Forwarded from Kaspersky
Они буквально везде! Labubu заполнили ленты, маркетплейсы и
Наши эксперты зафиксировали всплеск мошеннической активности, связанной с хайпом вокруг Labubu:
Как не попасться на удочку:
#KD_советы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Операционная система Linux, а точнее, ее ядро, является основой для огромного числа дистрибутивов. Выбор подходящего дистрибутива – задача, требующая понимания их ключевых различий, философии и целевой аудитории.
• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.
➡️ https://habr.com/ru/articles/908986/
#Linux
• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Crazy Linuxoid
📂 Структура каталогов Linux за 1 минуту
Где что лежит в Linux и почему нет диска C:?
🔹 / — корень, начало всех путей
🔹 /bin, /sbin — основные команды (ls, cp)
🔹 /etc — конфиги системы и программ
🔹 /home — личные файлы пользователей
🔹 /root — домашняя папка суперпользователя
🔹 /tmp — временные файлы (чистится после перезагрузки)
🔹 /usr — программы и библиотеки
🔹 /opt — софт в изолированных папках (типа Google Chrome)
🔹 /dev — устройства (диски, принтеры)
📌 Главное отличие от Windows:
— Нет разделения на диски
— Всё — файлы (даже устройства!)
— Чёткая логика размещения данных
ℹ️ Зная это, вы уже на шаг ближе к пониманию Linux!
Более подробно ➡️ Структура каталогов Linux
#Linux #ФайловаяСистема #Администрирование
Где что лежит в Linux и почему нет диска C:?
🔹 / — корень, начало всех путей
🔹 /bin, /sbin — основные команды (ls, cp)
🔹 /etc — конфиги системы и программ
🔹 /home — личные файлы пользователей
🔹 /root — домашняя папка суперпользователя
🔹 /tmp — временные файлы (чистится после перезагрузки)
🔹 /usr — программы и библиотеки
🔹 /opt — софт в изолированных папках (типа Google Chrome)
🔹 /dev — устройства (диски, принтеры)
📌 Главное отличие от Windows:
— Нет разделения на диски
— Всё — файлы (даже устройства!)
— Чёткая логика размещения данных
ℹ️ Зная это, вы уже на шаг ближе к пониманию Linux!
Более подробно ➡️ Структура каталогов Linux
#Linux #ФайловаяСистема #Администрирование
Road to IT
Структура файловой системы Linux. - Road to IT
Полный гид по структуре каталогов Linux: объяснение всех основных папок от /bin до /home. Узнайте, где хранятся программы, настройки и пользовательские файлы в Linux-системах.
Forwarded from DevOps Portal | Linux
Поиск зомби-процессов
Зомби-процессы — это такие процессы, выполнение которых завершено, но они всё ещё присутствуют в таблице процессов, потому что их родительский процесс ещё не собрал их статус завершения.
Зомби-процессы всё ещё имеют PID, но не выполняются. Они занимают запись в таблице процессов (Process Table).
— Шаг 1: Найти зомби-процессы
Зомби-процессы отображаются с заглавной буквой Z в колонке STAT.
— Шаг 2: Найти родительский процесс зомби
Нужно определить, какой процесс является родителем зомби:
— Шаг 3: Удаление зомби (через завершение родителя)
Нельзя завершить сам зомби-процесс, так как он уже не выполняется.
Нужно заставить его родителя собрать статус завершения (wait), либо завершить родительский процесс, чтобы система автоматически очистила зомби.
👉 DevOps Portal
Зомби-процессы — это такие процессы, выполнение которых завершено, но они всё ещё присутствуют в таблице процессов, потому что их родительский процесс ещё не собрал их статус завершения.
Зомби-процессы всё ещё имеют PID, но не выполняются. Они занимают запись в таблице процессов (Process Table).
— Шаг 1: Найти зомби-процессы
Зомби-процессы отображаются с заглавной буквой Z в колонке STAT.
ps -eo pid,ppid,stat,cmd | grep -w Z
ps aux | grep 'Z'
— Шаг 2: Найти родительский процесс зомби
Нужно определить, какой процесс является родителем зомби:
ps -p 6789 -o pid,cmd
— Шаг 3: Удаление зомби (через завершение родителя)
Нельзя завершить сам зомби-процесс, так как он уже не выполняется.
Нужно заставить его родителя собрать статус завершения (wait), либо завершить родительский процесс, чтобы система автоматически очистила зомби.
kill -SIGCHLD 6789
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы ведь замечали, что некоторые приложения тупо повторяют интерфейс мобильной версии сайта? А раз так, вместо них вы могли бы использовать браузер. Вот только, если открывать сайт придётся снова и снова, это не особо удобно.
И тут вам на помощь приходят прогрессивные веб-приложения (PWA): они тоже отображаются на рабочем столе, но при этом почти не занимают места и не висят в фоновых процессах, когда вы их закрываете. И в некоторых случаях этого вполне достаточно.
📌 #гайды
И тут вам на помощь приходят прогрессивные веб-приложения (PWA): они тоже отображаются на рабочем столе, но при этом почти не занимают места и не висят в фоновых процессах, когда вы их закрываете. И в некоторых случаях этого вполне достаточно.
Forwarded from infosec
This media is not supported in your browser
VIEW IN TELEGRAM
• Еще раз о том, что представляет из себя ботоферма. В данной реализации, в отличии от той, о которой я рассказывал ранее, из смартфонов не извлекают материнские платы для установки в единый хаб, а подключают устройство целиком. Ну и разумеется сюда прикручивают ИИ, которые пишут сотни тысяч "нужных" комментариев под постами, лайкают \ репостят публикации и всё в этом роде... Всячески осуждаю такой подход, но выглядит красиво.
• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.
➡️ Видео взял отсюда: link.
• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:
➡ https://www.huckmag.com/
#Разное
• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.
• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пятьдесят Четвёртый 🎮
Media is too big
VIEW IN TELEGRAM
Так выглядит прототип браузерного Portal 🎮
Дорога к движку Source в web открыта🔥
Дорога к движку Source в web открыта
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT Portal
macOS 26 теперь умеет нативно запускать Linux-контейнеры
На WWDC25 Apple тихо выкатили Containerization Framework — опенсорс тулчейн на Swift для запуска Linux-контейнеров прямо на Mac. Без Docker, без VirtualBox, без костылей.
Контейнеры стартуют за миллисекунды, ресурсов почти не едят, батарея живёт, кулеры молчат
GitHub:
• container — CLI-приложение, аналог Docker
• containerization — фреймворк, который работает «под капотом» у container
• container-builder-shim — адаптер, преобразующий BuildKit в Build API containerization
Теоретически, можно запускать и на macOS 15, но там имеются ограничения по сетевым возможностям и стабильности работы
@IT_Portal
На WWDC25 Apple тихо выкатили Containerization Framework — опенсорс тулчейн на Swift для запуска Linux-контейнеров прямо на Mac. Без Docker, без VirtualBox, без костылей.
Контейнеры стартуют за миллисекунды, ресурсов почти не едят, батарея живёт, кулеры молчат
GitHub:
• container — CLI-приложение, аналог Docker
• containerization — фреймворк, который работает «под капотом» у container
• container-builder-shim — адаптер, преобразующий BuildKit в Build API containerization
Теоретически, можно запускать и на macOS 15, но там имеются ограничения по сетевым возможностям и стабильности работы
@IT_Portal
Современные дети до невозможного фанатичны и уверены, что шарят за этот ваш интернет, но при этом тупо не видят разницы между настоящим сайтом и сайтом фейковым: сайт есть сайт! И злые дяди активно этим пользуются: подсовывают им трояны под видом модификаций и читов, притворяются стримерами и выманивают внутриигровые предметы, а иногда и вовсе устраивают аттракционы "невиданной щедрости" и предлагают за бесценок купить подписку почти на любой стриминговый сервис. Так что вы бы там это, поговорите что ли со своими карапузами об основах онлайн-безопасности. А то чё они?
📌 #исследования
Блог Касперского
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме
Мошенники используют увлечения поколения Z — игры, сериалы, кино и аниме — чтобы их атаковать. Узнайте из отчетов экспертов «Лаборатории Касперского», какие угрозы поджидают зумеров в цифровом мире.
Forwarded from SecurityLab.ru
Telegram оказался в центре новой волны подозрений — на этот раз вопрос касается не политики, а технического контроля над трафиком. Поводом стали утверждения о том, что инфраструктура мессенджера частично обслуживается подрядчиком, связанным с госструктурами. Компания ответила жёстко, но ряд фактов — в частности, заявления бывшего сотрудника — оставляют пространство для сомнений.
Ключевая уязвимость обсуждения — не в алгоритмах шифрования, а в границах доверия: кто физически управляет серверами и сетями, через которые идут данные. Telegram подчёркивает: всё своё, всё под контролем. Однако упоминание IP-адресов, привязанных к сторонней компании, и фраза о незашифрованной базе на рабочем уровне — это уже не про теорию, а про доступ на практике.
История обостряет старую дилемму: насколько приватен мессенджер, если доверие к инфраструктуре подрывается? На фоне роста давления на ИТ-сервисы внутри страны, интерес к модели «внешне безопасно, внутри — как получится» будет только расти.
#конфиденциальность #шифрование #мессенджеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионит ли Telegram? Павел Дуров говорит «нет». А журналисты говорят: «подождите-ка»
Компания дала официальный ответ.
🤨1
Forwarded from SecurityLab.ru
В XChat многое выглядит правильно: собственный протокол, «сквозное» шифрование, сложные механизмы защиты. Но если вчитаться — под каждым слоем обещаний скрыта уязвимость. Ключи не меняются, контроль над передачей данных принадлежит компании, а вера в надёжность держится на одном человеке — Илоне Маске.
Механизм усиления коротких паролей, который должен защищать, наоборот, открывает обходной путь. Попытки подбора не ограничены жёстко, а метки сообщений можно подделать. Аппаратная проверка не реализована. Защита, которая должна быть строгой, превращается в условную.
XChat не предлагает реальную безопасность. Он лишь имитирует её на фоне громких заявлений. Приватность здесь — не право, а уступка. И пока в технических кругах обсуждают стандарты, миллионы людей уже доверяют системе, где контроль находится вне их рук.
#XChat, #безопасность, #иллюзия @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PIN-код и доверие Илону — всё, что защищает сообщения в XChat
Если шифрование можно отключить одним человеком — это не шифрование, а иллюзия безопасности.
Зачем кому-то взламывать ваш Wi-Fi роутер?
• Чтобы скрыть свой реальный IP при атаке на компании и сервисы. Если использовать известные VPN-сервисы или попытаться зайти в закрытую сеть из другой страны, это быстро заметят, а взломанный роутер поможет выиграть время.
• Чтобы добраться до других устройств в вашей домашней сети, а затем разместить на них заражённое ПО или наоборот скачать какие-то данные.
• Чтобы следить за вашим поведением в интернете и модифицировать ваш трафик.
• Чтобы майнить криптовалюту. Мощности роутера для этого явно недостаточно, но если таких их будут тысячи, а платить за них не придётся, выгода очевидна.
• Для DDoS-атак.
• Тупо для тренировки. А как по вашему учатся взламывать чужие устройства?
Как защитить свой роутер от взлома? Ну хотя бы поменяйте стандартные пароли на что-то хотя бы немного уникальное и надёжное.
📌 #уязвимости
• Чтобы скрыть свой реальный IP при атаке на компании и сервисы. Если использовать известные VPN-сервисы или попытаться зайти в закрытую сеть из другой страны, это быстро заметят, а взломанный роутер поможет выиграть время.
• Чтобы добраться до других устройств в вашей домашней сети, а затем разместить на них заражённое ПО или наоборот скачать какие-то данные.
• Чтобы следить за вашим поведением в интернете и модифицировать ваш трафик.
• Чтобы майнить криптовалюту. Мощности роутера для этого явно недостаточно, но если таких их будут тысячи, а платить за них не придётся, выгода очевидна.
• Для DDoS-атак.
• Тупо для тренировки. А как по вашему учатся взламывать чужие устройства?
Как защитить свой роутер от взлома? Ну хотя бы поменяйте стандартные пароли на что-то хотя бы немного уникальное и надёжное.
Блог Касперского
Как защитить свой роутер от взлома и установки домашнего прокси
Зачем домашние маршрутизаторы Wi-FI в целевых атаках и как защититься от этой угрозы
Если ваш роутер с трудом дотягивает до дальних комнат и через пару стен поймать его сигнал уже нереально, вам. возможно, пора задуматься о mesh-сети: несколько дополнительных устройств покроют квартиру единой сетью. Нужно это далеко не всем, но вдруг конкретно вы как раз это и искали?
📌 #гаджеты
Дзен | Статьи
Easy Mesh от netis: забудьте о мертвых зонах! Почему «умная сеть» проще и надежнее, чем вы думали?
Статья автора «Netis Systems» в Дзене ✍: Знакомая картина: отличный Wi-Fi на кухне, но в спальне – еле ловит, а про балкон и говорить нечего?
Умные телевизоры, умные колонки, умные холодильники, умные лампочки, умные розетки, умные чайники, умные зубные щётки и даже умные уточки для ванны. Угадайте, кто в таком умном доме рискует оказаться круглым дураком?
📌 #гаджеты #узявимости
Блог Касперского
Уязвимость в приложении для управления умным домом Rubetek Home
Эксперты «Лаборатории Касперского» из GReAT обнаружили уязвимость в приложении для управления умным домом Rubetek Home. Читайте материал, чтобы узнать, как злоумышленники могли бы ее использовать.
Марк Цукерберг дропнул отдельное приложении для работы с ИИ. От других чат-ботов оно отличается тем, что вообще не приспособлено для решения хоть сколько-то значимых задач. Meta AI – это тупо про поболтать. А что-бы разговоры с ИИ казались вам хоть сколько-то интересными и адекватными, Марк дал ему доступ к вашим чатам и публикациям.
В масштабах мира это привело к тому, что вы можете тупо спросить у бота телефон нужного вам пользователя, и он безо всяких вопросов вам его выдаст. Возможно, пользователи сами разрешили боты доступ к деликатным данным, но, кажется, так быть всё-таки не должно.
📌 #нейросети
В масштабах мира это привело к тому, что вы можете тупо спросить у бота телефон нужного вам пользователя, и он безо всяких вопросов вам его выдаст. Возможно, пользователи сами разрешили боты доступ к деликатным данным, но, кажется, так быть всё-таки не должно.
Business Insider
Mark Zuckerberg's Meta AI app is one of the most depressing places online
Mark Zuckerberg's Meta AI app has become the saddest place on the internet with its public feed of personal overshares.
Forwarded from Rozetked (Кай Ленг)
Пользователи чат-бота Meta AI* рассказали всему миру про метеоризм и сыпь в промежности
Случилось страшное и весёлое — юзеры чат-бота от Цукерберга массово перепутали кнопки «отправить» и «поделиться», в результате чего все их запросы улетели в глобальную ленту.
Теперь любой человек может зайти в приложение и узнать, что у кого-то плохо пахнут газы, а кто-то (с указанием имени и фамилии) пытается уклониться от налогов.
Представители компании пока не вносили изменений в приложение и ничего не комментировали.
*Деятельность компании Meta Inc. и её продуктов признана в России экстремистской и запрещена
rozetked.me/news/39810
Случилось страшное и весёлое — юзеры чат-бота от Цукерберга массово перепутали кнопки «отправить» и «поделиться», в результате чего все их запросы улетели в глобальную ленту.
Теперь любой человек может зайти в приложение и узнать, что у кого-то плохо пахнут газы, а кто-то (с указанием имени и фамилии) пытается уклониться от налогов.
Представители компании пока не вносили изменений в приложение и ничего не комментировали.
*Деятельность компании Meta Inc. и её продуктов признана в России экстремистской и запрещена
rozetked.me/news/39810
ИБшники из Trellix наткнулись на вредонос Myth Stealer, который маскировался под бета-версии игр и воровал пароли из вашего браузера. Примечательно, что создатели вируса сами его не использовали. Вместо этого продавали доступ к нему всем желающим. Угадайте, где их искали? Случай далеко не первый, но явно не последний. Так что сто раз подумайте прежде, чем скачивать непонятно что.
📌 #уязвимости
Trellix
Demystifying Myth Stealer: A Rust Based InfoStealer
During regular proactive threat hunting, the Trellix Advanced Research Center identified a fully undetected infostealer malware sample written in Rust. Upon further investigation, we discovered that it was Myth Stealer. Stealer is consistently updated by…