На работе надо было поресерчить возможность иконочного шрифта, встанет он к нам в продукт или не встанет. Есть такой icon-font generation, но он полностью сделан под терминал, без интерфейса. А я терминал уважаю, но сильно там не шарю.
Поэтому мы совместно с чатом-жэпэтэ собрали графический интерфейс(мама, я вайб-кодер) для этой прекрасной штуковины. Вдруг кому-то надо срочно собрать себе иконочный шрифт
демо
репа
На демо я реально за 3 минуты собираю шрифт и играю с ним в фигме. Шрифт живой, поэтому будет работать везде, где его можно впихнуть — и в повер поинте и в ворде
Поэтому мы совместно с чатом-жэпэтэ собрали графический интерфейс
демо
репа
На демо я реально за 3 минуты собираю шрифт и играю с ним в фигме. Шрифт живой, поэтому будет работать везде, где его можно впихнуть — и в повер поинте и в ворде
👍3🔥2
Forwarded from NN
This media is not supported in your browser
VIEW IN TELEGRAM
Самая сложная капча в мире — нужно пройти почти 40 уровней с невозможными головоломками.
Будете параллельно парковаться в оживленном трафике, бить крота на скорость и искать кодовое слово в темноте с фонариком. За все страдания дадут сертификат человека.
Подтверждаем человечность по ссылке.
Будете параллельно парковаться в оживленном трафике, бить крота на скорость и искать кодовое слово в темноте с фонариком. За все страдания дадут сертификат человека.
Подтверждаем человечность по ссылке.
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Так выглядит кибервойна — интерактивная карта в реальном времени показывает, как по всему миру распространяются DDoS и другие кибератаки.
Интерфейс отображает виртуальные удары, их классификацию, силу, место отправления и место поражения. С помощью фильтров можно удобно все сортировать и смотреть, как происходит война будущего.
Залипнуть можно — здесь.
@exploitex
Интерфейс отображает виртуальные удары, их классификацию, силу, место отправления и место поражения. С помощью фильтров можно удобно все сортировать и смотреть, как происходит война будущего.
Залипнуть можно — здесь.
@exploitex
😈5
Forwarded from Russian OSINT
Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета выяснили, что примерно 50% проанализированных ими каналов связи на геостационарных спутниках передают IP-трафик без какого-либо шифрования. Каналы передают IP-трафик в открытом виде, поскольку шифрование отсутствует как на сетевом (IPsec), так и на канальном уровне.
С помощью оборудования потребительского класса из одной точки в Сан-Диего было просканировано 411 транспондеров на 39 геостационарных спутниках.
Исследователи разработали универсальный парсер, способный декодировать IP-пакеты из семи различных проприетарных протокольных стеков, пять из которых ранее не документировались в публичных исследованиях.
Оборудование стоимостью всего $800 на протяжении трех лет пассивно перехватывало широкий спектр конфиденциальной информации, включая данные потребителей, корпораций и правительственных структур. Исследование фактически опровергает устоявшееся представление о высокой защищенности спутниковых каналов связи.
Масштаб перехвата данных поражает: он охватывает трафик сотовых операторов, таких как T-Mobile, данные Wi-Fi сессий пассажиров авиалиний и телеметрию объектов критической инфраструктуры, включая электросети и морские нефтегазовые платформы.
Особую тревогу вызывает перехват незашифрованных коммуникаций военных и правоохранительных органов США, а также Мексики. Данные содержали геолокацию персонала, информацию о перемещении техники, включая вертолеты UH-60 Black Hawk, и другую чувствительную разведывательную информацию.
Отказ от шифрования продиктован сугубо экономическими факторами. К ним относятся прямые лицензионные сборы за активацию криптографических модулей, повышенное энергопотребление, а также значительная потеря пропускной способности канала, достигающая 20-30%.
Профессор Аарон Шульман признался, что сам находится шоке от того, что критически важные элементы инфраструктуры полагаются на спутниковую экосистему в таком виде. Согласно данным научной работы, их приемная станция смогла охватить лишь 14,3% всех мировых спутников Ku-диапазона.
Процесс ответственного раскрытия уязвимостей длился почти год. В его рамках исследователи уведомили, в частности, US Military (в декабре 2024 года) и ключевых коммерческих операторов, таких как T-Mobile.
Исследователи опубликовали свой инструментарий для анализа спутниковых данных под названием «Don’t Look Up» в открытом доступе.
https://github.com/ucsdsysnet/dontlookup
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤔1
NordPass опубликовало исследование https://nordpass.com/most-common-passwords-list/ — в этом году ребята сравнили поведение пользователей разных поколений.
Мы же все думали, что поколение Z, выросшее в онлайне, обладает врожденным пониманием кибербезопасности и связанных с ней рисков?А вот нифига
Ну и в итоге:
систему не победить — самым распространенным паролем был и остается
Так что вопрос: где же все эти хваленые парольные политики?
Ответ прост — в B2C они почти не работают. Люди выбирают удобство, а сервисы боятся перегружать пользователя трением.
Вывод: интернет взрослеет, технологии развиваются, а пользовательские привычки — нет. И это, пожалуй, самая стабильная метрика в кибербезе
Мы же все думали, что поколение Z, выросшее в онлайне, обладает врожденным пониманием кибербезопасности и связанных с ней рисков?
Ну и в итоге:
систему не победить — самым распространенным паролем был и остается
123456.Так что вопрос: где же все эти хваленые парольные политики?
Ответ прост — в B2C они почти не работают. Люди выбирают удобство, а сервисы боятся перегружать пользователя трением.
Вывод: интернет взрослеет, технологии развиваются, а пользовательские привычки — нет. И это, пожалуй, самая стабильная метрика в кибербезе
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓3😁2
Forwarded from Поросёнок Пётр
Никогда не понимал людей которые настраивают системы аналитики и сбора метрик и сопоставляют это с PII данными прям в сторонней системе. Вот вам это для чего иметь в системе сбора аналитики? Чтоб в один прекрасный день определить сколько Васянов из города Example пользуются вашим продуктом?
Лично со мной бывало такое не раз, когда просто за руку останавливал людей/команды от сбора избыточных данных и просил оставлять только айдишники. Ну вот угонят айдишники с кликстрим данными из стороннего сервиса - что они с этим сделают?!
На удивление в OpenAI считали иначе и плевали они на принципы минимизации данных. И про нарушение этого прицнипа они почему-то умолчали в своем письме про взломанный Mixpanel и слитые данные формата Name + Email + geolocation.
PS: можете теперь своим UX специалистам и маркетологам приводить пример как собирать данные не надо.
Лично со мной бывало такое не раз, когда просто за руку останавливал людей/команды от сбора избыточных данных и просил оставлять только айдишники. Ну вот угонят айдишники с кликстрим данными из стороннего сервиса - что они с этим сделают?!
На удивление в OpenAI считали иначе и плевали они на принципы минимизации данных. И про нарушение этого прицнипа они почему-то умолчали в своем письме про взломанный Mixpanel и слитые данные формата Name + Email + geolocation.
PS: можете теперь своим UX специалистам и маркетологам приводить пример как собирать данные не надо.
🌚1
Что делать, когда не получается натянуть b2c-шные метрики на b2b продукт?
https://habr.com/ru/companies/zyfra/articles/962204/
https://habr.com/ru/companies/zyfra/articles/962204/