<s> слыш купи </s>
Восторг переполняет, какие вы все котики! И это все со старта компании в понедельник. Спасибо уже задонатившим и только собирающимся, ваша поддержка правда очень важна, ее сложно переоценить, честно-честно <3
Дело ведь не только в том чтобы напечатать книгу. Это не только проект одной там мечты. Кажется, она и правда может кому-то пригодиться, а это - самое лучшее, что может произойти (ну или Ваня сбреет усы, что тоже неплохо)
https://planeta.ru/campaigns/bubbles
Восторг переполняет, какие вы все котики! И это все со старта компании в понедельник. Спасибо уже задонатившим и только собирающимся, ваша поддержка правда очень важна, ее сложно переоценить, честно-честно <3
Дело ведь не только в том чтобы напечатать книгу. Это не только проект одной там мечты. Кажется, она и правда может кому-то пригодиться, а это - самое лучшее, что может произойти (ну или Ваня сбреет усы, что тоже неплохо)
https://planeta.ru/campaigns/bubbles
Forwarded from яркие и красочные сны
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
ZDNET
Hackers claim they can now jailbreak Apple's T2 security chip
Jailbreak involves combining last year's checkm8 exploit with the Blackbird vulnerability disclosed this August.