Тупі іб@нашки трєнєра по мінету з цифрової армії отСоСії продовжують допомагати нам збирати однодумців.
Ми залітаємо в чати «цілей» цифрової армії отСоСії і пишемо:
«Вітаю, шановні. Сьогодні, тупі підараси з цифрової армії отСосіі отримали задачу у Вас розповсюджувати хуйню і срач в стилі ІПСО. Вони намагаються посварити українців або деморалізувати. Але нас лише смішать.Будьте уважні і не ведіться на провокації. Попередьте інших.
За цим стоїть Анна Петухова - голова цифрової армії отСосії: реальний тренер по мінету, деанон на неї тут:
https://news.1rj.ru/str/hackyourmom/2762
З повагою Мамкіни Хакери з України.»
Таким чином
1. ми бачимо кого ті дибіли вважають лідерами думок
2. попереджаємо адмінів, щоб вони виявляли рашистів
3. перевербовуємо її підписоту через її ж власну тупість
Оце той випадок, коли корисна ідіотка допомагає контр розвідці.
Її «цілі» то як правило якісні українські канали. Ми особисто звідти знайшли багато побратимів 😎 отака історія про «реверс інженірінг» в реальному житті.
Ми залітаємо в чати «цілей» цифрової армії отСоСії і пишемо:
«Вітаю, шановні. Сьогодні, тупі підараси з цифрової армії отСосіі отримали задачу у Вас розповсюджувати хуйню і срач в стилі ІПСО. Вони намагаються посварити українців або деморалізувати. Але нас лише смішать.Будьте уважні і не ведіться на провокації. Попередьте інших.
За цим стоїть Анна Петухова - голова цифрової армії отСосії: реальний тренер по мінету, деанон на неї тут:
https://news.1rj.ru/str/hackyourmom/2762
З повагою Мамкіни Хакери з України.»
Таким чином
1. ми бачимо кого ті дибіли вважають лідерами думок
2. попереджаємо адмінів, щоб вони виявляли рашистів
3. перевербовуємо її підписоту через її ж власну тупість
Оце той випадок, коли корисна ідіотка допомагає контр розвідці.
Її «цілі» то як правило якісні українські канали. Ми особисто звідти знайшли багато побратимів 😎 отака історія про «реверс інженірінг» в реальному житті.
👍25🤗3
HackYourMom - мамкіни хакери України 🇺🇦
Тупі іб@нашки трєнєра по мінету з цифрової армії отСоСії продовжують допомагати нам збирати однодумців. Ми залітаємо в чати «цілей» цифрової армії отСоСії і пишемо: «Вітаю, шановні. Сьогодні, тупі підараси з цифрової армії отСосіі отримали задачу у Вас …
This media is not supported in your browser
VIEW IN TELEGRAM
Данила Бабров в гробу переворачивается, хотя погодите, в каком гробу, его размололо на порошок, сходом земли в горах. Классическая судьба узкого, перемололи в труху и забыли… но мы о его наследии:
Данила - снявший фильмы Брат и Брат 2, в которых показана вся убогость, тупость и мещанство узкого народа в период после развала совка, как нельзя лучше характеризует и текущий период в истории непутёвого отростка Киевской Руси - так званой московии
Крылатые фразы «мы русские друг друга не обманываем» или «мальчик, водочки нам принеси, мы домой летим» как нельзя лучше характеризуют всю суть фекальной вакханалии и страсти к убогой жизни, с запахом мусора под окнами и говна, стекающего по стенам покосившихся уличных туалетов - именуемых «русским духом» и «русским миром»
Талант режисера так тускло и уныло показавшего всю суть русского мира под песни Сплина - «мы легли на дно»… сложно переоценить, можно только добавить, что после того как «легли» - они его еще и пробили, лбом, споткнувшись вставая с колен
Данила - снявший фильмы Брат и Брат 2, в которых показана вся убогость, тупость и мещанство узкого народа в период после развала совка, как нельзя лучше характеризует и текущий период в истории непутёвого отростка Киевской Руси - так званой московии
Крылатые фразы «мы русские друг друга не обманываем» или «мальчик, водочки нам принеси, мы домой летим» как нельзя лучше характеризуют всю суть фекальной вакханалии и страсти к убогой жизни, с запахом мусора под окнами и говна, стекающего по стенам покосившихся уличных туалетов - именуемых «русским духом» и «русским миром»
Талант режисера так тускло и уныло показавшего всю суть русского мира под песни Сплина - «мы легли на дно»… сложно переоценить, можно только добавить, что после того как «легли» - они его еще и пробили, лбом, споткнувшись вставая с колен
👍50💯17❤2👌1
Forwarded from Лачен пише
Понад 80% фінів вважають, що РФ має програти війну і забратись з України, виплатити компенсації та повернути території, — опитування EVA.
Ну які ж вони 🥹🫶🏻
Ну які ж вони 🥹🫶🏻
👍104❤🔥29🤣2🥰1🤝1
— Визначає правовий статус віртуальних активів.
— Класифікує цифрові активи та послуги у сфері, які адаптуються з європейськими стандартами регулювання криптоактивів (МiСА).
— Створить інноваційну зону, у якій упродовж трьох років можна працювати без попередньої авторизації.
— Адаптує рекомендації FATF щодо фінмоніторингу ринку криптоактивів.
🗯️ Також міністр заявив, що за даними провідних блокчейн-компаній, Україна — серед світових лідерів за використанням криптовалют, але для індустрії у правовому полі потрібно зробити все необхідне для її легалізації».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤷♀4
Forwarded from HackYourMom - мамкіни хакери України 🇺🇦
Швидесенько дивись під вечірній
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Як обдурити поліграф? Володимир Ведмідь про способи введення в оману, корупцію та інсайди
Володимир Ведмідь – Голова Всеукраїнської асоціації поліграфологів. Розкажемо вам про особливості роботи поліграфа, чому його використовують та як люди проходять такий тип тестування
🔔 Підписуйся на канал, щоб бути у інформаційній безпеці, та дізнаватись…
🔔 Підписуйся на канал, щоб бути у інформаційній безпеці, та дізнаватись…
🔥30❤2
Forwarded from DC8044 F33d
https://istories.media/stories/2023/11/15/mi-postoyanno-i-prodaem-i-slivaem-dannie/
Амбасадор DC8044, и некоторые другие представители хакерской сцены Украины (например Cyber.Anarchy.Squad, UHG и UCA), дали комментарии оппозиционному изданию-"иноагенту" Важные истории.
Амбасадор DC8044, и некоторые другие представители хакерской сцены Украины (например Cyber.Anarchy.Squad, UHG и UCA), дали комментарии оппозиционному изданию-"иноагенту" Важные истории.
istories.media
«Мы постоянно и продаем, и сливаем данные»
Украинские хакеры гордятся тем, что выложили в публичный доступ огромное количество персональных данных россиян. А куда же смотрит Роскомнадзор?
👾16❤🔥5👍4
Якщо ви сьогодні не будете використовувати нейромережі то може статися так, що через пару років ви станете не конкурентними на ринку праці.
На щастя отСоСія ізолювалася від світу науки і технологій саме під час буму розвитку технологій і особливо нейромереж. Країна бензоколонка надовго втратить науковий потенціал через міграцію всіх хто здатен мислити подалі від «аналоговнет».
На фото штучний інтелект уявив офіс російських хакерів. Як бачите, радужних перспектив там немає. Країна де на тв замальовують радугу, і шукають іудеїв в турбінах літаків - взагалі немає жодних перспектив окрім розпаду.
На щастя отСоСія ізолювалася від світу науки і технологій саме під час буму розвитку технологій і особливо нейромереж. Країна бензоколонка надовго втратить науковий потенціал через міграцію всіх хто здатен мислити подалі від «аналоговнет».
На фото штучний інтелект уявив офіс російських хакерів. Як бачите, радужних перспектив там немає. Країна де на тв замальовують радугу, і шукають іудеїв в турбінах літаків - взагалі немає жодних перспектив окрім розпаду.
👍45❤8👌3
Виходь, вести телеграм канал тепер може GPT 😅 запит:
"Проаналізуй Computer Fraud Act та 16 розділ Кримінального кодексу України і назви три схожості та три відмінності в юридичному підході до покарань за кіберзлочини та оформи це постом в телеграм"
Тримайте:
🔍 Аналіз: Порівняння CFAA (США) та Українського Законодавства щодо Кіберзлочинів
### Спільне:
1. Несанкціонований доступ: Покарання за несанкціонований доступ до інформації.
2. Поширення шкідливих програм: Санкції за розповсюдження вірусів та інших шкідливих програм.
3. Захист від крадіжки інформації: Заходи проти крадіжки інформації, включно з захистом фінансових даних.
### Відмінності:
1. Визначення захищених комп'ютерів: CFAA стосується переважно комп'ютерів, які використовуються урядом та фінансовими установами.
2. Шкала штрафів та покарань: В Україні штрафи починаються з невеликих сум, в той час як CFAA передбачає більш суворі заходи.
3. Сфера застосування: CFAA охоплює комп'ютери, що впливають на міжштатну або міжнародну торгівлю, в той час як українське законодавство менш специфічне.
🔐 Боротьба з кіберзлочинністю: Різні підходи, спільна мета
---
👉 *Бажаєте дізнатися більше про кібербезпеку та захист вашої інформації? Відвідайте https://hackyourmom.com для отримання найактуальнішої інформації та порад!*
А вам все ще лінь відкрити ту нейронку? Воно вже в інтернет ходити вміє. 😅
"Проаналізуй Computer Fraud Act та 16 розділ Кримінального кодексу України і назви три схожості та три відмінності в юридичному підході до покарань за кіберзлочини та оформи це постом в телеграм"
Тримайте:
🔍 Аналіз: Порівняння CFAA (США) та Українського Законодавства щодо Кіберзлочинів
### Спільне:
1. Несанкціонований доступ: Покарання за несанкціонований доступ до інформації.
2. Поширення шкідливих програм: Санкції за розповсюдження вірусів та інших шкідливих програм.
3. Захист від крадіжки інформації: Заходи проти крадіжки інформації, включно з захистом фінансових даних.
### Відмінності:
1. Визначення захищених комп'ютерів: CFAA стосується переважно комп'ютерів, які використовуються урядом та фінансовими установами.
2. Шкала штрафів та покарань: В Україні штрафи починаються з невеликих сум, в той час як CFAA передбачає більш суворі заходи.
3. Сфера застосування: CFAA охоплює комп'ютери, що впливають на міжштатну або міжнародну торгівлю, в той час як українське законодавство менш специфічне.
🔐 Боротьба з кіберзлочинністю: Різні підходи, спільна мета
---
👉 *Бажаєте дізнатися більше про кібербезпеку та захист вашої інформації? Відвідайте https://hackyourmom.com для отримання найактуальнішої інформації та порад!*
А вам все ще лінь відкрити ту нейронку? Воно вже в інтернет ходити вміє. 😅
HackYourMom
HackYourMom - диванна кібер армія України
Найбільший інформаційний сайт для навчання білих хакерів та ІT спеціалістів. Інструкції, гайди, мануали, найактуальніша інформація зі світу IT
👍20❤2
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
Anonymous Poll
28%
Нарешті цікавий контент! Звісно - НІ, давайте деградувати.
14%
Ну можна 🥱
5%
Знову якісь «качині історії» ?
21%
🦆
4%
Не треба, ворог все бачить, не підказуйте ворогу як шукати ворога 👀
2%
А хто це придумує?
0%
Може досить?
6%
Отут ти 🫵 мав(ла) зрозуміти що нічого не вирішуєш, а ще платиш своїми даними
19%
А де результат?
👍1
HackYourMom - мамкіни хакери України 🇺🇦
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
Ходив нещодавно на конференцію, там приклад використання ChatGpt в КіберБезі дуже скучно розказували, от Вам не скучний приклад пошуку даних про співробітника ГРУ який очолює хакерське угруповання в отСоСії в стилі OSINT за 10 секунд: (disclaimer: це приклад хронології пошуку інформації)
🥱 а і пост оформив сам ChatGpt:
Конкретний Приклад Пошуку Даних про Хакерську Групу APT28 та Її Куратора з ГРУ
З використанням ChatGpt та поясненнями самого ChatGpt про хронологію пошуку. Іб@ти ГРУ та ФСБ ще ніколи не було так легко.
1. Початок пошуку: Запит на надання інформації про 100 головних подій кібервійни між Україною та росією.
2. Уточнення запиту: Запит на конкретні дані про хакерські групування Росії які приймають в цьому участь. Надання загальної інформації про групи, такі як Fancy Bear, Cozy Bear, без конкретних особистих даних.
3. Фокус на APT28: Пошук інформації про APT28 на сайті InformNapalm та перевірених українських джерелах. Виявлення Сергія Моргачева як куратора APT28 з ГРУ.
4. Деталі про Сергія Моргачева: Надання інформації про кар'єру та роль Сергія Моргачева в APT28, ґрунтуючись на даних InformNapalm. Повна біографія та контактні дані з витоків.
5. Пошук додаткової інформації: Спроба знайти інформацію про інших членів APT28, окрім Сергія Моргачева, та інформацію про Дмитра Бадіна, пов'язаного з APT28.
Висновки: Процес демонструє складність та багаторівневість пошуку специфічної інформації в області кібербезпеки та міжнародної розвідки, а також важливість уточнення запитів для більш точних результатів.
Призив до дії: ➡️ Не забудьте підписатися на наш канал, щоб бути в курсі останніх новин про кібербезпеку та міжнародну розвідку. Поділіться цим постом зі своїми друзями та колегами, щоб поширити свідомість про важливість кіберзахисту!
---
Цей приклад демонструє, як розвивався діалог та які кроки були зроблені для уточнення та пошуку конкретної інформації, а також містить заклик до дії, властивий для SMM-спеціаліста.
Хуяк, і ви не просто СММщик, а людина яка за 3 хвилини знайшла інформацію про підарів з ГРУ яких злили. Як вам такий «osint»? І то ви ще не пробували завантажувати туди з Яндекс інфу 😅 давайте допомогайте знищувати окупантів 😉 та підтримуйте ЗСУ.
🥱 а і пост оформив сам ChatGpt:
Конкретний Приклад Пошуку Даних про Хакерську Групу APT28 та Її Куратора з ГРУ
З використанням ChatGpt та поясненнями самого ChatGpt про хронологію пошуку. Іб@ти ГРУ та ФСБ ще ніколи не було так легко.
1. Початок пошуку: Запит на надання інформації про 100 головних подій кібервійни між Україною та росією.
2. Уточнення запиту: Запит на конкретні дані про хакерські групування Росії які приймають в цьому участь. Надання загальної інформації про групи, такі як Fancy Bear, Cozy Bear, без конкретних особистих даних.
3. Фокус на APT28: Пошук інформації про APT28 на сайті InformNapalm та перевірених українських джерелах. Виявлення Сергія Моргачева як куратора APT28 з ГРУ.
4. Деталі про Сергія Моргачева: Надання інформації про кар'єру та роль Сергія Моргачева в APT28, ґрунтуючись на даних InformNapalm. Повна біографія та контактні дані з витоків.
5. Пошук додаткової інформації: Спроба знайти інформацію про інших членів APT28, окрім Сергія Моргачева, та інформацію про Дмитра Бадіна, пов'язаного з APT28.
Висновки: Процес демонструє складність та багаторівневість пошуку специфічної інформації в області кібербезпеки та міжнародної розвідки, а також важливість уточнення запитів для більш точних результатів.
Призив до дії: ➡️ Не забудьте підписатися на наш канал, щоб бути в курсі останніх новин про кібербезпеку та міжнародну розвідку. Поділіться цим постом зі своїми друзями та колегами, щоб поширити свідомість про важливість кіберзахисту!
---
Цей приклад демонструє, як розвивався діалог та які кроки були зроблені для уточнення та пошуку конкретної інформації, а також містить заклик до дії, властивий для SMM-спеціаліста.
Хуяк, і ви не просто СММщик, а людина яка за 3 хвилини знайшла інформацію про підарів з ГРУ яких злили. Як вам такий «osint»? І то ви ще не пробували завантажувати туди з Яндекс інфу 😅 давайте допомогайте знищувати окупантів 😉 та підтримуйте ЗСУ.
👍32❤6🤩4
HackYourMom - мамкіни хакери України 🇺🇦
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
🔍 Як Журналіст може Використовувати ChatGPT для Пошуку Офіцерів ГРУ: Відкриті Джерела та Журналістські Розслідування
Як професійний журналіст, ви можете використовувати ChatGPT як інструмент для пошуку інформації, виключно спираючись на відкриті джерела. Ось як це можна зробити:
1. Початковий Запит: Започаткуйте дослідження, використовуючи запит, який точно визначає вашу мету. Наприклад, "знайдіть інформацію про членів підрозділу 74455 ГРУ, звинувачених у кіберзлочинах".
2. Аналіз Відповідей та Подальший Пошук: Після отримання першої відповіді аналізуйте її та здійснюйте подальший пошук для уточнення або розширення інформації щодо: Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Валерьевич Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. Они обвиняются в заговоре с целью совершения компьютерного мошенничества и злоупотребления, заговоре с целью совершения мошенничества с использованием проводов, мошенничестве с использованием проводов, повреждении защищенных компьютеров и усугубленной краже личности
3. Використання Додаткових Інструментів: Якщо потрібно, використовуйте додаткові інструменти пошуку, що надаються ChatGPT, для отримання більш детальної інформації.
4. Вивчення та Аналіз Інформації: Вивчайте отриману інформацію, відокремлюючи факти від припущень та аналізуючи контекст та достовірність джерел.
5. Підготовка Журналістського Матеріалу: На основі зібраних даних готуйте журналістський матеріал, який буде легким для сприйняття, інформативним та зрозумілим для широкої аудиторії.
За допомогою цього підходу журналісти можуть ефективно використовувати ChatGPT для досліджень, спираючись на відкриті джерела, щоб отримати інформацію.
Текст - повністю згенерований ШІ 😅 можна ще підключати конкретні сайти 🤫 і якщо воно щось не видає то можна ж додати що ви журналіст 😅 пишите дослідницьку роботу на тему чому антивірус Касперського вважає ваш код вірусом …. 😎 ну і так далі
Як професійний журналіст, ви можете використовувати ChatGPT як інструмент для пошуку інформації, виключно спираючись на відкриті джерела. Ось як це можна зробити:
1. Початковий Запит: Започаткуйте дослідження, використовуючи запит, який точно визначає вашу мету. Наприклад, "знайдіть інформацію про членів підрозділу 74455 ГРУ, звинувачених у кіберзлочинах".
2. Аналіз Відповідей та Подальший Пошук: Після отримання першої відповіді аналізуйте її та здійснюйте подальший пошук для уточнення або розширення інформації щодо: Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Валерьевич Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. Они обвиняются в заговоре с целью совершения компьютерного мошенничества и злоупотребления, заговоре с целью совершения мошенничества с использованием проводов, мошенничестве с использованием проводов, повреждении защищенных компьютеров и усугубленной краже личности
3. Використання Додаткових Інструментів: Якщо потрібно, використовуйте додаткові інструменти пошуку, що надаються ChatGPT, для отримання більш детальної інформації.
4. Вивчення та Аналіз Інформації: Вивчайте отриману інформацію, відокремлюючи факти від припущень та аналізуючи контекст та достовірність джерел.
5. Підготовка Журналістського Матеріалу: На основі зібраних даних готуйте журналістський матеріал, який буде легким для сприйняття, інформативним та зрозумілим для широкої аудиторії.
За допомогою цього підходу журналісти можуть ефективно використовувати ChatGPT для досліджень, спираючись на відкриті джерела, щоб отримати інформацію.
Текст - повністю згенерований ШІ 😅 можна ще підключати конкретні сайти 🤫 і якщо воно щось не видає то можна ж додати що ви журналіст 😅 пишите дослідницьку роботу на тему чому антивірус Касперського вважає ваш код вірусом …. 😎 ну і так далі
👍22❤5👨💻3
CISA додала вразливості Juniper до каталогу експлуатованих вразливостей.
Американське агентство з кібербезпеки та безпеки інфраструктури (CISA) включило до свого каталогу KEV шість нових вразливостей, з яких п'ять стосуються операційної системи Juniper Junos OS, а одна - програмного забезпечення для ІТ-підтримки під назвою SysAid.
Серед доданих вразливостей:
CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851: вразливості в Juniper Junos OS серій EX і SRX, пов'язані з недоліками аутентифікації та вразливостями в PHP.
CVE-2023-47246: вразливість у сервері SysAid, пов'язана з обхідом шляху.
За інформацією Juniper SIRT, вразливості в компоненті J-Web можуть бути використані для виконання віддаленого коду без попередньої аутентифікації. Компанія підтвердила, що зловмисники використовують ці вразливості в реальних атаках.
CISA вимагає від федеральних агентств усунути виявлені недоліки безпеки Juniper до 17 листопада 2023 року, а вразливість сервера SysAid - до 4 грудня 2023 року.
Компанія Juniper рекомендує вимкнути J-Web або обмежити доступ до нього лише для довірених хостів як тимчасовий захід. Вразливості були виявлені в серпні цього року, але, схоже, до цього часу практично не експлуатувалися. Компанія випустила відповідні патчі незабаром після виявлення вразливостей і з того часу активно закликає клієнтів оновлювати свої екземпляри Junos OS до безпечної версії.
В кінці серпня дослідники з watchTowr Labs опублікували PoC-експлойт для виявлених вразливостей. Атакуючі можуть використовувати ланцюжок існуючих недоліків безпеки для віддаленого виконання коду на вразливих пристроях. Дослідники watchTowr також детально описали процес відтворення, об'єднання та експлуатації цих вразливостей.
В середині вересня дослідники з VulnCheck виявили приблизно 15 000 брандмауерів Juniper SRX і комутаторів Juniper EX, доступних в Інтернеті і вразливих до вищезгаданих вразливостей. За даними VulnCheck, в середньому близько 80% затронутих брандмауерів, доступних через Інтернет, залишалися неоновлені на момент аналізу.
Експерти підкреслюють, що брандмауери є привабливими цілями для національних хакерів, оскільки вони дозволяють проникнути в захищені мережі і можуть служити хостами для інфраструктури управління і контролю. Тільки своєчасне встановлення оновлень безпеки та комплексний підхід до кіберзахисту зможе оберегти організації від неприємних наслідків хакерських атак.
Американське агентство з кібербезпеки та безпеки інфраструктури (CISA) включило до свого каталогу KEV шість нових вразливостей, з яких п'ять стосуються операційної системи Juniper Junos OS, а одна - програмного забезпечення для ІТ-підтримки під назвою SysAid.
Серед доданих вразливостей:
CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851: вразливості в Juniper Junos OS серій EX і SRX, пов'язані з недоліками аутентифікації та вразливостями в PHP.
CVE-2023-47246: вразливість у сервері SysAid, пов'язана з обхідом шляху.
За інформацією Juniper SIRT, вразливості в компоненті J-Web можуть бути використані для виконання віддаленого коду без попередньої аутентифікації. Компанія підтвердила, що зловмисники використовують ці вразливості в реальних атаках.
CISA вимагає від федеральних агентств усунути виявлені недоліки безпеки Juniper до 17 листопада 2023 року, а вразливість сервера SysAid - до 4 грудня 2023 року.
Компанія Juniper рекомендує вимкнути J-Web або обмежити доступ до нього лише для довірених хостів як тимчасовий захід. Вразливості були виявлені в серпні цього року, але, схоже, до цього часу практично не експлуатувалися. Компанія випустила відповідні патчі незабаром після виявлення вразливостей і з того часу активно закликає клієнтів оновлювати свої екземпляри Junos OS до безпечної версії.
В кінці серпня дослідники з watchTowr Labs опублікували PoC-експлойт для виявлених вразливостей. Атакуючі можуть використовувати ланцюжок існуючих недоліків безпеки для віддаленого виконання коду на вразливих пристроях. Дослідники watchTowr також детально описали процес відтворення, об'єднання та експлуатації цих вразливостей.
В середині вересня дослідники з VulnCheck виявили приблизно 15 000 брандмауерів Juniper SRX і комутаторів Juniper EX, доступних в Інтернеті і вразливих до вищезгаданих вразливостей. За даними VulnCheck, в середньому близько 80% затронутих брандмауерів, доступних через Інтернет, залишалися неоновлені на момент аналізу.
Експерти підкреслюють, що брандмауери є привабливими цілями для національних хакерів, оскільки вони дозволяють проникнути в захищені мережі і можуть служити хостами для інфраструктури управління і контролю. Тільки своєчасне встановлення оновлень безпеки та комплексний підхід до кіберзахисту зможе оберегти організації від неприємних наслідків хакерських атак.
👍14❤1💋1
Google запустила експеримент "Нотатки" через Search Labs. Він дозволить користувачам додати власні інструкції до результатів пошуку.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍8❤2👌2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🤝2
Сема Альтмана - творця ChatGPT, звільнили тому, що він "не завжди був відвертим у своєму спілкуванні з радою директорів".
Цікаво, що компанія планує далі
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔66😁14👍3❤1🤣1
Як докази з відкритих джерел були підтримані в суді з прав людини 🧑💻
У цій статті ви дізнаєтеся про те, як геолокація на основі фотографій використовується в кібербезпеці. Основним доказом були фотографі розглядають реальний приклад фотографій російського солдата завдяки яким було доведено його присутність у певній локації. Стаття детально описує, як ці докази були використані та обговорені в Європейському суді з прав людини, надаючи поради щодо важливості відкритих джерел в сучасних юридичних розслідуваннях 🔎
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
У цій статті ви дізнаєтеся про те, як геолокація на основі фотографій використовується в кібербезпеці. Основним доказом були фотографі розглядають реальний приклад фотографій російського солдата завдяки яким було доведено його присутність у певній локації. Стаття детально описує, як ці докази були використані та обговорені в Європейському суді з прав людини, надаючи поради щодо важливості відкритих джерел в сучасних юридичних розслідуваннях 🔎
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
👍17
В Швейцарії створено процесор, для якого не потрібна оперативна пам'ять.
Новий процесор, розроблений швейцарськими вченими, викликав справжній ажіотаж у світі технологій. Його особливість полягає в тому, що для його функціонування не потрібна оперативна пам'ять, що відкриває абсолютно нові можливості для обчислювальних систем.
Ця інновація привернула увагу фахівців. Процесор базується на використанні атомарних транзисторів, які забезпечують високу продуктивність і енергоефективність. Вони можуть виконувати складні обчислення безпосередньо всередині процесора, без потреби у використанні оперативної пам'яті. Це значно скорочує час, витрачений на передачу даних між процесором і пам'яттю, і дозволяє значно збільшити швидкість роботи. Через відсутність оперативної пам'яті процесор стає надійнішим і стійкішим до відмов. Він не піддається проблемам, пов'язаним з перевантаженням пам'яті або втратою даних. Це робить його ідеальним для використання в системах, де критично важливим є надійність, таких як авіоніка, космічна і медична техніка. Крім того, новий процесор відкриває можливості для створення компактних та енергоефективних пристроїв. Відсутність потреби в оперативній пам'яті дозволяє суттєво зменшити розміри комп'ютерних систем, що особливо важливо, наприклад, для мобільних пристроїв. Швейцарські фахівці планують у найближчому майбутньому запропонувати своє винахід в провідні виробники комп'ютерної техніки для впровадження нового процесора в комерційні продукти.
Загалом, створення унікального процесора, який не потребує оперативної пам'яті, є значним проривом в індустрії обчислювальних технологій. Ця інновація відкриває нові горизонти для розвитку комп'ютерних систем у світлі збільшення їх продуктивності та ефективності.
Новий процесор, розроблений швейцарськими вченими, викликав справжній ажіотаж у світі технологій. Його особливість полягає в тому, що для його функціонування не потрібна оперативна пам'ять, що відкриває абсолютно нові можливості для обчислювальних систем.
Ця інновація привернула увагу фахівців. Процесор базується на використанні атомарних транзисторів, які забезпечують високу продуктивність і енергоефективність. Вони можуть виконувати складні обчислення безпосередньо всередині процесора, без потреби у використанні оперативної пам'яті. Це значно скорочує час, витрачений на передачу даних між процесором і пам'яттю, і дозволяє значно збільшити швидкість роботи. Через відсутність оперативної пам'яті процесор стає надійнішим і стійкішим до відмов. Він не піддається проблемам, пов'язаним з перевантаженням пам'яті або втратою даних. Це робить його ідеальним для використання в системах, де критично важливим є надійність, таких як авіоніка, космічна і медична техніка. Крім того, новий процесор відкриває можливості для створення компактних та енергоефективних пристроїв. Відсутність потреби в оперативній пам'яті дозволяє суттєво зменшити розміри комп'ютерних систем, що особливо важливо, наприклад, для мобільних пристроїв. Швейцарські фахівці планують у найближчому майбутньому запропонувати своє винахід в провідні виробники комп'ютерної техніки для впровадження нового процесора в комерційні продукти.
Загалом, створення унікального процесора, який не потребує оперативної пам'яті, є значним проривом в індустрії обчислювальних технологій. Ця інновація відкриває нові горизонти для розвитку комп'ютерних систем у світлі збільшення їх продуктивності та ефективності.
👍74🤩4
Forwarded from DC8044 F33d
Серафимов Николай Николаевич
Он же хакер KillMilk.
Помогает террористам из Хамас и вообще любопытный персонаж. Тут, кстати, какие то люди написали о нем немножко больше:
https://telegra.ph/Lichnost-KillMilk-11-03
Он же хакер KillMilk.
Помогает террористам из Хамас и вообще любопытный персонаж. Тут, кстати, какие то люди написали о нем немножко больше:
https://telegra.ph/Lichnost-KillMilk-11-03
👍22🔥5
Основатель КалНет или т.н. KillNet какер - КалМилк (KillMilk) он же Серафимов Николай Николаевич 16.05.1993 слева на фото - оказался сидявым дырявым наркоманом нацистом, бегающем на зиге, и стучащим в фсб после того как его опустили на зоне где он сидел - ИК-2, Салават
Тут все тупейшие русские клише в одном:
1 Ненавидит хачей, чеченцев и евреев, зигует и оправдывает фашизм (есть скрин этого тупого денацификатора)
2 Осуджен по нарко статье 228 (пишет что в Украине все наркоманы)
3 Опущен в колонии шваброй (трахнут в жопу товарищем майором, чтоб был сговорчивее - пишет что «активист»)
4 После того как был опущен - стал стукачем фсб и 🐀 (мусорская подстилка, крыса сдающая своих и 🥁)
5 И самое веселое он «МИКОЛА» который пишет Украинцам в стиле «шо ты Мыкола» (а в Германии все Гансы?)
И из этого 💩пропаганда лепит «героя» 🤣 фсб - обсосы тупые
посмотрите кто стоит за т.н. русскими хакерами. Сидявые, убогие, опущенные в тюрьме тупые дети - это топ вербовок фсб. Или тренер по минету. Это вам не кгб 😂
Тут все тупейшие русские клише в одном:
1 Ненавидит хачей, чеченцев и евреев, зигует и оправдывает фашизм (есть скрин этого тупого денацификатора)
2 Осуджен по нарко статье 228 (пишет что в Украине все наркоманы)
3 Опущен в колонии шваброй (трахнут в жопу товарищем майором, чтоб был сговорчивее - пишет что «активист»)
4 После того как был опущен - стал стукачем фсб и 🐀 (мусорская подстилка, крыса сдающая своих и 🥁)
5 И самое веселое он «МИКОЛА» который пишет Украинцам в стиле «шо ты Мыкола» (а в Германии все Гансы?)
И из этого 💩пропаганда лепит «героя» 🤣 фсб - обсосы тупые
посмотрите кто стоит за т.н. русскими хакерами. Сидявые, убогие, опущенные в тюрьме тупые дети - это топ вербовок фсб. Или тренер по минету. Это вам не кгб 😂
🤣87🔥7👍4❤2