Мошенники в Бразилии тупо елозят по прохожим платёжными терминалами. Единственный способ защититься от этого — специальный кошелёк, который блокирует сигнал (такие, кстати, и у нас продаются). Вопрос только один: в Бразилии общественного транспорта что ли нет?
YouTube
Покупайте чехол из алюминия
новости, новости сегодня, новости дня, главные новости сегодня, главные новости, свежие новости, сегодняшнего дня, события дня, короче новости, странные ново...
👍1
У
Bluesky (это такой "децентрализованный" твиттер для выходцев из твиттера) 38 млн. активных пользователей, что аж на 8 млн. больше, чем было в марте. Казалось бы, хорошо, но по сравнению с предыдущими месяцами рост в июле замедлился примерно на 60%, а общее количество публикации неумолимо падает. Каждый раз, когда X косячит, народ ломится в Bluesky, но сервисом всё равно не пользуется.Social Media Today
Bluesky Reaches 38 Million Users, Though Post Volume Is Declining
Bluesky’s growth momentum has slowed, but it is still growing.
Для проверки возраста пользователей
И кто бы что ни говорил, хорошо, что сайт будет использовать внутренние инструменты, а не сторонние сервисы. Чем меньше участников, тем ниже риск утечки.
Twitter будет использовать Grok. Правила всё те же: либо селфи, либо фото документов, удостоверяющих личность. Прикол в том, что в случае с твиттером, где редко используют реальные фотографии, обмануть бота будет довольно просто, хоть все формальности и соблюдены.И кто бы что ни говорил, хорошо, что сайт будет использовать внутренние инструменты, а не сторонние сервисы. Чем меньше участников, тем ниже риск утечки.
Social Media Today
X Looks To Use Grok To Verify User Ages
Age checking is set to become a legal requirement in various regions.
Forwarded from DevOps Portal | Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Управление подключениями по SSH
Почти каждому из нас доводилось работать с SSH, подключаться и выполнять команды с одной машины на другой:
Но не все знают, что подключения можно сохранять и удобно управлять ими с помощью конфигурационного файла. Более того, можно задавать имена и индивидуальные настройки для каждого подключения.
Чтобы настроить подключения на уровне конкретного пользователя, нужно добавить конфигурации в файл
Пример содержимого
В этом примере мы настроили два подключения и дали каждому имя. Теперь для подключения к нужной машине достаточно указать её
Конфигурацию можно расширить, указав, например, отдельный SSH-ключ для каждого хоста, или настроить подключение к удалённой машине через промежуточный сервер (Jumpbox).
Для пользователей VS Code есть отличный плагин — Remote - SSH, который позволяет управлять SSH-подключениями на базе того самого
👉 DevOps Portal
Почти каждому из нас доводилось работать с SSH, подключаться и выполнять команды с одной машины на другой:
$ ssh user@host
$ ssh user@host "cat /etc/nginx/nginx.conf"
Но не все знают, что подключения можно сохранять и удобно управлять ими с помощью конфигурационного файла. Более того, можно задавать имена и индивидуальные настройки для каждого подключения.
Чтобы настроить подключения на уровне конкретного пользователя, нужно добавить конфигурации в файл
~/.ssh/config. Для настройки на уровне всей системы — редактировать файл /etc/ssh/ssh_config или добавить отдельный конфигурационный файл в директорию /etc/ssh/ssh_config.d/.Пример содержимого
~/.ssh/config:Host smtp-prod
HostName 10.248.13.216
User ec2-user
Host smtp-test
HostName 10.247.13.215
User ec2-user
В этом примере мы настроили два подключения и дали каждому имя. Теперь для подключения к нужной машине достаточно указать её
alias:$ ssh smtp-prod
Конфигурацию можно расширить, указав, например, отдельный SSH-ключ для каждого хоста, или настроить подключение к удалённой машине через промежуточный сервер (Jumpbox).
Для пользователей VS Code есть отличный плагин — Remote - SSH, который позволяет управлять SSH-подключениями на базе того самого
config файлаPlease open Telegram to view this post
VIEW IN TELEGRAM
Чуваки из Brave опубликовали статистику по активным пользователям (это те, кто не отключил PING и хотя бы иногда запускает браузер). Растут!
Чувак из интернета научил нейросеть играть в Flappy Bird: запустил в игру с десяток птиц, а потом тупо копировал ту, которая прожила дольше других. На то, чтобы нейронка вообще перестала проигрывать, ушло всего 6 поколений. Наглядная демонстрация того, как быстро учатся нейросети.
YouTube
Нейросеть УНИЧТОЖИЛА Flappy Bird [Перевод Code Bullet]
Научил нейросеть играть в игру Flappy Bird с использованием генетического алгоритма.
Хочешь узнать больше о нейроэволюции? Подпишись! https://bit.ly/339uFmM
➤ Telegram -- https://t.me/codewizer
📷 Оригинальное видео - https://www.youtube.com/watch?v=WSW…
Хочешь узнать больше о нейроэволюции? Подпишись! https://bit.ly/339uFmM
➤ Telegram -- https://t.me/codewizer
📷 Оригинальное видео - https://www.youtube.com/watch?v=WSW…
Перри Ноид
В галерее расширений Firefox Add-ons снова нашли аж 40 фейковых расширений, которые притворялись известными криптовалютными кошельками. Некоторые из них повторяют знакомый интерфейс Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr и MyMonero.…
Помните историю о расширениях для Firefox, которые притворялись криптовалютными кошельками, но в итоге оказались скамом? История повторяется: сейчас по галерее расширений распространяется вредонос GreedyBear, которому уже удалось украсть у пользователей аж лям (не рублей).
Как вредонос проник в официальную галерею? Всё просто: изначально это были совершенно обычные расширения, а уже после того, как они прошли модерацию, они резко превратились в клоны MetaMask, TronLink и Rabby и обзавелись вредоносными скриптами.
Вывод: перед установкой расширения на всякий случай стоит чекнуть сайт разрабов. Обычно там есть прямая ссылка на расширения для большинства популярных браузеров.
Как вредонос проник в официальную галерею? Всё просто: изначально это были совершенно обычные расширения, а уже после того, как они прошли модерацию, они резко превратились в клоны MetaMask, TronLink и Rabby и обзавелись вредоносными скриптами.
Вывод: перед установкой расширения на всякий случай стоит чекнуть сайт разрабов. Обычно там есть прямая ссылка на расширения для большинства популярных браузеров.
BleepingComputer
Wave of 150 crypto-draining extensions hits Firefox add-on store
A malicious campaign dubbed 'GreedyBear' has snuck onto the Mozilla add-ons store, targeting Firefox users with 150 malicious extensions and stealing an estimated $1,000,000 from unsuspecting victims.
❤1
Forwarded from Droider
This media is not supported in your browser
VIEW IN TELEGRAM
Представьте: говорите ИИ "спасибо" за расписание на день, а в ответ у вас дома сами собой открываются жалюзи, включается котел, да ещё и матом на вас поругались. Именно так исследователи безопасности впервые продемонстрировали взлом физических устройств через атаку на Gemini.
Исследователи назвали свою работу "Invitation Is All You Need" — очевидная отсылка к легендарной статье "Attention Is All You Need", которая запустила эру современного ИИ.
Принцип атаки оказался простым. Хакеры отправляют отравленное приглашение в Google Calendar с встроенными вредоносными инструкциями. Когда жертва просит Gemini показать события на неделю, ИИ обрабатывает календарь и неосознанно выполняет скрытые команды.
Самое коварное — задержка срабатывания. Умный дом не реагирует сразу после просмотра календаря. Атака активируется только когда пользователь говорит обычные слова вроде "спасибо" или "отлично".
Исследователи разработали целых 14 различных атак. Некоторые заставляют Gemini материться и желать смерти пользователю. Другие автоматически запускают Zoom-звонки, крадут данные из браузера или скачивают файлы на смартфон.
Это не обычные джейлбрейки нейросетей. Здесь используются непрямые промт инъекции — когда вредоносная инструкция приходит не от пользователя, а от внешнего источника. Представьте белый шрифт на белом фоне в документе, который человек не видит, а компьютер читает.
Бен Насси из Тель-Авивского университета предупреждает: скоро ИИ будут управлять роботами-гуманоидами и автономными машинами. Если не решить проблемы безопасности сейчас, последствия могут быть катастрофическими.
Исследователи считают, что ИИ-приложения более уязвимы для таких атак, чем традиционное ПО. Пока это экзотическая угроза — Google утверждает, что реальные атаки "крайне редки". Но посмотрим, что будет дальше…
@droidergram
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SMW
This media is not supported in your browser
VIEW IN TELEGRAM
GPT-5 cобрал собственный Duolingo с одного промпта. Сотрудник OpenAI попросил сделать для своей девушки приложение по французскому языку с дизайном, анимациями, мини-играми и озвучкой. Что сделал новый GPT-5? Написал 700 строчек за 2 (!) минуты и выдал готовое приложение.
Пока это самое наглядное доказательство революции, которая произошла сегодня.
Пока это самое наглядное доказательство революции, которая произошла сегодня.
❤1
Чуваки из Лаборатории Касперского обнаружили троян, который распространяется через торренты, подменяет адреса криптокошельков, а затем ворует из буфера обмена сид-фразы. А виноват в этом внезапно WordPress!
Блог Касперского
Троян Efimer крадет криптовалюту через торренты и сайты на WordPress
Троян Efimer крадет криптовалюту через сайты на WordPress и торренты. Рассказываем, как от него защититься.
Forwarded from CodeCamp
В США кодеры случайно переписали... Конституцию 😂
Из-за ошибки в коде сайт Библиотеки Конгресса на пару часов «забыл» куски основного закона страны. Просто взял и выпилил 650 слов — в том числе про хабеас корпус, запрет работорговли и ограничения полномочий штатов.
То есть в этот момент Америка жила без запрета выпускать свои деньги и без правила, что человека нельзя признать виновным без суда.
Библиотека всё вернула, сославшись на «техническую ошибку». Что за баг был, не раскрывают. Пострадавших нет: никто не успел купить себе рабов или объявить независимость кухни😂
Из-за ошибки в коде сайт Библиотеки Конгресса на пару часов «забыл» куски основного закона страны. Просто взял и выпилил 650 слов — в том числе про хабеас корпус, запрет работорговли и ограничения полномочий штатов.
То есть в этот момент Америка жила без запрета выпускать свои деньги и без правила, что человека нельзя признать виновным без суда.
Библиотека всё вернула, сославшись на «техническую ошибку». Что за баг был, не раскрывают. Пострадавших нет: никто не успел купить себе рабов или объявить независимость кухни
Please open Telegram to view this post
VIEW IN TELEGRAM
В свободное от работы время главред сайта It's FOSS учит старшую дочь основам программирования. Сейчас ей всего четыре, но она уже может собрать в
Scratch программу, которая будет управлять диодами на плате Mircobit. Уважуха!Forwarded from SecurityLab.ru
Энтузиасты обнаружили опасную модификацию прошивки для Flipper Zero, которая полностью обходит защиту автомобильных систем с «плавающим» кодом. Теперь для копирования функционала брелока достаточно перехватить всего один радиосигнал — без сложного оборудования и специальных знаний.
До этого момента алгоритмы синхронизации считались надёжной защитой от повторных атак, генерируя уникальный код для каждого нажатия. Стандартная схема взлома RollJam требовала одновременного использования глушилки и записи сигнала, что делало её применение крайне затруднительным в реальных условиях.
Исправить уязвимость простым обновлением ПО невозможно — потребуется замена компонентов или модернизация всей аппаратной части автомобиля. Для автопрома это риск массовых отзывов и затрат, которые исчисляются миллиардами.
#FlipperZero #автобезопасность #уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Flipper Zero получил прошивку, способную взломать системы доступа Chrysler, Ford, Hyundai, Kia и других автопроизводителей
Один щелчок в эфире стирает границы между владельцем и похитителем.
Forwarded from Rozetked (Роман Пискун)
Советская лабубу
Так в The Verge назвали Чебурашку — статью о своей игрушке написала Марина Галперина, старший технический редактор издания. Она купила Чебурашку у продавца памятных вещей на Etsy.
«Технически, это может быть „Лафуфу“, так они называют подделки Лабубу <...> Скорее всего, это подделка игрушки по очень известному мультфильму совесткой эпохи — Чебурашки — который является своего рода ребёнком-медведем-обезьяной-мутантом. Его находят в ящике с апельсинами, и человек-крокодил заботится о нём, как о своём ребёнке», — пишет Марина Галперина.
💼 Rozetked | Подписаться
Так в The Verge назвали Чебурашку — статью о своей игрушке написала Марина Галперина, старший технический редактор издания. Она купила Чебурашку у продавца памятных вещей на Etsy.
«Технически, это может быть „Лафуфу“, так они называют подделки Лабубу <...> Скорее всего, это подделка игрушки по очень известному мультфильму совесткой эпохи — Чебурашки — который является своего рода ребёнком-медведем-обезьяной-мутантом. Его находят в ящике с апельсинами, и человек-крокодил заботится о нём, как о своём ребёнке», — пишет Марина Галперина.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лёха ноет
Несколько советов для тех, кому важна безопасность и приватность:
• Если большинство функций нужного вам приложения доступно и в вебе, выбирайте веб.
• Если нужно скачать файл, в безопасности которого вы не уверены, проверить его можно прямо в браузере через Virus Total, причём ещё до загрузки.
• Если нужно отсканировать QR-код, но вы не знаете, что в нём зашифровано, проверить его можно в telegram-боте S.E. Virus Detect. Он, кстати, и файлы проверять умеет.
Пользуйтесь!
• Если большинство функций нужного вам приложения доступно и в вебе, выбирайте веб.
• Если нужно скачать файл, в безопасности которого вы не уверены, проверить его можно прямо в браузере через Virus Total, причём ещё до загрузки.
• Если нужно отсканировать QR-код, но вы не знаете, что в нём зашифровано, проверить его можно в telegram-боте S.E. Virus Detect. Он, кстати, и файлы проверять умеет.
Пользуйтесь!
✍1
Никогда не поздно начать учиться чему-то новому, но, чем раньше вы начнёте, тем больше шансов, что новое увлечение станет делом всей вашей жизни. Главред сайта
• Дзен
• ВКонтакте
• Blogspot
• Vivaldi Blogs
It’s FOSS больше года учит старшую дочь основам программирования, а девчюхе всего четыре. Вот пара советов о том, как заинтересовать ребёнка компьютером, а не игрушками и мультиками.• Дзен
• ВКонтакте
• Blogspot
• Vivaldi Blogs
It's FOSS
4 Ways I am Encouraging My 4 Year Old Child to Help Learn Coding and Use Computer
You are never too old or too young to learn programming.
У Панчина вышло большое видео в защиту нейросетей и искусственного интеллекта. Если кратко: мы не пока знаем, что такое разум, интеллект и сознание, а посему не можем с уверенностью утверждать, что нейросети "думают" как-то по-другому.
YouTube
Биологический мозг против искусственного
Искусственный интеллект всё чаще кажется слишком умным, чтобы быть просто программой. Но способен ли он думать, чувствовать, осознавать себя и мир вокруг?
В новом видео мы вместе с экспертами разбираемся, может ли у нейросети быть сознание, или это просто…
В новом видео мы вместе с экспертами разбираемся, может ли у нейросети быть сознание, или это просто…
Премьер-министр Швеции Ульф Кристерссон признался, что при принятии важных политических решений он регулярно советуется с чат-ботом. Сами шведы его откровенность почему-то не оценили. Возможно, из-за того, что подписка на ChatGPT обошлась бы дешевле, чем содержать отдельного человека. который тупо пересказывает его ответы.
Вывод: никогда не признавайтесь, что вашу работу выполняет нейросеть. Иначе вас уволят и заменят нейросетью!
Вывод: никогда не признавайтесь, что вашу работу выполняет нейросеть. Иначе вас уволят и заменят нейросетью!
Forwarded from CodeCamp
Нашел тулзу для быстрого, настраиваемого и красивого вывода инфы о системе прямо в терминале.
Работает на Linux, macOS, Windows, BSD, Android и даже Haiku. Стартует мгновенно, ест мало, поддерживает темы, модули и цветовые схемы.
И нет, это не Neofetch. Его автор выбрал быть счастливым ушёл выращивать помидоры, закрыв проект😁
Мониторьте
Работает на Linux, macOS, Windows, BSD, Android и даже Haiku. Стартует мгновенно, ест мало, поддерживает темы, модули и цветовые схемы.
И нет, это не Neofetch. Его автор выбрал быть счастливым ушёл выращивать помидоры, закрыв проект
Мониторьте
Please open Telegram to view this post
VIEW IN TELEGRAM
Debian 13 Trixie наконец-то добрался до простого люда. Доступные редакции с GNOME, KDE, LXDE, XFCE, Cinnamon и MATE. Поддерживается Intel IA-32/x86 (i686), AMD64/x86-64, ARM EABI (armel), ARM64, ARMv7 (armhf), RISC-V, PowerPC 64 (ppc64el) и IBM System z (s390x). Обновления будут выходить в течение следующих 5 лет.
В октябре 2016-го Мартин Шелтон из
Freedom of the Press Foundation составил небольшую подборку парольных менеджеров, которые он мог бы рекомендовать своим друзьям и знакомым. В него вошли 1Password, Bitwarden, KeePass и LastPass. За эти девять лет ситуация почти не изменилась, но LastPass пришлось из этого списка вычеркнуть.Medium
Password Managers for Beginners
Passwords are often the only thing standing between a hacker and your online accounts. This guide helps you choose a password manager to…