Forwarded from CodeCamp
Ночное-запретное: становимся хакером с нуля 😐
Нашёл хорошо структурированную базу знаний для тех, кто хочет стать белым (а как иначе) хакером:
— Прикладные техники взлома и защиты;
— Как устроены DDoS-атаки и как от них защищаться;
— Реальные кейсы: как ломают даже крупные компании;
— Пошаговые гайды, чек-листы, инструменты;
— Всё от пентеста до парсинга и поиска нужных данных.
Выходим из матрицы
Нашёл хорошо структурированную базу знаний для тех, кто хочет стать белым (а как иначе) хакером:
— Прикладные техники взлома и защиты;
— Как устроены DDoS-атаки и как от них защищаться;
— Реальные кейсы: как ломают даже крупные компании;
— Пошаговые гайды, чек-листы, инструменты;
— Всё от пентеста до парсинга и поиска нужных данных.
Выходим из матрицы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Rozetked (Андрей Чуяшов)
GOG раздаёт игры бесплатно, но есть одно 18+ но
Платформа выступила против цензуры в индустрии и запустила кампанию Freedom to Buy. В рамках акции GOG открыл сайт с манифестом о праве на творческую свободу и предлагает 13 игр со «взрослым» или провокационным контентом.
Есть такие игры какPortal 2 Postal 2 и Agony — бесплатно на 48 часов.
rozetked.me/news/40727
Платформа выступила против цензуры в индустрии и запустила кампанию Freedom to Buy. В рамках акции GOG открыл сайт с манифестом о праве на творческую свободу и предлагает 13 игр со «взрослым» или провокационным контентом.
Есть такие игры как
rozetked.me/news/40727
Forwarded from Пост Лукацкого
Сингапурские инженеры создали автоматизированную систему для превращения больших мадагаскарских тараканов 🪳 в дистанционно управляемых киборгов. Промышленный манипулятор с помощью компьютерного зрения находит на спине насекомого нужную точку и устанавливает туда рюкзачок с электроникой. Весь процесс сборки киборга занимает 68 секунд 🪳 В будущем авторы планируют оснастить тараканов миниатюрными камерами и микрофонами.
А вы предусмотрели это в своей модели угроз? Как вы будете выявлять такие технические каналы утечек информации (если для вас это актуально, конечно)?🤔
#модельугроз
А вы предусмотрели это в своей модели угроз? Как вы будете выявлять такие технические каналы утечек информации (если для вас это актуально, конечно)?
#модельугроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
В США пёс сгрыз павербанк и спалил дом. Прям совсем.
Вы там объясните своим пёселям, что батарейки — это не магия: их нельзя бить, протыкать, разбирать, сбрасывать с крыши, бросать под колёса, жечь, разогревать в микроволновке, спускать в унитаз, оставлять на солнце и даже хранить под батареей.
Вы там объясните своим пёселям, что батарейки — это не магия: их нельзя бить, протыкать, разбирать, сбрасывать с крыши, бросать под колёса, жечь, разогревать в микроволновке, спускать в унитаз, оставлять на солнце и даже хранить под батареей.
Чуваки из Binarly нашли 6 уязвимостей в BIOS компьютеров Lenovo. Через них злоумышленник, каким-то образом получивший права ядра (ring 0), может получить доступ к защищённой области оперативной памяти SMRAM (System Management RAM), а уже из неё извлечь деликатные данные и внедрить произвольный код, который будет выполняться в рамках SMM (System Management Mode ), то есть в среде, полностью невидимой для антивирусов и других защитных механизмов. И основная проблема в том, что теперь зловред может быть внедрён на уровне прошивки, а значит, переустановка ОС и форматирование диска уже не поможет.
SecurityLab.ru
BIOS был последним, чему мы ещё доверяли. Встречайте: 6 новых причин этого не делать
Злоумышленнику достаточно попасть в ядро, чтобы потом спокойно поселиться в вашем железе.
Когда навайбкодил двухфакторную аутентификацию и формально она даже работает...
Камала Харрис объяснила, почему она до сих пор продолжает использовать проводные наушники:
Я работала в сенатском комитете по разведке и присутствовала на многих секретных брифингах. И я точно знаю, что вам не стоит использовать беспроводные наушники в общественных местах. Не думайте, что их нельзя взломать и незаметно прослушивать ваши разговоры. Проводные наушники в этом смысле гораздо надёжнее.
Перри Ноид
Что такое ключи доступа и как их использовать? Чисто теоретически вы можете навсегда отказаться от классических паролей и одноразовых кодов из SMS в пользу авторизации через сторонние приложения. Они поддерживают аутентификацию по отпечатку пальца и устойчивы…
По данным FIDO Alliance, что 87% организаций в США и Великобритании либо начали процесс перехода на ключи доступа вместо привычных паролей, либо уже на них перешли. Обычно этот процесс начинается с тех, у кого есть доступ к интеллектуальной собственности (39%), сисадминов (39%) и высшего руководства (34%).
Блог Касперского
Готовы ли passkeys для корпоративного использования?
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Чел из интернета потратил 4 года жизни, чтобы перенести Windows10 в браузер. Причём штука оказалась куда более оптимизированной, чем оригинальная операционка от Microsoft, и запускается почти на любом калькуляторе. Разумеется, полноценную ОС она вам не заменит, но поиграться с ней пару вечеров всё-таки можно. В daedalOS даже игры есть!
Dustinbrett
daedalOS
Desktop environment in the browser
👏2
Оказывается, у Dropbox всё это время был собственный менеджер паролей. Но теперь его не будет.
Telegram
Пост Лукацкого
Dropbox 📱 официально закрывает свой менеджер паролей Dropbox Passwords, который был основан на технологии купленного в 2019 году стартапа Valt. Работа всего сервиса будет полностью прекращена 28 октября 2025 года. Dropbox объясняет решение необходимостью…
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Идеальная капча всё-таки существует. Пока только концепт, так что можете первыми внедрить в свой сайт ☕️
Подписчик собрал готовый проект, ору. Ну и ссылка на GitHub😁
Подписчик собрал готовый проект, ору. Ну и ссылка на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
О рабочем окружении Orbitiny Desktop слыхали? Он написан с нуля на Qt и C++. Недавно разрабы опубликовали новую сборку. Многих привычных штук там пока нет, но выглядит вроде бы даже перспективно.
Максимально подробный гайд по процессам в Linux: запуск, мониторинг, систематизация, контроль, диагностика и изоляция. Стоит сохранить хотя бы на случай, если один из процессов зависнет и тупо откажется закрываться.
Road to IT
Управление процессами Linux. - Road to IT
Освойте управление процессами Linux. Изучите systemd, cgroups, namespaces и SELinux для мониторинга, оптимизации и безопасности вашей системы.
⚡️ChatGPT на первом месте в топе британского App Store. Видать, англичане реально тащатся по всяким нейросетям!
Родительский контроль эффективнее глобальных ограничений и повсеместной проверки возраста. Ваш карапуз не сможет зарегистрироваться в нехорошей соцсети и не будет сутками заливать в тиктоки и игрушки, если вы заблаговременно всё настроили. Не сваливайте свои обязанности на кого-то другого!
Хабр
Какие функции родительского контроля полезны на каждом этапе развития вашего ребенка (мнение родителя)
Говоря о родительском контроле, чаще всего думают о подростках, которым запрещают общаться и находить интересующий их контент. Дескать, взрослым лучше известно, что ребенку нужно дать, а что...
👍1
Чуваки из Nextron Systems нашли зловред, позволяющий злоумышленникам обойти аутентификацию и получить постоянный доступ к скомпрометированным Linux-системам по SSH. После загрузки он автоматически удаляет следы своей активности и остаётся почти незаметным. Есть подозрение, что зловред был активен почти год, и лишь потом попал в поле зрения исследователей. Страшно? Очень страшно. Мы не знаем, что это такое!
BleepingComputer
New Plague Linux malware stealthily maintains SSH access
A newly discovered Linux malware, which has evaded detection for over a year, allows attackers to gain persistent SSH access and bypass authentication on compromised systems.
🤯1
Ищите, куда бы перекатиться из запрещённой соцсети с фотографиями? Присмотритесь к Pixelfed: интерфейс почти тот же, возможности тоже, но никакой рекламы, никакого сбора данных и никакой слежки за пользователями. И это часть Fediverse, а значит, на вас смогут подписываться ваши друзья из Mastodon.
Чуваки из Фонда электронных рубежей объясняют, как устроены трёхбуквенные сервисы, в каких случаях ими действительно стоит пользоваться и почему устанавливать первое попавшееся на глаза приложение — не лучшая идея.
Самозащита от слежки
Выбор подходящей вам виртуальной частной сети (VPN)
Термин VPN – это аббревиатура от английского Virtual Private Network, что означает «виртуальная частная сеть». При подсоединении к VPN все отправленные данные (например, запросы к серверам при работе
Пакет StarDict из тестового репозитория Debian зачем-то передаёт текст из буфера обмена на внешний китайский сервер
dict.youdao.com и dict.cn. Причём даже копировать текст не обязательно, достаточно просто его выделить. Мейнтейнер заявляет, что так и должно быть: словари то в Debian как локальные, так и внешние. Но пользователи почему-то пока возражают: мол, и по умолчанию такие штуки должны быть выключены, и передавать их надо бы по HTTPS, да и тот факт, что работает это только на X11 слегка настораживает.www.opennet.ru
Пакет StarDict в Debian отправляет выделенный текст на внешние серверы
В предлагаемом в репозитории Debian Testing (будущий релиз Debian 13) пакете StarDict, реализующем интерфейс для поиска в словарях, выявлена проблема с конфиденциальностью - в конфигурации по умолчанию приложение отправляет автоматически помещаемый в буфер…
🤯1