Мы перенесли наши стримы по четвергам на канал @NetSurvivalist с @forensictools, так как все таки по тематике в сегоднешних реалиях тут как то ближе. Сегодня 31 марта в 20.00 по МСК поговорим с Лукой Сафоновым - одним из известнейших российских пентестеров, создателем проектов "Киберполигон" и "Антилокер"
Ссылка на эфир: https://news.1rj.ru/str/NetSurvivalist?livestream
Ссылка на эфир: https://news.1rj.ru/str/NetSurvivalist?livestream
Telegram
Net Survivalist
Записки сетевого выживальщика. Канал об альтернативных способах связи в альтернативной реальности, где глобальный интернет стал недоступен.
Чат канала:
https://news.1rj.ru/str/NetSurvChat
Чат канала:
https://news.1rj.ru/str/NetSurvChat
👍15
Forwarded from Evil Wireless Man
YouTube
TAPE MEASURE EFHW portable QRP antenna experiment (PART 1)
I had an idea to try to use the tape measure as an antenna :) I decided to do this experiment, despite I am not sure if the steel is material good enough for the antenna purposes. The cost of all components used for this project did not exceed 20€. In the…
👍10
Forwarded from Open Source
Speek.Chat
Speek.Chat — приложение для обмена сообщениями, анонимное и устойчивое к цензуре. Кроме того, он не идет на компромисс в отношении простоты использования и так же прост в использовании, как и популярные приложения для обмена сообщениями.
Speek работает без сервера, не хранит метаданные, не требует идентификатора или номера телефона, а все сообщения полностью зашифрованы и маршрутизируются через сеть Tor. Это делает возможным, чтобы IP-адреса никогда не были общедоступными, а пользователи могли оставаться анонимными.
▫️Вы можете общаться, не раскрывая свою личность (или IP-адрес) никому
▫️Никто не может узнать, кто ваши контакты или когда вы говорите ( без метаданных!)
▫️Нет серверов или операторов, которые могли бы быть скомпрометированы, раскрывая вашу информацию.
▫️Speek.Chat кроссплатформенный и простой для нетехнических пользователей.
▫️Работает в OS X, GNU/Linux, Windows
https://github.com/Speek-App/Speek
Сайт: https://speek.network/
Speek.Chat — приложение для обмена сообщениями, анонимное и устойчивое к цензуре. Кроме того, он не идет на компромисс в отношении простоты использования и так же прост в использовании, как и популярные приложения для обмена сообщениями.
Speek работает без сервера, не хранит метаданные, не требует идентификатора или номера телефона, а все сообщения полностью зашифрованы и маршрутизируются через сеть Tor. Это делает возможным, чтобы IP-адреса никогда не были общедоступными, а пользователи могли оставаться анонимными.
▫️Вы можете общаться, не раскрывая свою личность (или IP-адрес) никому
▫️Никто не может узнать, кто ваши контакты или когда вы говорите ( без метаданных!)
▫️Нет серверов или операторов, которые могли бы быть скомпрометированы, раскрывая вашу информацию.
▫️Speek.Chat кроссплатформенный и простой для нетехнических пользователей.
▫️Работает в OS X, GNU/Linux, Windows
https://github.com/Speek-App/Speek
Сайт: https://speek.network/
👍10🔥1
А у кого еще из 90х остались такие устройства как "пейджер"? В этих видео, ребята собирают проект на ардуино пейджинговой станции для отправки сообщений на эти самые пейджеры:
https://youtu.be/ukmvlHdsdfc
https://youtu.be/_yl8x5P07AI
И кстати, у этой же команды есть очень милый телеграмм канал, посвященный разным DIY поделкам:
t.me/HotPixel_Channel
https://youtu.be/ukmvlHdsdfc
https://youtu.be/_yl8x5P07AI
И кстати, у этой же команды есть очень милый телеграмм канал, посвященный разным DIY поделкам:
t.me/HotPixel_Channel
YouTube
Что такое пейджер и как он работает. Отправляем сообщения на Motorola Advisor
Их носили и суровые мужики в малиновых пиджаках и прогрессирующая молодежь. Легендарные девайсы 90х - пейджеры. Сегодня на обзоре рассмотрим принцип работы, отремонтируем и научимся отправлять сообщения.
✒️ Паяльник QUICKO T12: https://tinyurl.com/y3h75ryc…
✒️ Паяльник QUICKO T12: https://tinyurl.com/y3h75ryc…
👍13
Forwarded from 0% Privacy
Список сайтов и инструментов(буду пополнять, пока минимум, чтобы глаза не разбегались) для анализа файлов, ссылок и их идентификации
Самый популярный virustotal:🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
The list of sites and tools (I will replenish, at least for now, so that my eyes do not run away) for analyzing files, links and their identification
The most popular virustotal:🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
#malware
👍14
Forwarded from 0% Privacy
|Wasted android|
📱Приложение для блокировки ведроида и удаления его содержимого в непредвиденных(экстренных) ситуациях. В принципе, можно использовать, если ваш девайс попал в чужие руки, может форензик специалисту, поэтому относится к анти-форензик категории.
Ещё есть такие фичи:
📲стереть данные на устройстве по прошествии определённого промежутка времени(юзер сам задаёт) при не введении пароля в этот период
📲можно ограничить количество неудачных попыток ввода пароля, после которого опять произойдёт wipe device data.
📲стереть данные при введении под принуждением (есть отдельно Duress(github))
Разрешения, которые представляются приложухе:
🗝DEVICE_ADMIN - собственно для осуществления блокировки и очистки устройства
🗝FOREGROUND_SERVICE - необходимо для фич, в которых задействовано введение пароля(получает события разблокировки), к примеру 1-я фича, которую выше приводил.
🗝RECEIVE_BOOT_COMPLETED - чтобы после ребута настройки стирания данных сохранялись
Ссылки для скачивания
📎github(предварительно собранные)
📎F-Droid
☠️ Вот ещё приложение(Dead Switch) для отправки данных в экстренном случае. Проверяет, есть ли доступ к устройству и произведена ли авторизация с правильным пассом, иначе отправит на указанную почту экстренное письмо.
👮♀️ Ещё анти-форензик приложуха(lockup), которая обнаруживает и борется с работой форензик инструментарием в лице Cellebrite UFED. Ссылка на статью тык.
📱An application for blocking android and deleting(wiping) its contents in unforeseen (emergency) situations. In principle, it can be used if your device has fallen into the wrong hands, it can be used by a specialist, therefore it belongs to the anti-forensics category.
There are still such features:
📲Erase(wipe) the data on the device after a certain period of time (the user sets it himself) if the password is not entered during this period.
📲You can limit the number of failed password entry attempts, after which wipe device data will occur again.
📲Erase(wipe) data when entering under duress (there is a separate Duress(github) )
Permissions that are presented to the application:
🗝DEVICE_ADMIN - actually for blocking and cleaning the device
🗝FOREGROUND_SERVICE - necessary for features that involve the introduction of a password (receives unlock events), for example, the 1st feature that I cited above.
🗝RECEIVE_BOOT_COMPLETED - so that after the reboot, the data erasure settings are saved
Download links:
📎github(pre-built)
📎F-Droid
☠️Here is another application (Dead Switch) for sending data in an emergency. Checks whether there is access to the device and whether authorization has been made with the correct password, otherwise it will send an emergency letter to the specified mail.
👮Another anti-forensics application(lockup) that detects and combats the work of the forensic tools in the person of Cellebrite UFED. Link to the article click.
#antiforensics #android #shizo
📱Приложение для блокировки ведроида и удаления его содержимого в непредвиденных(экстренных) ситуациях. В принципе, можно использовать, если ваш девайс попал в чужие руки, может форензик специалисту, поэтому относится к анти-форензик категории.
Ещё есть такие фичи:
📲стереть данные на устройстве по прошествии определённого промежутка времени(юзер сам задаёт) при не введении пароля в этот период
📲можно ограничить количество неудачных попыток ввода пароля, после которого опять произойдёт wipe device data.
📲стереть данные при введении под принуждением (есть отдельно Duress(github))
Разрешения, которые представляются приложухе:
🗝DEVICE_ADMIN - собственно для осуществления блокировки и очистки устройства
🗝FOREGROUND_SERVICE - необходимо для фич, в которых задействовано введение пароля(получает события разблокировки), к примеру 1-я фича, которую выше приводил.
🗝RECEIVE_BOOT_COMPLETED - чтобы после ребута настройки стирания данных сохранялись
Ссылки для скачивания
📎github(предварительно собранные)
📎F-Droid
☠️ Вот ещё приложение(Dead Switch) для отправки данных в экстренном случае. Проверяет, есть ли доступ к устройству и произведена ли авторизация с правильным пассом, иначе отправит на указанную почту экстренное письмо.
👮♀️ Ещё анти-форензик приложуха(lockup), которая обнаруживает и борется с работой форензик инструментарием в лице Cellebrite UFED. Ссылка на статью тык.
📱An application for blocking android and deleting(wiping) its contents in unforeseen (emergency) situations. In principle, it can be used if your device has fallen into the wrong hands, it can be used by a specialist, therefore it belongs to the anti-forensics category.
There are still such features:
📲Erase(wipe) the data on the device after a certain period of time (the user sets it himself) if the password is not entered during this period.
📲You can limit the number of failed password entry attempts, after which wipe device data will occur again.
📲Erase(wipe) data when entering under duress (there is a separate Duress(github) )
Permissions that are presented to the application:
🗝DEVICE_ADMIN - actually for blocking and cleaning the device
🗝FOREGROUND_SERVICE - necessary for features that involve the introduction of a password (receives unlock events), for example, the 1st feature that I cited above.
🗝RECEIVE_BOOT_COMPLETED - so that after the reboot, the data erasure settings are saved
Download links:
📎github(pre-built)
📎F-Droid
☠️Here is another application (Dead Switch) for sending data in an emergency. Checks whether there is access to the device and whether authorization has been made with the correct password, otherwise it will send an emergency letter to the specified mail.
👮Another anti-forensics application(lockup) that detects and combats the work of the forensic tools in the person of Cellebrite UFED. Link to the article click.
#antiforensics #android #shizo
👍11
Forwarded from Decentralize!
Выпуск дистрибутива Tails 5.0
[https://www.opennet.ru/opennews/art.shtml?num=57127]
Сформирован релиз специализированного дистрибутива Tails 5.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
В новом выпуске:
- Осуществлён переход на пакетную базу Debian 11 (Bullseye).
- Пользовательское окружение обновлено до GNOME 3.38 (ранее использовался выпуск 3.30). Предоставлена возможность использования обзорного режима для доступа к окнам и приложениям.
- Апплет для работы с OpenPGP и утилита для управления ключами и паролями заменены на менеджер сертификатов Kleopatra, развиваемый проектом KDE.
- По умолчанию включена функция автоматической установки выбранных пользователем дополнительных программ (Additional Software) при запуске Tails. Пакеты с дополнительными программами сохраняются области накопителя, предназначенной для постоянного хранения данных пользователя (Persistent Storage).
- Обновлены версии программ: Tor Browser 11.0.11, MAT 0.12 (с поддержкой чистки метаданных из SVG, WAV, EPUB, PPM и файлов MS Office), Audacity 2.4.2, Disk Utility 3.38, GIMP 2.10.22, Inkscape 1.0 и LibreOffice 7.0.
#Tor
[https://www.opennet.ru/opennews/art.shtml?num=57127]
Сформирован релиз специализированного дистрибутива Tails 5.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
В новом выпуске:
- Осуществлён переход на пакетную базу Debian 11 (Bullseye).
- Пользовательское окружение обновлено до GNOME 3.38 (ранее использовался выпуск 3.30). Предоставлена возможность использования обзорного режима для доступа к окнам и приложениям.
- Апплет для работы с OpenPGP и утилита для управления ключами и паролями заменены на менеджер сертификатов Kleopatra, развиваемый проектом KDE.
- По умолчанию включена функция автоматической установки выбранных пользователем дополнительных программ (Additional Software) при запуске Tails. Пакеты с дополнительными программами сохраняются области накопителя, предназначенной для постоянного хранения данных пользователя (Persistent Storage).
- Обновлены версии программ: Tor Browser 11.0.11, MAT 0.12 (с поддержкой чистки метаданных из SVG, WAV, EPUB, PPM и файлов MS Office), Audacity 2.4.2, Disk Utility 3.38, GIMP 2.10.22, Inkscape 1.0 и LibreOffice 7.0.
#Tor
www.opennet.ru
Выпуск дистрибутива Tails 5.0
Сформирован релиз специализированного дистрибутива Tails 5.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения…
👍15
Cantennator
[ play.google.com/store/apps/details?id=com.radioacoustick.cantennator ]
Справочник-калькулятор для расчёта антенн всякого цифрового.
[ play.google.com/store/apps/details?id=com.radioacoustick.cantennator ]
Справочник-калькулятор для расчёта антенн всякого цифрового.
Google Play
Cantennator - Apps on Google Play
Calculator of popular homemade antennas for digital networks
👍10
Tailscale
[ tailscale.com ]
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки. Tailscale использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами. Инструмент полностью бесплатный если вы объединяете до 20 устройство.
[ tailscale.com ]
Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки. Tailscale использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами. Инструмент полностью бесплатный если вы объединяете до 20 устройство.
👍8
Коллеги из оффтопик-канала @BeholderIsHereHUB подсказали интересную альтернативу уходящему от нас TeamViewer-у
RustDesk
[ rustdesk.com ]
ПО удаленного рабочего стола, работает из коробки, не требует сложных настроек. Шифрование присутствует. Протокол и клиентская часть имеют открытый исходный код. Можно пользовал общедоступный сервер рандеву/ретрансляции от создателей или поднять собственный сервер.
RustDesk
[ rustdesk.com ]
ПО удаленного рабочего стола, работает из коробки, не требует сложных настроек. Шифрование присутствует. Протокол и клиентская часть имеют открытый исходный код. Можно пользовал общедоступный сервер рандеву/ретрансляции от создателей или поднять собственный сервер.
👍14👎1
Forwarded from Decentralize!
Первый выпуск проекта Weron, развивающего VPN на базе протокола WebRTC
[https://www.opennet.ru/opennews/art.shtml?num=57154]
Опубликован первый выпуск Weron VPN, позволяющего создавать оверлейные сети, объединяющие территориально разнесённые хосты в одну виртуальную сеть, узлы которой взаимодействует друг с другом напрямую (P2P). Поддерживается создание виртуальных IP-сетей (layer 3) и Ethernet-сетей (layer 2). Код проекта написан на языке Go и распространяется под лицензией AGPLv3. Готовые сборки подготовлены для Linux, FreeBSD, OpenBSD, NetBSD, Solaris, macOS и Windows.
Ключевым отличием от таких проектов как Tailscale, WireGuard и ZeroTier является использование протокола WebRTC для взаимодействия узлов в виртуальной сети. Преимуществом использования WebRTC в качестве транспорта называется более высокая стойкость к блокировке трафика VPN, так как данный протокол активно используется в популярных программах для проведения видео- и аудио-конференций, таких как Zoom. WebRTC также предоставляет готовые средства для доступа к узлам, работающим за трансляторами адресов (NAT), и обхода корпоративных межсетевых экранов при помощи протоколов STUN и TURN.
Weron может применяться для создания единых доверительных сетей, объединяющих локальные хосты с системами, работающими в облачных окружениях. Низкие накладные расходы при использовании WebRTC в сетях с низкими задержками также даёт возможность создавать на базе Weron безопасные домашние сети для защиты трафика между хостами внутри локальных сетей. Для разработчиков предоставляется API, при помощи которого можно создавать собственные распределённые приложения, обладающие такими возможностями, как автоматическое возобновление соединения и установка одновременно нескольких каналов связи.
[https://www.opennet.ru/opennews/art.shtml?num=57154]
Опубликован первый выпуск Weron VPN, позволяющего создавать оверлейные сети, объединяющие территориально разнесённые хосты в одну виртуальную сеть, узлы которой взаимодействует друг с другом напрямую (P2P). Поддерживается создание виртуальных IP-сетей (layer 3) и Ethernet-сетей (layer 2). Код проекта написан на языке Go и распространяется под лицензией AGPLv3. Готовые сборки подготовлены для Linux, FreeBSD, OpenBSD, NetBSD, Solaris, macOS и Windows.
Ключевым отличием от таких проектов как Tailscale, WireGuard и ZeroTier является использование протокола WebRTC для взаимодействия узлов в виртуальной сети. Преимуществом использования WebRTC в качестве транспорта называется более высокая стойкость к блокировке трафика VPN, так как данный протокол активно используется в популярных программах для проведения видео- и аудио-конференций, таких как Zoom. WebRTC также предоставляет готовые средства для доступа к узлам, работающим за трансляторами адресов (NAT), и обхода корпоративных межсетевых экранов при помощи протоколов STUN и TURN.
Weron может применяться для создания единых доверительных сетей, объединяющих локальные хосты с системами, работающими в облачных окружениях. Низкие накладные расходы при использовании WebRTC в сетях с низкими задержками также даёт возможность создавать на базе Weron безопасные домашние сети для защиты трафика между хостами внутри локальных сетей. Для разработчиков предоставляется API, при помощи которого можно создавать собственные распределённые приложения, обладающие такими возможностями, как автоматическое возобновление соединения и установка одновременно нескольких каналов связи.
www.opennet.ru
Первый выпуск проекта Weron, развивающего VPN на базе протокола WebRTC
Опубликован первый выпуск Weron VPN, позволяющего создавать оверлейные сети, объединяющие территориально разнесённые хосты в одну виртуальную сеть, узлы которой взаимодействуют друг с другом напрямую (P2P). Поддерживается создание виртуальных IP-сетей (layer…
👍14
ESP8266-Wardriving
[ github.com/AlexLynd/ESP8266-Wardriving ]
Wardriving и Warwalking - такая развлекуха для сетевых гиков смысл которой заключается в сборе данных о разно-радио-дата передающем вокруг себя для дальнейшего анализа и систематизации. В данном проекте, один из авторов проекта HAK5 Алекс Линд собрал несколько скриптов для вардрайвинга и визуализации собранных данных при помощи копеечных плат на контроллерах ESP8266 и Jupyter Notebook [ jupyter.org ]
Как это выглядит в жизни, можно посмотреть тут: youtu.be/pFHUPs51CRQ
[ github.com/AlexLynd/ESP8266-Wardriving ]
Wardriving и Warwalking - такая развлекуха для сетевых гиков смысл которой заключается в сборе данных о разно-радио-дата передающем вокруг себя для дальнейшего анализа и систематизации. В данном проекте, один из авторов проекта HAK5 Алекс Линд собрал несколько скриптов для вардрайвинга и визуализации собранных данных при помощи копеечных плат на контроллерах ESP8266 и Jupyter Notebook [ jupyter.org ]
Как это выглядит в жизни, можно посмотреть тут: youtu.be/pFHUPs51CRQ
GitHub
GitHub - AlexLynd/ESP8266-Wardriving: ESP8266 wardriving noscripts & Jupyter Notebook data visualization tools
ESP8266 wardriving noscripts & Jupyter Notebook data visualization tools - AlexLynd/ESP8266-Wardriving
🔥9👍6
WiFi Surveyor
[ github.com/ecoAPM/WiFiSurveyor ]
Простое, но очень неплохое бесплатное опенсорс приложение для настройки распределенной wifi сети на какой либо локации . Работает очень просто: загружаете через встроенный веб интерфейс план местности, выбираете сеть, замеряете сигнал на контрольных точках.
Есть версии под win/mac/linux
[ github.com/ecoAPM/WiFiSurveyor ]
Простое, но очень неплохое бесплатное опенсорс приложение для настройки распределенной wifi сети на какой либо локации . Работает очень просто: загружаете через встроенный веб интерфейс план местности, выбираете сеть, замеряете сигнал на контрольных точках.
Есть версии под win/mac/linux
GitHub
GitHub - ecoAPM/WiFiSurveyor: Visualize Wi-Fi signal strength over a geographic area
Visualize Wi-Fi signal strength over a geographic area - ecoAPM/WiFiSurveyor
👍8
Dures
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
Google Play
Duress - Apps on Google Play
Duress password trigger
👍22
This media is not supported in your browser
VIEW IN TELEGRAM
Мы с нашими друзьями из Global Digital Space решили немного разнообразить наши прямые эфиры! И уже, в эту пятницу 27.05.22 в 11:00 (по МСК). Поговорим с профессиональными пентестерами о самих пентестах!!!
Как узнать нужна ли ваше компании проверка на взломойстойкость, по каким критериям оценивать защищенность компании, сколько денег на самом деле это стоит, чем отличается правильное тестирование на на проникновение от формального и собственно- где этому учат!!
Специальные гости:
- Лука Сафонов
- Александр Дмитриев
Регистрация тут: https://bit.ly/3MRgPJy
Как узнать нужна ли ваше компании проверка на взломойстойкость, по каким критериям оценивать защищенность компании, сколько денег на самом деле это стоит, чем отличается правильное тестирование на на проникновение от формального и собственно- где этому учат!!
Специальные гости:
- Лука Сафонов
- Александр Дмитриев
Регистрация тут: https://bit.ly/3MRgPJy
👍11👎1🎉1
[https://www.youtube.com/watch?v=IgUyVYUuCSo]
Интересное интервью со Стасом Шалуновым (создателем протокола LEDBAT, который также занимался разработкой чата FireChat) об особенностях рабочей культуры, распределенных системах, P2P-протоколах, проблем связи, безопасности и многом другом. Ранее мы уже упоминали проект Стаса, над которым он работает сейчас (https://news.1rj.ru/str/NetSurvivalist/318), а именно FireSide.
Интересное интервью со Стасом Шалуновым (создателем протокола LEDBAT, который также занимался разработкой чата FireChat) об особенностях рабочей культуры, распределенных системах, P2P-протоколах, проблем связи, безопасности и многом другом. Ранее мы уже упоминали проект Стаса, над которым он работает сейчас (https://news.1rj.ru/str/NetSurvivalist/318), а именно FireSide.
YouTube
Когда отключат ИНТЕРНЕТ. Секрет BitTorrent, Peer-to-Peer, Mesh сети. Стас Шалунов
Стас Шалунов - выпускник МГУ. После 1998 года Стас уехал в Америку и работал в компании BitTorrent. Там он создал протокол LEDBAT, который теперь используется везде. Протокол позволяет приложениям по честному делить всю ширину канала интернет. После BitTorrent…
👍8
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
С nipnull и его командой я лично познакомился на прошедшем PHD - отличные ребята которые фиерично могут рассказать про уязвимости механических и электронных замков. А таких в русскоязычном сегменте сети можно пересчитать по пальцам одной руки. Вот отличное выступление с одной из его лекций: [ youtu.be/BBnhZnQkuA0 ]
YouTube
nipnull — LockPick: skeleton keys, locks and handcuffs
We sure use locks and doors on a daily basis. But have you ever questioned its reliability? How can it defend us or our property?
Nipnull will talk about history of locks and lockpicking, types of locks, why any lock can be unlocked, and how to live with…
Nipnull will talk about history of locks and lockpicking, types of locks, why any lock can be unlocked, and how to live with…
🔥14👍4👎1