Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Популярные приложения тайно следят за пользователями iPhone через push-уведомления
Популярные приложения эксплуатируют push-уведомления на iPhone для скрытого сбора данных о пользователе, выяснил (https://3dnews.ru/1099304) исследователь в сфере информационной безопасности Томми Мыск.
По его словам, для этой цели приложения используют представленную ещё в iOS 10 функцию для настройки push-уведомлений, позволяющую приложениям отправлять уведомления с дополнительным контентом или расшифровывать зашифрованные сообщения.
Похоже, что функция для настройки push-уведомлений в iOS стала использоваться некоторыми разработчиками для весьма сомнительных целей. В новом видео, описывающем эту практику, Мыск продемонстрировал, как различные популярные приложения, включая TikTok, F**k, Twitter, LinkedIn и Bing, используют короткое время фонового выполнения, предоставленное для настройки уведомлений, для отправки аналитической информации.
🔵 Эпсилон // @epsilon_h
Популярные приложения эксплуатируют push-уведомления на iPhone для скрытого сбора данных о пользователе, выяснил (https://3dnews.ru/1099304) исследователь в сфере информационной безопасности Томми Мыск.
По его словам, для этой цели приложения используют представленную ещё в iOS 10 функцию для настройки push-уведомлений, позволяющую приложениям отправлять уведомления с дополнительным контентом или расшифровывать зашифрованные сообщения.
Похоже, что функция для настройки push-уведомлений в iOS стала использоваться некоторыми разработчиками для весьма сомнительных целей. В новом видео, описывающем эту практику, Мыск продемонстрировал, как различные популярные приложения, включая TikTok, F**k, Twitter, LinkedIn и Bing, используют короткое время фонового выполнения, предоставленное для настройки уведомлений, для отправки аналитической информации.
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📲 NOKIA 7610 (5G) 2024 — вернется ли на рынок?
Характеристики (предполагаемые)
Купили бы себе такой?
🔵 Эпсилон // @epsilon_h
Характеристики (предполагаемые)
Купили бы себе такой?
🔵 Эпсилон // @epsilon_h
Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи, объяснил Роскомнадзор. Депутат Хинштейн добавил, что снижение скорости загрузки вызвано бездействием YouTube. По его словам, 80% объема контента видеохостинга, который смотрят российские пользователи, хранится на серверах Google в России на инфраструктуре операторов связи и в ряде крупных дата-центров: технику необходимо обслуживать, но Google прекратил это делать в 2022 году. Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи. (О причинах).
Основная причина — технология DPI (Deep Packet Inspection) или технология «Глубокого анализа пакетов». При поступлении данных она анализирует трафик, разделяет его на несколько уровней и может замедлять его. В этом и заключается основная по мнениям в интернете причина снижения скорости.
Представьте себе, что ваш интернет-трафик — это поток машин на дороге. DPI — это как пост ДПС, который проверяет каждую машину, замедляя движение. Так и с YouTube: анализ трафика замедляет его работу.
👩💻 GoodbyeDPI: для Ютуб, инструкция куда нажимать
🤓 GoodbyeDPI — помогает обойти глубокий анализ пакетов, делая трафик «невидимым» для DPI. Вот как её настроить:
▪️ Скачайте последнюю версию GoodbyeDPI с GitHub
▪️ Распакуйте архив и запустите файл «1_russia_blacklist.cmd»
▪️ Для браузеров на основе Chrome (например, Yandex Browser или Google Chrome) введите в адресную строку «chrome://flags», найдите «Kyber» и отключите этот флаг.
Перейдите в «Дополнения» и включите «HTTP3» в разделе «Experimental Features»
▪️ Откройте «Терминал» и выполните команду:
curl -fsSL https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash -s darwin-amd64
▪️ Введите команду: export PATH=$PATH:~/.spoof-dpi/bin
▪️ Запустите команду: spoof-dpi
▪️ Проверьте скорость загрузки видео на YouTube
Подробная инструкция для всех OS
Еще варианты: RealProxy или Censor Tracker
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻💻 Тяжело ли освоить хакинг?
А вы хотите стать хакером? Наверняка каждый из нас хотя бы раз задумывался о том, сложно ли освоить хакинг. Давайте разберёмся.
Для начала вам нужно освоить язык разметки HTML. Это нужно для того, чтобы искать уязвимости в сайтах и использовать их.
Также, вы обязаны знать несколько языков программирования. Без этого в хакинге вам просто нечего делать. Благодаря знанию языков, вы сможете писать программы и использовать их. Самые известные из них — Python, C++, Java, SQL.
Ещё вы должны полностью изучить ту систему, с которой вы будете хакерствовать. Не важно, что это – Windows или MacOS. Важно одно – их надо знать в совершенстве.
Не забывайте об устройстве сетей. Вы должны понимать, как они создаются, как работают, слабые места, различия. Также, изучите принцип работы веб-сервера и веб-сайта.
Отдельное значение в работе хакера занимает криптография – наука о шифрах. Вы должны их понимать, знать, как они создаются и т.д. Это нужно потому что шифры используются везде – в банках, паролях, торговых площадках.
Судя по вышеперечисленному, хакер должен обладать огромными знаниями, что не может быть просто. Но правильно говорят, что дорогу осилит идущий и в любом деле можно добиться успеха. Согласны?
🔵 Эпсилон // @epsilon_h
А вы хотите стать хакером? Наверняка каждый из нас хотя бы раз задумывался о том, сложно ли освоить хакинг. Давайте разберёмся.
Для начала вам нужно освоить язык разметки HTML. Это нужно для того, чтобы искать уязвимости в сайтах и использовать их.
Также, вы обязаны знать несколько языков программирования. Без этого в хакинге вам просто нечего делать. Благодаря знанию языков, вы сможете писать программы и использовать их. Самые известные из них — Python, C++, Java, SQL.
Ещё вы должны полностью изучить ту систему, с которой вы будете хакерствовать. Не важно, что это – Windows или MacOS. Важно одно – их надо знать в совершенстве.
Не забывайте об устройстве сетей. Вы должны понимать, как они создаются, как работают, слабые места, различия. Также, изучите принцип работы веб-сервера и веб-сайта.
Отдельное значение в работе хакера занимает криптография – наука о шифрах. Вы должны их понимать, знать, как они создаются и т.д. Это нужно потому что шифры используются везде – в банках, паролях, торговых площадках.
Судя по вышеперечисленному, хакер должен обладать огромными знаниями, что не может быть просто. Но правильно говорят, что дорогу осилит идущий и в любом деле можно добиться успеха. Согласны?
🔵 Эпсилон // @epsilon_h
📲 История хакерства
Сейчас с таким словом, как «хакинг» знакомы все. А как это явление появилось?
Зародился хакинг примерно в 60-х, когда появились первые ЭВМ. Он тогда не имел какой-то негативной окраски, а больше был направлен на то, чтобы расширить возможности компьютера.
А вот уже в 70-х годах прошлого века хакерство стало более-менее похожим на то, что мы имеем сейчас. Люди стали пытаться взломать или обойти систему. Тогда человек по имени Джон Дрейпер смог взломать все телефонные линии, и с помощью звуковых сигналов мог дозвониться куда угодно, даже до Белого Дома.
Хакинг, как проблему стали выявлять в 80-х годах. Тогда даже стали появляться законы, направленные на регулировку деятельности хакеров.
В конце 20 века, в 90-х годах интернет стал развиваться с огромной скоростью. Не отставал и хакинг, который окончательно стал чем-то «запретным» и «криминальным». Тогда стали появляться всё новые и новые программы, которые запросто взламывали чужие компьютеры.
По-настоящему серьёзно о проблеме хакерства задумались в нулевые. Тогда и ПО стали разрабатывать с оглядкой на безопасность. Ну, а если говорить про сегодняшнее время, то не хватит времени описать всё то, как сейчас защищены все наши устройства.
Хотели бы Вы когда-нибудь попробовать заняться хакингом?
🔵 Эпсилон // @epsilon_h
Сейчас с таким словом, как «хакинг» знакомы все. А как это явление появилось?
Зародился хакинг примерно в 60-х, когда появились первые ЭВМ. Он тогда не имел какой-то негативной окраски, а больше был направлен на то, чтобы расширить возможности компьютера.
А вот уже в 70-х годах прошлого века хакерство стало более-менее похожим на то, что мы имеем сейчас. Люди стали пытаться взломать или обойти систему. Тогда человек по имени Джон Дрейпер смог взломать все телефонные линии, и с помощью звуковых сигналов мог дозвониться куда угодно, даже до Белого Дома.
Хакинг, как проблему стали выявлять в 80-х годах. Тогда даже стали появляться законы, направленные на регулировку деятельности хакеров.
В конце 20 века, в 90-х годах интернет стал развиваться с огромной скоростью. Не отставал и хакинг, который окончательно стал чем-то «запретным» и «криминальным». Тогда стали появляться всё новые и новые программы, которые запросто взламывали чужие компьютеры.
По-настоящему серьёзно о проблеме хакерства задумались в нулевые. Тогда и ПО стали разрабатывать с оглядкой на безопасность. Ну, а если говорить про сегодняшнее время, то не хватит времени описать всё то, как сейчас защищены все наши устройства.
Хотели бы Вы когда-нибудь попробовать заняться хакингом?
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻💻 «Citizenfour. Правда Сноудена» (англ. Citizenfour) — документальный фильм 2014 года, рассказывающий об Эдварде Сноудене и о разоблачённой им массовой слежке.
В январе 2013 года журналистка, кинопродюсер, кинорежиссёр и кинооператор Лора Пойтрас начала получать по электронной почте зашифрованные письма от человека, подписывавшегося как Citizenfour. В них он утверждал, что является высокопоставленным правительственным служащим и имеет доказательства того, что Агентство национальной безопасности тайно следит за миллионами людей по всему миру. Пять месяцев спустя она с двумя коллегами-журналистами отправилась в Гонконг, в гостиницу The Mira Hong Kong на встречу с «Гражданином четыре», настоящее имя которого было Эдвард Сноуден.
🔵 Эпсилон // @epsilon_h
В январе 2013 года журналистка, кинопродюсер, кинорежиссёр и кинооператор Лора Пойтрас начала получать по электронной почте зашифрованные письма от человека, подписывавшегося как Citizenfour. В них он утверждал, что является высокопоставленным правительственным служащим и имеет доказательства того, что Агентство национальной безопасности тайно следит за миллионами людей по всему миру. Пять месяцев спустя она с двумя коллегами-журналистами отправилась в Гонконг, в гостиницу The Mira Hong Kong на встречу с «Гражданином четыре», настоящее имя которого было Эдвард Сноуден.
🔵 Эпсилон // @epsilon_h
Глава 1. Криптография. Введение
Глава 2. Симметричные шифры.
Глава 3. Хеш-функции
Глава 4. Асимметричные шифры
Глава 5. Ассемблер, исполнение программ, GNU binutils
Глава 6. Уязвимости переполнения кучи
Глава 7. Разработка безопасного кода
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
«На руках у меня было 88 купюр номиналом по 5000 руб.,т.е. 440 000 тыс.руб. Вносила деньги я за два раза, разделив пачку купюр на две произвольные части, т.е. в какой момент меня обсчитал банкомат я, к сожалению, не знаю. Банкомат, пересчитав купюры, выдал на экран итоговую сумму 160 000 руб. в первый мой раз зачисления и 230 000 руб. во второй раз, т.е. в общем итоге 390 000 руб. Из вариантов на экране было только доложить купюры или внести. Нажала кнопку внести и в результате на счет было внесено 390 000 руб., а не положенных 440 000 руб. 50 000 руб. невероятным и загадочным образом исчезли в банкомате.
В ту же минуту я позвонила на номер 900 и описала ситуацию оператору. В результате было принято обращение №210530-9187-074200. Сегодня пришло смс сообщение, что мое обращение рассмотрено и "При совершении операции сбоев в работе банкомата не зафиксировано. Основания для зачисления 50000р отсутствуют. СберБанк"
Инкассации банкомата не проводилось ни сегодня, ни вчера. Получается СберБанк просто оставил себе мои деньги, дав отписку об отсутствии сбоев и даже не пересчитав количество наличных в банкомате.»
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Майк Гровер, специалист в сфере IT-безопасности, разработал вредоносный USB-кабель, который может по Wi-Fi принимать команды от злоумышленника и передавать их на устройство жертвы от имени клавиатуры. Свою разработку Майк Гровер назвал 0-MG, и она равно эффективна против устройств под управлением Linux, macOS и Windows, но главная проблема в том, что это не уникальная приватная разработка, такие устройства давно существуют, и их может приобрести любой желающий, например на AliExpress.
Напоминаю, что зарядное устройство в большинстве случаев подключается к USB-порту, а значит, возможно проведение атаки BadUSB со всеми вытекающими последствиями.
Это устройство разработано при поддержке известного специалиста в сфере IT-безопасности Кевина Митника. Оно способно заражать компьютеры Linux, macOS или Windows после подключения кабеля к разблокированному устройству. Данная атака имеет только один минус: пользователь увидит подозрительную активность на экране своего компьютера, например вызов консоли и ввод команд. Как вы можете догадаться, достать подобную игрушку не шибко сложная задача, которая посильна не только спецслужбам, но и частным компаниям, занимающимся промышленным шпионажем. К счастью, против подобных атак есть эффективная защита – USB Condom. Он не позволит кабелю взаимодействовать с компьютером, за исключением передачи электроэнергии. Иными словами, с помощью подобного кабеля можно будет зарядить телефон и ничего более.
Через USB-кабель можно шпионить, внедрив в него диктофон и/или GPS-трекер – устройство, позволяющее отслеживать местонахождение кабеля и, следовательно, владельца. В случае с диктофоном кабель передается жертве, и дальше атакующий прослушивает все, что обсуждается около компьютера или иного устройства, к которому подключается кабель. Преимущество подобного устройства – регулярный доступ к питанию, если кабель используется, а значит, длительная и стабильная работа. Из минусов – качество, так как качественный микрофон внедрить в USB-кабель практически невозможно. Передача собранных диктофоном данных, как правило, осуществляется через встроенную сим-карту. Так работает 99% устройств, так как иные способы трудны в реализации.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Какие видеокарты (GPU) наиболее подходят под вычислительные задачи: машинное обучение, компьютерное зрение, обработка медицинских изображений, глубокого обучения расчетов физических моделей?
🔵 Эпсилон // @epsilon_h
🔵 Эпсилон // @epsilon_h
Anonymous Poll
16%
🖥 AMD
80%
🖥 NVIDIA
12%
🖥 Intel