0.00
0 читателей, 4798 топиков

ГЕЙМИФИКАЦИЯ ВСЕГО [netstalkers]


Ты думаешь, что веселишься, а на самом деле прогибаешься под систему, которая заставляет тебя работать под видом развлечения и игр.
Геймификация, это не про ЛГБТ, так что не бойся смотреть и репостить, посадить не должны.

t-do.ru/netstalkers — вот это телеграм
это ВК – vk.com/thenetstalkers

ГЕЙМИФИКАЦИЯ ВСЕГО [netstalkers]
#netstalkers #нетсталкер

Лекция основы ООП (С ) ФИТ НГУ 2020-11-26 - часть 2


ytimg.preload(https://r10---sn-axq7sn7e.googlevideo.com/generate_204);ytimg.preload(https://r10---sn-axq7sn7e.googlevideo.com/generate_204?conn2);Лекция основы ООП (С ) ФИТ НГУ 2020-11-26 — часть 2 — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

SEGA DREAMCAST - Лебединая песнь Сеги


По вопросам рекламы — restart@topbro.ru || Или — zhironkin.ilya@gmail.com
Бусти — boosty.to/ilya_commander
Патреон — www.patreon.com/ilya_commander
Основной канал — goo.gl/vaG9U1
Лайв канал — goo.gl/4JNw8d
Канал со стримами — bit.ly/2KOzj1d
Инстаграм — www.instagram.com/ilya_commander/

0:00 — В предыдущей серии
1:00 — Старт новой разработки
2:40 — Железо
6:25 — Что происходило в мире
7:33 — Анонс Sega Dreamcast
8:30 — Первые проблемы
10:46 — Афера Electronic Arts
12:50 — Анонс Playstation 2
14:24 — Запуск Dreamcast в США
16:13 — Аксессуары
18:49 — VMU
20:48 — SegaNet
22:40 — Маркетинг Дримкаста
23:40 — Dreamcast VS PS2
28:08 — Dreamcast вблизи
29:22 — Пиратство на Dreamcast
33:30 — Вывод изображения
34:37 — Игры на Dreamcast
50:52 — Начало конца
51:54 — Запуск в Европе
53:21 — Конец Дримкаста
54:41 — Причины провала Dreamcast
59:26 — Последствия
1:01:00 — Концовка

WhatsApp и его большая дырка


ПРОДОЛЖЕНИЕ — www.youtube.com/watch?v=FD8KfP8W6uQ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #pentest

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

CYBERPUNK 2077 ОБЗОР НА РУССКОМ


r.gfn.ru/kargas — играй в Cyberpunk 2077 с RTX и другие игры на любом компьютере с помощью GFN.RU. Посмотрев все обзоры Киберпанк 2077, я понял, что это худшая игра во вселенной, а CD Project Red должны обанкротиться. А как можно не доверять говорящим головам из светящейся книги? Но на всякий случай я купил сделал свой обзор Cyberpunk 2077

Артур Хачуян - Big Data в рекламе и политике


Артур, основатель Tazeros, пожалуй, лучше всех знает, как использовать большие данные для бизнеса и маркетинга. Обсудили с Артуром
— что ждет рекламный рынок после iOS 14
— к каким прорывным технологиям готовиться в мире аналитики рекламы
— казалось бы, причем тут Беларусь и политика
— и как Шнуров биг дату запускал!)

00:00 | Разрешение на отслеживание в iOS 14
08:51 | COVID и новые рекламные технологии
24:31 | Как работает Tazeros, архитектура
33:33 | Что бизнес хочет знать о пользователях
37:27 | Как судились с Facebook
39:13 | Big Data и политика
51:17 | Следующая ступень аналитики
55:11 | Как Шнуров Big Data в космос отправлял

Подписывайтесь и следите за нами:
karpov.courses/
vk.com/karpovcourses
www.facebook.com/KarpovCourses-108649760868303
t.me/KarpovCourses

(Не)безопасность интернета вещей


Интернет вещей — следующий рывок развития ИТ. Это, с одной стороны, бизнес-возможность, с другой — глобальная угроза для развития предприятий, для интернета и всего современного мира ИТ. Будут обсуждаться технические, организационные и правовые вопросы безопасности IoT, нападение и защита. Участники: Дмитрий Березин, Александр Бутенко, Игорь Гиркин, Григорий Маршалко, Павел Новиков. Модератор: Алексей Лукацкий.
Среди докладов: Подход к обеспечению безопасности IoT в Enterprise
Дмитрий Березин и Александр Бутенко, «КРОК».
Cisco: взгляд сетевого гиганта
Игорь Гиркин, CISCO Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.