UX, Security и другие приколы – Telegram
UX, Security и другие приколы
170 subscribers
611 photos
40 videos
5 files
190 links
Заметки, ссылки, всякие прикольные штучки. Подкаст от @marsprivet по ссылке https://music.yandex.ru/album/35179270
Download Telegram
На работе надо было поресерчить возможность иконочного шрифта, встанет он к нам в продукт или не встанет. Есть такой icon-font generation, но он полностью сделан под терминал, без интерфейса. А я терминал уважаю, но сильно там не шарю.

Поэтому мы совместно с чатом-жэпэтэ собрали графический интерфейс (мама, я вайб-кодер) для этой прекрасной штуковины. Вдруг кому-то надо срочно собрать себе иконочный шрифт

демо
репа

На демо я реально за 3 минуты собираю шрифт и играю с ним в фигме. Шрифт живой, поэтому будет работать везде, где его можно впихнуть — и в повер поинте и в ворде
👍3🔥2
очень надеюсь, что это выдуманная история!
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Идеальная капча не существу...

@exploitex
😱7😍3
яндекс сидит на двух стульях!
😁10🤮2🔥1
я – езжу с желтым чемоданчиком, потому что его сложно потерять
реальность – найди свой
😁12
все так)
💯4😢2👎1
дизайн, когда учли все ограничения)
😁8
сделай свой ход!
😱5
Forwarded from NN
This media is not supported in your browser
VIEW IN TELEGRAM
Самая сложная капча в мире — нужно пройти почти 40 уровней с невозможными головоломками.

Будете параллельно парковаться в оживленном трафике, бить крота на скорость и искать кодовое слово в темноте с фонариком. За все страдания дадут сертификат человека.

Подтверждаем человечность по ссылке.
👍1
фига, циан, ты просто капитан очевидность
👍3🤣3
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Так выглядит кибервойна — интерактивная карта в реальном времени показывает, как по всему миру распространяются DDoS и другие кибератаки.

Интерфейс отображает виртуальные удары, их классификацию, силу, место отправления и место поражения. С помощью фильтров можно удобно все сортировать и смотреть, как происходит война будущего.

Залипнуть можно — здесь.

@exploitex
😈5
Forwarded from Russian OSINT
🛰 Как спутники в открытом виде передают 🎖 военные секреты и 🎩корпоративные данные всему миру

Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета выяснили, что примерно 50% проанализированных ими каналов связи на геостационарных спутниках передают IP-трафик без какого-либо шифрования. Каналы передают IP-трафик в открытом виде, поскольку шифрование отсутствует как на сетевом (IPsec), так и на канальном уровне.

С помощью оборудования потребительского класса из одной точки в Сан-Диего было просканировано 411 транспондеров на 39 геостационарных спутниках.

Исследователи разработали универсальный парсер, способный декодировать IP-пакеты из семи различных проприетарных протокольных стеков, пять из которых ранее не документировались в публичных исследованиях.

Оборудование стоимостью всего $800 на протяжении трех лет пассивно перехватывало широкий спектр конфиденциальной информации, включая данные потребителей, корпораций и правительственных структур. Исследование фактически опровергает устоявшееся представление о высокой защищенности спутниковых каналов связи.

Масштаб перехвата данных поражает: он охватывает трафик сотовых операторов, таких как T-Mobile, данные Wi-Fi сессий пассажиров авиалиний и телеметрию объектов критической инфраструктуры, включая электросети и морские нефтегазовые платформы.

Особую тревогу вызывает перехват незашифрованных коммуникаций военных и правоохранительных органов США, а также Мексики. Данные содержали геолокацию персонала, информацию о перемещении техники, включая вертолеты UH-60 Black Hawk, и другую чувствительную разведывательную информацию.

Отказ от шифрования продиктован сугубо экономическими факторами. К ним относятся прямые лицензионные сборы за активацию криптографических модулей, повышенное энергопотребление, а также значительная потеря пропускной способности канала, достигающая 20-30%.

Профессор Аарон Шульман признался, что сам находится шоке от того, что критически важные элементы инфраструктуры полагаются на спутниковую экосистему в таком виде. Согласно данным научной работы, их приемная станция смогла охватить лишь 14,3% всех мировых спутников Ku-диапазона.

Процесс ответственного раскрытия уязвимостей длился почти год. В его рамках исследователи уведомили, в частности, US Military (в декабре 2024 года) и ключевых коммерческих операторов, таких как T-Mobile.

Исследователи опубликовали свой инструментарий для анализа спутниковых данных под названием «Don’t Look Up» в открытом доступе.

https://github.com/ucsdsysnet/dontlookup

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤔1
я вписываюсь в новую безопасность!
🌭21
Forwarded from Sachok
Просто хочу сказать, что пароль к системе безопасности Лувра был «Louvre».

@cybersachok
😁5
NordPass опубликовало исследование https://nordpass.com/most-common-passwords-list/ — в этом году ребята сравнили поведение пользователей разных поколений.

Мы же все думали, что поколение Z, выросшее в онлайне, обладает врожденным пониманием кибербезопасности и связанных с ней рисков? А вот нифига

Ну и в итоге:
систему не победить — самым распространенным паролем был и остается 123456.

Так что вопрос: где же все эти хваленые парольные политики?
Ответ прост — в B2C они почти не работают. Люди выбирают удобство, а сервисы боятся перегружать пользователя трением.

Вывод: интернет взрослеет, технологии развиваются, а пользовательские привычки — нет. И это, пожалуй, самая стабильная метрика в кибербезе
тем временем поддержка тинька 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓3😁2
Никогда не понимал людей которые настраивают системы аналитики и сбора метрик и сопоставляют это с PII данными прям в сторонней системе. Вот вам это для чего иметь в системе сбора аналитики? Чтоб в один прекрасный день определить сколько Васянов из города Example пользуются вашим продуктом?

Лично со мной бывало такое не раз, когда просто за руку останавливал людей/команды от сбора избыточных данных и просил оставлять только айдишники. Ну вот угонят айдишники с кликстрим данными из стороннего сервиса - что они с этим сделают?!

На удивление в OpenAI считали иначе и плевали они на принципы минимизации данных. И про нарушение этого прицнипа они почему-то умолчали в своем письме про взломанный Mixpanel и слитые данные формата Name + Email + geolocation.

PS: можете теперь своим UX специалистам и маркетологам приводить пример как собирать данные не надо.
🌚1
Что делать, когда не получается натянуть b2c-шные метрики на b2b продукт?

https://habr.com/ru/companies/zyfra/articles/962204/