Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🖥Огромная база слитых паролей появилась на хакерском форуме

🖥На хакерском форуме ObamaCare была обнаружена огромная база слитых паролей с названием rockyou2024.txt. В этом текстовом файле собраны пароли из старых и новых утечек, но большинство данных — свежие.

🔓Файл содержит 9,95 миллиарда уникальных паролей. Эксперты из Cybernews предупреждают, что хакеры могут заюзать эту базу для проведения крупных кибератак в ближайшее время.

🛡Для защиты ваших данных и аккаунтов рекомендуется:
🟢Перепроверить старые пароли: Если вы использовали один и тот же пароль для нескольких сервисов, срочно измените его.
🟢Создать сложные пароли: Используйте пароли, состоящие из различных символов, включая буквы разного регистра, цифры и специальные символы.
🟢Включить двухфакторную аутентификацию: Это добавит дополнительный уровень безопасности вашим аккаунтам.
🟢Регулярно обновлять пароли: Меняйте пароли хотя бы раз в несколько месяцев, чтобы минимизировать риски.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱31🤡1
🍏Баг в менеджере зависимостей CocoaPods подверг риску приложения для iOS и macOS

☠️Критический баг, найден в менеджере зависимостей CocoaPods, ставил под угрозу безопасность множества приложений для iOS и macOS. Эти уязвимости позволяли хакерам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетки разрабов. Это могло привести к массовым атакам на цепочки поставок, затрагивая миллионы приложений.

🍏CocoaPods — это опенсорсный менеджер зависимостей для проектов на Swift и Objective-C, насчитывающий более 100 000 библиотек и используемый как минимум тремя миллионами приложений в экосистеме Apple. Он позволяет разрабам легко управлять внешними библиотеками и интегрировать их в свои проекты.

🦠Уязвимости и их последствия:
🔵Перехват контроля над заброшенными пакетами: Из-за багов хакеры могли захватить контроль над тысячами заброшенных пакетов, что позволяло им вносить вредоносные изменения и распространять их среди юзеров.
🔵Выполнение shell-команд: баг позволял выполнять произвольные shell-команды, это открывало возможности для выполнения вредоносного кода на устройствах юзеров.
🔵Захват учеток: хакеры могли угонять учетки разрабов, и они могли распространять вредоносные версии пакетов под видом доверенных источников.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
☠️В даркнете опубликованы штрихкоды билетов на концерты Тейлор Свифт

💻Хакеры опубликовали в даркнете штрихкоды 166 000 билетов на концерты Тейлор Свифт. Они потребовали выкуп в размере $2 млн, угрожая продолжить слив данных если не удовлетворят требования.

🗃Эта история началась еще весной текущего года. В мае хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, одного из крупнейших сервисов по продаже билетов в США. Цена за эти данные составляла $500 тыс.

📁Дамп данных содержал:
Полные имена юзеров
Адреса проживания
Адреса электронок
Номера телефонов
Информацию о продажах билетов и мероприятиях
Последние четыре цифры номеров банковских карт и связанные с ними даты истечения срока действия

👨‍💻Слив штрихкодов билетов может привести к серьезным последствиям для организаторов концертов и самих фанатов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
🤖Взлом который скрыли OpenAI в 2023 году

💻Согласно данным, предоставленным собственными источниками издания The New York Times, в 2023 году внутренний форум для сотрудников компании OpenAI был взломан. Хакер сумел похитить данные, однако компания не сообщила об этом инциденте публично и не уведомила правоохранительные органы.

☠️Взлом был совершен одним человеком, не связанным с иностранными правительствами. По словам руководителей OpenAI, атака не затронула данные клиентов и партнеров компании и не представляла угрозы национальной безопасности.
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.


«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.


🖕В начале 2024 года Ашенбреннер был уволен, якобы за утечку информации. В подкасте с Дваркешем Пателем он объяснил, причину

«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍74👨‍💻2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
📱Юзеры Телеграма на 🤖Андроиде — вас легко взломать!

📋Схема взлома:
1️⃣Вы видите сообщение с фейковым видео.
2️⃣Нажимаете на видео и соглашаетесь открыть его в стороннем плеере.
3️⃣После этого ваш телефон заражён вирусами, и хакеры получают полный контроль.

⬇️Чтобы защититься пока выход только один — не скачивайте и не открывайте непонятные видео.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡113🙈14👍5😁51👏1😍1🫡1
🖥Microsoft обязала сотрудников в Китае юзать iPhone для аутентификации

🍏Компания Microsoft вводит новые меры безопасности в рамках инициативы «Безопасное будущее» (Secure Future Initiative). С сентября 2024 года все сотрудники Microsoft в Китае будут обязаны использовать iPhone для аутентификации при входе в рабочие компьютеры. Устройства на базе Android будут запрещены.

⚙️Детали инициативы

Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.

🤖Запрет на Android:
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.


В рамках инициативы Secure Future Microsoft также обязалась:
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡38😁13👍54
🖥Microsoft устранила 0-day уязвимость в Windows, которую хакеры юзали полтора года.

💀На этой неделе Microsoft устранила баг CVE-2024-38112 в Windows, который активно юзали хакеры на протяжении 18 месяцев. Баг был обнаружен специалистом Check Point Research Хайфеем Ли (Haifei Li) и позволял хакерам запускать вредоносные скрипты в обход встроенных средств защиты.

Что такое CVE-2024-38112?
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.

⚙️Как работают атаки?
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.


👴Internet Explorer, хотя и устарел, все еще входит в состав Windows 10 и Windows 11. Открытие файлов через IE дает хакерам дополнительные преимущества, так как юзеры видят меньше предупреждений об опасности, что увеличивает вероятность успешной атаки.

☠️Если пользователь открывает файл HTA, полагая, что это PDF, малварь, такая как Atlantida Stealer, устанавливается на пекарню и начинает воровать данные. Вредоносное ПО угоняет учетные данные браузера, файлы cookie, историю браузера, данные крипто-кошельков, учетки Steam и другие конфиденциальные данные.

✔️После устранения бага CVE-2024-38112 использование mhtml: больше не позволяет открыть Internet Explorer, теперь в любом случае запускается Microsoft Edge, что значительно снижает риск.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13😁62👍2🔥1🍾1
☠️Критический баг в GitLab

💬Разрабы GitLab предупредили о критической уязвимости в GitLab Community (CE) и Enterprise (EE), которая позволяет хакерам запускать pipeline jobs от лица любого другого юзера. Баг получил идентификатор CVE-2024-6385 и набрал 9,6 балла по шкале CVSS.

💬Подробности бага

Идентификатор: CVE-2024-6385
Оценка CVSS: 9,6 балла
Затронутые версии:
🔵GitLab CE/EE с 15.8 по 16.11.6
🔵GitLab CE/EE с 17.0 по 17.0.4
🔵GitLab CE/EE с 17.1 по 17.1.2

👨‍💻GitLab пока не раскрывает детали этих обстоятельств, чтобы не подвергать юзеров дополнительному риску.

🖥Пайплайны GitLab — это система Continuous Integration/Continuous Deployment (CI/CD), позволяющая автоматизировать процессы сборки, тестирования и деплоя изменений в коде.

⚙️Исправление и рекомендации
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.


🗓Стоит отметить, что в конце июня текущего года GitLab также патчила аналогичную уязвимость (CVE-2024-5655), которая позволяла запускать пайплайны от имени других пользователей.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍21
📟AMD может первой дропнуть частично стеклянные процессоры, обойдя Samsung и Intel 🤔

🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.

⚙️Преимущества стеклянных подложек:

1️⃣Высокая прочность: Стеклянные подложки обеспечивают более высокую прочность упаковки, что делает процессоры и надежнее.
2️⃣Большая плотность соединений: Стекло обычно намного тоньше органического материала, что позволяет увеличить плотность соединений и улучшить производительность.
3️⃣Замена органических материалов: Использование стеклянных подложек в упаковочных решениях может заменить традиционные органические материалы, улучшая общие характеристики и устойчивость к повреждениям.

🏠AMD планирует начать производство таких процессоров с с 2025 по 2026 год. Это может стать значительным шагом вперед в технологии производства «камней».

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24👍7😁2🤔2🫡1🗿1
😵В России умер Xiaomi

💥Сегодня в России произошел самый масштабный сбой устройств Xiaomi за последний год..

Что не работает прямо сейчас:
🟠Телефоны: Выключились и не реагируют на перезагрузку, либо уходят в вечную перезагрузку.
🟠Умная техника: Пылесосы, чайники, часы, лампочки, камеры и другие устройства не подключаются к приложению Mi Home.
🟠Сетевое оборудование: Роутеры, репитеры, ресиверы также не функционируют.

⚙️Что делать:
🟢Если устройство работает: Лучше вообще не трогайте его, не перезагружайте и не обновляйте — это может привести к бесконечной перезагрузке.
🟢Чтобы вернуть девайс к жизни выставьте в настройках любой регион Европы. Перебирайте страны, пока устройство не заработает.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤡14🗿10🤔6👍3🫡3😱21❤‍🔥1👨‍💻1
🖥Обновления Windows Server нарушают работу некоторых функций Microsoft 365 Defender

«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».


🚨Проблемы, вызванные обновлениями
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.

💻Проблема затрагивает только системы на базе Windows Server 2022. Админы могут проверить страницу состояния службы в центре администрирования Microsoft 365 на новые уведомления, чтобы понять, затронула ли проблема их системы.

💻Программисты Microsoft уже работают над исправлением бага и обещают предоставить дополнительную информацию с релизом ближайшего обновления.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍8🤡1
🛡Защитить Bluetooth-гаджеты от трекинга можно обычным апдейтом прошивки

👁‍🗨Исследователи из Калифорнийского университета в Сан-Диего разработали способ обфусцировать цифровые отпечатки Bluetooth, чтобы защитить устройства от нелегитимного трекинга.

🗓2022 год: Исследователи доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth, уникальность которого обусловлена дефектами аппаратуры, привнесенными на стадии производства.
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.

⚙️Как работает метод?
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.

Получается что, без защиты устройство идентифицируется за минуту, после обновления прошивки — только через 10 и более дней непрерывного наблюдения. Обфускация надежно работает даже при знании алгоритма и вблизи владельца устройства.

Для проверки концепции был создан прототип обновления прошивки для чипсета CC2640, который используется в фитнес-браслетах, беспроводных метках и системах освещения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁51
🗃Утечка данных у разрабов mSpy: более 310 ГБ инфы оказались в сети

🧑‍💻Разрабы шпионского приложения mSpy столкнулись с крупной утечкой данных: более 310 ГБ инфы, включая 2,4 млн email-адресов, были слиты в сеть неизвестными хакерами. Эти данные попали в руки специалистов агрегатора утечек Have I Been Pwned (HIBP).

🤖mSpy рекламируется как легальное приложение для родительского контроля или контроля за сотрудниками, предназначенное для устройств на базе Android, iOS, macOS и Windows. Однако в реальности оно часто используется для слежки за людьми без их ведома и согласия, что делает его типичным примером сталкерского ПО.🍏

📞☎️Это Более 310 ГБ данных, из которых 142 ГБ — пользовательские данные, включая email-адреса, IP-адреса и имена юзеров , обратившихся в службу поддержки mSpy. 176 ГБ данных это файлы, прикрепленные к заявкам в поддержку, среди которых скриншоты с финансовыми данными, фотографии банковских карт и селфи.

🧑‍⚖️По данным TechCrunch, среди украденных данных оказались обращения в поддержку, составленные высокопоставленными американскими военнослужащими, федеральным судьей, шерифом и несколькими правительственными ведомствами. Также среди утекших данных есть email-адреса лиц, за которыми следили через mSpy, журналистов и американских правоохранителей. Предполагается, что инфа была угнана из системы поддержки клиентов Zendesk, принадлежащей разработчику mSpy, украинской компании Brainstack. Дамп охватывает последние 10 лет.

🗣Глава Have I Been Pwned, Трой Хант (Troy Hunt), сообщил, что получил полную копию дампа и связался с несколькими подписчиками HIBP, чьи данные фигурировали в утечке, и те подтвердили, что информация верна.

🌍Анализ показал, что клиенты mSpy есть по всему миру, но больше всего их в Европе, Индии, Японии, Южной Америке, Великобритании и США.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍21😍1
📩Хакеры рассылают фейковые письма от лица российских ведомств

☠️Специалисты ГК «Солар» обнаружили подозрительную почтовую рассылку, которую хакеры отправляют от имени российских ведомств. Целью этих писем является обман сотрудников российских компаний и получение конфиденциальной информации.

⚙️Схема мошенничества
1. Почтовая рассылка: Письма поступают на адреса руководителей российских компаний. В этих письмах содержится предупреждение о проведении «уроков информационной безопасности» для сотрудников.
2. Фальшивый документ: Во вложениях к письмам находится документ на бланке несуществующего ведомства, который информирует компанию о планах провести консультационные беседы по вопросам информационной безопасности и защиты персональных данных.
3. Руководителей просят предупредить своих подчиненных о предстоящем звонке.

💻Если жертва попадается на уловку и верит письму, сотрудники компании ожидают звонка от ИБ-специалистов. Но вместо настоящих специалистов им звонят хакеры, которые убеждают сотрудников передать конфиденциальные данные, включая учетные данные для входа в системы компании.

«Ранее мы сообщали о схеме, когда в Telegram-аккаунт сотрудникам пишет якобы генеральный директор и предупреждает о предстоящем звонке от ФСБ, но в данном случае “слабым звеном” становится уже сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся. Можно с уверенностью сказать, что мы наблюдаем новый виток в развитии социальной инженерии, которая с каждым разом становятся все изощреннее и вызывает все меньше подозрений у жертв», — пояснил Игорь Сергиенко, директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😍10👍6🤡5😈3😱2🤩2
☠️Хакнули индийскую криптовалютную биржу WazirX

🔤Индийская криптовалютная биржа WazirX стала жертвой крупного взлома, в результате которого было угнано криптовалютных активов на сумму $230 млн. Инцидент затронул один из кошельков с мультиподписью, который требует двух или более приватных ключей для аутентификации.

⚙️Детали взлома
Кошелек имел шесть подписей, пять из которых принадлежали команде WazirX. С 2023 года он использовал услуги инфраструктуры хранения цифровых активов и кошельков компании Liminal.

«Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции, — гласит официальное заявление WazirX, — В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Мы полагаем, что пейлоад была подменен, чтобы передать контроль над кошельком злоумышленнику».


💻Представители Liminal заявили, что взломанный кошелек был создан вне их экосистемы.

«Уместно отметить, что все кошельки WazirX, созданные на платформе Liminal, по-прежнему остаются в безопасности и защищены. Между тем, все вредоносные транзакции на адреса злоумышленников происходили за пределами платформы Liminal», — заявляют представители Liminal.

📋По информации блокчейн-аналитика Lookchain, у WazirX были похищены:
- 5,43 млрд токенов SHIB
- Более 15 200 токенов Ethereum
- 20,5 млн токенов Matic
- 640 млрд токенов Pepe
- 5,79 млн USDT
- 135 млн токенов Gala


💻Хакеры пытаются конвертировать эти активы на децентрализованной бирже Uniswap.

🇰🇷Специалисты ИБ-компании Elliptic отметили, что хакеры, стоящие за атакой, могут быть связаны с Северной Кореей.

🥈Этот инцидент является вторым по величине криптовалютным ограблением в этом году. Первое место занимает атака на японскую криптобиржу DMM Bitcoin, в результате которой было похищено более $300 млн в крипте.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4
💻В Telegram атакованы сотни каналов! Хакеры бомбят ленты однотипными сообщениями

✈️Сегодня с утра Telegram-каналы подверглись массовой атаке: ленты заполнены однотипными спам-сообщениями.

🤨Что произошло?

- 👨‍💻Взлом FleepBot: Спамеры взломали популярный бот для постинга — FleepBot, что привело к распространению однотипных сообщений по каналам.

🛡Как защититься?
1. Удалите FleepBot и других подозрительных ботов из вашего канала.
2. Ждите окончания атаки и будьте внимательны к безопасности своего канала.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁7👨‍💻1
🟦Обнова CrowdStrike Falcon: последствия и исправления

🖥Компании по всему миру приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый «синий экран смерти» (BSOD) и вывело из строя миллионы Windows-систем. Microsoft сообщила, что проблема затронула примерно 8,5 миллионов Windows-хостов (менее 1% от общего количества машин под управлением Windows) и подготовила специальный USB-инструмент для восстановления.

Что произошло?
В конце прошлой недели обновление CrowdStrike Falcon Sensor привело к массовым сбоям в работе Windows-систем, затронув аэропорты, банки, медицинские учреждения и многие другие организации в США, Великобритании, странах ЕС, Индии, Новой Зеландии и Австралии.

⚙️Причины сбоя
- Проблема заключалась в логическом дефекте в коде файла C-00000291*.sys, а не в нулевых байтах, как предполагалось ранее.
- Представители CrowdStrike принесли публичные извинения и объяснили причину сбоя.

🔧Microsoft разработала WinPE-инструмент для поиска и удаления неработающего обновления CrowdStrike и ускорения процесса восстановления. Утилита автоматизирует удаление проблемного обновления с Windows-устройств, чтобы те снова могли загружаться нормально.
Требования: 64-битный клиент Windows, не менее 8 ГБ свободного места, права администратора, USB-накопитель объемом не менее 1 ГБ, и recovery-ключ Bitlocker (если требуется).

📑Инструкция по использованию утилиты:
1. Загрузите пострадавшие Windows-устройства с помощью USB-носителя.
2. Автоматически запустится batch-файл CSRemediationScript.bat, удаляющий неработающее обновление CrowdStrike.


🖥CrowdStrike создала отдельный сайт, посвященный восстановлению систем после сбоя, чтобы помочь пострадавшим организациям.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1😁1
🌐Chrome будет просить указать причину загрузки подозрительного файла

🖥Google Chrome добавили новую фичу для повышения безопасности юзеров. Теперь браузер будет просить пользователя указать причину загрузки подозрительного файла.

⚙️Как это работает?
- Технология Safe Browsing: Google Chrome использует технологию Safe Browsing для защиты от угроз в интернете. Файлы сканируются в режиме реального времени.
- Загрузка сразу прерывается, когда браузер обнаруживает опасность.
- Если файл кажется подозрительным, юзеру будет предложено указать причину его загрузки.

👍Чем круто:
- Новая функция позволяет усилить защиту юзеров от вредоносных файлов.
- Запрос причины загрузки помогает юзерам более осознанно подходить к скачиванию файлов.


🛡Эта новая фича делает Google Chrome еще более безопасным и надежным браузером.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡114😁10🤔5👍2🤓1🫡1
📟Intel выпустит обновление для устранения сбоев процессоров 13-го и 14-го поколений

🧮Intel сообщила, что процессоры 13-го и 14-го поколений, включая Core i9-13900K и 14900K, подвержены сбоям под определёнными нагрузками, особенно во время игр. Обновленный микрокод для устранения проблемы будет передан производителям материнских плат в середине августа.

📰В апреле текущего года в СМИ появилась информация, что юзеры сталкиваются со сбоями при работе с процессорами Core i9-13900K и i9-14900K во время игр, таких как Fortnite, Hogwarts Legacy, Remnant 2, Alan Wake 2, Horizon: Zero Dawn, The Last of Us Part 1 и Outpost: Infinity Siege. Проблемы также затронули процессоры i9-13900KF, i9-14900KF, i9-13900KS и i9-14900KS, а также некоторые модели i7.

«Intel известно о сообщениях, что разблокированные процессоры Intel Core 13-го и 14-го поколений сталкиваются с проблемами при выполнении определенных рабочих нагрузок. В сотрудничестве с нашими партнерами мы проводим анализ этих сообщений», — сообщали тогда в Intel.


📣Intel заявила, что проблемы могут быть вызваны настройками производителей материнских плат, которые увеличивают предельное энергопотребление и отключают защитные функции.
«Хотя первопричина пока не установлена, Intel заметила, что большинство сообщений о данной проблеме поступает от пользователей с материнскими платами, поддерживающими разблокировку/разгон, — сообщали разработчики. — По наблюдениям Intel, в BIOS плат с чипсетами серий 600/700 часто представлены настройки по умолчанию, отключающие защиту от перегрева и защиту питания, созданные для предохранения процессоров от длительного воздействия высокого напряжения и частот».


📑Возможные причины сбоев включают:
- Отключение Current Excursion Protection (CEP)
- Включение IccMax Unlimited bit
- Отключение Thermal Velocity Boost (TVB) или Enhanced Thermal Velocity Boost (eTVB)
- Отключение C-states
- Использование режима Windows Ultimate Performance
- Повышение PL1 и PL2 сверх рекомендованных пределов

🔄Intel рекомендовала производителям материнских плат выпустить обновления BIOS с рекомендованными значениями по умолчанию.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡17😁42👍1