This media is not supported in your browser
VIEW IN TELEGRAM
К нейронкам в фотошопе мы более-менее привыкли, пора привыкать к нейронкам в видеоредакторах. Например, в Lens вы можете словами объяснить, что именно вы хотели бы сделать с загруженным фрагментом, и нейронка выполнит все действия за вас. Ну а потом, если нужно, можете подредактировать результат вручную. Времени эта штука должна сэкономить немало!
📌 #нейросети
Forwarded from CodeCamp
Готовьте шапочки из фольги: исследователи из MIT выяснили, что хакеры могут следить за вами всегда, даже если камера заклеена, микрофон выключен, а телефон окроплён святой водой.
Как? Через датчик Ambient Light Sensor — он регулирует яркость экрана, чтобы в темных помещениях не резало глаза. Прикол в том, что его невозможно выключить или запретить активность. Вот прямо вообще никак.
Команда ученых удаленно взломала обычный Android-планшет, записала движения пользователя и натренировала нейросеть, которая может воспроизводить и распознавать действия юзера: свайпы, клики и другие жесты.
ALS-датчики стоят буквально везде, где есть экран, и об их безопасности никто не позаботился, потому что «ну оно же просто яркость регулирует».
Параноя наносит удар☕️
Как? Через датчик Ambient Light Sensor — он регулирует яркость экрана, чтобы в темных помещениях не резало глаза. Прикол в том, что его невозможно выключить или запретить активность. Вот прямо вообще никак.
Команда ученых удаленно взломала обычный Android-планшет, записала движения пользователя и натренировала нейросеть, которая может воспроизводить и распознавать действия юзера: свайпы, клики и другие жесты.
ALS-датчики стоят буквально везде, где есть экран, и об их безопасности никто не позаботился, потому что «ну оно же просто яркость регулирует».
Параноя наносит удар
Please open Telegram to view this post
VIEW IN TELEGRAM
😨2
Forwarded from Лёха ноет
Telegraph
Манифест Mozilla: Почему не стоит слепо верить Firefox?
Манифест Mozilla: Почему не стоит слепо верить Firefox? Давайте заглянем на сайт Mozilla. Это те парни, что делают браузер Firefox, а значит всё, что происходит в стане Tor, Pale Moon и прочих Cliqz так или иначе связано именно с ними. И что же мы увидим…
Mozilla Foundation – это, пожалуй, крупнейшая некоммерческая организация, работающая в сфере IT. Именно им суждено противостоять Google на рынке браузеров, ведь именно они ответственны за Firefox, последний самостоятельный и непривязанный к операционной системе браузер. Но так ли всё гладко? Не станет ли основная особенность Mozilla её главной слабостью? И почему решения руководства фонда не всегда соответствуют видению их собственной миссии?
Этот текст был написан ещё в 2017-м, но менее актуальным за эти семь лет он так и не стал.
Forwarded from SecurityLab.ru
Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты.
Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF.
Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике.
#HTTPS #DNS #ECH
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вы только загрузили страницу — а провайдер уже знает, о чём вы будете думать следующие 10 минут
Даже через HTTPS видно, где вы работаете, что любите и кого поддерживаете — и это не баг, а стандарт.
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Время учить программировать по играм: в стиме вышла Omega Crafter — выживач, в котором нужно писать алгоритмы автоматизации для своих рабов роботов.
До этого игра была в раннем доступе, а на релизе завезли русский язык. В отзывах хвалят задумку, но пока мало возможностей для автоматизации (верю, что подвезут больше).
Просто забавный отзыв:
До этого игра была в раннем доступе, а на релизе завезли русский язык. В отзывах хвалят задумку, но пока мало возможностей для автоматизации (верю, что подвезут больше).
Просто забавный отзыв:
Симулятор завода на питоне, мои шахтёрские шкетычи работают в таких ужасных условиях, что хочется плакать (им)
Я то счастлив
👨💻1
This media is not supported in your browser
VIEW IN TELEGRAM
AI Avatar от HeyGen теперь умеет создавать анимации и синхронизировать их с речью. Причём вам даже не обязательно загружать в нейронку видео: для референса достаточно пары фотографий и нескольких фраз. С людьми пока выглядит прям крипово и не особо естественно, а вот с игрушками уже выходит довольно неплохо.
📌 #нейросети
Forwarded from infosec
• Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:
➡ SQL Injection;
➡ Cross-Site Scripting;
➡ Command Execution;
➡ Clickjacking;
➡ Cross-Site Request Forgery;
➡ Directory Traversal;
➡ Reflected XSS;
➡ DOM-based XSS;
➡ File Upload Vulnerabilities;
➡ Broken Access Control;
➡ Open Redirects;
➡ Unencrypted Communication;
➡ User Enumeration;
➡ Information Leakage;
➡ Password Mismanagement;
➡ Privilege Escalation;
➡ Session Fixation;
➡ Weak Session IDs;
➡ XML Bombs;
➡ XML External Entities;
➡ Denial of Service Attacks;
➡ Email Spoofing;
➡ Malvertising;
➡ Lax Security Settings;
➡ Toxic Dependencies;
➡ Logging and Monitoring;
➡ Buffer Overflows;
➡ Server-Side Request Forgery;
➡ Host Header Poisoning;
➡ Insecure Design;
➡ Mass Assignment;
➡ Prototype Pollution;
➡ Regex Injection;
➡ Remote Code Execution;
➡ Cross-Site Script Inclusion;
➡ Downgrade Attacks;
➡ DNS Poisoning;
➡ SSL Stripping;
➡ Subdomain Squatting.
➡️ https://www.hacksplaining.com/lessons
#web
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Пару лет назад команда Telegram проводила конкурс мини-приложений, и некоторые из них до сих пор кажутся довольно полезными. А у некоторых телега и вовсе подрезала функционал.
📌 #Telegram
Код Дурова
Топ-12 мини-приложений для Telegram по мнению команды мессенджера
Telegram подвёл итоги Mini App Contest — конкурса по созданию мини-приложений для мессенджера.
Нейронка Face2Sticker, превращающая любую фотографию в стикер, к сожалению, стала платной. Да, два с половиной цента за попытку – цена смешная, но в наше время да в наших широтах любой пэй-волл становится почти непреодалимым.
📌 #нейросети
😢1
Forwarded from infosec
• Анекдот дня: производитель принтеров Procolored в течение шести месяцев выпускали драйверы с вредоносным ПО в виде трояна удалённого доступа и кражи криптовалюты.
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых
• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на
➡️ https://www.gdatasoftware.com/printer-infected-software
#Новости
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых
XRedRAT и SnipVex. XRedRAT — это известное вредоносное ПО, которое умеет в кейлоггинг, захват экрана, удалённый доступ к оболочке и управление файлами. SnipVex — это ранее не документированная вредоносная программа-клипер, которая заражает файлы .exe, внедряется в них и заменяет BTC-адреса в буфере обмена, когда вы копируете любой адрес (т.е. вы копируете один btc адрес, но вставляете btc адрес хакеров). На момент анализа файлы в последний раз обновляли в октябре 2024 года.• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на
Mega.nz при помощи USB-накопителя, который мог быть заражён Floxif. Драйверы вернутся на платформу только после проведения строгих проверок на вирусы и безопасность ПО.#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬2
Forwarded from Код Дурова
Легендарный американский рэпер Снуп Догг открыл официальный канал в мессенджере Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Crazy Linuxoid
🔒 Как защитить сервер с помощью UFW — просто и эффективно
Брандмауэр UFW — мощный, но недооценённый инструмент. Мы разобрались, как правильно настроить его в современных условиях:
✅ Базовая конфигурация и rate limiting
🐳 Как UFW взаимодействует с Docker и виртуалками
🚫 Защита от перебора SSH
🛡 Рекомендации по безопасности и визуальные схемы
📘 Подробное руководство с актуальными практиками и иллюстрациями — особенно полезно для тех, кто строит инфраструктуру самостоятельно.
👉 Читайте на roadit.ru: Защита сетевого доступа с помощью UFW
Брандмауэр UFW — мощный, но недооценённый инструмент. Мы разобрались, как правильно настроить его в современных условиях:
✅ Базовая конфигурация и rate limiting
🐳 Как UFW взаимодействует с Docker и виртуалками
🚫 Защита от перебора SSH
🛡 Рекомендации по безопасности и визуальные схемы
📘 Подробное руководство с актуальными практиками и иллюстрациями — особенно полезно для тех, кто строит инфраструктуру самостоятельно.
👉 Читайте на roadit.ru: Защита сетевого доступа с помощью UFW
Road to IT
Защита сетевого доступа с помощью UFW - Road to IT
Настройка UFW: как защитить сервер с помощью брандмауэра в окружении с Docker и ВМ. Современные практики, rate limiting и обходные риски.
👨💻1
Forwarded from Бэкдор
Топовая шпаргалка для верстки приложений на iOS и Android — больше не нужно гуглить размеры экранов устройств и настройки сетки.
Все строго поделено на логические пиксели — они используются, например, в разработке iOS-приложений.
Забираем себе и подглядываем во время работы.
👍 Бэкдор
Все строго поделено на логические пиксели — они используются, например, в разработке iOS-приложений.
Забираем себе и подглядываем во время работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍1
Год за годом среднестатистический представитель прогрессивного человечества отправляет на свалку примерно 11 килограмм электроники. И виноваты в этом не трансконтинентальные корпорации, а конкретно вы: это ж вы каждый год-два покупаете новый телефон и выбрасываете то, что уже не работает. Так что это целиком ваша вина.
Претензии к Google, кстати, тоже вполне обоснованы, ведь, если бы они не отказывались от поддержки старых версий Android или обновляли ОС даже на древних смартфонах, многие бы и сегодня ими пользовались.
📌 #новости #исследования
Претензии к Google, кстати, тоже вполне обоснованы, ведь, если бы они не отказывались от поддержки старых версий Android или обновляли ОС даже на древних смартфонах, многие бы и сегодня ими пользовались.
SecurityLab.ru
Электронный ад уже здесь: 5x больше мусора, чем переработки
Новый айфон сегодня — свалка завтра.
🤯1
Forwarded from Пост Лукацкого
А вот еще онлайн-платформа для бесплатной прокачки навыков ИБ; на этот раз в области поиска уязвимостей в коде 👨💻 Можно учиться искать 34 типа багов 😵 На реальных примерах различных open source проектов.
#обучение #devsecops #безопаснаяразработка
#обучение #devsecops #безопаснаяразработка
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка из 10 мега-полезных утилит для Windows от редакции сайта Код Дурова:
• EarTrumpet / регулировка громкости для каждого приложения
• Flow Launcher / прокаченный поиск
• ShareX / создание скриншотов, распознание текста и QR-кодов
• TreeSize / мониторинг свободного пространства
• NanaZip / форк 7-Zip с дополнительными возможностями
• PowerToys / испытательный полигон для будущих фишек Windows
• File Centipede / скачивалка файлов со всего интернета
• Quick Share / передача файлов между Windows и Android
• Notepad++ / прокаченный блокнот для айтишников
• Nvidia Broadcast / удаление шумов с микрофона и вебки
Forwarded from Лёха ноет
Если вы вдруг задумались, а почему это вслед за Intel проблемы с драйверами начались ещё и у AMD с Nvidia, ответ вы, скорее всего, уже знаете: вайб-кодинг. Ну или это тупо совпадение, и айтишники по всему миру тупо разучились писать нормальный код. Какое объяснение кажется более правдоподобным?
Forwarded from SecurityLab.ru
Microsoft: строим ИИ — увольняем тех, кто умеет думать
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
SecurityLab.ru
Microsoft уволила лучших разработчиков, ведь ИИ не нужен бесплатный кофе, выходные и соцпакет
Их называли ветеранами CPython и TypeScript, а теперь они остались никому не нужны.
🤬1
Forwarded from Lifegoodd
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from infosec
• Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu
➡️ GitHub: https://github.com/es3n1n/defendnot
#ИБ
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
Win32/Sabsik.FL.!ml;».#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2