В МВД создано спецподразделение по борьбе с киберпреступлениями
В МВД России создали специальное управление по борьбе с преступным использованием информационно-коммуникационных технологий. Эти изменения внесены указом президента.
Сотрудники Управления будут бороться с преступлениями, которые совершаются в сфере IT-технологий, а также с запрещенным на территории РФ контентом. Необходимость появления нового ведомства связана с возросшим количеством таких преступлений.
«Формирование УБК МВД России будет осуществляться за счет перераспределения штатной численности органов внутренних дел и не потребует выделения дополнительного финансирования».
В МВД России создали специальное управление по борьбе с преступным использованием информационно-коммуникационных технологий. Эти изменения внесены указом президента.
Сотрудники Управления будут бороться с преступлениями, которые совершаются в сфере IT-технологий, а также с запрещенным на территории РФ контентом. Необходимость появления нового ведомства связана с возросшим количеством таких преступлений.
«Формирование УБК МВД России будет осуществляться за счет перераспределения штатной численности органов внутренних дел и не потребует выделения дополнительного финансирования».
🤡6👍5
Сеть магазинов DNS сообщила об утечке персональных данных клиентов и сотрудников
По информации DNS, атака производилась группировкой хакеров, а взлом производился с серверов, расположенных за пределами РФ.
Что НЕ было украдено:
Пароли;
Данные банковских карточек хранятся на стороне сервиса ЮMoney и не лежат на серверах DNS.
По информации DNS, атака производилась группировкой хакеров, а взлом производился с серверов, расположенных за пределами РФ.
Что НЕ было украдено:
Пароли;
Данные банковских карточек хранятся на стороне сервиса ЮMoney и не лежат на серверах DNS.
😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Meta (запрещена в РФ) представила нейросеть, которая генерирует видео по текстовым описаниям
Программу назвали Make-A-Video. Нейросети пока что нет даже в закрытом доступе, поэтому ролики, которые предоставила сама компания, имеют небольшое качество, в них присутствуют артефакты и нет звука. Нейросеть создаёт ролики без звука и не дольше пяти секунд, однако уже сейчас она может распознавать самые разные запросы.
На видео запрос «плюшевый медведь пишет картину» и другие.
Программу назвали Make-A-Video. Нейросети пока что нет даже в закрытом доступе, поэтому ролики, которые предоставила сама компания, имеют небольшое качество, в них присутствуют артефакты и нет звука. Нейросеть создаёт ролики без звука и не дольше пяти секунд, однако уже сейчас она может распознавать самые разные запросы.
На видео запрос «плюшевый медведь пишет картину» и другие.
👍6
Хакеры Witchetty прячут вредонос в логотипе Windows
В своих атаках хакеры используют стеганографию: они скрывают бэкдор, зашифрованный при помощи XOR, в старом растровом изображении логотипа Windows.
Благодаря такой маскировке, файл с бэкдором размещается в облачном сервисе, а не на управляющем сервере группировки, так как защитные решения не обнаруживают в нем вредоносный пейлоад.
Атаки Witchetty начинается с того, что злоумышленники получают доступ к сети жертвы, используя уязвимости ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207) и ProxyLogon (CVE-2021-26855 и CVE- 2021-27065), с помощью который внедряют веб-шеллы на уязвимые серверы.
Затем злоумышленники загружают и извлекают бэкдор, скрывающийся в файле изображения, который позволяет:
- выполнять действия с файлами и каталогами;
- запускать, перечислять или ликвидировать процессы;
- изменять реестр Windows;
- загружать дополнительные полезные нагрузки;
- похищать файлы.
В своих атаках хакеры используют стеганографию: они скрывают бэкдор, зашифрованный при помощи XOR, в старом растровом изображении логотипа Windows.
Благодаря такой маскировке, файл с бэкдором размещается в облачном сервисе, а не на управляющем сервере группировки, так как защитные решения не обнаруживают в нем вредоносный пейлоад.
Атаки Witchetty начинается с того, что злоумышленники получают доступ к сети жертвы, используя уязвимости ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207) и ProxyLogon (CVE-2021-26855 и CVE- 2021-27065), с помощью который внедряют веб-шеллы на уязвимые серверы.
Затем злоумышленники загружают и извлекают бэкдор, скрывающийся в файле изображения, который позволяет:
- выполнять действия с файлами и каталогами;
- запускать, перечислять или ликвидировать процессы;
- изменять реестр Windows;
- загружать дополнительные полезные нагрузки;
- похищать файлы.
👍8
Nvidia закрывает офис в России
Закрытие представительства произошло «по причине невозможности эффективно работать на территории РФ». Числившиеся в штате 240 сотрудников могут сделать выбор - получить выходное пособие и уволиться, либо же уезжать.
Закрытие представительства произошло «по причине невозможности эффективно работать на территории РФ». Числившиеся в штате 240 сотрудников могут сделать выбор - получить выходное пособие и уволиться, либо же уезжать.
👍9👎4😁4😱2
Хакеры заявили, что они взломали PlayStation 5
Хакер SpecterDev опубликовал эксплойт для прошивки 4.03 консоли PlayStation 5, которая вышла около года назад. В Sony подтвердили его подлинность.
Подобный эксплойт позволяет взаимодействовать с консолью на уровне ядра: считывать и записывать данные, включать отладочное меню и так далее. Однако он нестабильный и работает в 30% случаев.
▪️В основе эксплойта лежит уязвимость браузерного движка WebKit, которую Sony не исправила.
Запуск эксплойта даёт доступ для чтения/записи, но не для выполнения. Это означает, что на данный момент нет возможности загружать и запускать двоичные файлы, а все действия ограничены рамками цепочки ROP. Однако текущая реализация включает настройки отладки.
▫️Другому хакеру удалось запустить эксплойт и показать, как меню отладки и установщик пакетов разблокируются на PS5.
Хакер SpecterDev опубликовал эксплойт для прошивки 4.03 консоли PlayStation 5, которая вышла около года назад. В Sony подтвердили его подлинность.
Подобный эксплойт позволяет взаимодействовать с консолью на уровне ядра: считывать и записывать данные, включать отладочное меню и так далее. Однако он нестабильный и работает в 30% случаев.
▪️В основе эксплойта лежит уязвимость браузерного движка WebKit, которую Sony не исправила.
Запуск эксплойта даёт доступ для чтения/записи, но не для выполнения. Это означает, что на данный момент нет возможности загружать и запускать двоичные файлы, а все действия ограничены рамками цепочки ROP. Однако текущая реализация включает настройки отладки.
▫️Другому хакеру удалось запустить эксплойт и показать, как меню отладки и установщик пакетов разблокируются на PS5.
🔥9👍3👏1
Илон Маск согласился купить Twitter за $44 млрд
Илон Маск отозвал свой отказ от покупки соцсети и снова согласился купить Twitter за $44 млрд.
Суд по делу Twitter против Маска должен быть начаться 17 октября. Эксперты рынка считают, что юристы Маска поняли, что могут проиграть этот процесс. Они решили, что покупка соцсети Маском будет лучше, чем потерянная репутация, штраф за нарушение условий договора, касающегося экономических субъектов штата Делавэр, а также выплата компенсации Twitter в размере $1 млрд.
Илон Маск отозвал свой отказ от покупки соцсети и снова согласился купить Twitter за $44 млрд.
Суд по делу Twitter против Маска должен быть начаться 17 октября. Эксперты рынка считают, что юристы Маска поняли, что могут проиграть этот процесс. Они решили, что покупка соцсети Маском будет лучше, чем потерянная репутация, штраф за нарушение условий договора, касающегося экономических субъектов штата Делавэр, а также выплата компенсации Twitter в размере $1 млрд.
😱5🤡2
Европарламент одобрил введение однотипной зарядки с разъёмом USB-C
Члены Европейского парламента проголосовали за введение однотипной зарядки с разъёмом USB-C. Решение обяжет такие компании, как Apple, адаптировать свои продукты.
Согласно предложенным правилам, все телефоны и планшеты, продаваемые в Европе, должны быть оснащены разъёмом USB-C к осени 2024 года. У ноутбуков переходный период будет подольше.
📎Сейчас нововведения нуждаются в одобрении со стороны 25 стран-членов Европейского союза. В виде закона они будут записаны, скорее всего, в начале 2023 года.
Члены Европейского парламента проголосовали за введение однотипной зарядки с разъёмом USB-C. Решение обяжет такие компании, как Apple, адаптировать свои продукты.
Согласно предложенным правилам, все телефоны и планшеты, продаваемые в Европе, должны быть оснащены разъёмом USB-C к осени 2024 года. У ноутбуков переходный период будет подольше.
📎Сейчас нововведения нуждаются в одобрении со стороны 25 стран-членов Европейского союза. В виде закона они будут записаны, скорее всего, в начале 2023 года.
🔥15👎2
Google Japan показала клавиатуру-трость Gboard Bar
Японское подразделение Google представило клавиатуру Gboard Bar, в которой все клавиши выстроены в один ряд. Длина клавиатуры составляет 1,65 м. Толщина Gboard Bar составляет всего несколько сантиметров.
Разработчики смогут использовать её для программирования, так как за клавиатурой можно сидеть вдвоём. Google Japan приводит ещё несколько необычных аргументов в пользу Gboard Bar:
- клавиатура позволит расширить личное пространство, так как другие сотрудники в офисе не смогут разместиться слишком близко к сидящему;
- для работы на Gboard Bar нужно будет постоянно вытягивать руки и ноги, что полезно для разминки конечностей;
- коты не смогут лежать на такой неудобной клавиатуре, но смогут по ней гулять;
- устройство сэкономит место на столе под книги и документы;
- Gboard Bar можно использовать в качестве трости для долгой прогулки.
Google Japan загрузила все спецификации и инструкции по созданию клавиатуры на GitHub. Маловероятно, что Gboard Bar поступит в серийное производство. Однако компания рассматривает выпуск клавиатуры с эмодзи и её игровой вариации со светодиодами.
Японское подразделение Google представило клавиатуру Gboard Bar, в которой все клавиши выстроены в один ряд. Длина клавиатуры составляет 1,65 м. Толщина Gboard Bar составляет всего несколько сантиметров.
Разработчики смогут использовать её для программирования, так как за клавиатурой можно сидеть вдвоём. Google Japan приводит ещё несколько необычных аргументов в пользу Gboard Bar:
- клавиатура позволит расширить личное пространство, так как другие сотрудники в офисе не смогут разместиться слишком близко к сидящему;
- для работы на Gboard Bar нужно будет постоянно вытягивать руки и ноги, что полезно для разминки конечностей;
- коты не смогут лежать на такой неудобной клавиатуре, но смогут по ней гулять;
- устройство сэкономит место на столе под книги и документы;
- Gboard Bar можно использовать в качестве трости для долгой прогулки.
Google Japan загрузила все спецификации и инструкции по созданию клавиатуры на GitHub. Маловероятно, что Gboard Bar поступит в серийное производство. Однако компания рассматривает выпуск клавиатуры с эмодзи и её игровой вариации со светодиодами.
🔥8🤡5
Найдена уязвимость в цепочках поставок PHP-репозиториев Packagist
Уязвимость CVE-2022-24828 (8,8 балла по шкале CVSS) позволяла полностью захватить контроль над Packagist. Проблема представляет собой баг внедрения команд, и тесно связана с другой похожей ошибкой в Composer (CVE-2021-29472), которая была обнаружена в апреле 2021 года и исправлена не совсем корректно.
«Злоумышленник, контролирующий репозиторий Git или Mercurial, явно указанный по URL-адресу в файле composer.json проекта, может использовать специально созданные имена веток для выполнения команд на машине, на которой выполняется обновление Composer», — гласит официальный бюллетень безопасности Packagist за апрель 2022 года.
Фактически это означает, что запросы на обновление пакета могли быть перехвачены для внедрения вредоносных зависимостей, путем выполнения произвольных команд на внутреннем сервере, где запущен официальный экземпляр Packagist.
По мнению исследователей Sonar, уязвимость могла использоваться для перехвата более чем 100 миллионов запросов для распространения вредоносных зависимостей. В итоге это могло привести к потенциальной компрометации миллионов серверов.
На сегодняшний день нет никаких доказательств того, что уязвимость уже использовалась хакерами. Исправления были развернуты в Composer версий 1.10.26, 2.2.12 и 2.3.5.
Уязвимость CVE-2022-24828 (8,8 балла по шкале CVSS) позволяла полностью захватить контроль над Packagist. Проблема представляет собой баг внедрения команд, и тесно связана с другой похожей ошибкой в Composer (CVE-2021-29472), которая была обнаружена в апреле 2021 года и исправлена не совсем корректно.
«Злоумышленник, контролирующий репозиторий Git или Mercurial, явно указанный по URL-адресу в файле composer.json проекта, может использовать специально созданные имена веток для выполнения команд на машине, на которой выполняется обновление Composer», — гласит официальный бюллетень безопасности Packagist за апрель 2022 года.
Фактически это означает, что запросы на обновление пакета могли быть перехвачены для внедрения вредоносных зависимостей, путем выполнения произвольных команд на внутреннем сервере, где запущен официальный экземпляр Packagist.
По мнению исследователей Sonar, уязвимость могла использоваться для перехвата более чем 100 миллионов запросов для распространения вредоносных зависимостей. В итоге это могло привести к потенциальной компрометации миллионов серверов.
На сегодняшний день нет никаких доказательств того, что уязвимость уже использовалась хакерами. Исправления были развернуты в Composer версий 1.10.26, 2.2.12 и 2.3.5.
👍4😁3
Дуров призвал держаться подальше от WhatsApp
Основатель Telegram посвятил пост уязвимости, недавно обнаруженной в WhatsApp. Дуров пишет, что это далеко не первая проблема с безопасностью в мессенджере и заявляет, что сам отказался от использования WhatsApp много лет назад.
Дуров пишет, что не получится просто обновить WhatsApp до новейшей версии и чувствовать себя в безопасности, ведь это далеко не первые серьезные уязвимости, обнаруженные в мессенджере.
Дуров отмечает, что даже самый богатый человек на Земле не застрахован от слива всех данных, если на его устройстве установлен WhatsApp. Речь идет о взломе смартфона Джеффа Безоса, который произошел в 2020 году.
Основатель Telegram посвятил пост уязвимости, недавно обнаруженной в WhatsApp. Дуров пишет, что это далеко не первая проблема с безопасностью в мессенджере и заявляет, что сам отказался от использования WhatsApp много лет назад.
Дуров пишет, что не получится просто обновить WhatsApp до новейшей версии и чувствовать себя в безопасности, ведь это далеко не первые серьезные уязвимости, обнаруженные в мессенджере.
Дуров отмечает, что даже самый богатый человек на Земле не застрахован от слива всех данных, если на его устройстве установлен WhatsApp. Речь идет о взломе смартфона Джеффа Безоса, который произошел в 2020 году.
👍15👎2
Сотни серверов Microsoft SQL заражены бэкдором Maggie
Maggie маскируется под Extended Stored Procedure DLL (sqlmaggieAntiVirus_64.dll) с цифровой подписью компании DEEPSoft Co. Ltd. Вредонос управляется с помощью SQL-запросов, которые сообщают, что нужно выполнить те или иные команды или взаимодействовать с файлами. Также вредонос способен брутфорсить учетные данные администратора для проникновения на другие серверы Microsoft SQL.
📌Файлы Extended Stored Procedure расширяют функциональные возможности SQL-запросов за счет использования API, который принимает аргументы удаленного пользователя и отвечает неструктурированными данными.
Maggie может запрашивать системную информацию, запускать программы, взаимодействовать с файлами и папками, включать службы удаленного рабочего стола, запускать прокси-сервер SOCKS5 и настраивать переадресацию портов.
🤷♀️ В настоящее время неясно, как именно хакеры используют Maggie после заражения, как малварь вообще внедряется на серверы, и кто стоит за этими атаками.
Maggie маскируется под Extended Stored Procedure DLL (sqlmaggieAntiVirus_64.dll) с цифровой подписью компании DEEPSoft Co. Ltd. Вредонос управляется с помощью SQL-запросов, которые сообщают, что нужно выполнить те или иные команды или взаимодействовать с файлами. Также вредонос способен брутфорсить учетные данные администратора для проникновения на другие серверы Microsoft SQL.
📌Файлы Extended Stored Procedure расширяют функциональные возможности SQL-запросов за счет использования API, который принимает аргументы удаленного пользователя и отвечает неструктурированными данными.
Maggie может запрашивать системную информацию, запускать программы, взаимодействовать с файлами и папками, включать службы удаленного рабочего стола, запускать прокси-сервер SOCKS5 и настраивать переадресацию портов.
🤷♀️ В настоящее время неясно, как именно хакеры используют Maggie после заражения, как малварь вообще внедряется на серверы, и кто стоит за этими атаками.
🥰6👍1
Бывший глава службы безопасности Uber скрывал утечку данных, произошедшую в 2016
Суд присяжных в Сан-Франциско признал Джозефа Салливана виновным в преднамеренном сокрытии преступления - он не сообщил властям о крупной утечке данных в 2016 году. Этот инцидент затронул 57 миллионов пассажиров и водителей, а компания замалчивала произошедшее в течение года.
Салливан активно работал над сокрытием утечки данных от FTC и предпринял ряд действий, которые помешали поймать хакеров.
Первое обвинение было предъявлено Салливану в сентябре 2020 года. Тогда прокуроры заявили, что он заплатил хакерам $100 000 в биткоинах и заставил их подписать соглашения о неразглашении.
В 2018 году Uber заплатила $148 000 000 штрафа за то, что не уведомила водителей и клиентов об инциденте в течение 72 часов с момента его обнаружения.
Суд присяжных в Сан-Франциско признал Джозефа Салливана виновным в преднамеренном сокрытии преступления - он не сообщил властям о крупной утечке данных в 2016 году. Этот инцидент затронул 57 миллионов пассажиров и водителей, а компания замалчивала произошедшее в течение года.
Салливан активно работал над сокрытием утечки данных от FTC и предпринял ряд действий, которые помешали поймать хакеров.
Первое обвинение было предъявлено Салливану в сентябре 2020 года. Тогда прокуроры заявили, что он заплатил хакерам $100 000 в биткоинах и заставил их подписать соглашения о неразглашении.
В 2018 году Uber заплатила $148 000 000 штрафа за то, что не уведомила водителей и клиентов об инциденте в течение 72 часов с момента его обнаружения.
👍7
Число авторов контента в Telegram выросло на 58%
Число активных авторов контента в российском сегменте Telegram выросло на 58% с конца февраля. Это стало рекордом среди всех соцсетей в РФ: число ежедневно активных авторов в российском TikTok за этот период уменьшилось на 85%, а в Inst***am — на 76%, согласно данным исследования Brand Analytics.
Активные авторы контента — это пользователи, которые опубликовали в исследуемый день хотя бы одно сообщение, сторис, комментарий или репост.
Число активных авторов контента в российском сегменте Telegram выросло на 58% с конца февраля. Это стало рекордом среди всех соцсетей в РФ: число ежедневно активных авторов в российском TikTok за этот период уменьшилось на 85%, а в Inst***am — на 76%, согласно данным исследования Brand Analytics.
Активные авторы контента — это пользователи, которые опубликовали в исследуемый день хотя бы одно сообщение, сторис, комментарий или репост.
🔥6🤔2
Google Chrome стал самым уязвимым браузером в 2022 году
Эксперты Atlas VPN опубликовали рейтинг самых безопасных браузеров 2022 года.
1️⃣С начала 2022 года было обнаружено 303 уязвимости в Google Chrome, а общее количество «брешей» достигло 3159. Это данные с 1 января по 5 октября 2022 года. Google Chrome также является единственным браузером в списке, в котором были обнаружены новые уязвимости в октябре.
2️⃣На втором месте оказался Firefox, у него 117 уязвимостей в 2022 году и более 2360 за все время. Третье место антирейтинга в Microsoft Edge — 103 и 806 уязвимостей соответственно, у Safari — 26 и 1139.
☑️Самым безопасным браузер, по мнению аналитиков, является Opera. Так, с 1 января по 5 октября 2022 года в этом браузере не было обнаружено ни одной уязвимости. А за 27 лет существования браузера в нем выявлено лишь 344 уязвимости.
Эксперты Atlas VPN опубликовали рейтинг самых безопасных браузеров 2022 года.
1️⃣С начала 2022 года было обнаружено 303 уязвимости в Google Chrome, а общее количество «брешей» достигло 3159. Это данные с 1 января по 5 октября 2022 года. Google Chrome также является единственным браузером в списке, в котором были обнаружены новые уязвимости в октябре.
2️⃣На втором месте оказался Firefox, у него 117 уязвимостей в 2022 году и более 2360 за все время. Третье место антирейтинга в Microsoft Edge — 103 и 806 уязвимостей соответственно, у Safari — 26 и 1139.
☑️Самым безопасным браузер, по мнению аналитиков, является Opera. Так, с 1 января по 5 октября 2022 года в этом браузере не было обнаружено ни одной уязвимости. А за 27 лет существования браузера в нем выявлено лишь 344 уязвимости.
🥰8😁2
Meta* заявила о краже учетных данных 1 млн. пользователя Facebook*
Meta* заявила, что учетные данные как минимум 1 млн. пользователей Facebook* могли быть украдены вредоносными мобильными приложениями.
ИБ-специалисты компании говорят, что за последний год они выявили более 400 мошеннических приложений, предназначенных для захвата учетных данных пользователей Facebook*. Приложения маскируются под легитимные утилиты.
355 из них были приложениями для Android, а 47 — для iOS.
После запуска приложения пользователю предлагается настроить учетную запись с помощью функции «Войти через Facebook*». Как только жертва вводит свои учетные данные для входа, скрытое в приложении вредоносное ПО крадет их.
Точное количество затронутых пользователей неизвестно, но эксперты выделили как минимум 1 млн. потенциальных жертв.
*Компания Meta и продукты компании (Instagram и Facebook) признаны экстремистскими организациями; их деятельность запрещена на территории РФ.
Meta* заявила, что учетные данные как минимум 1 млн. пользователей Facebook* могли быть украдены вредоносными мобильными приложениями.
ИБ-специалисты компании говорят, что за последний год они выявили более 400 мошеннических приложений, предназначенных для захвата учетных данных пользователей Facebook*. Приложения маскируются под легитимные утилиты.
355 из них были приложениями для Android, а 47 — для iOS.
После запуска приложения пользователю предлагается настроить учетную запись с помощью функции «Войти через Facebook*». Как только жертва вводит свои учетные данные для входа, скрытое в приложении вредоносное ПО крадет их.
Точное количество затронутых пользователей неизвестно, но эксперты выделили как минимум 1 млн. потенциальных жертв.
*Компания Meta и продукты компании (Instagram и Facebook) признаны экстремистскими организациями; их деятельность запрещена на территории РФ.
😱6👍4😁2
This media is not supported in your browser
VIEW IN TELEGRAM
Пользователь Minecraft создал целую Вселенную
Пользователь Chris DaCow за два месяца построил Млечный Путь, скопление галактик, Солнце, Сатурн, и черную дыру.
Ранее автор публиковал такие проекты, как картина Ван Гога «Звездная ночь», постройки от нейросети DALL-E 2 и исторические архитектурные здания.
Пользователь Chris DaCow за два месяца построил Млечный Путь, скопление галактик, Солнце, Сатурн, и черную дыру.
Ранее автор публиковал такие проекты, как картина Ван Гога «Звездная ночь», постройки от нейросети DALL-E 2 и исторические архитектурные здания.
👍13🔥4🥱1
Обновление Firefox 105.0.3
Доступен корректирующий выпуск Firefox 105.0.3, в котором устранена проблема, приводящая к частым аварийным завершениям работы на системах с Windows, в которых установлены антивирусные пакеты Avast или AVG.
Доступен корректирующий выпуск Firefox 105.0.3, в котором устранена проблема, приводящая к частым аварийным завершениям работы на системах с Windows, в которых установлены антивирусные пакеты Avast или AVG.
👍6😁1
Несколько источников сообщили, что в Сети появился исходный код процессоров Intel Alder Lake
Данные записаны в файл размером 2,8 Гб. Архив с утечкой содержит сотни инженерных и технических файлов, а также документацию и инструменты, предназначенные для создания прошивок BIOS/UEFI для платформы Intel Alder Lake и чипсетов для процессоров 12 поколения. Источник данных остаётся неизвестным, но в одном документе имеется упоминание компании Lenovo.
Даже если подлинность данных подтвердится, пока неясно, сможет ли закрытая информация использоваться для разработки эксплойтов, особенно если они получены не напрямую от Intel, а из стороннего источника.
Данные записаны в файл размером 2,8 Гб. Архив с утечкой содержит сотни инженерных и технических файлов, а также документацию и инструменты, предназначенные для создания прошивок BIOS/UEFI для платформы Intel Alder Lake и чипсетов для процессоров 12 поколения. Источник данных остаётся неизвестным, но в одном документе имеется упоминание компании Lenovo.
Даже если подлинность данных подтвердится, пока неясно, сможет ли закрытая информация использоваться для разработки эксплойтов, особенно если они получены не напрямую от Intel, а из стороннего источника.
🔥6👍2
Localbitcoins прекратила обслуживание клиентов из РФ, Dapper Labs заморозила их деньги
В Localbitcoins отметили, что сделают исключение для лиц с двойным гражданством ЕС и Швейцарии, а также для резидентов этих территорий с соответствующим разрешением.
Всем остальным биржа предложила вывести все биткоины одной транзакцией.
В Localbitcoins отметили, что сделают исключение для лиц с двойным гражданством ЕС и Швейцарии, а также для резидентов этих территорий с соответствующим разрешением.
Всем остальным биржа предложила вывести все биткоины одной транзакцией.
👍2👎1