Оказывается, масштабная атака на 4chan, о которой трубят сегодня буквально из каждого интернет-утюга, началась больше года назад: админы сайта использовали устаревшую лет на десять версию PHP, и не заметили, что на их сервер проник посторонний, несколько месяцев выкачивавший деликатные данные. Не одобряем!
📌 #новости
TechCrunch
Notorious image board 4chan hacked and internal data leaked | TechCrunch
The infamous website was taken down and working intermittently, while hackers leaked alleged data like moderators email addresses, and source code.
Forwarded from Мой Компьютер
В Android скоро появится новая функция безопасности, которая будет автоматически перезагружать устройство, если его не разблокировали в течение трёх дней. После перезагрузки потребуется ввести пароль.
Похожая фича уже реализована в iOS 18, однако на iPhone автоматическая перезагрузка происходит спустя четыре дня без разблокировки.
Мой Компьютер
Похожая фича уже реализована в iOS 18, однако на iPhone автоматическая перезагрузка происходит спустя четыре дня без разблокировки.
Мой Компьютер
👍2
Forwarded from DevOps Portal | Linux
Совет дня по Linux
Многие либо не знают об этом, либо почти не используют.
В Linux вы можете нажать
👉 DevOps Portal
Многие либо не знают об этом, либо почти не используют.
В Linux вы можете нажать
~TAB TAB, чтобы быстро получить список всех доступных пользователей в системе.$ ~TAB TAB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Бэкдор
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБОЙ сайт за секунду — нейросеть Gamma научилась копировать даже самые сложные и популярные веб-проекты. Она так же может создать ваш собственный с ПОЛНОГО НУЛЯ.
1️⃣ Клонируем сайт:
• Заходим в Gamma AI.
• Нажимаем «Create New».
• Выбираем «Import URL».
• Вставляем нужный адрес и жмем «Webpage».
2️⃣ Cоздаем ЛЮБОЙ проект с НУЛЯ:
• Выбираем нейронку: Flux Pro, Ideogram или другую из списка.
• Задаем тему оформления.
• Ждем первый результат пару секунд.
• Редачим уже проект, правим интерфейс или логику.
• Размещаем на домене и получаем полностью готовый продукт!
Мощнейший генератор сайтов и презентаций — здесь.
👍 Бэкдор
• Заходим в Gamma AI.
• Нажимаем «Create New».
• Выбираем «Import URL».
• Вставляем нужный адрес и жмем «Webpage».
• Выбираем нейронку: Flux Pro, Ideogram или другую из списка.
• Задаем тему оформления.
• Ждем первый результат пару секунд.
• Редачим уже проект, правим интерфейс или логику.
• Размещаем на домене и получаем полностью готовый продукт!
Мощнейший генератор сайтов и презентаций — здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
Если вы часто загружаете с торрентов — это вам. Нашёл опенсорсную тулзу Miner Search, которая ищет скрытые майнеры на компе.
Установка простая — разрабы заботливо упаковали релиз в архив, но нужен NET Framework 4.7.1.
Проект активно развивают, так что последняя версия всегда актуальна☕️
Установка простая — разрабы заботливо упаковали релиз в архив, но нужен NET Framework 4.7.1.
Проект активно развивают, так что последняя версия всегда актуальна
Please open Telegram to view this post
VIEW IN TELEGRAM
WhatsApp снова и снова пытается убедить вас в том, что это полностью безопасное и конфиденциальное приложение. Не ведитесь! И дополнительные настройки конфиденциальности, которые редко изредка добавляют, – это всего лишь попытка пустить пыль в глаза. Хотите, чтобы мессенджер был по-настоящему приватным? Ну так перестаньте разбрасываться метаданными и делиться ими с Meta!
— команда Proton
А вот, кстати, и их тирлист популярных мессенджеров. Согласимся?
Говорят, если не заряжать аккумулятор больше, чем на 80% от максимального значения, это существенно замедлит его истощение. Вместе с командой сайта It’s FOSS разбираемся, как это сделать в самых популярных рабочих окружениях Linux (KDE и GNOME).
📌 #Linux #ItsFOSS #переводы
Telegraph
It’s FOSS: Спасаем батарейку в ноутбуке с Linux
Как продлить срок службы аккумулятора, ограничив его предельный заряд? Постоянная зарядка убивает аккумулятор: он заряжается до 100%, разряжается до 99% и снова заряжается до 100%. И так по кругу, снова и снова. И, кстати, полная разрядка ему тоже вредит.…
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Нашёл годноту на выходные — 3 игры, чтобы выучить команды терминала без боли и с кайфом.
Terminus — текстовая RPG от MIT: вы попадаете в Академию Магии, где изучаетезаклинания команды;
GameShell — минималистичная головоломка прямо в терминале, где всё решается командами. Университет Savoie Mont Blanc тренирует на ней первокурсников;
Bashcrawl — консольный рогалик: блуждаете по подземельям и учитесь командам, пока исследуете мир и умираете от мимиков.
Terminus — текстовая RPG от MIT: вы попадаете в Академию Магии, где изучаете
GameShell — минималистичная головоломка прямо в терминале, где всё решается командами. Университет Savoie Mont Blanc тренирует на ней первокурсников;
Bashcrawl — консольный рогалик: блуждаете по подземельям и учитесь командам, пока исследуете мир и умираете от мимиков.
Forwarded from CodeCamp
Полезное-ночное: актуальная и объёмная шпаргалка по Docker на русском языке.
Тут есть: команды для работы с сетью, образами, дисками и т.д.
В хорошем качестве — здесь.
Тут есть: команды для работы с сетью, образами, дисками и т.д.
В хорошем качестве — здесь.
Forwarded from Kaspersky
✉️ «…Это я, почтальон Печкин, принёс вам письмо от Федеральной налоговой службы. Только я вам его не отдам, у вас адрес неправильный. Зайдите в «Госуслуги» через бот «Почты России» и исправьте ошибку…»
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
Стоп.
Если вам в мессенджере позвонили сотрудники почты и советуют поскорее зайти в аккаунт «Госуслуг», самое время вспомнить страшилки о разводах и повесить трубку. Потому что это действительно мошенники.
Недавно в их арсенале появилась новая схема: отправлять жертву в фейковый Telegram-бот «Почты России», чтобы подтвердить или поменять адрес, на который отправлено письмо. Поддавшись манипуляциям злоумышленников, пользователь нажимает на кнопку «Авторизация», видит якобы окно входа в «Госуслуги» и вводит свои учётные данные.
Вот только о мифическом письме узнать ничего не получится: аккаунт уже улетел мошенникам. Теперь они начнут давить на жертву, пытаясь развести её на деньги, кредиты или украшения.
Как распознать фальшивые боты и не попасться «почтальонам» на удочку — объясняем в нашем новом посте на Kaspersky Daily.
🤬1
Forwarded from Linux Club
Рейтинг самых шпионящих браузеров
Ресурс SizeOf провел масштабный тест сетевой активности браузеров при первом запуске. Обычно именно на старте браузеры отправляют больше всего телеметрии – а заодно проверяют обновления, уточняют списки блокирования контента и данные главной страницы.
Иронично, но на первом месте оказался браузер Zen, который настроен на конфиденциальность и базируется на Firefox. Он отправил аж 84 (!) служебных запроса. На втором месте – Microsoft Edge, 48 запросов (в 2021 году было 21). Далее идут Opera – 31 (21) запрос, Firefox – 29 (15) запросов, Chrome – 25 (9) запросов и Яндекс – 24 (15) запросов. Safari действительно оказался конфиденциальным – лишь 6 запросов, как и в 2021 году. По нулям у Ungoogled Chromium, Kagi Orion, Tor Browser и Pale Moon.
Linux Club
Ресурс SizeOf провел масштабный тест сетевой активности браузеров при первом запуске. Обычно именно на старте браузеры отправляют больше всего телеметрии – а заодно проверяют обновления, уточняют списки блокирования контента и данные главной страницы.
Иронично, но на первом месте оказался браузер Zen, который настроен на конфиденциальность и базируется на Firefox. Он отправил аж 84 (!) служебных запроса. На втором месте – Microsoft Edge, 48 запросов (в 2021 году было 21). Далее идут Opera – 31 (21) запрос, Firefox – 29 (15) запросов, Chrome – 25 (9) запросов и Яндекс – 24 (15) запросов. Safari действительно оказался конфиденциальным – лишь 6 запросов, как и в 2021 году. По нулям у Ungoogled Chromium, Kagi Orion, Tor Browser и Pale Moon.
Linux Club
👍1
Forwarded from Этичный Хакер
1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows
3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox
4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser
5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser
6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)
#Tor #Guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ВИЛСАКОМ РЕД / WYLSACOM RED (Yan)
Хакеры научились слать письма с официального адреса no-reply@accounts.google.com
Злоумышленники создали себе сайт на бесплатном хостинге Google и при помощи достаточно запутанной схемы присылают жертвам сообщения буквально от официального ящика поддержки Google.
Выглядят такие письма всё ещё как какой-то скам, но неподготовленного пользователя могут напугать официальный адрес и ссылка, которая ведёт на достаточно убедительную копию портала поддержки компании. Естественно, при попытке войти на этот «портал» ваши данные будут украдены.
Что делать, чтобы не попасться? Проверять внимательно адрес отправителя и полный текст письма. Мошенники обычно напирают на срочность и тревогу: «Мы проводим в отношении вас проверку, срочно пройдите по ссылке» или «Вы выиграли сто тыщ дофигищ, быстрее нажимайте на кнопку». Главное правило: не ходите по ссылкам, когда от вас требуют это срочно и пока вы 10 раз не проверили, что вам действительно по этой ссылке нужно.
Злоумышленники создали себе сайт на бесплатном хостинге Google и при помощи достаточно запутанной схемы присылают жертвам сообщения буквально от официального ящика поддержки Google.
Выглядят такие письма всё ещё как какой-то скам, но неподготовленного пользователя могут напугать официальный адрес и ссылка, которая ведёт на достаточно убедительную копию портала поддержки компании. Естественно, при попытке войти на этот «портал» ваши данные будут украдены.
Что делать, чтобы не попасться? Проверять внимательно адрес отправителя и полный текст письма. Мошенники обычно напирают на срочность и тревогу: «Мы проводим в отношении вас проверку, срочно пройдите по ссылке» или «Вы выиграли сто тыщ дофигищ, быстрее нажимайте на кнопку». Главное правило: не ходите по ссылкам, когда от вас требуют это срочно и пока вы 10 раз не проверили, что вам действительно по этой ссылке нужно.
У линуксоидов много поводов не любить Microsoft и потешаться над тем, что они делают, но давайте объективно: мы ж все там были, и до определённого момента нас там всё устраивало. Последняя капля у каждого была своя, но наверняка и у вас было что-то, по чему вы всё-таки будете хотя бы немного скучать.
📌 #Microsoft
Killed by Microsoft
Killed by Microsoft is the Microsoft Graveyard. A full list of dead products killed by Microsoft in the Microsoft Cemetery.
Reve Image – ещё один генератор картинок. Изображения получаются максимально реалистичными, и, если особо не приглядываться, их вряд ли удастся отличить от настоящих фотографий. Говорят, нейронка неплохо работает с текстом и даже понимает русский.
📌 #сервисы #нейросети
Forwarded from 0day Alert
Руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
😨2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Тренд на нейрофотосессии постепенно уходит в прошлое, а значит, совсем скоро однотипные нейрофотки снова будут восприниматься как что-то свежее и необычное. А потом снова всех достанут.
Чуваки из ByteDance бахнули на базе Flux нейронку Infinite You FLUX, способную генерировать вполне реалистичные изображения с нужным вам лицом: тупо закидываете свою фотку, объясняете, что должно получиться в итоге, и загружаете фото с референсом.
📌 #нейросети
Чуваки из ByteDance бахнули на базе Flux нейронку Infinite You FLUX, способную генерировать вполне реалистичные изображения с нужным вам лицом: тупо закидываете свою фотку, объясняете, что должно получиться в итоге, и загружаете фото с референсом.