Forwarded from Лёха ноет
Telegraph
Манифест Mozilla: Почему не стоит слепо верить Firefox?
Манифест Mozilla: Почему не стоит слепо верить Firefox? Давайте заглянем на сайт Mozilla. Это те парни, что делают браузер Firefox, а значит всё, что происходит в стане Tor, Pale Moon и прочих Cliqz так или иначе связано именно с ними. И что же мы увидим…
Mozilla Foundation – это, пожалуй, крупнейшая некоммерческая организация, работающая в сфере IT. Именно им суждено противостоять Google на рынке браузеров, ведь именно они ответственны за Firefox, последний самостоятельный и непривязанный к операционной системе браузер. Но так ли всё гладко? Не станет ли основная особенность Mozilla её главной слабостью? И почему решения руководства фонда не всегда соответствуют видению их собственной миссии?
Этот текст был написан ещё в 2017-м, но менее актуальным за эти семь лет он так и не стал.
Forwarded from SecurityLab.ru
Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты.
Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF.
Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике.
#HTTPS #DNS #ECH
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вы только загрузили страницу — а провайдер уже знает, о чём вы будете думать следующие 10 минут
Даже через HTTPS видно, где вы работаете, что любите и кого поддерживаете — и это не баг, а стандарт.
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Время учить программировать по играм: в стиме вышла Omega Crafter — выживач, в котором нужно писать алгоритмы автоматизации для своих рабов роботов.
До этого игра была в раннем доступе, а на релизе завезли русский язык. В отзывах хвалят задумку, но пока мало возможностей для автоматизации (верю, что подвезут больше).
Просто забавный отзыв:
До этого игра была в раннем доступе, а на релизе завезли русский язык. В отзывах хвалят задумку, но пока мало возможностей для автоматизации (верю, что подвезут больше).
Просто забавный отзыв:
Симулятор завода на питоне, мои шахтёрские шкетычи работают в таких ужасных условиях, что хочется плакать (им)
Я то счастлив
👨💻1
This media is not supported in your browser
VIEW IN TELEGRAM
AI Avatar от HeyGen теперь умеет создавать анимации и синхронизировать их с речью. Причём вам даже не обязательно загружать в нейронку видео: для референса достаточно пары фотографий и нескольких фраз. С людьми пока выглядит прям крипово и не особо естественно, а вот с игрушками уже выходит довольно неплохо.
📌 #нейросети
Forwarded from infosec
• Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:
➡ SQL Injection;
➡ Cross-Site Scripting;
➡ Command Execution;
➡ Clickjacking;
➡ Cross-Site Request Forgery;
➡ Directory Traversal;
➡ Reflected XSS;
➡ DOM-based XSS;
➡ File Upload Vulnerabilities;
➡ Broken Access Control;
➡ Open Redirects;
➡ Unencrypted Communication;
➡ User Enumeration;
➡ Information Leakage;
➡ Password Mismanagement;
➡ Privilege Escalation;
➡ Session Fixation;
➡ Weak Session IDs;
➡ XML Bombs;
➡ XML External Entities;
➡ Denial of Service Attacks;
➡ Email Spoofing;
➡ Malvertising;
➡ Lax Security Settings;
➡ Toxic Dependencies;
➡ Logging and Monitoring;
➡ Buffer Overflows;
➡ Server-Side Request Forgery;
➡ Host Header Poisoning;
➡ Insecure Design;
➡ Mass Assignment;
➡ Prototype Pollution;
➡ Regex Injection;
➡ Remote Code Execution;
➡ Cross-Site Script Inclusion;
➡ Downgrade Attacks;
➡ DNS Poisoning;
➡ SSL Stripping;
➡ Subdomain Squatting.
➡️ https://www.hacksplaining.com/lessons
#web
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Пару лет назад команда Telegram проводила конкурс мини-приложений, и некоторые из них до сих пор кажутся довольно полезными. А у некоторых телега и вовсе подрезала функционал.
📌 #Telegram
Код Дурова
Топ-12 мини-приложений для Telegram по мнению команды мессенджера
Telegram подвёл итоги Mini App Contest — конкурса по созданию мини-приложений для мессенджера.
Нейронка Face2Sticker, превращающая любую фотографию в стикер, к сожалению, стала платной. Да, два с половиной цента за попытку – цена смешная, но в наше время да в наших широтах любой пэй-волл становится почти непреодалимым.
📌 #нейросети
😢1
Forwarded from infosec
• Анекдот дня: производитель принтеров Procolored в течение шести месяцев выпускали драйверы с вредоносным ПО в виде трояна удалённого доступа и кражи криптовалюты.
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых
• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на
➡️ https://www.gdatasoftware.com/printer-infected-software
#Новости
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых
XRedRAT и SnipVex. XRedRAT — это известное вредоносное ПО, которое умеет в кейлоггинг, захват экрана, удалённый доступ к оболочке и управление файлами. SnipVex — это ранее не документированная вредоносная программа-клипер, которая заражает файлы .exe, внедряется в них и заменяет BTC-адреса в буфере обмена, когда вы копируете любой адрес (т.е. вы копируете один btc адрес, но вставляете btc адрес хакеров). На момент анализа файлы в последний раз обновляли в октябре 2024 года.• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на
Mega.nz при помощи USB-накопителя, который мог быть заражён Floxif. Драйверы вернутся на платформу только после проведения строгих проверок на вирусы и безопасность ПО.#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬2
Forwarded from Код Дурова
Легендарный американский рэпер Снуп Догг открыл официальный канал в мессенджере Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Crazy Linuxoid
🔒 Как защитить сервер с помощью UFW — просто и эффективно
Брандмауэр UFW — мощный, но недооценённый инструмент. Мы разобрались, как правильно настроить его в современных условиях:
✅ Базовая конфигурация и rate limiting
🐳 Как UFW взаимодействует с Docker и виртуалками
🚫 Защита от перебора SSH
🛡 Рекомендации по безопасности и визуальные схемы
📘 Подробное руководство с актуальными практиками и иллюстрациями — особенно полезно для тех, кто строит инфраструктуру самостоятельно.
👉 Читайте на roadit.ru: Защита сетевого доступа с помощью UFW
Брандмауэр UFW — мощный, но недооценённый инструмент. Мы разобрались, как правильно настроить его в современных условиях:
✅ Базовая конфигурация и rate limiting
🐳 Как UFW взаимодействует с Docker и виртуалками
🚫 Защита от перебора SSH
🛡 Рекомендации по безопасности и визуальные схемы
📘 Подробное руководство с актуальными практиками и иллюстрациями — особенно полезно для тех, кто строит инфраструктуру самостоятельно.
👉 Читайте на roadit.ru: Защита сетевого доступа с помощью UFW
Road to IT
Защита сетевого доступа с помощью UFW - Road to IT
Настройка UFW: как защитить сервер с помощью брандмауэра в окружении с Docker и ВМ. Современные практики, rate limiting и обходные риски.
👨💻1
Forwarded from Бэкдор
Топовая шпаргалка для верстки приложений на iOS и Android — больше не нужно гуглить размеры экранов устройств и настройки сетки.
Все строго поделено на логические пиксели — они используются, например, в разработке iOS-приложений.
Забираем себе и подглядываем во время работы.
👍 Бэкдор
Все строго поделено на логические пиксели — они используются, например, в разработке iOS-приложений.
Забираем себе и подглядываем во время работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍1
Год за годом среднестатистический представитель прогрессивного человечества отправляет на свалку примерно 11 килограмм электроники. И виноваты в этом не трансконтинентальные корпорации, а конкретно вы: это ж вы каждый год-два покупаете новый телефон и выбрасываете то, что уже не работает. Так что это целиком ваша вина.
Претензии к Google, кстати, тоже вполне обоснованы, ведь, если бы они не отказывались от поддержки старых версий Android или обновляли ОС даже на древних смартфонах, многие бы и сегодня ими пользовались.
📌 #новости #исследования
Претензии к Google, кстати, тоже вполне обоснованы, ведь, если бы они не отказывались от поддержки старых версий Android или обновляли ОС даже на древних смартфонах, многие бы и сегодня ими пользовались.
SecurityLab.ru
Электронный ад уже здесь: 5x больше мусора, чем переработки
Новый айфон сегодня — свалка завтра.
🤯1
Forwarded from Пост Лукацкого
А вот еще онлайн-платформа для бесплатной прокачки навыков ИБ; на этот раз в области поиска уязвимостей в коде 👨💻 Можно учиться искать 34 типа багов 😵 На реальных примерах различных open source проектов.
#обучение #devsecops #безопаснаяразработка
#обучение #devsecops #безопаснаяразработка
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка из 10 мега-полезных утилит для Windows от редакции сайта Код Дурова:
• EarTrumpet / регулировка громкости для каждого приложения
• Flow Launcher / прокаченный поиск
• ShareX / создание скриншотов, распознание текста и QR-кодов
• TreeSize / мониторинг свободного пространства
• NanaZip / форк 7-Zip с дополнительными возможностями
• PowerToys / испытательный полигон для будущих фишек Windows
• File Centipede / скачивалка файлов со всего интернета
• Quick Share / передача файлов между Windows и Android
• Notepad++ / прокаченный блокнот для айтишников
• Nvidia Broadcast / удаление шумов с микрофона и вебки
Forwarded from Лёха ноет
Если вы вдруг задумались, а почему это вслед за Intel проблемы с драйверами начались ещё и у AMD с Nvidia, ответ вы, скорее всего, уже знаете: вайб-кодинг. Ну или это тупо совпадение, и айтишники по всему миру тупо разучились писать нормальный код. Какое объяснение кажется более правдоподобным?
Forwarded from SecurityLab.ru
Microsoft: строим ИИ — увольняем тех, кто умеет думать
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
SecurityLab.ru
Microsoft уволила лучших разработчиков, ведь ИИ не нужен бесплатный кофе, выходные и соцпакет
Их называли ветеранами CPython и TypeScript, а теперь они остались никому не нужны.
🤬1
Forwarded from Lifegoodd
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from infosec
• Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu
➡️ GitHub: https://github.com/es3n1n/defendnot
#ИБ
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
Win32/Sabsik.FL.!ml;».#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Знаете, в чём главный недостаток бесплатного софта с открытым исходным кодом? В том, что у его разрабов даже на нормальный сайт денег нет, чем частенько пользуются мошенники.
Тут вот выяснилось, что какие-то негодяи аж 3 месяца распространяли через рекламу в поисковике Bing модифицированную версию парольного менеджера KeePass. KeeLoader тоже умел сохранять пароли, но зачем-то передавал их своим разрабам, попутно устанавливая ещё какой-то софт. Занималась этим группировка, ответственная за вирус-вымогатель Black Basta.
Неужели Microsoft, Google и Яндекс действительно не в состоянии отличить нормальную рекламу от вредоносной? Проблема стара как сам интернет, но никого, похоже не волнует.
📌 #новости #уязвимости
Тут вот выяснилось, что какие-то негодяи аж 3 месяца распространяли через рекламу в поисковике Bing модифицированную версию парольного менеджера KeePass. KeeLoader тоже умел сохранять пароли, но зачем-то передавал их своим разрабам, попутно устанавливая ещё какой-то софт. Занималась этим группировка, ответственная за вирус-вымогатель Black Basta.
Неужели Microsoft, Google и Яндекс действительно не в состоянии отличить нормальную рекламу от вредоносной? Проблема стара как сам интернет, но никого, похоже не волнует.
BleepingComputer
Fake KeePass password manager leads to ESXi ransomware attack
Threat actors have been distributing trojanized versions of the KeePass password manager for at least eight months to install Cobalt Strike beacons, steal credentials, and ultimately, deploy ransomware on the breached network.
Forwarded from SecurityLab.ru
🤖 Telegram: от бастиона свободы к цифровому ангару для властей — что дальше?
Telegram когда-то казался бастионом цифровой независимости, но статистика за 2025 год открывает совсем другую картину: более 22 тысяч пользователей переданы властям. Эти цифры показывают не только технический сдвиг — они раскрывают смену философии самой платформы, которая теперь активно сотрудничает с государствами по всему миру. На фоне этих изменений возникает вопрос: насколько безопасны личные переписки в современных мессенджерах и кто на самом деле контролирует доступ к нашим данным?
Показательно, что перемены в политике Telegram начались после ареста Павла Дурова во Франции. После этого инцидента сервис стал гораздо охотнее отвечать на запросы правоохранителей, внедрив инструменты для прозрачности и отслеживания количества запросов по странам. Особенно выделяется рост активности властей Франции и появление новых игроков вроде Румынии — это говорит о расширяющейся географии и усложнении взаимоотношений платформы с госорганами.
Развитие Telegram из утопии свободного общения в сервис, вынужденный подчиняться требованиям национальных правовых систем, отражает более широкую тенденцию: даже самые «свободные» платформы становятся уязвимыми перед политическим и юридическим давлением. Мир цифровой анонимности трещит по швам — а владельцы мессенджеров уже не могут обещать абсолютную приватность своим пользователям.
#приватность #мессенджеры #Telegram
@SecLabNews
Telegram когда-то казался бастионом цифровой независимости, но статистика за 2025 год открывает совсем другую картину: более 22 тысяч пользователей переданы властям. Эти цифры показывают не только технический сдвиг — они раскрывают смену философии самой платформы, которая теперь активно сотрудничает с государствами по всему миру. На фоне этих изменений возникает вопрос: насколько безопасны личные переписки в современных мессенджерах и кто на самом деле контролирует доступ к нашим данным?
Показательно, что перемены в политике Telegram начались после ареста Павла Дурова во Франции. После этого инцидента сервис стал гораздо охотнее отвечать на запросы правоохранителей, внедрив инструменты для прозрачности и отслеживания количества запросов по странам. Особенно выделяется рост активности властей Франции и появление новых игроков вроде Румынии — это говорит о расширяющейся географии и усложнении взаимоотношений платформы с госорганами.
Развитие Telegram из утопии свободного общения в сервис, вынужденный подчиняться требованиям национальных правовых систем, отражает более широкую тенденцию: даже самые «свободные» платформы становятся уязвимыми перед политическим и юридическим давлением. Мир цифровой анонимности трещит по швам — а владельцы мессенджеров уже не могут обещать абсолютную приватность своим пользователям.
#приватность #мессенджеры #Telegram
@SecLabNews
SecurityLab.ru
Франция дожала, и Telegram сломался — 22 777 пользователей уже в списках властей
Telegram рассылает данные пользователей быстрее, чем сообщения.
🤬1
Forwarded from Код Дурова
С начала 2025 года Telegram передал властям данные более чем 22 000 пользователей, подсчитали пользователи на основе открытых данных платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬1