Перри Ноид
42 subscribers
2.02K photos
309 videos
1 file
3.17K links
Параноим вместе!
Download Telegram
Android 16 сделает бессмысленным воровство смартфонов

Мой Компьютер
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
К нейронкам в фотошопе мы более-менее привыкли, пора привыкать к нейронкам в видеоредакторах. Например, в Lens вы можете словами объяснить, что именно вы хотели бы сделать с загруженным фрагментом, и нейронка выполнит все действия за вас. Ну а потом, если нужно, можете подредактировать результат вручную. Времени эта штука должна сэкономить немало!

📌 #нейросети
Forwarded from CodeCamp
Готовьте шапочки из фольги: исследователи из MIT выяснили, что хакеры могут следить за вами всегда, даже если камера заклеена, микрофон выключен, а телефон окроплён святой водой.

Как? Через датчик Ambient Light Sensor — он регулирует яркость экрана, чтобы в темных помещениях не резало глаза. Прикол в том, что его невозможно выключить или запретить активность. Вот прямо вообще никак.

Команда ученых удаленно взломала обычный Android-планшет, записала движения пользователя и натренировала нейросеть, которая может воспроизводить и распознавать действия юзера: свайпы, клики и другие жесты.

ALS-датчики стоят буквально везде, где есть экран, и об их безопасности никто не позаботился, потому что «ну оно же просто яркость регулирует».

Параноя наносит удар ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
😨2
Forwarded from Лёха ноет
Mozilla Foundation – это, пожалуй, крупнейшая некоммерческая организация, работающая в сфере IT. Именно им суждено противостоять Google на рынке браузеров, ведь именно они ответственны за Firefox, последний самостоятельный и непривязанный к операционной системе браузер. Но так ли всё гладко? Не станет ли основная особенность Mozilla её главной слабостью? И почему решения руководства фонда не всегда соответствуют видению их собственной миссии?


Этот текст был написан ещё в 2017-м, но менее актуальным за эти семь лет он так и не стал.
Forwarded from SecurityLab.ru
🌐 Кто видел ваш трафик, тот знает, кто вы

Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты.

Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF.

Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике.

#HTTPS #DNS #ECH

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Время учить программировать по играм: в стиме вышла Omega Crafter — выживач, в котором нужно писать алгоритмы автоматизации для своих рабов роботов.

До этого игра была в раннем доступе, а на релизе завезли русский язык. В отзывах хвалят задумку, но пока мало возможностей для автоматизации (верю, что подвезут больше).

Просто забавный отзыв:

Симулятор завода на питоне, мои шахтёрские шкетычи работают в таких ужасных условиях, что хочется плакать (им)
Я то счастлив
👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
AI Avatar от HeyGen теперь умеет создавать анимации и синхронизировать их с речью. Причём вам даже не обязательно загружать в нейронку видео: для референса достаточно пары фотографий и нескольких фраз. С людьми пока выглядит прям крипово и не особо естественно, а вот с игрушками уже выходит довольно неплохо.

📌 #нейросети
Forwarded from infosec
Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:

SQL Injection;
Cross-Site Scripting;
Command Execution;
Clickjacking;
Cross-Site Request Forgery;
Directory Traversal;
Reflected XSS;
DOM-based XSS;
File Upload Vulnerabilities;
Broken Access Control;
Open Redirects;
Unencrypted Communication;
User Enumeration;
Information Leakage;
Password Mismanagement;
Privilege Escalation;
Session Fixation;
Weak Session IDs;
XML Bombs;
XML External Entities;
Denial of Service Attacks;
Email Spoofing;
Malvertising;
Lax Security Settings;
Toxic Dependencies;
Logging and Monitoring;
Buffer Overflows;
Server-Side Request Forgery;
Host Header Poisoning;
Insecure Design;
Mass Assignment;
Prototype Pollution;
Regex Injection;
Remote Code Execution;
Cross-Site Script Inclusion;
Downgrade Attacks;
DNS Poisoning;
SSL Stripping;
Subdomain Squatting.

➡️ https://www.hacksplaining.com/lessons

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейронка Face2Sticker, превращающая любую фотографию в стикер, к сожалению, стала платной. Да, два с половиной цента за попытку – цена смешная, но в наше время да в наших широтах любой пэй-волл становится почти непреодалимым.

📌 #нейросети
😢1
Forwarded from infosec
• Анекдот дня: производитель принтеров Procolored в течение шести месяцев выпускали драйверы с вредоносным ПО в виде трояна удалённого доступа и кражи криптовалюты.

Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.

Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.

Хан обнаружил 39 файлов, заражённых XRedRAT и SnipVex. XRedRAT — это известное вредоносное ПО, которое умеет в кейлоггинг, захват экрана, удалённый доступ к оболочке и управление файлами. SnipVex — это ранее не документированная вредоносная программа-клипер, которая заражает файлы .exe, внедряется в них и заменяет BTC-адреса в буфере обмена, когда вы копируете любой адрес (т.е. вы копируете один btc адрес, но вставляете btc адрес хакеров). На момент анализа файлы в последний раз обновляли в октябре 2024 года.

Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.

В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на Mega.nz при помощи USB-накопителя, который мог быть заражён Floxif. Драйверы вернутся на платформу только после проведения строгих проверок на вирусы и безопасность ПО.

➡️ https://www.gdatasoftware.com/printer-infected-software

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬2
Forwarded from Код Дурова
🦴 Снуп Догг присоединился к Telegram

Легендарный американский рэпер Снуп Догг открыл официальный канал в мессенджере Telegram.

💘 Аккаунт появился 2 мая, а первое сообщение было опубликовано только 16 мая.

💘 В посте Снуп Догг процитировал строчку из своего хита с Фарреллом Уильямсом Drop it like it’s hot.

💘 Канал прошёл верификацию и имеет «синюю галочку», что подтверждает его подлинность. Уже к вечеру 16 мая на аккаунт подписались более 26 тысяч пользователей.

💘 Сам рэпер пока публично не комментировал своё появление в Telegram.

💘 При этом Снуп Догг стал вторым известным американским рэпером после Канье Уэста, завёдшим Telegram-канал.

💻 Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Crazy Linuxoid
🔒 Как защитить сервер с помощью UFW — просто и эффективно
Брандмауэр UFW — мощный, но недооценённый инструмент. Мы разобрались, как правильно настроить его в современных условиях:

Базовая конфигурация и rate limiting
🐳 Как UFW взаимодействует с Docker и виртуалками
🚫 Защита от перебора SSH
🛡 Рекомендации по безопасности и визуальные схемы

📘 Подробное руководство с актуальными практиками и иллюстрациями — особенно полезно для тех, кто строит инфраструктуру самостоятельно.

👉 Читайте на roadit.ru: Защита сетевого доступа с помощью UFW
👨‍💻1
Forwarded from Бэкдор
Топовая шпаргалка для верстки приложений на iOS и Android — больше не нужно гуглить размеры экранов устройств и настройки сетки.

Все строго поделено на логические пиксели — они используются, например, в разработке iOS-приложений.

Забираем себе и подглядываем во время работы.

👍 Бэкдор
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Год за годом среднестатистический представитель прогрессивного человечества отправляет на свалку примерно 11 килограмм электроники. И виноваты в этом не трансконтинентальные корпорации, а конкретно вы: это ж вы каждый год-два покупаете новый телефон и выбрасываете то, что уже не работает. Так что это целиком ваша вина.

Претензии к Google, кстати, тоже вполне обоснованы, ведь, если бы они не отказывались от поддержки старых версий Android или обновляли ОС даже на древних смартфонах, многие бы и сегодня ими пользовались.

📌 #новости #исследования
🤯1
А вот еще онлайн-платформа для бесплатной прокачки навыков ИБ; на этот раз в области поиска уязвимостей в коде 👨‍💻 Можно учиться искать 34 типа багов 😵 На реальных примерах различных open source проектов.

#обучение #devsecops #безопаснаяразработка
Please open Telegram to view this post
VIEW IN TELEGRAM
Из рубрики "Виндузятники – тоже люди!"

Подборка из 10 мега-полезных утилит для Windows от редакции сайта Код Дурова:

EarTrumpet / регулировка громкости для каждого приложения
Flow Launcher / прокаченный поиск
ShareX / создание скриншотов, распознание текста и QR-кодов
TreeSize / мониторинг свободного пространства
NanaZip / форк 7-Zip с дополнительными возможностями
PowerToys / испытательный полигон для будущих фишек Windows
File Centipede / скачивалка файлов со всего интернета
Quick Share / передача файлов между Windows и Android
Notepad++ / прокаченный блокнот для айтишников
Nvidia Broadcast / удаление шумов с микрофона и вебки
Forwarded from Лёха ноет
Если вы вдруг задумались, а почему это вслед за Intel проблемы с драйверами начались ещё и у AMD с Nvidia, ответ вы, скорее всего, уже знаете: вайб-кодинг. Ну или это тупо совпадение, и айтишники по всему миру тупо разучились писать нормальный код. Какое объяснение кажется более правдоподобным?
Forwarded from SecurityLab.ru
Microsoft: строим ИИ — увольняем тех, кто умеет думать

Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.

На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».

Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?

#microsoft #python #увольнения

@SecLabNews
🤬1
Forwarded from Lifegoodd
Media is too big
VIEW IN TELEGRAM
Лучшая Фишка Samsung для Безопасности 📱

#Samsung
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from infosec
Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.

• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.

В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.

Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «Win32/Sabsik.FL.!ml;».

➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu

➡️ GitHub: https://github.com/es3n1n/defendnot

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2