Dolboeb-driven Development – Telegram
Dolboeb-driven Development
705 subscribers
740 photos
107 videos
6 files
554 links
Мое личное ebanoe.it. Истории из первых (чаще всего кривых) рук.

Ваши примеры имплементации DDD => кидайте в чат

*все тексты в данном канале являются художественным вымыслом и не связаны с реальными людьми и компаниями, если не указано иное 😉
Download Telegram
https://christmastream.com/
//расширение для твича, которое создает виртуальную новогоднюю елку и позволяет вешать туда игрушки за донаты
Господа, прошу заценить маленький стартапчик, который запилили мои друзья.
Если у вас есть знакомые стримеры - форвардните им эту линку плз)
АААААААААА
The database, reviewed by The Block, contains the emails, physical addresses, and phone numbers of Ledger hardware wallet buyers.

>physical addresses
>hardware [crypto] wallet buyers
This media is not supported in your browser
VIEW IN TELEGRAM
А поскольку среди людей с криптокошельками есть некоторое количество людей с высоким доходом, то эта утёкшая информация уже, похоже, стала применяться «по назначению», то есть для шантажа
Утро начинается не с кофе((
>Когда пишешь доки к либе под экстази
Бля забавный баг в телеге - если ты находишься в войсчате, но он свернут и ты печатаешь сообщение, когда нажимаешь пробел все равно на полсекунды включается микрофон)
мне уже несколько раз прислали эту ссылку, так что придется делиться — однострочная команда для Windows, которая приводит к разрушению индекса папок и файлов на дисках NTFS, и данные могут быть потеряны. в теории может быть доставлена на компьютер разными способами, но Microsoft, даже зная о ней, не исправляет её.

don’t try this at home

https://www.bleepingcomputer.com/news/security/windows-10-bug-corrupts-your-hard-drive-on-seeing-this-files-icon/
>One striking finding shared by Jonas with us was that a crafted Windows shortcut file (.url) that had its icon location set to C:\<exploit command> would trigger the vulnerability even if the user never opened the file!
>To make the attack more realistic and persistent, attackers could trick users into downloading a ZIP archive to deliver the crafted file.
An attacker can, for example, sneak in their malicious Windows shortcut file with a large number of legitimate files inside a ZIP archive.
Not only is a user more likely to download a ZIP file, but the ZIP file is likely to trigger the exploit every single time it is extracted.
>According to sources in the infosec community, serious vulnerabilities like these have been known for years and reported to Microsoft earlier but remain unpatched.

BleepingComputer reached out to Microsoft to learn if they knew of the bug already and if they would fix the bug.

“Microsoft has a customer commitment to investigate reported security issues and we will provide updates for impacted devices as soon as possible,” a Microsoft spokesperson told BleepingComputer.