Перри Ноид
42 subscribers
2.02K photos
309 videos
1 file
3.17K links
Параноим вместе!
Download Telegram
Emmabuntüs DE 5 – ещё один дистрибутив Linux для уже устаревших ПК. Его предлагают устанавливать в школах, библиотеках и благотворительных организациях: новые компьютеры туда попадают редко, а работать как-то надо. И, если у вас пока вообще нет никаких предпочтений в открытом софте, вам, скорее всего, зайдёт, ибо все необходимые для повседневной работы приложения в нём уже есть. Ну а чисто внешне ОС слегка напоминает MacOS. Вот только в качестве рабочего окружения тут используется XFCE и LXQt, так что запредельной лёгкости от дистрибутива ждать не стоит: аж 500-700МБ на холостом ходу. Но 4ГБ ему должно хватать даже с учётом браузеров. Под капотом, кстати, Debian.

📌 #Linux
Forwarded from DevOps Portal | Linux
💡 Совет по безопасному удалению файлов в Linux

Не делайте так:

$ find $HOME/tmp -type f -name "*~" -exec rm {} ";"

Сделайте так для безопасности:
$ find $HOME/tmp -type f -name "*~" -exec echo rm {} ";"


Этот вариант сначала покажет команды, которые будут выполнены, вместо того чтобы сразу удалять файлы

👉 DevOps Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Crazy Linuxoid
📂 Каталог /proc в Linux: что это и как использовать?

Каталог /proc — это виртуальная файловая система, которая предоставляет доступ к данным ядра и информации о процессах в реальном времени. Давайте разберёмся, как это работает!

Что такое /proc?
- Это виртуальная файловая система, которая монтируется при загрузке системы.
- Не хранит данные на диске, а отображает информацию о процессах и системе в виде файлов и каталогов.

Основные файлы и их назначение

- /proc/meminfo: информация об использовании памяти.
- /proc/cpuinfo: данные о процессоре.
- /proc/loadavg: средняя загрузка системы.
- /proc/mounts: точки монтирования.
- /proc/version: версия ядра и дистрибутива.

Пример:
cat /proc/meminfo


Информация о процессах

Каждый процесс имеет свой каталог в /proc с именем, соответствующим его PID (например, /proc/511).

Ключевые файлы процесса:

- cmdline: командная строка запуска.
- environ: переменные окружения.
- fd: открытые файловые дескрипторы.
- cwd: текущий рабочий каталог.
- exe: ссылка на исполняемый файл.

Пример:
cat /proc/511/status


Примеры использования
1. Просмотр загруженных модулей ядра:
cat /proc/modules


2. Информация о CPU:
cat /proc/cpuinfo


3. Точки монтирования:
cat /proc/mounts


4. Время работы системы:
cat /proc/uptime


Заключение
Каталог /proc — это мощный инструмент для анализа системы и процессов. Он используется такими командами, как ps, top, lsof и другими.

💬 А вы часто используете /proc? Делитесь опытом в комментариях!
Forwarded from Айти мемы
олды поймут 🙂

🔜 Айти мемы | дать буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😭1
Forwarded from 0day Alert
Фишинг в iOS 18: уязвимость в приложении «Пароли» ставила под удар миллионы пользователей

📡 Незащищенный трафик
В iOS 18 приложение «Пароли» обращалось к сайтам по HTTP, а не HTTPS, что позволяло злоумышленникам перехватывать данные.

⚠️ Фишинговая угроза
Хакеры могли подменять страницы сброса паролей, перенаправляя пользователей на фальшивые сайты.

🔄 Apple исправила ошибку
iOS 18.2 проблема устранена, но исправление появилось только спустя три месяца после обнаружения.

💡 Apple снова доказала, что «конфиденциальность» — это удобно звучащий слоган, а не гарантия безопасности.

@ZerodayAlert
🤬1
Forwarded from infosec
Компания Operation Zero опубликовала в Twitter объявление, что готова заплатить исследователям до 4 миллиона баксов за full chain эксплойты Telegram. Помимо этого, компания предлагает $500.000 за эксплойт удаленного выполнения кода (RCE) типа "one-click" (требующий одного клика) и до $1,5 миллиона за RCE-эксплойт типа "zero-click".

Operation Zero - это единственная в России официальная платформа по приобретению уязвимостей нулевого дня в программном обеспечении, т.н. зиродей эксплойтов. Учитывая клиентов брокера эксплойтов — в основном это российское правительство — публично объявленные цены дают нам возможность заглянуть в приоритеты рынка уязвимостей нулевого дня.

Стоит отметить, что цены на уязвимости нулевого дня в целом выросли за последние несколько лет, поскольку приложения и платформы становится все труднее взламывать. Как сообщал TechCrunch в 2023 году, уязвимость нулевого дня для WhatsApp могла стоить до $8 миллионов — цена, которая также учитывает популярность приложения.

Operation Zero ранее попадала в заголовки новостей, предложив $20 миллионов за хакерские инструменты, которые позволили бы взять под полный контроль устройства на iOS и Android. В настоящее время компания предлагает только $2,5 миллиона за такие виды уязвимостей: https://opzero.ru/prices/

#Новости
🤬1
Forwarded from в IT и выйти
Мошенники наклеивают фейковые QR-коды на ЭЛЕКТРОСАМОКАТЫ, чтобы красть персональные и финансовые данные.

Сама схема не новая, но в МВД предупреждают, что таких случаев становится всё больше.

Борьба с петушерингом выходит на новый уровень. Будьте аккуратны.

@techmedia
🤬1
Instagram (со всей силы осуждаем) научиться писать комментарии за вас. Пока только текст: вы сами должны зайти в комменты, а нейросеть придумает что-то приятное за вас. Если зайдёт, то и комментарии без вашего участия уже не за горами. Мёртвый интернет всё ближе...

📌 #новости #соцсети
Большинство нейросетей для озвучки и замены голоса вообще никак не защищает вас от копирования вашего голоса без разрешения. Некоторые из них даже денег с пользователя не просят. Обязательная контрольная фраза решила бы проблему, но пока об этом никто не думает.

📌 #сервисы #нейросети #уязвимости
Нельзя недооценивать тот ущерб, который IT-гиганты нанесли новостным сайтам. Раньше технические штуки рекламировались на сугубо технических сайтах, и это был оптимальный способ найти своего потребителя. Теперь же рекламные сети следят за каждым вашим шагом и подсовывает вам рекламу, соответствующую вашим интересами.

Единственное возможное решение – полный запрет профилирования пользователей и возврат к контекстной рекламе. Мне кажется, что даже всплывающие банеры раздражали пользователей в разы меньше, чем повсеместная слежка. Что думаете?


– Йон фон Течнер, сооснователь Vivaldi Technologies

📌 #Vivaldi #перевод ©️Mastodon
This media is not supported in your browser
VIEW IN TELEGRAM
Искусственный интеллект против обмана!

HONOR представили AI Deepfake Detection — технологию, которая выявляет поддельные видео всего за 3 секунды.

Анализируя движение глаз, освещение и чёткость изображения, система помогает защитить пользователей от мошенников, использующих дипфейки в видеозвонках.

⚡️Работает прямо на устройстве — без сторонних сервисов, без риска утечки данных.

#HONORALPHAPLAN
#HONORtobewithyou
#АшКомьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Если вам кажется, что государство всегда будет бороться с шифрованием, вам кажется. В США вот, к примеру, гражданам наоборот рекомендуют присмотреться к сервисам с надёжным сквозным шифрованием. Случилось это, правда, уже после того, как мир узнал, что китайские хакеры годами следили за крупнейшими американскими телекоммуникационными компаниями. А в Европе китайских хакеров пока не особо боятся, поэтому и шифрование стремятся ослабить. Вот только сквозное шифрование не может работать на 50%: оно либо есть, либо его нет.

📌 #новости
Оказывается, онлайн-конвертеры, меняющие тип файлов (например, с PDF на DOC или с JPEG на PNG), могут быть опасны! Кто бы мог подумать, что подобные штуки могут не только украсть содержимое вашего документа, но и заразить ваш ПК вымогателем или украсть пароли?

📌 #новости
Forwarded from SecurityLab.ru
🕵‍♂️ Меняйте пароли: данные миллиона роутеров Keenetic утекли

👀 В сеть утекли конфиденциальные данные более миллиона пользователей роутеров Keenetic, включая пароли Wi-Fi, конфигурации и учетные записи. Большинство пострадавших — из России, где насчитывается почти 944 тысячи затронутых пользователей.

🕒 Производитель подтвердил инцидент 17 марта 2025 года, хотя первоначальная уязвимость была обнаружена и устранена еще в марте 2023 года. Согласно заявлению компании, о новой утечке не было признаков до конца февраля 2025 года.

💻 Утечка включает свыше миллиона пользовательских записей, 929 тысяч технических данных устройств и более 53 миллионов записей журналов активности. Исследователи рекомендуют пользователям немедленно изменить имена Wi-Fi сетей, пароли администратора и другие учетные данные.

#Keenetic #УтечкаДанных #Кибербезопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
Media is too big
VIEW IN TELEGRAM
Пауэрбанк сжёг квартиру в Нижневартовске

Всё случилось ночью, когда владелец оставил его заряжаться. Девайс перегрелся и взорвался, а огонь мгновенно охватил всю квартиру.

Очередное напоминание о том, что пауэрбанки и прочие гаджеты лучше не заряжать по ночам.

Mobiltelefon.ru | Подписка
😭2
Forwarded from DevOps Portal | Linux
Топ-8 сайтов для изучения Linux в формате игр 🎮

🔹 OverTheWire – погрузитесь в мир безопасности Linux с wargames от OverTheWire! Решайте задачи, чтобы освоить команды Linux и навыки кибербезопасности.

🔹Terminus – отправьтесь в магическое приключение с Terminus! Изучайте команды Linux, путешествуя по загадочному миру и сражаясь со злым волшебником.

🔹Command Challenge – серия мини-задач на командную строку. Например, вывести относительные пути ко всем файлам, начинающимся с "access.log", в текущей директории.

🔹Vim Adventures – станьте мастером Vim, исследуя лабиринт! Собирайте сокровища и изучайте команды Vim.

🔹Bashcrawl – исследуйте подземелья с Bashcrawl! Используйте команды Linux, чтобы перемещаться по комнатам и преодолевать испытания.

🔹Linux Survival – выживайте в мире Linux! Осваивайте основы командной строки через интерактивные задания.

🔹Command Line Murders – произошло убийство, и вам нужно раскрыть дело! Доказательства спрятаны в текстовых файлах, а ваша задача – использовать команды обработки текста, чтобы найти преступника

🔹Linux Journey – структурированные уроки по Linux, разделённые на уровни в зависимости от вашего опыта.

👉 DevOps Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
Hailuo AI – ещё одна навороченная нейронка из Китая. Её обучали по книгам, научным статьям и дипломным работам, так что особо тупить не должна (даже на больших текстах). Умеет генерировать видео и вырезать голос из треков. Из приятных бонусов: может искать информацию в сети и самое главное – понимает русский.

📌 #сервисы #нейросети
Импортозамещение по-европейски:

Оказывается, европейские страны не особо довольны действиями администрации нового американского президента и на всякий случай тоже хотят избавиться от гнёта американских корпораций. Например, привычную Windows предлагают заменить за EU OS. Это адаптированная под нужды госструктур Fedora с рабочим окружением KDE Plasma. Почему для импортозамещательной ОС европейцы выбрали американскую федору, а не немецкий OpenSUSE, пока остаётся загадкой.

📌 #новости #Linux
Forwarded from SecurityLab.ru
🕵‍♂️ Zimperium: рутованные смартфоны — входная дверь для киберпреступников

📊 Аналитики компании Zimperium обнаружили, что рутованные устройства заражаются вредоносным ПО в 3,5 раза чаще обычных, а установка скомпрометированных приложений у них выше в 12 раз. Нарушения целостности системы фиксировались в 250 раз чаще, а компрометация файловой системы — в 3000 раз чаще на модифицированных смартфонах.

📱 Среди Android-устройств 0,24% оказались рутованными, в то время как среди iOS-пользователей уровень джейлбрейка составил лишь 0,04%. Пользователи с рут-правами часто обходят защиту Android Play Integrity, устанавливая потенциально вредоносные программы, что может привести к полной компрометации устройства.

🧨 Наиболее популярными инструментами для получения рут-доступа на Android являются Magisk, APatch и KernelSU, а владельцы iPhone чаще используют Dopamine, Checkra1n и Roothide. Многие вредоносные программы используют внедрение руткитов как элемент цепочки атаки, получая полный контроль над устройством и превращая его в точку входа в корпоративную инфраструктуру.

#кибербезопасность #мобильныеустройства #рутдоступ #корпоративнаябезопасность

@SecLabNew
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
В китайских робособаках обнаружен скрытый бэкдор

🐾 Берлинские исследователи нашли опасную уязвимость в роботе Unitree Go1
Устройство запускает скрытый туннельный сервис при выходе в интернет и позволяет подключаться извне. Это происходит автоматически и без уведомления владельца.

🔓 Для управления роботом достаточно одного ключа и дефолтных учётных данных
Исследователи получили доступ к сервису CloudSail и идентифицировали почти 2000 уязвимых устройств. Подключение возможно даже при закрытых портах и активном брандмауэре.

📡 Raspberry Pi внутри Go1 запускает проприетарные сервисы и туннелирование
Программное обеспечение одинаково у всех моделей, от базовой до учебной. Уязвимость распространяется на сотни устройств в университетах по всему миру.

#роботехника #информационнаябезопасность #уязвимость #туннелирование

@ZerodayAlert
This media is not supported in your browser
VIEW IN TELEGRAM
Пару месяцев назад энтузиасты умудрились запустить Doom в текстовом документе. Правда, работал он исключительно в Microsoft Word и только в Windows. Ну и звука не было, но это уже мелочи.

📌 #игры #Doom