0.00
0 читателей, 4798 топиков

Анонимность Tor — миф и реальность


0x1.tv/20161028BI

Анонимность Tor — миф и реальность (Александр Лазаренко, SECR-2016)
* Александр Лазаренко

— В докладе будут рассмотрены механизмы обеспечения пользовательской приватности в сети Tor, а так же, методы деанонимизации, созданные с целью компрометирования пользователей.

Доклад рассчитан на аудиторию, интересующуюся технологиями обеспечения приватности и просто любопытных людей, которые хотят послушать про интересные штуки, которые доступны в сети.

ЗАКАЗНЫЕ УБИЙСТВА. АКТУАЛЬНОСТЬ НА 2019 ГОД. (ЭКСПЕРИМЕНТ)


Verb-хобби, общение и лента
Cкачивай:
Android: bit.ly/2Tun6PQ
iOS: apple.co/2DcjICg
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Разворот, оп.

Добро пожаловать в мое новое сообщество, в котором в скором времени мы начнем удовлетворять ваши интересы. Все переписки и доп материалы будут тут спустя некоторое время: telega.at/chernim
Для тех, у кого не робит ссылка: @chernim

Друзья, если понравится такой экспериментальный и научно-популярный формат, дайте знать лайком. Пишите свои интересные идеи в комментариях. Сегодня проверяем актуальность заказных убийств, смотрим на ценники, переписываемся с киллерами и сканируем всё на предмет мошенничества. Вышло достаточно интересно. Приятного просмотра ;)

Полезные ссылки:
РЕКЛАМА: goo.gl/2lWnBY
Я ВКОНТАКТЕ: vk.com/sashkabugaga
ВК ГРУППА: vk.com/kh4rch
ИНСТАГРАМ: www.instagram.com/sanyanegay
LIVE КАНАЛ: www.youtube.com/саня228

8.Linux для Начинающих - Команды: find, cut, sort, wc


8.Linux для Начинающих — Команды: find, cut, sort, wc

find — найти файл
wc — вывести количество строк, слов, байт
cut – вывести определенное поле из текста
sort – вывести отсортированный текст

Буду рад паре баксов, можно даже Канадских :) www.paypal.me/DenisAstahov

Почему Linux не популярен на десктопах. Интервью с Линусом Торвальдсом(rus sub)


ytimg.preload(https://r14---sn-axq7sn7l.googlevideo.com/generate_204);ytimg.preload(https://r14---sn-axq7sn7l.googlevideo.com/generate_204?conn2);Почему Linux не популярен на десктопах. Интервью с Линусом Торвальдсом(rus sub) — YouTube<meta name=«keywords» content=«Почему Linux не популярен, Linux, kernel, OS, линукс, не популярен, Q

Lifepo4 аккумулятор через год эксплуатации на автомобиле. ПЕЧАЛЬНЫЕ ИТОГИ!


Многие хотят заменить аккумулятор автомобиля на что-то более современное. Почти все автовладельцы устали покупать каждые 3-4 года новый АКБ. А владельцы автомобилей с Webasto вообще начинают нервно чесаться только от одной мысли о том, что они с утра не запустят двигатель из-за разряженного аккумулятора.
Так что же делать? Li-ion теряет ёмкость в морозы и пожароопасен. Li-Pol и того хуже, имеет те-же недостатки, но ещё и срок службы в 200-300 циклов. А Lifepo4, по слухам, в морозы безвозвратно теряет ёмкость и, как следствие, пусковой ток. Но так ли это на самом деле? Кто распускает эти слухи? Может быть те, кому выгодно, что бы ВЫ каждый год несли СВОИ денежки за новый АКБ? Или же это действительно правда?
Я провёл эксперимент длинной в 14 месяцев. 14 месяцев назад на автомобиль УАЗ с очень высокими пусковыми токами ( 300-400 летом и до 800 Ампер зимой ) был поставлен Lifepo4 аккумулятор ёмкостью 60 А*ч. За прошедшее время этот аккумулятор подвергался разнообразным испытаниям, которые способны убить любой кислотный аккумулятор. Или, как минимум, снизить его характеристики за данный временной промежуток. Аккумулятор пережил запуск и заряд при температуре минус 27С. Что, по некоторым заявлениям, должно было его убить! Запуск и заряд при температурах в салоне до 60. Сильнейшие вибрации и тряски. Постоянный недозаряд. Частый глубокий разряд ( до 10 Вольт ). Ни единого подзаряда за всё время эксплуатации от зарядного устройства. Постоянное воздействие конденсата и влаги.
Спустя 14 месяцев я намерен провести полный цикл испытаний и однозначно ответить на вопрос, можно ли такой аккумулятор использовать на автомобиле? Я проведу замер реальной (!) остаточной ёмкости. Проведу замер реального (!!!) пускового тока, в отличии от производителей кислотных АКБ, которые ВАС за ВАШИ деньги часто дурят завышением пусковых токов на этикетке аккумулятора. Результатом будет однозначный вывод, либо данные аккумуляторы можно использовать в роли стартерных, либо нет.
Это вторая часть видео, заключительная. Первая часть: youtu.be/0AtpfsZDxS4

REST API. Практический Курс. Пишем Fullstack приложение на JavaScript


Практический курс по REST API. В видео ты узнаешь, что такое API, REST зачем они нужны и как строятся современные приложения с этим стеком
В рамках ролика ты увидишь создание полноценного Fullstack приложения на NodeJS VueJS, на примере которого полностью будет понятно как REST API работает и какие задачи решает

Моя образовательная площадка: www.vladilen.dev/

Подписывайся на соц сети:
Telegram: teleg.one/js_by_vladilen
Instagram: www.instagram.com/vladilen.minin
VK: vk.com/vladilen.minin
Группа VK: vk.com/js_by_vladilen

Мой Курс Стань JavaScript Senior: clc.to/senior

Мои Udemy Курсы:
Angular 9: clc.to/angular
React Native: clc.to/rnative
ReactJS: clc.to/react
NodeJS: clc.to/nodejs
Angular Fullstack (MEAN): clc.to/fullstack

Ссылка на GitHub исходники в телеграм канале:
teleg.one/js_by_vladilen

Дополнительные материалы:
NodeJS: www.youtube.com/watch?v=3aGSqasVPsI
VueJS: www.youtube.com/watch?v=OlnwgS-gk8Y
ES6: www.youtube.com/watch?v=Ti2Q4sQkNdU
Promise: www.youtube.com/watch?v=1idOY3C1gYU
Ajax: www.youtube.com/watch?v=eKCD9djJQKc
Async/Await: www.youtube.com/watch?v=SHiUyM_fFME

#rest #restapi

[Мысли] Как Эффективно Учить Новое? (Практическая Методология)


Моя образовательная площадка: www.vladilen.dev/

Подписывайся на соц сети:
Telegram: teleg.one/js_by_vladilen
Instagram: www.instagram.com/vladilen.minin
VK: vk.com/vladilen.minin
Группа VK: vk.com/js_by_vladilen

Мой Курс Стань JavaScript Senior: clc.to/senior

Мои Udemy Курсы:
Angular 9: clc.to/angular
React Native: clc.to/rnative
ReactJS: clc.to/react
NodeJS: clc.to/nodejs
Angular Fullstack (MEAN): clc.to/fullstack

В видео я расскажу про то, как эффективно обучаться в любой области

Ссылка на курс «Learning How To Learn»:
www.coursera.org/learn/learning-how-to-learn

Как Эффективно Учить Новое? (Практическая Методология)

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.