Перри Ноид
32 subscribers
1.92K photos
302 videos
1 file
3.09K links
Параноим вместе!
Download Telegram
Forwarded from SecurityLab.ru
🤔SMS-блокировка работает слишком широко

Новый закон о запрете массовых рассылок привёл к неожиданным последствиям. Операторы блокируют не только рекламный спам, но и служебные сообщения — коды подтверждения, уведомления от банков, информацию о доставке.

Проблема в формулировке закона. Он не разделяет типы рассылок на категории, поэтому операторы перестраховываются и режут всё подряд. МТС открыто предупреждает — при активации услуги пропадают SMS от банков. Остаются только экстренные сообщения от МЧС и госуслуг.

Индустрия уже адаптируется. Почта России переводит уведомления в приложения, другие сервисы рассматривают обходные пути. Минцифры заявили, что следят за ситуацией и поддерживают контакт с операторами. Но пока клиенты теряют важную информацию, а привычные процессы уведомлений ломаются.

#SMS #операторы #регулирование

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Это iMac G4 из начала 2000-х, пожалуй, самый красивый компьютер из когда-либо созданных. Даже сейчас он выглядит весьма круто, а в плане удобства конструкции ему и вовсе нет равных.
Расширение uBlock Origin Lite теперь доступно пользователям Safari на Mac, iPad и iOS. А на Firefox недоступно, но там Mozilla виновата.
Forwarded from CodeCamp
This media is not supported in your browser
VIEW IN TELEGRAM
Нашёл интересную штуку для изучения JavaScript: выполняй квесты, пиши код — всё на одной платформе. Концепция как у Codewars, но в стиле мини-игры:

— Задания приходят от других пользователей;
— Пишешь JS-код, чтобы решить их прямо в браузере;
— Платформа open-source, можно форкать и пилить своё.

Испытываем
Forwarded from Лёха ноет
Рассказываю, какие интерфейсы успел заметить в сериале Mr.Robot

Операционные системы:
• Kali Linux на ноутбуке. Вообще считается, что именно из-за Мистера Робота школьники заваливают интернет тупыми вопросами про Kali Linux. И это забавно, ведь сериал то явно недетский, и детишкам он вряд ли покажется интересным.
• Linux Mint на домашнем ПК. И это вдвойне забавно: чел, из-за которого детишки по всему миру начали устанавливать Kali Linux, на самом деле использовал максимально домашний Linux Mint. А вот насчёт редакции я не уверен. Мне показалось, что это MATE.
• Что-то с GNOME3 на работе. Открыто об этом нигде не говорилось, но, скорее всего, это был RHLE или CentOS. Ну а что ещё?

Компьютер Тайрела нам не показывали, но, по его словам, это что-то с KDE. Вопрос лишь в том, какая это была версия: KDE 3 или уже KDE 4?

Мессенджеры:
• Signal. Это основной мессенджер в сериале. И это слегка странно: в те времена вы должны были сообщить собеседнику свой номер, и способов его скрыть тупо не было. Но гораздо интереснее, была ли там возможность поделиться своим местоположением. Возможно, её добавили уже на волне популярности сериала.
• Briar. Тут я не уверен, но мне показалось, что после сбоя в кадре пару раз мелькал знакомы интерфейс. И в этом есть логика. Вот только я сильно сомневаюсь, что Briar смог бы работать в условиях, когда им пользуются только тру-хацкеры.

Ну и всякие IRC-чаты в первых сериях мелькали.
Forwarded from SecurityLab.ru
🧟Китай научился читать «нечитаемый» интернет-трафик

С апреля 2024 года Великий китайский файрвол расшифровывает зашифрованные QUIC-соединения прямо в реальном времени. GFW анализирует доменные имена в первых пакетах и блокирует нежелательные соединения на 180 секунд, хотя раньше протокол считался неуязвимым для массовой фильтрации.

Система работает с перебоями из-за высокой вычислительной нагрузки при расшифровке. Ночью, когда трафика мало, блокировка срабатывает почти всегда, но днём многие запрещённые соединения проскакивают незамеченными — процессор файрвола просто не справляется с потоком данных.

Разработчики уже нашли способы обмана: Firefox научился нарезать SNI на фрагменты, а инструменты V2Ray и Xray используют высокие порты и предварительную отправку «пустых» UDP-пакетов. Оказалось, что даже мощная система цензуры уязвима для простых инженерных трюков.

#интернетцензура #кибербезопасность #QUIC #GFW

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in the widget
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму

С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.

Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.

Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.

#Android #Samsung #ЕС #кибербезопасность

@SecLabNews
Всё, что нужно знать об установке Linux (на примере Debian): от загрузки нужного образа и подготовки загрузочной флешки до установки, первичной настройки и устранения возможных проблем. Кстати, Debian — далеко не самый дружелюбный в этом плане дистрибутив: с его установкой даже Линус Торвальдс когда-то не справился!
Мнение: ИИ-ассистенты — суперхищники, которых мы добровольно пустили в цифровую саванну. Они захватывают всё больше пользовательского внимания, без которого традиционным сайтам не выжить.

Первыми умрут онлайн-энциклопедии и справочник: кому они нужны, если можно спросить у бота? Вслед за ними исчезнут сайты-агрегаторы: им тупо неоткуда брать информацию. Выживут лишь те, кто приспособится и начнёт использовать ИИ для публикаций: это ж вообще ничего не стоит, но пока всё-таки привлекает какой-то трафик.

А теперь представьте, что будет, когда под влиянием ИИ интернет, создаваемый вручную, просто исчезнет. На чём будет основываться ИИ? На чём он будет обучаться? Откуда ему брать информацию? ИИ неминуемо начнёт тупеть и лить воду вместо чётких и кратких ответов.
1
Дружеское напоминание: в режиме инкогнито браузер просто перестаёт сохранять данные о посещённых сайтах, но это никак не защищает вас от слежки в сети.
Какой дистрибутив выбрать тем, кто пока ни разу не запускал ни одного дистрибутива Linux? Ответ максимально простой: Linux Mint. Максимально дружелюбный дистрибутив всего с тремя доступными интерфейсами: Cinnamon, MATE и XFCE. Разберётесь с ним, и можете поискать что-то "своё". Но для старта Mint — оптимальный вариант!
IBM ThinkPad A22e в связке с 32-битной Bionic Puppy Linux с оконным менеджером JWM.

В те времена Puppy действительно можно было запустить вообще на любом антиквариате, но потом и он заметно отъелся.
Мошенники в Бразилии тупо елозят по прохожим платёжными терминалами. Единственный способ защититься от этого — специальный кошелёк, который блокирует сигнал (такие, кстати, и у нас продаются). Вопрос только один: в Бразилии общественного транспорта что ли нет?
👍1
У Bluesky (это такой "децентрализованный" твиттер для выходцев из твиттера) 38 млн. активных пользователей, что аж на 8 млн. больше, чем было в марте. Казалось бы, хорошо, но по сравнению с предыдущими месяцами рост в июле замедлился примерно на 60%, а общее количество публикации неумолимо падает. Каждый раз, когда X косячит, народ ломится в Bluesky, но сервисом всё равно не пользуется.
Для проверки возраста пользователей Twitter будет использовать Grok. Правила всё те же: либо селфи, либо фото документов, удостоверяющих личность. Прикол в том, что в случае с твиттером, где редко используют реальные фотографии, обмануть бота будет довольно просто, хоть все формальности и соблюдены.

И кто бы что ни говорил, хорошо, что сайт будет использовать внутренние инструменты, а не сторонние сервисы. Чем меньше участников, тем ниже риск утечки.
Forwarded from DevOps Portal | Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Управление подключениями по SSH

Почти каждому из нас доводилось работать с SSH, подключаться и выполнять команды с одной машины на другой:

$ ssh user@host 
$ ssh user@host "cat /etc/nginx/nginx.conf"


Но не все знают, что подключения можно сохранять и удобно управлять ими с помощью конфигурационного файла. Более того, можно задавать имена и индивидуальные настройки для каждого подключения.

Чтобы настроить подключения на уровне конкретного пользователя, нужно добавить конфигурации в файл ~/.ssh/config. Для настройки на уровне всей системы — редактировать файл /etc/ssh/ssh_config или добавить отдельный конфигурационный файл в директорию /etc/ssh/ssh_config.d/.

Пример содержимого ~/.ssh/config:

Host smtp-prod
HostName 10.248.13.216
User ec2-user

Host smtp-test
HostName 10.247.13.215
User ec2-user

В этом примере мы настроили два подключения и дали каждому имя. Теперь для подключения к нужной машине достаточно указать её alias:

$ ssh smtp-prod

Конфигурацию можно расширить, указав, например, отдельный SSH-ключ для каждого хоста, или настроить подключение к удалённой машине через промежуточный сервер (Jumpbox).

Для пользователей VS Code есть отличный плагин — Remote - SSH, который позволяет управлять SSH-подключениями на базе того самого config файла

👉 DevOps Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
Чуваки из Brave опубликовали статистику по активным пользователям (это те, кто не отключил PING и хотя бы иногда запускает браузер). Растут!
Чувак из интернета научил нейросеть играть в Flappy Bird: запустил в игру с десяток птиц, а потом тупо копировал ту, которая прожила дольше других. На то, чтобы нейронка вообще перестала проигрывать, ушло всего 6 поколений. Наглядная демонстрация того, как быстро учатся нейросети.
Перри Ноид
В галерее расширений Firefox Add-ons снова нашли аж 40 фейковых расширений, которые притворялись известными криптовалютными кошельками. Некоторые из них повторяют знакомый интерфейс Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr и MyMonero.…
Помните историю о расширениях для Firefox, которые притворялись криптовалютными кошельками, но в итоге оказались скамом? История повторяется: сейчас по галерее расширений распространяется вредонос GreedyBear, которому уже удалось украсть у пользователей аж лям (не рублей).

Как вредонос проник в официальную галерею? Всё просто: изначально это были совершенно обычные расширения, а уже после того, как они прошли модерацию, они резко превратились в клоны MetaMask, TronLink и Rabby и обзавелись вредоносными скриптами.

Вывод: перед установкой расширения на всякий случай стоит чекнуть сайт разрабов. Обычно там есть прямая ссылка на расширения для большинства популярных браузеров.
1