ТЫ не отличишь ОРИГИНАЛ или ФЕЙК 2! ТОРТ КОПИЯ челлендж Клава Кока


GeekBrains проводит конкурс, где можно выиграть крутые призы и получить новую профессию! Проходите тест по ссылке geekbrains.ru/link/TxXO_Z, делитесь результатом под закрепленным комментарием и расскажите, каких успехов вы хотите добиться в этой профессии. 30 декабря мы с GeekBrains выберем победителей, результаты будут опубликованы 5 января в закрепленном комментарии под этим видео. Период выдачи призов с 11.01.21 по 11.02.21.
ТЫ не отличишь ОРИГИНАЛ или ФЕЙК 2! Это торт КОПИЯ ЧЕЛЛЕНДЖ! Перед участниками будет стоять выбор: Оригинал или фейк. Им нужно понять где из них торт КОПИЯ, а где оригинал! А в этом видео будет еще Клава Кока! Кстати СПОРИМ ты не отличишь ОРИГИНАЛ от ФЕЙК 2 челлендж! ТОРТ КОПИЯ ЧЕЛЛЕНДЖ!

Подпишись:
— Супер Стас: www.youtube.com/channel/UCK0iilUPnz6LXDF6EJpzGbA
— Клава Кока: www.youtube.com/channel/UCbj1rZy7-qktxZTawl1S_nA
— Ведущий: youtu.be/Br3QCO9itEQ

Приходи в Новую Шаурму Здесь кто-нибудь ест?!:
www.instagram.com/zke_shaurma/
Закажи шапку ГостБастер: www.instagram.com/maslo.shop/
Смотри клип Здесь кто-нибудь есть?!: youtu.be/sdJEAHTvIcI

Подпишись на меня в соц. сетях:
INSTAGRAM — www.instagram.com/dima_maslen
Группа в вк — vk.com/pognalishow
Tik-tok- vm.tiktok.com/QLwaf6/
VK — vk.com/dima_maslen

#оригиналилифейк #торткопия #челледж

VLOG: СДЕЛАЛИ TELEGRAM КАНАЛ, НОВЫЕ КАМЕРЫ И ОПЯТЬ ПЕРЕЕХАЛ


Наш Telegram канал — t.me/overlamer1
Instagram www.instagram.com/overbafer1
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

КОРОЛЬ ДАРКНЕТА и ИНТЕРНЕТ ГАНГСТЕР №1 [История Беззакония #3]


geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.

Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.

● Instagram: Instagram.com/thegeoshows
● VKontakte: vk.com/iashvili1
● Телеграм: t.me/GEOSHOW
● Патреон: www.patreon.com/GEOSHOW

Второй запасной канал — www.youtube.com/channel/UC3yjMTYgk-OUslwfq6J2Jog
Сотрудничество / Реклама: thegeoshows@gmail.com

Материалы к выпуску — drive.google.com/file/d/1Mx8Sah2K1HjyR_9wr_FdbSIPW7iOjoAk/view?usp=sharing

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

ОТКРЫВАЕМ СТРАШНЫЕ ВИРУСЫ


Курс с гарантированным трудоустройством от Skillbox — clck.ru/FyDTM
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

✅СЛЕЖУ ЗА АЛКАШОМ КОТОРЫЙ УКРАЛ МОЙ ТЕЛЕФОН 3 ГОДА НАЗАД - EVG


Редкие телефоны:
Россия www.e-katalog.ru/u/mfmpz
Украина: ek.ua/u/x0AyA
Нашелся телефон потерянный 3 года назад! Мы пытались несколько лет назад снять эксперимент, но ничего не вышло, телефон был утерян, но теперь нашелся! Отслеживаю нового хозяина, узнаю о нем много интересного, и оказывается что я просто слежу за алкашом который украл мой телефон 3 года назад!
Точнее он сам не крал, его унес другой парень, но это не точно и вообще пиши как мы продолжим эту историю!

Приятного просмотра и спасибо за лайк!

Стать спонсором канала: www.youtube.com/channel/UC8qjk39Hk7i8i7VUNnWVVNQ/join
Схемы обмана мошенников, отловы барыг авито, разоблачения и приколы- это ЕВГ, это Жека и Еврей!
ВК- vk.com/zh_prank
Реклама: vk.com/topic-57064925_36347060
Второй канал: www.youtube.com/channel/UCNTpQQfkB-thkFbDyocbLFQ
Жека: vk.com/evg_srg
Жекин Инстаграм: instagram.com/evg_srg
Еврей: vk.com/jewvor92
Еврейский Инстаграм: instagram.com/jew_vor

ЛАРИН ПРОТИВ — Международная Пилорама (дичь про Беларусь и протесты, Навального и новичок, Путина)


МЕРЧ — www.instagram.com/zloimerch/

Российская пропаганда достигла полнейшего дна на НТВ, особенно Тигран Кеосаян, являющийся мужем Маргариты Семоньян, решил снимать сатирические выпуски передачи Международная Пилорама, в которой творится полная чернь и жесть. Последний выпуск международной пилорамы наделал хайпа, которому рады на НТВ. Но, не тут то было. Шутки про Беларусь, Навальном и новичке, о протестах и митингах оказались ужасными. Нельзя так делать, господа Кеосаян и Симоньян. Хватит политической пропаганды на телевидении, хватит российской пропаганды на YouTube. Поэтому наш выпуск Ларин Против — Международная Пилорама, покажем вам всю правду. Приятного просмотра.

00:00 Привет, Ютуб!
01:03 Все темы выпуска Пилорамы.
02:49 Путин, Путин, Путин!
04:45 Что-то там про киберспорт, Путина и Трампа
05:26 Путин за рулем в Крыму
10:26 Путин про Беларусь, Крым, Трампа.
12:39 «Новичок» и Навальный
15:00 Что-то там про протесты в Европе и Covid-19
17:27 Марихуана против Covid-19
19:23 Протесты в Минске
31:24 Итог.

ТЕЛЕГРАМ-КАНАЛ — tlgg.ru/@larinpost
ИНСТАГРАМ — instagram.com/zloilarin/
РЕКЛАМА — larinmanager@gmail.com

Нейросеть на страже гендерного порядка - Смена пола и Извращенцы


Конструкторы Ugears: ugears-russia.ru/?utm_source=overbafer Промокод: «UGEARS25» — Скидка 25% на все модели
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Уязвимость нулевого дня - 0day в WinRAR


grizzly-pro.ru/ — лучший антивирус
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.