3 февраля 2024 года исследователь Джозеф Равичандран (aka Oxjprx) рассказал, что он смог взломать гарнитуру Vision Pro практически в день старта продаж устройства.
— Oxjprx заявил, что смог получить доступ к ядру операционной системы и показал скриншоты с гарнитуры. Примечательно, что при сбое устройства гарнитура переключается на передачу сквозного изображения и отображает предупреждение о необходимости снять устройство с головы в течение 30 секунд, чтобы гаджет смог корректно перезагрузиться.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35😁16🤣7
This media is not supported in your browser
VIEW IN TELEGRAM
В США в гарнитуре Vision Pro пользователи начали ходить по пешеходному переходу, сидеть в спортзале, тусить с диджеем, ходить по улицам, ехать за рулём. И это только начало способов использования гарнитуры, судя по новым роликам в сети.
Новая реальность наступила?
#News #VR #AR
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🤡12👍4👎3🗿2❤1
1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:
www.google.com/ads/preferences/2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:
maps.google.com/locationhistory
3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:
history.google.com
4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:
security.google.com/settings/security/activity
5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.
security.google.com/settings/security/permissions#Google #Spying
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍19🔥4🤔3🤬2👏1
Forwarded from Этичный Хакер
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤮10👍3❤1
В российском интернет‑сегменте в 2023 году больше всего от кражи персональных данных пострадали операторы связи, медицинские учреждения и госсектор.
— В некоторых случаях были украдены данные сотрудников и партнёров компаний, но большая часть кибератак была нацелена на хищение данных клиентов.
Рекомендуем проводить регулярные OSINT‑исследования, чтобы оценивать, какие данные о вас можно собрать в открытых источниках, и закрывайте к ним доступ.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥10❤2
Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
— Чистишь зубы, а щетка тем временем ещё ддосить успевает.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍14❤6👎6
В закрепе бесплатные курсы по хакингу. Cоветуем подписаться!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤2
Мировой судья Томас Хиксон из федерального суда Калифорнии постановил, что Reddit не обязан раскрывать IP-адреса пользователей, которые оставили на сайте комментарии, связанные с пиратством.
— Суд пришел к выводу, что право частных лиц на анонимные комментарии соответствует Первой поправке и оно важнее, чем интересы правообладателей.
#News #Reddit #Pirates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44❤5🔥4
Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов.
1. Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
2. Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
3. swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре
#Browser #Anonimity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
White Hat
История DDoS-атаки с использованием 3 млн зубных щёток оказалась вымыслом
Компания Fortinet, на которую ссылалась газета Aargauer Zeitung, не подтвердила факт такой атаки. На все запросы от СМИ Fortinet сначала не отвечала. Потом компания решила ответить изданию BleepingComputer.
— В компании заявили, что возникли трудности перевода и её специалисты описывали гипотетическую DDoS‑атаку с использованием зубных щёток, а не реальный случай.
нас всех наебали, расходимся
Компания Fortinet, на которую ссылалась газета Aargauer Zeitung, не подтвердила факт такой атаки. На все запросы от СМИ Fortinet сначала не отвечала. Потом компания решила ответить изданию BleepingComputer.
— В компании заявили, что возникли трудности перевода и её специалисты описывали гипотетическую DDoS‑атаку с использованием зубных щёток, а не реальный случай.
👍16👎5🔥2
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:
— маскировку объектов (процессов, файлов, каталогов, драйверов);
— управление (событиями, происходящими в системе);
— сбор данных (параметров системы).
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые хакер устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX.
#Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11🔥1
В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу. Расскажет о распространённых ошибках новичков и базе: навыках и знаниях.
— А ещё, автор поделиться стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.
#Career #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
Просто Python — уроки, практика, тесты по самому востребованному языку программирования в 2024.
Айти Книга – крупнейшая в телеграмме библиотека книг по программированию.
Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые дадут дополнительные знания
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
Распределенные атаки типа DDoS — это комплекс действий, который заключается в создании лавинообразного роста запросов к онлайн-ресурсу для искусственного увеличения нагрузки на него и последующего вывода его из строя.
Сложность защиты от DDoS-атак заключается в распределенности атакующих хостов. Заблокировать трафик с помощью брандмауэра довольно непросто.Имеется три основных типа DDOS-атак: широкомасштабные, протокольные и прикладные:
1. Широкомасштабные DDoS-атаки созданы для перегрузки трафиком пропускного канала жертвы. Одним из наиболее популярных ее видов является атака отражения (reflection).
2. Протокольные DDoS-атаки (например, SYN-флуд) обнаруживают слабые места в работе протокола, используя принцип трехэтапного рукопожатия.
3. Прикладные DDoS-атаки нацелены на слабые места в работе приложений. Например, атака Slowloris, очень похожая на SYN-флуд и работает так: злоумышленник методично отправляет HTTP-запросы, не завершая их, оставляя соединение открытым.
А поскольку соединения никогда не завершаются, они поглощают все доступные ресурсы сервера до тех пор, пока он не выйдет из строя.
#DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5
Атака посредника, или атака «человек посередине» — вид атаки в криптографии и компьютерной безопасности, когда хакер тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
— Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором хакер устанавливает независимые связи с жертвами и передаёт сообщения между ними.
#MiTM #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4👎1
Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.
— В результате хакер может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили.
Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
#Sniffer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
📚Книга: Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе.
↘ Бесплатно прочесть книгу
#BugBounty
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе.
#BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4
Пентест - это процесс активного тестирования системы или сети на наличие уязвимостей, которые могут быть использованы злоумышленниками для несанкционированного доступа.
Пентест проводится специалистами по кибербезопасности, которые используют различные методы, инструменты и техники, чтобы подобраться к системе "со стороны злоумышленника" и определить уязвимости. После завершения тестирования создается отчет о найденных проблемах и рекомендации по их устранению.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎3❤2
Нейросеть Gemini творит необъяснимое...
Вот пример запроса:
#Neural
Вот пример запроса:
«Создай изображение двух белых работников медицинского учреждения, обедающих на пляже. Сохрани их профессионализм, не нужно делать из этого что-то странное. И ни в коем случае не добавляй статую Ленина на задний план.
Конечно. Вот изображение, которое вы просили:»
#Neural
🔥39👍7👎7❤4
Минцифры планирует в весеннюю сессию Госдумы внести законопроект, который обяжет Apple открыть свои телефоны для установки приложений из сторонних магазинов, пишет «Коммерсант». Так будут внедрены европейские нормы об альтернативах App Store.
Наконец то, сможем нормально скачать приложения банков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28👎11🔥3❤1
Forwarded from Этичный Хакер
Сегодня днем в России произошли массовые сбои в работе многих сервисов и интернет провайдеров. Последний раз похожий сбой был в конце января.
— Информацию о сбое подтвердили и в Роскомнадзоре. Там же отметили, что проблемы в работе мессенджера наблюдаются в США, Германии и других странах.
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍4👎1