Если не считать опасности возгорания, то вполне неплохо получилось. "Домашняя лаборатория".
This media is not supported in your browser
VIEW IN TELEGRAM
Как обнаружить признаки взлома?☄️☄️☄️
Узнаете на интенсиве «Кибербезопасность: Level 0» от HackerU. Как это будет?
— 3 дня и 15 ак.часов практики
— Видеоконференции и чаты с преподавателями
— Занятия с действующими ИБ-специалистами
— Обратная связь 24/7
Вы разберете эффективные инструменты для анализа безопасности сетей и получите бонусы при поступлении на любые другие курсы по кибербезопасности от HackerU.
Количество мест в группе ограничено! Успейте записаться: https://is.gd/C37X4y
Узнаете на интенсиве «Кибербезопасность: Level 0» от HackerU. Как это будет?
— 3 дня и 15 ак.часов практики
— Видеоконференции и чаты с преподавателями
— Занятия с действующими ИБ-специалистами
— Обратная связь 24/7
Вы разберете эффективные инструменты для анализа безопасности сетей и получите бонусы при поступлении на любые другие курсы по кибербезопасности от HackerU.
Количество мест в группе ограничено! Успейте записаться: https://is.gd/C37X4y
Forwarded from godnoTECH - Новости IT
Вымогатели взламывают мужские пояса верности
Минувшей осенью аналитики сообщали, что у устройств Cellmate множество проблем с безопасностью. Их могут удаленно блокировать и открывать хакеры, а ручного управления для «аварийного» открывания или физического ключа для Cellmate не предусмотрено.
Основная проблема Cellmate заключалась в его API, который используется для связи между гаджетом и специальным мобильным приложением. API оказался открыт любому желающему и не защищен паролем, а из-за этого кто угодно может захватить контроль над устройством любого пользователя. Это не только могло позволить хакерам удаленно управлять Cellmate, но также помогало получить доступ к информации жертвы, включая данные о местоположении и пароли.
Последняя версия приложения считается безопасной. Однако приложение явно обновили не все. Как выяснилось, вскоре после раскрытия информации о проблемах Cellmate хакеры стали атаковать пользователей приложения Qiui Cellmate и блокировать их устройства. За разблокировку у жертв требовали 0,02 биткоина (около 270 долларов по курсу на момент атак). Однако, по данным издания, в итоге никто так и не заплатил хакерам выкуп.
@godnoTECH - Новости Технологий
Минувшей осенью аналитики сообщали, что у устройств Cellmate множество проблем с безопасностью. Их могут удаленно блокировать и открывать хакеры, а ручного управления для «аварийного» открывания или физического ключа для Cellmate не предусмотрено.
Основная проблема Cellmate заключалась в его API, который используется для связи между гаджетом и специальным мобильным приложением. API оказался открыт любому желающему и не защищен паролем, а из-за этого кто угодно может захватить контроль над устройством любого пользователя. Это не только могло позволить хакерам удаленно управлять Cellmate, но также помогало получить доступ к информации жертвы, включая данные о местоположении и пароли.
Последняя версия приложения считается безопасной. Однако приложение явно обновили не все. Как выяснилось, вскоре после раскрытия информации о проблемах Cellmate хакеры стали атаковать пользователей приложения Qiui Cellmate и блокировать их устройства. За разблокировку у жертв требовали 0,02 биткоина (около 270 долларов по курсу на момент атак). Однако, по данным издания, в итоге никто так и не заплатил хакерам выкуп.
@godnoTECH - Новости Технологий
#от_подписчика
Первый опыт сборки шкафа с нуля. И с юбиком тоже первый раз работал. Не без приключений, но вроде получилось)
З.Ы. Eпaть, шкаф прям рядом с водо/газоснабжением?
Первый опыт сборки шкафа с нуля. И с юбиком тоже первый раз работал. Не без приключений, но вроде получилось)
З.Ы. Eпaть, шкаф прям рядом с водо/газоснабжением?
Открытые практикумы DevOps и Linux by Rebrain: 19 и 20 января
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Kubernetes by Rebrain в подарок за регистрацию!
Открытый практикум DevOps by Rebrain: Elasticsearch и отказоусточивость: как потерять половину кластера и остаться «на плаву» 19 января 20.00 МСК
👉Регистрация
🔹Мастеры и дата-ноды, почему не стоит совмещать
🔹CMS, G1GC и Shenandoah
🔹Опасности динамического маппинга в момент аварии
🔹Нюансы работы мастера при обработке кластерных событий
Кто ведет?
Пётр Зайцев - Senior Linux administrator в Одноклассниках. Специалист по Elasticsearch
Открытый практикум Linux by Rebrain: Файлы и права 20 января 20.00 МСК
👉Регистрация
🔹Права на файлы в Linux
🔹Где хранятся права?
🔹Запись прав в числовом виде
Кто ведет?
Буранов Андрей - Специалист по UNIX-системам в компании Mail.Ru Group. Опыт работы с ОС Linux более 7 лет. Опыт преподавания более 5 лет. Входит в топ 3 лучших преподавателей образовательных порталов.
Узнать больше и зарегистрироваться: https://kutt.it/qHoi0D
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума Kubernetes by Rebrain в подарок за регистрацию!
Открытый практикум DevOps by Rebrain: Elasticsearch и отказоусточивость: как потерять половину кластера и остаться «на плаву» 19 января 20.00 МСК
👉Регистрация
🔹Мастеры и дата-ноды, почему не стоит совмещать
🔹CMS, G1GC и Shenandoah
🔹Опасности динамического маппинга в момент аварии
🔹Нюансы работы мастера при обработке кластерных событий
Кто ведет?
Пётр Зайцев - Senior Linux administrator в Одноклассниках. Специалист по Elasticsearch
Открытый практикум Linux by Rebrain: Файлы и права 20 января 20.00 МСК
👉Регистрация
🔹Права на файлы в Linux
🔹Где хранятся права?
🔹Запись прав в числовом виде
Кто ведет?
Буранов Андрей - Специалист по UNIX-системам в компании Mail.Ru Group. Опыт работы с ОС Linux более 7 лет. Опыт преподавания более 5 лет. Входит в топ 3 лучших преподавателей образовательных порталов.
Узнать больше и зарегистрироваться: https://kutt.it/qHoi0D
This media is not supported in your browser
VIEW IN TELEGRAM
Какие уязвимости будут в топе для эксплуатации в 2021 году?🧨🧨🧨
Поговорим об этом на интенсиве «Pentesting: Level 0», где вы также узнаете, из чего состоят будни пентестера на практике. Как это будет?
— 3 дня и 15 ак.часов практики в формате турнира (CTF)
— Проверка дз практикующими пентестерами
— Видеоконференции и чаты с преподавателями
— Обратная связь 24/7
Вы разберете типичные задачи RedTeam, изучите процессы взлома и инструменты для работы с анализом защищенности, а также получите бонусы при поступлении на любые практические курсы по кибербезопасности!
Не пропустите запуск интенсива! Запись по ссылке: https://is.gd/whwBDo
Поговорим об этом на интенсиве «Pentesting: Level 0», где вы также узнаете, из чего состоят будни пентестера на практике. Как это будет?
— 3 дня и 15 ак.часов практики в формате турнира (CTF)
— Проверка дз практикующими пентестерами
— Видеоконференции и чаты с преподавателями
— Обратная связь 24/7
Вы разберете типичные задачи RedTeam, изучите процессы взлома и инструменты для работы с анализом защищенности, а также получите бонусы при поступлении на любые практические курсы по кибербезопасности!
Не пропустите запуск интенсива! Запись по ссылке: https://is.gd/whwBDo
This media is not supported in your browser
VIEW IN TELEGRAM
На это приятно смотреть.
Мне нравится внешний вид водяного охлаждения, но никогда не стал бы делать это с личной сборкой, в опасении того, что что-то пойдёт не так.
Мне нравится внешний вид водяного охлаждения, но никогда не стал бы делать это с личной сборкой, в опасении того, что что-то пойдёт не так.