate funds. Additionally, tracking keys do not reveal the sender.

    Where do they sell and buy Karbo? Buying Karbo is no more difficult than buying any other cryptocurrency. Now Karbo can be purchased in online cryptocurrency exchangers, which will take up to 10 minutes, or on cryptocurrency exchanges, which, depending on whether you buy it for Bitcoin or hryvnia, can be a little more complicated and require registration on the exchange.

    Karbo is currently traded on seven exchanges: Livecoin.net, Cryptopia, Crex24, TradeOgre, Altex.exchange, BTC Trade UA and Kuna. On the first five, it is traded in pairs with Bitcoin, and on BTC Trade UA and Kuna - Karbo can be sold and bought for hryvnia. It is the last two exchanges that are most convenient for use by newcomers in this area - integration with accounts in Ukrainian banks allows you to buy cryptocurrency just like cinema tickets or food.

    The daily trading volume for Karbo on these exchanges is $20-30 thousand, and the total capitalization of the cryptocurrency is currently close to $3 million.

    Cryptocurrency traders believe that there is no need to wait for the right moment to buy, because it is already happening. Advanced countries, whose policies the rest of the world is trying to implement, have almost mastered and legalized cryptocurrency transactions. Most recently, Switzerland allowed maintaining bank accounts in cryptocurrency; before that, this option was available in the banking systems of Japan, Singapore and South Korea. Although in many countries, including Ukraine, regulations for regulating the crypto industry are still in the process of development and approval. According to forecasts, 2018 will be the year of legalization of transactions with tokens in most countries of the world, including Ukraine. Since the adoption of digital decrees in the EU and other first world countries, cryptocurrency prices will rapidly creep up.

    New, honest cryptocurrencies will continue to appear with no preliminary issue for developers and low commissions, but just as Bitcoin remains the most popular cryptocurrency because it was the first, so Karbo in Ukraine has every chance of becoming a local “bitcoin” as a pioneer in this market segment.

    0
  • Педобир, флаг Голландии и голубь Мира в БНР

    На дверь общежития белгородского вуза ко Дню России повесили флаг Нидерладов, — RusNews

    Нидерландский флаг заметили на двери общежития Белгородского государственного аграрного университета.Рядом размещены российский флаг, белые голуби, надписи "Z — своих не бросаем" и "Временное укрытие".

    https://bastyon.com/index?s=8360b7c04c776135094ae02881af1a3dc34380138710ceaf873ec4fc04b39cdd&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

    0
  • Источники ASTRA подтверждают информацию Генштаба ВСУ о том, что в результате ночного удара ATACMS в Крыму были повреждены два комплекса С-300 и четыре РЛС.

    Подробности: ▪Украина запустила минимум 10 ATACMS, ни одна ракета не была сбита. ▪Удары были нанесены по 31-й дивизии ПВО ВС РФ в трёх районах: Джанкойском, Сакском и Черноморском. ▪Джанкойский район: попали 4 ракеты, повреждены две РЛС. ▪Сакский район: попали 4 ракеты, повреждена военная техника, подробности уточняются. ▪Черноморский район: попали 2 ракеты, повреждены две РЛС и два комплекса С-300.

    0
  • Самое страшное в сегодняшнем кейсе «пленок деркача» - это то, что громадное количество людей составляет свое мнение о войне с военного советского фильма, или американского боевика.

    Они думают, что настоящая война — это когда с окопа вылазит солдат и с лопатой идет против танка. Война для них, это когда обе стороны закидывают друг друга «мясом», а вокруг огонь от подбитой техники. И вот только в такой картинке и только в таком виде происходит для них война. Нет, уважаемые, война сегодня очень далека от ваших представлений. С лопатой на танк идет только идиот. Нормальный человек отступает. И это НОРМАЛЬНО. «Мясом» закидывать противника может только деспот и тиран. Нормальный главнокомандующий делает все, чтобы сохранить жизнь каждого солдата. Все от слова СОВСЕМ ВСЕ. Ваша картинка с окопами, трупами и горящими танками — это крайний случай боевых действий. А сами боевые действия — всего лишь третья часть от войны. БольшАя часть войны сегодня происходит на поле боя дипломатии. Это поле менее страшно по виду, но более драматично по чувствам. Ты не можешь на нем поддаться эмоциям, зажать курок автомата и с криками «здохните @дарасы» выпустить магазин патронов. На нем ты должен держаться, погашать все эмоции, чтобы рассудок оставался трезв. Ты должен там переступать через себя, жать руку врагу, улыбаться и приветливо кивать. Твоя цель — это ослабить врага, запутать его, обмануть, если хотите, и в нужный момент вставить фразу, которая ударит по нему больнее сотни залпов «Града». На этом поле ты вынужден жертвовать малым, чтобы добиться или спасти бОльшее. И хорошо, если ты жертвуешь чем то своим личным. Тогда тебе никто не предъявит претензий и некому будет сложно смотреть в глаза. Гораздо хуже, когда такие жертвы касаются не твоего личного... Практически все решения принятые на поле боя дипломатии никогда бы не принял кто то из вас. Так же, как и никто из вас не продержался бы там столько, сколько держатся дипломаты. Поэтому, наверное, вы даже не хотите воспринимать существование такого «поля боя» и правил ведения войны на нем. Это поле вам непонятно, но оно есть. И там такие вот правила ведения войны.

    10-06-2020

    0
  • Advanced Guide on Verifying Video Content - bellingcat

    Расширенное руководство по верификации видеоматериалов - Беллингкэт https://ru.bellingcat.com/materialy/putevoditeli/2017/07/18/advanced-video-verification-guide/

    Aric Toler13-16 minutes 30.06.2017 One of the most common issues for researchers and journalists is verifying user-generated video content, most often found on social networks and file sharing platforms, such as YouTube, Twitter, Facebook, and so on. There is no silver bullet to verify every video, and it may be nearly impossible to verify some videos short of acquiring the original file from the source. However, there is a range of methods we can use to verify most content, especially as it relates to making sure that videos showing breaking news events are not recycled from previous incidents. There are already numerous guides online for verifying video, most notably in the Verification Handbook. This guide will include some extra quirks frequently used by the Bellingcat team, and make an effort to provide our readers with ways to work around the limitations of the available tools. After reading this guide, hopefully you will not only know how to use this tool set, but also how to use creativity in avoiding dead ends.

    Flawed, but still useful: reverse image search The first step in verifying video content is the same as verifying images – run a reverse image search through Google or other services, such as TinEye. Currently, there are no freely available tools that allow you to reverse search an entire video clip the same way we can with image files, but we can do the next best thing by reverse image searching thumbnails and screenshots. People who create fake videos are rarely very creative, and will most often reshare an easy-to-find video without any obvious signs that it does not fit the incident, such as a news chyron or an audio track with someone speaking a language that does not fit the new incident. Because of this, it is relatively easy to fact-check recycled videos.

    There are two ways to conduct this search. The first is to manually take screenshots of the video, best either at the very beginning or during key moments in the clip, and then upload them onto a reverse image search service, such as Google Images. The second is to rely on the thumbnails generated by the video host, most often YouTube. There is no easy way to determine which frame a video will automatically select as a thumbnail, as Google developed a complex algorithm for YouTube to select the best thumbnail for an uploaded video (for more on this, see the Google Research Blog entry on the topic here). Perhaps the best tool to find these thumbnails is Amnesty International’s YouTube DataViewer, which generates the thumbnails used by a video on YouTube and allows you to conduct a reverse image search on them in one click.

    For example, a YouTube aggregator called Action Tube recently posted a video supposedly showing a convoy of military equipment in Lithuania, but without providing any source material for it. Additionally, there are no indications when the video was filmed, meaning that it could have been from yesterday or five years ago.

    https://www.youtube.com/watch?v=zX7gu_gS3zE

    If we search for this video on the Amnesty International tool, we find out the exact date and time that Action Tube uploaded the video, along with four thumbnails to reverse search to find the original source of the video.

    None of the results give us a direct hit on the original source; however, a number of the results on the third thumbnail point to videos that showed this thumbnail on the page at one time. If you click these videos, you may not find this thumbnail, as the results for the “Up next” videos on the right side of a YouTube page are tailored for each user. However, the video with that thumbnail was present at the time when Google saved the results, meaning that you can find this video on the cached page.

    Again, none of these five results are the source of the video we are looking for, but when Google cached away its snapshot of the page, the thumbnail video for the source was present on these videos’ pages. When we viewed the cached page for the first result above, we see the source for the video posted by Action Tube, with the title “Enhanced Forward Presence Battle Group Poland Conducts a Road March to Rukla, Lithuania.”

    We now have all the information we need to track down the original video and verify that the Action Tube video does indeed show a recent deployment of military equipment in Lithuania. After we search the title of the video found in the thumbnail search result, we find six uploads. If we sort them by date, we can find the oldest upload, which served as the source material for Action Tube.

    This leads us to a video uploaded on June 18, 2017 – a day before the Action Tube video, of June 19 – uploaded by “Maj Anthony Clas.” This is the same video shared by Action Tube.

    https://www.youtube.com/watch?v=_4kHuTs1Nog

    If we do a simple search on the uploader, we see that he has written articles for the U.S. Army website about NATO activities in Europe, meaning that he is likely a communications official, thus lending additional credence to his upload being the original source for Action Tube.

    Creativity still more powerful than algorithms While reverse image searching can unearth many fake videos, it is not a perfect solution. For example, the video below, which has over 45,000 views, supposedly shows fighting between Ukrainian soldiers and Russian-backed separatist forces near Svitlodarsk in eastern Ukraine. The title translates to “Battle in the area of the Svitlodarsk Bulge in the Donbas (shot from the perspective of the Ukrainian Armed Forces).” We can see a lot of gunfire and artillery shots, while the soldiers seem to be laughing along with the fighting.

    When we enter the video’s URL into Amnesty International’s tool, we see the exact date and time it was uploaded, along with thumbnails that we can reverse search.

    When looking through the results, almost all of them are for around the same time that the video was uploaded, giving the appearance that the video could genuinely show fighting near Svitlodarsk in December 2016.

    However, the video is actually from a Russian military training exercise from 2012.

    Even with the most creative uses of reverse Google image search and using Amnesty International’s tool, you will not find this original video in the results, except in articles describing the debunking after the fake videos were spread. For example, if we search the exact title of the original video (“кавказ 2012 учения ночь,” meaning “Kavkaz 2012 night training,” referring to the Kavkaz 2012 military exercises), along with a screenshot from the video, we only find results for the fake Svitlodarsk video. Knowing that this video was fake required one of two things: a familiarity with the original video, or a keen eye (or ear) telling you that the laughing soldier did not correspond with the supposed battle taking place.

    So, what is to be done? There is no easy answer, other than searching creatively. One of the best ways to do this is to try thinking like the person who shared a potentially fake video. With the example above, the laughing soldier gives you a clue that perhaps this is not real fighting, leading to a question of under what circumstances a Russian-speaking soldier would be filming this incident and laughing. If you wanted to find a video like this, what would you search for? You would want a video at night probably, so that there would be fewer identifiable details. You would also try looking through footage of spectacular looking fighting, but not something easily recognizable to Ukrainians or Russians following the war in the Donbas — so, finding videos of exercises from the Russian, Ukrainian, or Belarusian army could fit the bill, unless you found war footage from another country and overdubbed it with Russian speakers. If you search the Russian phrases for “training exercises” and “night,” this video would be the very first result. If you were not able to stumble your way to the original video, the best way to verify this video would have been to contact the person who uploaded it.

    Be a Digital Sherlock with an eye for detail Using digital tools to verify materials is inherently limited, as algorithms can be fooled. Often, people use simple tricks to avoid detection from reverse image searches – mirroring a video, changing the color scheme to black and white, zooming in or out, and so on. The best way to overcome these factors is an eye for detail so that you can verify individual details in a video to make sure that the surroundings of the video is consistent with the incident at hand.

    On September 19, 2016, reports came in that the m an responsible for three bomb explosions in New York City and New Jersey was arrested in Linden, New Jersey. A few photographs and videos emerged from different sources, including the two below showing the suspect, Ahmad Khan Rahami, on the ground surrounded by police officers.

    The exact address in Linden, NJ where he was arrested was not clear, but it was a safe bet that these two photographs were real, considering how they showed roughly the same scene from two perspectives. The video embedded below also emerged, from a local citizen. Clearly, the video is real, as it was shared widely on news outlets throughout the day, but how could we have done lightning-fast verification to know it was real in the middle of the breaking news situation?

    We can figure out where Rahami was arrested quite quickly from the two photographs. In the bottom-left corner of the second photograph, we can see an advertisement with four numbers (8211), along with fragments of words like “-ARS” and “-ODY.” We can also see that there is a junction for Highway 619 nearby, letting us drill down the location more precisely. If we search for a phone number with 8211 in it in Linden, NJ, we get a result for Fernando’s Auto Sales & Body Work, which completes the “-ARS” and “-ODY” fragments – cars and body. Additionally, we can find the address for Fernando’s as 512 E Elizabeth Ave in Linden, NJ.

    Checking the address on Google Street View lets us quickly double check that we’re on the right track.

    Left: Photograph of suspect being arrested in Linden, NJ. Right: Google Street View imagery of the same location

    In both of the photographs and in the video in question, the weather is the same – overcast and damp. Twenty-six seconds into the video, the driver passes a sign that says “Bower St” and another Highway 619 junction sign, giving us a geographical location to cross-check against the location we found in the two photographs.

    A quick glance at Google Maps shows you that Bower Street intersects with East Elizabeth Ave, where the suspect was arrested near the auto repair shop (represented by the yellow star).

    If you have time, you can drill down the exact location where the video was filmed by comparing the features on Google Street View to the video.

    Left: Video from the day that Rahami was captured in Linden, NJ. Right: Google Street View imagery

    While there seems to be a lot of work involved in each of these steps, the entire process should not take much longer than five minutes if you know what to look for. If you do not have access to the eye-witness who provided video materials from the incident, verifying their footage will only require an attentive eye for detail and some legwork on Google Maps and Street View. Verifying video materials should be a routine part of not just reporting, but also in sharing content on social networks, as this is one of the quickest ways that fake news can be spread.

    Discerning the signal through the noise Compared to photographs, there is a lot more effort and skill required to digitally alter videos, with the addition or subtraction of elements while still looking natural. Often, videos are altered not just to elude fact checkers, but to avoid the detection of algorithms looking for copyrighted content. For example, movies, television shows, or sporting events may be uploaded to YouTube with the video mirrored, so that it is still watchable (albeit a bit off-putting), but avoid DMCA violations. The best way to quickly detect if a video has been mirrored is to look for any text or numbers, as they will look strange after being flipped.

    In the series of screenshots below, 2011 footage of an attack in Moscow’s Domodedovo airport was repurposed to fake videos about the airport attacks in Brussels and Istanbul. Some of the effects that the fakers used include zooming in on segments of the video, adding fake timestamps, and changing the color scheme to black & white. Additionally, gaudy logos are often added on top of the footage, making it even more difficult to reverse image search.

    There is no easy way to detect these as fakes through tools, rather you need to rely on common sense and creative searching. Like with the Russian military training video repurposed as fresh battle footage, you need to think what a fake-maker would search for to find source material. Searching the terms “airport explosion” or “CCTV terrorist attack” will give you the Domodedovo airport attack footage, providing a far faster result than playing with screenshots to bring back results in a reverse Google image search.

    Likely no silver bullet in sight Many see technological advancements as a future remedy to fake news and content, but it is hard to see any digital methods to out fake videos and verify content with anything close to complete precision. In other words, an arms race between developers and semi-creative fake video creators is a losing battle at this point, barring strict content sharing controls on social networks and YouTube. While the digital tool set is important in verifying fake content, the creative one is even more important.

    https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$GlW8-F9SIyTQ7OiH4jJ_-gM-urnXBF6BUbMx1RHwdT8?via=matrix.org&via=t2bot.io&via=matrix.opulus.space

    0
7 Active users