Forwarded from Интересно не будет
This media is not supported in your browser
VIEW IN TELEGRAM
физика — беспощадная ты сука
(к.о.: пол с подогревом, не предусмотрел расширение при нагревании)
(к.о.: пол с подогревом, не предусмотрел расширение при нагревании)
Forwarded from Ковалёв Алексей как река Енисей
Из пустошной молодёжи киберпанковал один лишь я, я носил имплант под кожей и чипировал себя
(а афиша вообще на декабрь 2021 года, дожить ещё надо)
(а афиша вообще на декабрь 2021 года, дожить ещё надо)
Forwarded from яркие и красочные сны
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
ZDNET
Hackers claim they can now jailbreak Apple's T2 security chip
Jailbreak involves combining last year's checkm8 exploit with the Blackbird vulnerability disclosed this August.
Forwarded from Медиазона
Организации по запрещению химического оружия нашла следы «Новичка» в биопробах Навального.
Российская делегация в ОЗХО заявила, что «Россия никому ничего не должна»
https://zona.media/news/2020/10/06/opcw
Российская делегация в ОЗХО заявила, что «Россия никому ничего не должна»
https://zona.media/news/2020/10/06/opcw
Медиазона
ОЗХО подтвердила, что Навального отравили «Новичком»
Организации по запрещению химического оружия (ОЗХО) нашла следы вещества из группы «Новичок» в крови и моче политика Але...