Литий и стенания – Telegram
Литий и стенания
2.52K subscribers
8.25K photos
105 videos
34 files
1.57K links
Посольство вечного профилактического ора. Кидаю сюда всякие картинки, иногда пишу. Не нравится - сами знаете, что делать

@datpics - самопальные картинки
@jitterypit_bot - нервно орать обратно - туда
на котов: bc1qhfwuwl05eg0xplc5jfaxetn92urg0cq7h7mar5
Download Telegram
Forwarded from Леsя
<s> слыш купи </s>

Восторг переполняет, какие вы все котики! И это все со старта компании в понедельник. Спасибо уже задонатившим и только собирающимся, ваша поддержка правда очень важна, ее сложно переоценить, честно-честно <3

Дело ведь не только в том чтобы напечатать книгу. Это не только проект одной там мечты. Кажется, она и правда может кому-то пригодиться, а это - самое лучшее, что может произойти (ну или Ваня сбреет усы, что тоже неплохо)

https://planeta.ru/campaigns/bubbles
Nope-nope-nope, nope, um-hmm, this ain’t happenin’, nah-ha, won’t do it. Все ещё ненавижу гугл, за инбокс в том числе.
да (это и вопрос, и ответ)
Forwarded from Допизделись
Niewozmozhna
Интересно не будет
Photo
Идея для понедельного совещания наутро
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией

(via t.me/true_secator/1011)
Forwarded from Huesitos y Peñíscola (Иван Бевуч)
Посмотрите какую фотографию меня с пузырями сделал мой друг Аркадий полторы недели назад на горе.

Через 40 минут стартуем пузырчатый эфир. Кто не пришел - тот лох.
http://www.twitch.tv/ddsbvch?sr=a