This media is not supported in your browser
VIEW IN TELEGRAM
Как случайно устроить DDoS самому себе - самый частый сценарий это когда ты запускаешь 1000 запросов параллельно и думаешь, что ускоряешься, а на деле убиваешь свой же сервис или сайт.
Что ломает всё быстрее всего:
Нет лимитов на конкурентность - корутины или потоки плодятся бесконечно
Нет пула соединений - каждый запрос создаёт новый коннект и душит сеть
Нет таймаутов - зависшие запросы копятся и съедают ресурсы
Нет ретраев с backoff - ты усиливаешь нагрузку, когда системе и так плохо
Нет rate limit - ты сам становишься источником перегруза
Правильная база - всегда ограничивай параллелизм семафором, используй один клиент с пулом, ставь таймауты и делай аккуратные ретраи.
import asyncio
import httpx
URLS = ["https://example.com"] * 500
async def fetch(client, sem, url):
async with sem: # лимит конкурентности
r = await client.get(url, timeout=10.0)
return r.status_code
async def main():
sem = asyncio.Semaphore(20) # не больше 20 запросов одновременно
limits = httpx.Limits(max_connections=50, max_keepalive_connections=20)
async with httpx.AsyncClient(limits=limits) as client: # пул соединений
tasks = [fetch(client, sem, u) for u in URLS]
results = await asyncio.gather(*tasks, return_exceptions=True)
print("done:", len(results))
asyncio.run(main())
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤16🔥2
⚡️ Пентагон может разорвать сотрудничество с Anthropic.
Причина - компания отказалась разрешить использование своих моделей для «любых законных целей».
Anthropic настаивает на жестких ограничениях:
- запрет на массовую внутреннюю слежку
- запрет на полностью автономное оружие без участия человека
Конфликт обострился после спорного случая использования Claude в военной операции.
Это показало более глубокую проблему.
С одной стороны - Пентагон хочет максимально свободное применение ИИ.
С другой - Anthropic придерживается строгой политики безопасности и этики.
И здесь возникает парадокс:
Высокие этические стандарты начинают мешать бизнесу.
Главный вопрос на будущее:
Сможет ли компания сохранить принципы и при этом конкурировать на рынке, где государственные контракты - это миллиарды?
https://www.axios.com/2026/02/15/claude-pentagon-anthropic-contract-maduro
Причина - компания отказалась разрешить использование своих моделей для «любых законных целей».
Anthropic настаивает на жестких ограничениях:
- запрет на массовую внутреннюю слежку
- запрет на полностью автономное оружие без участия человека
Конфликт обострился после спорного случая использования Claude в военной операции.
Это показало более глубокую проблему.
С одной стороны - Пентагон хочет максимально свободное применение ИИ.
С другой - Anthropic придерживается строгой политики безопасности и этики.
И здесь возникает парадокс:
Высокие этические стандарты начинают мешать бизнесу.
Главный вопрос на будущее:
Сможет ли компания сохранить принципы и при этом конкурировать на рынке, где государственные контракты - это миллиарды?
https://www.axios.com/2026/02/15/claude-pentagon-anthropic-contract-maduro
👍32🤔19❤16👎2😁2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В Linux проще всего начинать устранение ошибок с проверки логов и статуса сервисов: сначала понять, *что именно сломалось*, а уже потом менять настройки.
Смотрите логи, проверяйте, запущена ли служба, и воспроизводите ошибку — так вы почти всегда быстро найдёте причину.
посмотреть последние сообщения ядра
dmesg | tail -30
# общ systemd-логи
journalctl -xe
# логи конкретного сервиса
journalctl -u nginx --since "10 min ago"
# проверить, запущен ли сервис
systemctl status nginx
# перезапустить сервис (если конфиг исправен)
sudo systemctl restart nginx
# поиск ошибки по ключевому слову
grep -i "error" /var/log/syslog | tail -20
# следить за логом в реальном времени
tail -f /var/log/app.log
# проверить, какой порт занят
sudo lsof -i -P -n | grep LISTEN
# проверить права на файл
ls -l /path/to/file
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41❤10🔥4
Исследователи из Австралии провели эксперимент с 125 участниками и выяснили:
обычные люди отличают лица, созданные нейросетью, от настоящих почти на уровне случайного угадывания.
Даже люди с очень хорошей зрительной памятью показали лишь небольшое преимущество.
Проблема в том, что ошибки AI изменились.
Раньше фейковые изображения выдавали себя:
- лишними пальцами
- странной кожей
- артефактами
Теперь всё наоборот.
Современные генеративные модели создают лица, которые выглядят:
- идеально симметричными
- статистически «средними»
- с безупречной кожей
- с идеальными пропорциями
Именно слишком идеальный вид становится единственным признаком синтетики.
Авторы исследования предупреждают:
Такой уровень реализма может создать серьёзные риски для:
- биометрических систем
- верификации личности
- систем безопасности
- онлайн-идентификации
Главный вывод:
Раньше мы искали дефекты, чтобы найти фейк.
Теперь фейк - это то, что выглядит слишком идеально.
Проверить себя можно в онлайн-демо исследования (UNSW).
https://www.unsw.edu.au/newsroom/news/2026/02/humans-overconfident-telling-AI-faces-real-faces-people-fake
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍21😱8🔥6😁2👎1
Ты научишься делать те, которые работают в продакшене.
Это не про BeautifulSoup ради галочки.
Это про системы сбора данных, которые:
• не падают из-за мелких изменений на сайте
• собирают данные в разы быстрее
• обновляют всё автоматически по расписанию
• обходят ограничения и блокировки
• выглядят как полноценный сервис, а не как хаос из файлов
Ты начнёшь видеть сайты не как страницы, а как источники данных, к которым можно подключаться.
В итоге ты сможешь:
• забирать данные для своих проектов
• автоматизировать чужую рутину
• создавать инструменты для аналитики
• брать коммерческие заказы на сбор данных
Это навык, который напрямую превращается в деньги.
Не «знаю Python», а «умею профессионально добывать данные из интернета».
🎁 Скидка 50% на Stepik действует 48 часов: https://stepik.org/a/269942/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3👎2😁2🤬1
Это репозиторий с реализацией DensePose через Wi-Fi-сигналы — то есть попытка получать плотные представления (DensePose) тела людей на основе Wi-Fi-данных, а не обычной камеры.
Такая идея может использоваться для анализа движения через радиосигналы в помещении, без видео-камер, с акцентом на приватность.
Если тебе интересны нестандартные подходы к компьютерному зрению, беспроводным сигналам и сенсорике без камер — обязательно посмотри.
🔗 Есть интересный проект: https://github.com/ruvnet/wifi-densepose
Такая идея может использоваться для анализа движения через радиосигналы в помещении, без видео-камер, с акцентом на приватность.
Если тебе интересны нестандартные подходы к компьютерному зрению, беспроводным сигналам и сенсорике без камер — обязательно посмотри.
🔗 Есть интересный проект: https://github.com/ruvnet/wifi-densepose
❤22👍11🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
Устали от бесконечных миграций схемы под каждый новый атрибут в логах? Выбираете между скоростью запросов и гибкостью хранения динамических JSON?
На живом примере разберем стратегии работы с полуструктурированными данными в ClickHouse:
✅Schema-on-Read vs Schema-on-Write: Когда и какой подход выбрать для баланса скорости, гибкости и стоимости.
✅Гибридные модели и Native JSON: Практическое использование современных возможностей ClickHouse.
✅Настройка и типичные запросы: Пишем DDL и сравниваем производительность разных подходов на реальных данных.
Спикер — Никита Елисеев, Senior Data Engineer. Узнайте из первых рук, как строить эффективные решения, а не костыли.
Зарегистрируйтесь, чтобы получить работающие решения и перестать «ломать» данные под базу: регистрация
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
На живом примере разберем стратегии работы с полуструктурированными данными в ClickHouse:
✅Schema-on-Read vs Schema-on-Write: Когда и какой подход выбрать для баланса скорости, гибкости и стоимости.
✅Гибридные модели и Native JSON: Практическое использование современных возможностей ClickHouse.
✅Настройка и типичные запросы: Пишем DDL и сравниваем производительность разных подходов на реальных данных.
Спикер — Никита Елисеев, Senior Data Engineer. Узнайте из первых рук, как строить эффективные решения, а не костыли.
Зарегистрируйтесь, чтобы получить работающие решения и перестать «ломать» данные под базу: регистрация
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👎4👍2
Анонимность в интернете больше не стоит считать надёжной.
Теперь человека можно раскрыть примерно за $1 - и не спецслужбами, а любым, у кого есть доступ к Claude или ChatGPT и несколько его анонимных постов.
ETH Zürich и Anthropic опубликовали исследование “Large-Scale Online Deanonymization with LLMs”, в котором показали автоматическую систему деанонимизации.
Как работает система:
Она полностью автономно:
- анализирует анонимные посты
- извлекает личностные сигналы (интересы, стиль, факты)
- ищет совпадения в интернете
- определяет, кто стоит за аккаунтом
Работает на разных платформах: Reddit, Hacker News, LinkedIn и даже на отредактированных интервью.
Результаты:
- Hacker News — 67% пользователей идентифицированы
- Если система делала предположение — 90% точности
- Reddit (учёные под псевдонимами) — 52%
- Интервью с удалёнными личными данными — 9 из 33 всё равно раскрыты
Пайплайн состоит из четырёх этапов (ESRC):
1. Extract — извлечение идентификационных сигналов из текста
2. Search — поиск кандидатов через embeddings по тысячам профилей
3. Reason — логическое сопоставление кандидатов (LLM)
4. Calibrate — оценка уверенности, чтобы ошибки были минимальны
Старые методы деанонимизации (например, атака времён Netflix Prize) показали почти нулевую эффективность.
LLM не просто улучшили подход — они сделали прежние методы практически бесполезными.
Даже если пользователь меняет интересы и темы, система всё равно находит совпадения:
- 67% совпадений при точности 90%
- 38% при точности 99%
Чем мощнее модель — тем выше вероятность деанонимизации.
Каждое улучшение reasoning-возможностей усиливает такую атаку.
Почему это трудно остановить:
Каждый шаг выглядит безобидно:
- суммаризация текста
- вычисление embeddings
- ранжирование профилей
Ни один отдельный запрос не выглядит как попытка деанонимизации, поэтому фильтры и лимиты почти бесполезны.
Вывод исследователей:
> Пользователи, которые пишут под постоянными псевдонимами, должны исходить из того, что их аккаунты могут быть связаны с реальной личностью.
По прогнозам, даже среди 1 миллиона кандидатов система может достигать ~35% совпадений при точности 90%.
Фактически:
каждый анонимный аккаунт, каждый комментарий и каждое «это никто со мной не свяжет» — теперь превращаются в поисковые микроданные.
Практическая анонимность в интернете становится всё менее реальной.
arxiv.org/pdf/2602.16800
Теперь человека можно раскрыть примерно за $1 - и не спецслужбами, а любым, у кого есть доступ к Claude или ChatGPT и несколько его анонимных постов.
ETH Zürich и Anthropic опубликовали исследование “Large-Scale Online Deanonymization with LLMs”, в котором показали автоматическую систему деанонимизации.
Как работает система:
Она полностью автономно:
- анализирует анонимные посты
- извлекает личностные сигналы (интересы, стиль, факты)
- ищет совпадения в интернете
- определяет, кто стоит за аккаунтом
Работает на разных платформах: Reddit, Hacker News, LinkedIn и даже на отредактированных интервью.
Результаты:
- Hacker News — 67% пользователей идентифицированы
- Если система делала предположение — 90% точности
- Reddit (учёные под псевдонимами) — 52%
- Интервью с удалёнными личными данными — 9 из 33 всё равно раскрыты
Пайплайн состоит из четырёх этапов (ESRC):
1. Extract — извлечение идентификационных сигналов из текста
2. Search — поиск кандидатов через embeddings по тысячам профилей
3. Reason — логическое сопоставление кандидатов (LLM)
4. Calibrate — оценка уверенности, чтобы ошибки были минимальны
Старые методы деанонимизации (например, атака времён Netflix Prize) показали почти нулевую эффективность.
LLM не просто улучшили подход — они сделали прежние методы практически бесполезными.
Даже если пользователь меняет интересы и темы, система всё равно находит совпадения:
- 67% совпадений при точности 90%
- 38% при точности 99%
Чем мощнее модель — тем выше вероятность деанонимизации.
Каждое улучшение reasoning-возможностей усиливает такую атаку.
Почему это трудно остановить:
Каждый шаг выглядит безобидно:
- суммаризация текста
- вычисление embeddings
- ранжирование профилей
Ни один отдельный запрос не выглядит как попытка деанонимизации, поэтому фильтры и лимиты почти бесполезны.
Вывод исследователей:
> Пользователи, которые пишут под постоянными псевдонимами, должны исходить из того, что их аккаунты могут быть связаны с реальной личностью.
По прогнозам, даже среди 1 миллиона кандидатов система может достигать ~35% совпадений при точности 90%.
Фактически:
каждый анонимный аккаунт, каждый комментарий и каждое «это никто со мной не свяжет» — теперь превращаются в поисковые микроданные.
Практическая анонимность в интернете становится всё менее реальной.
arxiv.org/pdf/2602.16800
👍31❤9🔥9😁5🤯5👎1
Ты научишься делать те, которые работают в продакшене.
Это не про BeautifulSoup ради галочки.
Это про системы сбора данных, которые:
• не падают из-за мелких изменений на сайте
• собирают данные в разы быстрее
• обновляют всё автоматически по расписанию
• обходят ограничения и блокировки
• выглядят как полноценный сервис, а не как хаос из файлов
Ты начнёшь видеть сайты не как страницы, а как источники данных, к которым можно подключаться.
В итоге ты сможешь:
• забирать данные для своих проектов
• автоматизировать чужую рутину
• создавать инструменты для аналитики
• брать коммерческие заказы на сбор данных
Это навык, который напрямую превращается в деньги.
Не «знаю Python», а «умею профессионально добывать данные из интернета».
🎁 Скидка 50% на Stepik действует 48 часов: https://stepik.org/a/269942/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥1
💡 Маленький bash-трюк, который может спасти файлы
По умолчанию в shell команда с > молча перезаписывает файл.
Один неудачный редирект - и нужные данные исчезли.
Пример:
Файл создастся или будет перезаписан без предупреждения.
Как защититься
Включаем режим защиты от перезаписи:
Теперь попытка перезаписать существующий файл через > даст ошибку:
То есть shell не даст случайно затереть файл.
А если всё-таки нужно перезаписать
Используется специальный оператор:
>| игнорирует noclobber и осознанно разрешает перезапись.
Вывод
> - опасен, перезаписывает молча
>| - осознанное "да, я точно хочу перезаписать"
Отличная привычка для серверов, продакшена и работы с важными логами.
По умолчанию в shell команда с > молча перезаписывает файл.
Один неудачный редирект - и нужные данные исчезли.
Пример:
echo "This is a sample line" > hello.txt
Файл создастся или будет перезаписан без предупреждения.
Как защититься
Включаем режим защиты от перезаписи:
set -o noclobber
Теперь попытка перезаписать существующий файл через > даст ошибку:
echo "New lines to replace" > hello.txt
# bash: hello.txt: cannot overwrite existing file
То есть shell не даст случайно затереть файл.
А если всё-таки нужно перезаписать
Используется специальный оператор:
echo "New lines to replace" >| hello.txt
>| игнорирует noclobber и осознанно разрешает перезапись.
Вывод
> - опасен, перезаписывает молча
set -o noclobber - защита от случайных потерь
>| - осознанное "да, я точно хочу перезаписать"
Отличная привычка для серверов, продакшена и работы с важными логами.
👍56🔥12❤9👎2🥰2
Разработчик собрал open-source альтернативу на базе Raspberry Pi — проект RaspyJack. По цене он примерно в два раза дешевле оригинала и при этом полностью повторяем своими руками.
RaspyJack ✅ это компактное устройство для тестирования сетей и изучения безопасности. С его помощью можно анализировать трафик, проверять конфигурации, искать уязвимости и использовать в задачах аудита и пентеста в своей инфраструктуре или лабораторной среде.
Что уже есть в проекте:
- открытый исходный код
- готовые инструкции по сборке
- 3D-модель корпуса для печати
- полный набор софта на GitHub
Электронику придётся собрать самостоятельно — компоненты можно найти на обычных маркетплейсах.
Подойдёт тем, кто интересуется:
hardware-проектами, кибербезопасностью, Raspberry Pi и практикой ethical hacking.
GitHub: https://github.com/7h30th3r0n3/Raspyjack
Видео: https://youtu.be/i4CnRoA7Mt4?si=z6vSqJHmsl2bcQrj
Open-source делает дорогие нишевые устройства доступными для DIY.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37❤16👍13😁4
Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.
Главная особенность:
Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.
Что умеет VulnLLM-R-7B:
— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами
По результатам тестов:
— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании
Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.
Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤15🤩5🔥2
Когда инфраструктура меняется быстрее, чем успевают обновляться процессы ИБ — теории уже недостаточно. Нужна практика.
Positive Education приглашает на практикумы по кибербезопасности для инженеров и руководителей ИБ.
Формат построен на методологиях экспертов Positive Technologies и включает разбор реальных сценариев атак, расследований и архитектурных решений.
Ближайшие потоки этой весны:
📌 10 марта — Мониторинг и реагирование на инциденты
📌 16 марта — Архитектура сетевой безопасности предприятия
📌 23 марта — Безопасность приложений: практикум для инженеров
📌 6 апреля — Построение SOC 2.0: от концепции до реализации
📌 20 апреля — Предотвращение атак на АСУ ТП
🎯Успейте изучить программы практикумов записаться!🎯
Количество мест на практикумах ограничено.
Positive Education приглашает на практикумы по кибербезопасности для инженеров и руководителей ИБ.
Формат построен на методологиях экспертов Positive Technologies и включает разбор реальных сценариев атак, расследований и архитектурных решений.
Ближайшие потоки этой весны:
📌 10 марта — Мониторинг и реагирование на инциденты
📌 16 марта — Архитектура сетевой безопасности предприятия
📌 23 марта — Безопасность приложений: практикум для инженеров
📌 6 апреля — Построение SOC 2.0: от концепции до реализации
📌 20 апреля — Предотвращение атак на АСУ ТП
🎯Успейте изучить программы практикумов записаться!🎯
Количество мест на практикумах ограничено.
👍5👎2❤1
⚛️ React2Shell Scanner - Эксплуатация уязвимости CVE-2025-55182
Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.
🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.
📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner
Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.
🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.
📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner
❤15👍7👎5🔥4
Forwarded from Анализ данных (Data analysis)
⚠️ GPT-5.4 впервые получил статус “высокого киберугрозы” среди универсальных AI-моделей.
GPT-5.4 - официально признана high cybersecurity risk.
Это означает, что модель уже способна самостоятельно планировать и выполнять сложные кибератаки на симулированные корпоративные сети.
Основание для такой оценки - тесты Capture the Flag (CTF).
В индустрии кибербезопасности CTF - это соревнования по взлому систем.
Участники должны проникнуть в симулированную сеть, найти уязвимости, взломать сервисы и добыть скрытые данные - так называемые *flags*.
Для этого требуется:
- взламывать шифрование
- делать reverse engineering программ
- находить уязвимости в веб-приложениях
- строить сложные цепочки атак
По результатам официальных тестов GPT-5.4 набрал 88% в профессиональных CTF-сценариях.
Это очень высокий показатель.
Фактически это означает, что модель уже умеет:
- находить уязвимости в системах
- писать эксплойты
- строить стратегии взлома
Если AI способен проходить профессиональные hacking-челленджи, значит он обладает теми же навыками, которые используют реальные хакеры для взлома корпоративных инфраструктур.
Главная проблема - масштабирование атак.
Если раньше хакеру нужно было вручную искать слабые места, то теперь AI может автоматически анализировать систему и находить уязвимости.
Это резко ускоряет и удешевляет кибератаки.
Именно поэтому GPT-5.4 стал первой универсальной AI-моделью, официально получившей высокий уровень киберриска в системной карте безопасности.
deploymentsafety.openai.com/gpt-5-4-thinking/gpt-5-4-thinking.pdf
GPT-5.4 - официально признана high cybersecurity risk.
Это означает, что модель уже способна самостоятельно планировать и выполнять сложные кибератаки на симулированные корпоративные сети.
Основание для такой оценки - тесты Capture the Flag (CTF).
В индустрии кибербезопасности CTF - это соревнования по взлому систем.
Участники должны проникнуть в симулированную сеть, найти уязвимости, взломать сервисы и добыть скрытые данные - так называемые *flags*.
Для этого требуется:
- взламывать шифрование
- делать reverse engineering программ
- находить уязвимости в веб-приложениях
- строить сложные цепочки атак
По результатам официальных тестов GPT-5.4 набрал 88% в профессиональных CTF-сценариях.
Это очень высокий показатель.
Фактически это означает, что модель уже умеет:
- находить уязвимости в системах
- писать эксплойты
- строить стратегии взлома
Если AI способен проходить профессиональные hacking-челленджи, значит он обладает теми же навыками, которые используют реальные хакеры для взлома корпоративных инфраструктур.
Главная проблема - масштабирование атак.
Если раньше хакеру нужно было вручную искать слабые места, то теперь AI может автоматически анализировать систему и находить уязвимости.
Это резко ускоряет и удешевляет кибератаки.
Именно поэтому GPT-5.4 стал первой универсальной AI-моделью, официально получившей высокий уровень киберриска в системной карте безопасности.
deploymentsafety.openai.com/gpt-5-4-thinking/gpt-5-4-thinking.pdf
👍17❤11👎9🔥3🤔1🤬1
⚡️ Мах ворует личные фото из переписок - пользователи нашли серьезную уязвимость.
Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.
Такая ссылка работает напрямую и не требует входа в аккаунт.
Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.
Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.
Такая ссылка работает напрямую и не требует входа в аккаунт.
Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.
😁117👍26🔥15👎8😱8❤6🤬6🤯1
MacOS:
Можешь установить эту программу, которой 5 лет?
Нет! Она слишком старая!
Windows:
Можешь установить эту программу, которой 25 лет?
Да, конечно! Устанавливаю… готово!
Linux:
Можешь установить эту программу, которой 25 лет?
Она уже установлена.
🖥 Полезные Linux ресурсы 🚀 Max
Можешь установить эту программу, которой 5 лет?
Нет! Она слишком старая!
Windows:
Можешь установить эту программу, которой 25 лет?
Да, конечно! Устанавливаю… готово!
Linux:
Можешь установить эту программу, которой 25 лет?
Она уже установлена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76😁45❤17🔥9👎6
This media is not supported in your browser
VIEW IN TELEGRAM
После установки Linux на приставке начали работать игры из Steam со всеми преимуществами ПК-версий: настройки графики, моды и привычная экосистема ПК.
Для такого «апгрейда» понадобилась PS5 со старой прошивкой и кастомный патч для видеокарты.
Фактически за пару вечеров он сделал то, к чему Microsoft и Valve шли годами.
https://github.com/PS5Dev/Byepervisor
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍29❤2👎2👏1😁1🤯1