Repositório que oferece uma grande variedade de conteúdos relacionados a android e ios
. livros
. cursos
. ferramentas
. artigos
. dicas
🎈 > https://github.com/vaib25vicky/awesome-mobile-security
#android #git #dicas
. livros
. cursos
. ferramentas
. artigos
. dicas
#android #git #dicas
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2
O Leo Editor é um (IDE) e um (PIM), que também é um excelente organizador de tópicos (outliner). Uma coisa interessante é que a estrutura de dados dele é toda fundamentada em grafos acíclicos direcionados (DAGs).
https://leo-editor.github.io/leo-editor/
https://leo-editor.github.io/leo-editor/
Forwarded from Redshift Channel
Substitutos Livres ou de código aberto para softwares proprietários comumente usados.
Softwares dessa lista podem ser softwares executáveis ou hospedáveis de forma local em servidores domésticos, docker compose, maquina virtual, Raspberry Pi e etc.
- Editores de imagens rasterizadas como Photoshop => Gimp (gimp.org).
- Editores de imagens vetoriais como Adobe Illustrator, Corel Draw, Canva e Affinity Designer => Inkscape (inkscape.org).
- Editores de vídeo como Adobe Premiere Pro, Sony Vegas => Kdenlive (kdenlive.org).
- Editores de áudio como Adobe Audition => Audacity (audacityteam.org) e plug-ins (plugins.audacityteam.org).
- DAWs como FL Studio, Reaper, GarageBand => LMMS (lmms.io).
- Softwares para criação de design editorial como Adobe InDesign => Scribus (sourceforge.net/projects/scribus/) e GhostScript (ghostnoscript.com) para as fontes.
- Software de modelagem, animação e produção em 3D como Cinema 4D, 3D Max, Maya, Adobe Substance 3D => Blender (blender.org)
- Softwares de criação de efeitos especiais, animações, pós produção como Adobe After Effects => Blender pra pós processamento e VFX/GFX (blender.org), Natron pra VFX (natrongithub.github.io).
- Leitores de E-Books como Adobe Acrobat => Okular (okular.kde.org)
- Softwares para criação, prototipagem e previsão de UI/UX como Adobe XD, Figma => Penpot (penpot.app) (Web, self-hosted e dockerizado).
- Software para edição de fotos do tipo RAW e fotografia como Adobe Lightroom => DarkTable (darktable.org).
- Biblioteca de fontes como Adobe Fonts => DaFont (dafont.com/pt/new.php?l[]=10&l[]=1) selecione apenas as fontes livres ou domínio público.
- Software para conversão e codificação de áudio e vídeo como Adobe Media Encoder => Handbrake (handbrake.fr), ffmpeg (ffmpeg.org), Avidemux (avidemux.sourceforge.net) e Shutter Encoder (shutterencoder.com).
- Software para desenho rasterizado como Adobe Photoshop (para desenho rasterizado), Adobe Fresco => Krita (krita.org).
- Software para edição de arquivos web e criação de sites como Adobe DreamWeaver => Silex (silex.me), VSCodium e extensões auxiliares (vscodium.com).
- Software para animação como Adobe Character Animator => Blender (função de animação 2D) e Enve (maurycyliebner.github.io).
- Software de escritório como Microsoft Office, Google Workplace => LibreOffice (libreoffice.org), Apache - OpenOffice (openoffice.org).
- Software para anotação e produtividade como Microsoft OneNote, EverNote => Joplin (joplinapp.org) e Joplin Server (github.com/laurent22/joplin/tree/dev/packages/server) caso queira sincronizar numa instância self-hosted.
IDEs proprietárias => VSCodium (vscodium.com) , Vim/NeoVim (vim.org, neovim.io), GNU Emacs (gnu.org/software/emacs/).
- Software para hospedagem auto hospedada de serviços como CloudRon ou Docker Compose => YunoHost (yunohost.org), FreedomBox (freedombox.org).
- Serviços de armazenamento de arquivos online como Google Drive, Mega, OneDrive, Dropbox... => Comprar um HD externo, NAS, NextCloud (nextcloud.com), ownCloud (owncloud.com/), se atente nas versões 'community' pois são softwares OSS que visam o lucro.
- Serviços de armazenamento de senhas como 1Password, Lastpass, Bitwarden => Teampass (teampass.net), Keepass (keepass.info), Keeweb (keeweb.info).
- Serviço de upload de arquivos de forma temporária como Mozilla Send ou Anonfiles => Send (github.com/timvisee/send).
#Links #FOSS #Libre #Lists #Software #Alternatives #SelfHosted
@PutridChannel
Softwares dessa lista podem ser softwares executáveis ou hospedáveis de forma local em servidores domésticos, docker compose, maquina virtual, Raspberry Pi e etc.
- Editores de imagens rasterizadas como Photoshop => Gimp (gimp.org).
- Editores de imagens vetoriais como Adobe Illustrator, Corel Draw, Canva e Affinity Designer => Inkscape (inkscape.org).
- Editores de vídeo como Adobe Premiere Pro, Sony Vegas => Kdenlive (kdenlive.org).
- Editores de áudio como Adobe Audition => Audacity (audacityteam.org) e plug-ins (plugins.audacityteam.org).
- DAWs como FL Studio, Reaper, GarageBand => LMMS (lmms.io).
- Softwares para criação de design editorial como Adobe InDesign => Scribus (sourceforge.net/projects/scribus/) e GhostScript (ghostnoscript.com) para as fontes.
- Software de modelagem, animação e produção em 3D como Cinema 4D, 3D Max, Maya, Adobe Substance 3D => Blender (blender.org)
- Softwares de criação de efeitos especiais, animações, pós produção como Adobe After Effects => Blender pra pós processamento e VFX/GFX (blender.org), Natron pra VFX (natrongithub.github.io).
- Leitores de E-Books como Adobe Acrobat => Okular (okular.kde.org)
- Softwares para criação, prototipagem e previsão de UI/UX como Adobe XD, Figma => Penpot (penpot.app) (Web, self-hosted e dockerizado).
- Software para edição de fotos do tipo RAW e fotografia como Adobe Lightroom => DarkTable (darktable.org).
- Biblioteca de fontes como Adobe Fonts => DaFont (dafont.com/pt/new.php?l[]=10&l[]=1) selecione apenas as fontes livres ou domínio público.
- Software para conversão e codificação de áudio e vídeo como Adobe Media Encoder => Handbrake (handbrake.fr), ffmpeg (ffmpeg.org), Avidemux (avidemux.sourceforge.net) e Shutter Encoder (shutterencoder.com).
- Software para desenho rasterizado como Adobe Photoshop (para desenho rasterizado), Adobe Fresco => Krita (krita.org).
- Software para edição de arquivos web e criação de sites como Adobe DreamWeaver => Silex (silex.me), VSCodium e extensões auxiliares (vscodium.com).
- Software para animação como Adobe Character Animator => Blender (função de animação 2D) e Enve (maurycyliebner.github.io).
- Software de escritório como Microsoft Office, Google Workplace => LibreOffice (libreoffice.org), Apache - OpenOffice (openoffice.org).
- Software para anotação e produtividade como Microsoft OneNote, EverNote => Joplin (joplinapp.org) e Joplin Server (github.com/laurent22/joplin/tree/dev/packages/server) caso queira sincronizar numa instância self-hosted.
IDEs proprietárias => VSCodium (vscodium.com) , Vim/NeoVim (vim.org, neovim.io), GNU Emacs (gnu.org/software/emacs/).
- Software para hospedagem auto hospedada de serviços como CloudRon ou Docker Compose => YunoHost (yunohost.org), FreedomBox (freedombox.org).
- Serviços de armazenamento de arquivos online como Google Drive, Mega, OneDrive, Dropbox... => Comprar um HD externo, NAS, NextCloud (nextcloud.com), ownCloud (owncloud.com/), se atente nas versões 'community' pois são softwares OSS que visam o lucro.
- Serviços de armazenamento de senhas como 1Password, Lastpass, Bitwarden => Teampass (teampass.net), Keepass (keepass.info), Keeweb (keeweb.info).
- Serviço de upload de arquivos de forma temporária como Mozilla Send ou Anonfiles => Send (github.com/timvisee/send).
#Links #FOSS #Libre #Lists #Software #Alternatives #SelfHosted
@PutridChannel
Forwarded from Heartbleed
#info
Vocês sabiam que a CIA tem um laser infravermelho (invisível) capaz de escutar a conversa dentro de qualquer prédio com janelas de vidro?
O laser traduz as vibrações que o som na sala causa no vidro em som.
https://en.wikipedia.org/wiki/Laser_microphone
Vocês sabiam que a CIA tem um laser infravermelho (invisível) capaz de escutar a conversa dentro de qualquer prédio com janelas de vidro?
O laser traduz as vibrações que o som na sala causa no vidro em som.
https://en.wikipedia.org/wiki/Laser_microphone
Zoxide, uma alternativa ao cd, além de apenas trocar diretórios. Ele "aprende" os caminhos que você mais usa e permite navegar com mais rapidez usando comandos curtos. Basta digitar z + parte do nome do diretório e ele completa o resto
https://github.com/ajeetdsouza/zoxide?tab=readme-ov-file
#dicas #linux
https://github.com/ajeetdsouza/zoxide?tab=readme-ov-file
#dicas #linux
GitHub
GitHub - ajeetdsouza/zoxide: A smarter cd command. Supports all major shells.
A smarter cd command. Supports all major shells. Contribute to ajeetdsouza/zoxide development by creating an account on GitHub.
Forwarded from epic links / resources (kλletaa)
Shader Coding Resources
GLSL Function Reference
The Book of Shaders by Patricio Gonzalez Vivo and Jen Lowe
- also has a great web editor (alternatively, you can use Shadertoy)
Shaping Functions Guide
Inigo Quilez's site focused on art coding
Graphtoy for visualizing functions in 2D space and time
Palette Generator
- drag mouse1 left/right on each color component to adjust their values
- generates palettes for a function popularized by this article (also by Inigo Quilez)
LYGIA Shader Library
Also check out Art of Code, kishimisu and Inigo Quliez's YouTube channels
GLSL Function Reference
The Book of Shaders by Patricio Gonzalez Vivo and Jen Lowe
- also has a great web editor (alternatively, you can use Shadertoy)
Shaping Functions Guide
Inigo Quilez's site focused on art coding
Graphtoy for visualizing functions in 2D space and time
Palette Generator
- drag mouse1 left/right on each color component to adjust their values
- generates palettes for a function popularized by this article (also by Inigo Quilez)
LYGIA Shader Library
Also check out Art of Code, kishimisu and Inigo Quliez's YouTube channels
A plataforma de cursos de programação dev-samurai encerrou suas atividades, e em virtude disso, decidiu disponibilizar todo os cursos de graça para download até dezembro de 2025.
#cursos #programação #torrent
#cursos #programação #torrent
⚡3🤣3 2
Um colega da comunidade criou o Hattered, um site com uma coleção de trackers
Sem anúncios ou qualquer tipo de poluição visual
Acesse: https://mefrraz.github.io/hattered/pages/home.html
#links #trackers
Sem anúncios ou qualquer tipo de poluição visual
Acesse: https://mefrraz.github.io/hattered/pages/home.html
#links #trackers
❤🔥3
Introduction to CPU microarchitecture and security
Coleção de materiais sobre segurança e exploração em CPUs
https://github.com/h4cknlearn/architecture101?tab=readme-ov-file
#links #cpu #architecture
Coleção de materiais sobre segurança e exploração em CPUs
https://github.com/h4cknlearn/architecture101?tab=readme-ov-file
#links #cpu #architecture
GitHub
GitHub - h4cknlearn/architecture101: learn about computer architecture
learn about computer architecture. Contribute to h4cknlearn/architecture101 development by creating an account on GitHub.
Finalmente achei conteúdo que preste sobre extração de firmware em ECUs automotivos
https://www.youtube.com/live/0tkdst3JE0g?si=sCPZZNcMNuk08yvY
https://www.youtube.com/live/0tkdst3JE0g?si=sCPZZNcMNuk08yvY
YouTube
Hacking an Automotive ECU!
At Hardwear.io this year I spoke about extracting the flash memory from an automotive ECU. The talk is called "BAM BAM! You CAN do it!" and it's about the process I went through and the emotional rollercoaster! This live stream will be an extended version…
⚡2
Forwarded from Molotov Brasil
❤🔥1
Forwarded from Ruby Of Security (Tica 0x177)
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito ainda, então ela foi meu proximo objetivo e devo revelar que foi uma experiencia no mínimo interessante.
Antes de tudo devo esclarecer duas coisas.
Primeiro, esta maquina não da pontos e possui writeup disponível
segundo, ela consiste em atacar uma serie de CVEs descobertas no mesmo serviço.
Para conseguir explorar e obter um RCE na maquina, é necessário ler o artigo original da pesquisadora (
Para explorar esta vulnerabilidade basta forçar a conexão a um servidor IPP se aproveitando do broadcast sem validação e carregar os atributos de uma nova impressora usando Get-Printer-Attributes, assim carregamos uma impressora nova dentro do sistema de gerenciamento. depois basta carregar nela um arquivo de impressão PPD de teste qualquer usando nos seus atributos o parâmetro de pre-procesamento
) ->
* Isto só foi possivel porque o projeto cups implemento um componente com CVE conhecida
* mas basicamente o segundo fator relevante consiste em determinar o nivel e superfície de ataque dos ativos ao expor um serviço
já que segundo um dos desenvolvedores do CUPS "o vetor de ataque na internet apenas é preocupante se o serviço estiver exposto diretamente"
este comentario demonstra que até mesmo desenvolvedores experiente podem ter pouca ou nenhuma noção de segurança em camadas. cabe aos pesquisadores analisar constantemente os modelos de segurança das aplicações e profissionais de segurança cibernetica avaliar e implementar com cuidado este tipo de serviços
publicado por alexys sunil:
https://www.linkedin.com/posts/alexys-sunil_explorando-4-cves-em-cups-para-obter-uma-activity-7257511153415692288-JrQ8
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito ainda, então ela foi meu proximo objetivo e devo revelar que foi uma experiencia no mínimo interessante.
Antes de tudo devo esclarecer duas coisas.
Primeiro, esta maquina não da pontos e possui writeup disponível
segundo, ela consiste em atacar uma serie de CVEs descobertas no mesmo serviço.
Para conseguir explorar e obter um RCE na maquina, é necessário ler o artigo original da pesquisadora (
evilsocket) que descobriu as vulnerabilidades, deixo o link no final. Porem a parte mais legal é de fato explorar as vulnerabilidades e entender o processo de descoberta delas e é com base nele que irei tocar em dois pontos extremamente relevantes para os pesquisadores (pelo menos na minha experiencia).Para obter a flag iremos explorar a CVE-2024-47176 (vulnerabilidade por falta de validação do cups-browsed onde este escuta na porta 361 e espera o atributo Get-Printer-Attributes que define as propiedades, estado e configuraçoes de uma impresora, desta forma um atacante pode enviar uma requisição com as propiedades de uma suposta impresora, mesmo esta não existindo de fato e instalar uma impressora)
CVE-2024-47076 (não valida nem sanitiza os atributos recebidos por um servidor IPP (aqueles injetados através da requisição de uma nova impressora usando a CVE anterior) permitindo ao ataque carregar atributos malicioso)
CVE-2024-47175 (não valida nem sanitiza os atributos recebidos por um servidor IPP os quais são escritos e carregador a um arquivo temporario PPD, permitindo ao atacante injetar dados dentro do arquivo)
CVE-2024-47177 (permite enviar comandos pelos atributos do PPD ao FoomaticRIPCommandLine que serão executados durante o pré-processamento)
Para explorar esta vulnerabilidade basta forçar a conexão a um servidor IPP se aproveitando do broadcast sem validação e carregar os atributos de uma nova impressora usando Get-Printer-Attributes, assim carregamos uma impressora nova dentro do sistema de gerenciamento. depois basta carregar nela um arquivo de impressão PPD de teste qualquer usando nos seus atributos o parâmetro de pre-procesamento
FoomaticRIPCommandLine (o qual nos permite definir arquivos de pré-processamento, automatizar novas açoes, converter arquivos e executar noscripts
) ->
*FoomaticRIPCommandLine: "echo 'Ola linkedin;hi debutysec' > /tmp/exploited"
*cupsFilter2 : "application/pdf application/vnd.cups-postnoscript 0 foomatic-rip
executando assim o comando personalizado no pre-processamento do arquivo de teste desde uma suposta impressora injetada por um dominio externo de um atacante se aproveitando da falta de verificação do servidor IPP e a falta de sanitização de múltiplos componentes* Isto só foi possivel porque o projeto cups implemento um componente com CVE conhecida
* mas basicamente o segundo fator relevante consiste em determinar o nivel e superfície de ataque dos ativos ao expor um serviço
já que segundo um dos desenvolvedores do CUPS "o vetor de ataque na internet apenas é preocupante se o serviço estiver exposto diretamente"
este comentario demonstra que até mesmo desenvolvedores experiente podem ter pouca ou nenhuma noção de segurança em camadas. cabe aos pesquisadores analisar constantemente os modelos de segurança das aplicações e profissionais de segurança cibernetica avaliar e implementar com cuidado este tipo de serviços
publicado por alexys sunil:
https://www.linkedin.com/posts/alexys-sunil_explorando-4-cves-em-cups-para-obter-uma-activity-7257511153415692288-JrQ8
Linkedin
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada…
depois de ter feito todas as maquinas disponíveis na temporada…
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito…
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito…
Ocorrências de palavrões no código-fonte do kernel Linux ao longo do tempo
https://www.vidarholen.net/contents/wordcount/#fuck*,shit*,damn*,idiot*,retard*,crap*
https://www.vidarholen.net/contents/wordcount/#fuck*,shit*,damn*,idiot*,retard*,crap*
🤣4🤡2
Forwarded from > miyu and oddities ( in decomposition ) 🪖🍓🎀 (miyu ૮₍ ˃ ⤙ ˂ ₎ა)
Counter-Strike turns 26 today!!
On June 19, 1999, CS 1.0 was released
On June 19, 1999, CS 1.0 was released
Treinamento de modelos de codificação sobre-humanos
Por acaso, me deparei com um vídeo onde o pessoal do Cursor discute todo tipo de coisa sobre o LLM. Normalmente, nesses podcasts, todas as declarações são superficiais, para não revelar nenhum segredo acidentalmente. Mas aqui, surpreendentemente, eles mencionaram muitos detalhes técnicos.
Uma pequena lista de tópicos abordados:
- Como fazer RL quando não há uma única resposta correta?
- O que fazer se a probabilidade de obter a resposta "correta" for muito pequena?
- Como podemos garantir que o modelo possa navegar em um projeto grande?
- Como dar suporte a contexto longo?
- Como fazer atribuição de créditos para ferramenta de memória?
- Como o cursor pode aprender com os dados do usuário.
- Por que é ruim olhar para curtidas/descurtidas de respostas?
- Que tipo de infraestrutura é necessária para grandes treinamentos de RL
Por acaso, me deparei com um vídeo onde o pessoal do Cursor discute todo tipo de coisa sobre o LLM. Normalmente, nesses podcasts, todas as declarações são superficiais, para não revelar nenhum segredo acidentalmente. Mas aqui, surpreendentemente, eles mencionaram muitos detalhes técnicos.
Uma pequena lista de tópicos abordados:
- Como fazer RL quando não há uma única resposta correta?
- O que fazer se a probabilidade de obter a resposta "correta" for muito pequena?
- Como podemos garantir que o modelo possa navegar em um projeto grande?
- Como dar suporte a contexto longo?
- Como fazer atribuição de créditos para ferramenta de memória?
- Como o cursor pode aprender com os dados do usuário.
- Por que é ruim olhar para curtidas/descurtidas de respostas?
- Que tipo de infraestrutura é necessária para grandes treinamentos de RL
YouTube
Training superhuman coding models at Cursor
A conversation on the optimal reward for coding agents, infinite context models, and real-time RL.
Cursor team members featured (from left to right): Sualeh Asif (Founder), Charlie Snell (Research), Aman Sanger (Founder), Federico Cassano (Research), and…
Cursor team members featured (from left to right): Sualeh Asif (Founder), Charlie Snell (Research), Aman Sanger (Founder), Federico Cassano (Research), and…
Como fatorar inteiros RSA de 2048 bits com menos de um milhão de qubits
https://arxiv.org/abs/2505.15917
https://arxiv.org/abs/2505.15917
arXiv.org
How to factor 2048 bit RSA integers with less than a million noisy qubits
Planning the transition to quantum-safe cryptosystems requires understanding the cost of quantum attacks on vulnerable cryptosystems. In Gidney+Ekerå 2019, I co-published an estimate stating...
A Lévy-optimal lambda calculus reducer with a backdoor to C
https://github.com/etiams/optiscope
https://github.com/etiams/optiscope
GitHub
GitHub - etiamz/optiscope: A Lévy-optimal lambda calculus reducer with a backdoor to C
A Lévy-optimal lambda calculus reducer with a backdoor to C - etiamz/optiscope
Forwarded from Heartbleed
#app #dicas
- materialgram
Fork do Telegram Desktop que utiliza Material Design e possui mais funções.
https://github.com/kukuruzka165/materialgram
- materialgram
Fork do Telegram Desktop que utiliza Material Design e possui mais funções.
https://github.com/kukuruzka165/materialgram
GitHub
GitHub - kukuruzka165/materialgram: Telegram Desktop fork with material icons and some improvements
Telegram Desktop fork with material icons and some improvements - kukuruzka165/materialgram
🤔1