Это копия, сохраненная 1 августа 2021 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
В зог пиздуй.
>тред связан с пк/интернетом
>в зог пиздуй
А ты не очень умный. Хорошо, что скрыл тред. Тут таким не место.
А, кстати, ты тот же пидор малолетницкасир в макдаке который создал тред про ОС в 2021. Ебать вы тупые пошли.
Ищешь своего протыкателя, сладкий?
Анон, а ну-ка расскажи насколько безопасно на дваче говорить, что Пyтен краб?
Все что угодно кроме экстремизма, призывов к плохим и очень плохим действиям, пропаганда нацизма, символики, то есть свастика, цп естественно. Впринтцепе всё, но если захотят набутылят как нехуй. Поэтому пиши из под тора, всё ноды невозможно заблокировать, но если ты представишь серьёзную угрозу государству тоже найдут, тор нужен чтобы не как в вкалтакте имя фио, репост - бутылка, сам пенямаешь. Ещё если хочешь заверни трафик тора через vps
>Поэтому пиши из под тора, всё ноды невозможно заблокировать
Так ведь exit-ноды публиные
>свастика
А вот этого добра на дваче полно. Ъ-скинхедов благо здесь ещё не встречал
>Ещё если хочешь заверни трафик тора через vps
Главное чтобы у провайдера серваков в россии не было
> РНН-нациков
Я без пяти минут полицейский-следователь. Буду использовать власть для угнетения чёрных меньшинств.
>без пяти минут полицейский-следователь
А я без пяти минут патриарх Кирилл. Буду освящать кадилом подводные лодки и лбы солдат для угнетения запрещённых в РФ организаций.
Из какого века капчуешь?
>Так ведь exit-ноды публиные
Это ещё надо доказать кто постил с этой ноды, многие не станут заморачиватся и пойдут в вконтакте бутылить за лайки
Сохранил в закладки. Спасибо.
Увидел на каком-то рандомном сайте номер, ФИО и место жительства знакомого мне человека. Сайт https://locatefamily.com . Смотрел в Москве - там аж 300к+ записей.
Откуда такие сайты берут базы данных?
Скорее всего слитые базы откуда-то. Есть и более подробные, но за это надо будет заплатить.
Откуда могли слить? Типа пидорашкина контора не доглядела? Кстати тот чувак скачет кабанчиком на разных бизнесах, но подробностей я не помню. Может быть из-за этого он там оказался?
Слышал, что ментовскую базу лет так 10 назад сливали
Это тред по безопасности?
Скажите, какая самая новая платформа, в котрой можно нейтрализовать шпионский модуль интел МЕ?
> Не прощё ли
Не проще
https://en.wikipedia.org/wiki/AMD_Platform_Security_Processor
На ARM тоже есть аналог
> на сэндиках страдать
В чем страдание?
Я сейчас на 775 и страданий особых нет. Памяти маловато только и МП почти по 15 лет
Вот в этом и проблема. Если мать сдохнет - найти такую же будет непросто. Сейчас на самом деле процы под 775 дешевле мамок
Кстати насчет 775
Не обязательно такую же, я имею ввиду на 775 сокете с >= 8 Gb RAM
Они сейчас даже на алике восстановленные по пять штук стоят
Кто-то его рассматривает как что-то большее чем средство обxoда роcкoмнaдзора?
В середине мая с докладом на конференции по безопасности выступал руководитель швейцарского Центра по вопросам киберпреступности, прокурор Стефан Уолдер (Stephan Walder). Его выступление в реальном времени транслировал в Twitter швейцарский адвокат Мартин Штайгер (Martin Steiger).
Согласно твитам Штайгера, во время выступления Уолдер прямо заявил о том, что компания ProtonMail добровольно предлагает свою помощь властям и добровольно следит за своими пользователями едва ли не в реальном времени, не требуя при этом ордер из федерального суда. В итоге Штайгер опубликовал пост в своем блоге, где детально рассказал о том, как именно должны действовать ИТ-компании (в соответствии со швейцарским законодательством) в вопросах сотрудничества с органами власти.
И хотя ProtonMail – это защищенный сервис со сквозным шифрованием и фактическое содержание электронных писем клиентов администрация знать не может, разработчики все же имеют доступ к метаданным. Ссылаясь на практику Агентства национальной безопасности США, Штайгер отметил, что метаданные тоже могут быть крайне ценны для правоохранительных органов и спецслужб.
Штайгер подчеркивает, что ProtonMail базируется в Швейцарии и использует это в качестве маркетингового преимущества, ссылаясь на строгие швейцарские законы о конфиденциальности. Но фактически при этом сервис подчиняется местным законам, а по словам Уолдера, якобы и вовсе добровольно помогает правоохранительным органам.
Когда на публикацию Штайгера обратило внимание сообщество и СМИ, Уолдер связался юристом и заявил, что тот неправильно цитирует его в отношении ProtonMail, однако Штайгер убежден, что вовсе не ошибся.
В итоге на зарождающийся скандал были вынуждены обратить внимание и сами представители ProtonMail, которые уже опубликовали официальный ответ на происходящее. В компании уверяют, что действительно соблюдают законы Швейцарии, но не в разрез с правилами самого сервиса. Более того, информация правоохранительным органам предоставляется только в рамках расследований по уголовным делам и исключительно при наличии ордера. И, конечно, никто не следит за пользователями превентивно. «Заявление о том, что мы делаем это добровольно, полностью ложно», — пишет администрация сервиса.
Нужно сказать, что Мартин Штайгер по-прежнему уверен в своей правоте и считает, что представители компании не ответили на некоторые вопросы, которые он поднял в своей статье. Более того, Штайгер сообщает, что представители ProtonMail пригрозили ему иском за клевету.
https://xakep.ru/2019/05/31/protonmail-watching-u/
В середине мая с докладом на конференции по безопасности выступал руководитель швейцарского Центра по вопросам киберпреступности, прокурор Стефан Уолдер (Stephan Walder). Его выступление в реальном времени транслировал в Twitter швейцарский адвокат Мартин Штайгер (Martin Steiger).
Согласно твитам Штайгера, во время выступления Уолдер прямо заявил о том, что компания ProtonMail добровольно предлагает свою помощь властям и добровольно следит за своими пользователями едва ли не в реальном времени, не требуя при этом ордер из федерального суда. В итоге Штайгер опубликовал пост в своем блоге, где детально рассказал о том, как именно должны действовать ИТ-компании (в соответствии со швейцарским законодательством) в вопросах сотрудничества с органами власти.
И хотя ProtonMail – это защищенный сервис со сквозным шифрованием и фактическое содержание электронных писем клиентов администрация знать не может, разработчики все же имеют доступ к метаданным. Ссылаясь на практику Агентства национальной безопасности США, Штайгер отметил, что метаданные тоже могут быть крайне ценны для правоохранительных органов и спецслужб.
Штайгер подчеркивает, что ProtonMail базируется в Швейцарии и использует это в качестве маркетингового преимущества, ссылаясь на строгие швейцарские законы о конфиденциальности. Но фактически при этом сервис подчиняется местным законам, а по словам Уолдера, якобы и вовсе добровольно помогает правоохранительным органам.
Когда на публикацию Штайгера обратило внимание сообщество и СМИ, Уолдер связался юристом и заявил, что тот неправильно цитирует его в отношении ProtonMail, однако Штайгер убежден, что вовсе не ошибся.
В итоге на зарождающийся скандал были вынуждены обратить внимание и сами представители ProtonMail, которые уже опубликовали официальный ответ на происходящее. В компании уверяют, что действительно соблюдают законы Швейцарии, но не в разрез с правилами самого сервиса. Более того, информация правоохранительным органам предоставляется только в рамках расследований по уголовным делам и исключительно при наличии ордера. И, конечно, никто не следит за пользователями превентивно. «Заявление о том, что мы делаем это добровольно, полностью ложно», — пишет администрация сервиса.
Нужно сказать, что Мартин Штайгер по-прежнему уверен в своей правоте и считает, что представители компании не ответили на некоторые вопросы, которые он поднял в своей статье. Более того, Штайгер сообщает, что представители ProtonMail пригрозили ему иском за клевету.
https://xakep.ru/2019/05/31/protonmail-watching-u/
Нашёл вот такое чудо, но у него дата релиза 2010 год. Сейчас похоже, что остатки распродают
https://ark.intel.com/content/www/us/en/ark/products/43606/intel-desktop-board-dp43bf.html
Вы чё тут совсем ебанутые впн-войны устраивать? Я тебе со всей ответственностью говорю - что то хуйня, что это хуйня.
Не, просто тут очень активно пиарили именно этот vpn
Хз. Еще в ноябре была куча предложений в интернет-магазинах новых или восстановленых производителем 775 мамок
Кстати смотреть надо не на гб памяти а на количество слотов. 8гб в реальности будет 4, т.к. 4гб планки или не найдешь или они стоят как 3 современные
твоего айпишника и сведений от провайдера (который тот по СОРМу любезно предоставит) майору более чем хватит чтобы любого двачера сдеанонить. Так что можешь не питать себя иллюзией анонимности здесь
Шифрованный он на уровне HTTPS. А IP заголовки никто не шифрует Иначе как пакеты доставлять?
>Провайдер знает сайты который я посещаю но не мои посты
Один звонок примату и товарищ будущий Подполковник уже знает что и когда ты постил, если ты не догадался с левого адерса и агента постить
> Провайдер знает сайты который я посещаю но не мои посты
А макака знает, что ты постишь. И не скрывает того, что по первому пуку всн сливает.
>Всю Москву обвешали камерами
Но это же всё для нашей безопасности. А то вдруг какой-нибудь воришка решит у меня кошелёк угнать</sarcasm>
На какую защиту, шизя? Если твой уровень это пукать в воздух т.е. выступать в роли балабола/пиздабола, то на этом закончим.
>Видят пост, делают запрос макакену
Так он нахрюкнул что провайдер полностью читает весь трафик. Я пояснид что это не так. А макак, да, и нашим и вашим, как говорится.
Ну макак мог приватные ключи от своего Let's Encrypt'а слить. Сервера-то мылосрушные.
Если бы ты видел мой IP, то понимал бы что я не боюсь товарища будущего Подполковника
Отдать ментам возможность делать всё что угодно с твоим трафиком даже без твоего ведома? Звучит как хорошая идея
Ну ты либо с Украины, либо просто грамотно средствами анонимизации пользуешься
Короче, без пруфов вещать каждый мастер. Вот когда будет ссылка на кэш гугла или архив.орг где макак отслеживает логины из вк, тогда и поговорим
Зойчем ты так
Это твоя субличность, дружок
Ты ко мне на вы?
Сейчас пришла смска с 4ех-значным кодом от Майкрософта, роняя кал логинюсь, смотрю историю входов - никого, только моя текущая сессия. Подрубил 2фа, как то даже забыл что у меня там акк есть.
Отправитель нормальный, с него мне уже приходили пароли на xbox live ранее, никаких следов активности не вижу помимо себя, ложная тревога?
Что меня особенно смутило - четырехзначный пин, когда ранее и при подключении 2фа они состояли из семи знаков
>Троян может скакать по жестким дискам и прыгнуть на ссд?
Обычно малварь может встраивать себя в исполняемые файлы лежащие на дисках. Иногда может добавляться в виде макросов в офисные документы.
Часто просто кидает свои исполняемые файлы на диск и прячет от отображения в проводнике атрибутами, хуками системных вызовов, хз чем еще.
>Удалил всё что можно
Начни с Винды. Формат всех дисков, установка ОС с нуля - это классика.
Хотя читал про экземпляры, которые закреплялись как модуль UEFI, от таких даже чистая установка не поможет без прошивки оригинального BIOS-а:
https://habr.com/ru/company/eset/blog/425251
Биос в меня ломался невозможно стало заходить чеиез делет при загрузке и я его перепрошивал летом. Он новый.
Пдф, djvu удалять тоже?
Ранее я так и делал, удалил почти все екзешники, перестауил винду, форматнул в винде все диски. Но, троян остался, о чем мне не преминул сообщить его владелец. Каспрский тотал секьюрити тоже ничего не заметил (пробная версия). Но перенес старые файлы видео, пдф, джвю, картинки, тхт, досх, хлсх и пр.
Музыку, книги, видео тоже стирать?
Ну p0nя, какая может быть безопасность, при первой же возможности, тебе вставят клизму/
Ну только если это нешта которая заражает все екзешники на компьютере, большинство вирусов сейчас просто крадут кукиши c паролями и удаляются а потом специально обученные люди пытаются выжать из этого говна деньги, можешь в autoruns всякую хуйню поискать и помониторить process hacker пару минут, также советую тебе скачать netlimiter и через него разрешать отдельным приложениям доступ в интернет вручную (только 1 раз при запуске)
Хороший был плейер, лет 9 назад.
775 мамки от интел не поддерживают зионы - нет модифицированного биоса
Но риск все равно остается значит
А если те кто впн держат под фсбшные и сливают инфу сразу же?
Самый надёжный вариант - self-hosted. Впн лучше всего поднимать в стране, не сотрудничающей с россией (Германия или Голландия, например). Но, после введения закона Яровой и СОРМа, даже такой траффик теоретически возможно сдеанонить, если сид и пир физически находятся на территории РФ. Для решения этой проблемы придётся поднимать 2 впн сервера, и пускать трафик через них, так чтобы адресса входного и выходного сервера отличались. Ясен хуй, никто, для чтобы скачать фильм, таким заниматься не будет, поэтому в краткосрочной перспективе будет проще пустить торрент трафик черз тор. Ты уверен, что тебе это прям настолько надо?
Да не сказать что интересно, просто интересно стало
Но все равно хотелось бы качать чтобы никто найти не мог, эх мечты....
все равно самое опасное что скачивал, это книжка запрещенная лол
>Да не сказать что интересно, просто интересно стало
Да не сказать что надо, просто интересно стало*
>кибербезопасностью, информационной безопасностью
Ну да п0ничка, тебе про это раскажет/ Почему бы и нет.
Кто-то постоянно крадет мои грязные трусы. Как бы установить кто это делает?
Установи GPS жучок в трусы
>с кибербезопасностью
Хотя бы нужно понимать, кто наподает/ Фуфел 13 лет или 30 летняя п0ня, со стажем ебли в Linux, такие дела.
И второе. Правда, что можно назначать ники на каждый чат по отдельности? Допустим при общении с какой-то группой или человеком?
> если человек уже знает имя аккаунта и даже если ты изменишь ник, имя то останется прежним
А смысл? По имени, вроде, найти нельзя.
> Правда, что можно назначать ники на каждый чат по отдельности? Допустим при общении с какой-то группой или человеком?
Нет.
Окей, спасибо
Я занимаюсь криптой, очень давно в теме, последние пол года это мой основной способ зароботка.
У меня на компе установлены несколько кошельков, также обращаюсь к блокчейнам через браузер, пароли в менеджер паролей браузера не сохраняю.
И вот с некоторых пор одолевает меня параноя что это все можно спиздить. Как известно в крипте, чтобы спиздить все нужно спиздить приваткей который хранится локально и который зашифрован паролем.
Далее опишу процесс пиздинга приваткея как его вижу я,мои предположения. Сомнения, в верности моих представлений вызывает то, что за много лет работы с криптой не разу не сид не приваткей не локальный пароли спизжены небыли. И даже если честно не слышал про кого то. Windows 10, некоторый набор прог, есть крякнутые итд. хотя конечно последнее время стараюсь левого софта не ставить. Более того денег в блокчейнах стало так много что я от греха подальше купил ссд и установил Linux MINT, стараюсь все операции с криптой делать в прыщах.
Атака, кража локального приваткея как я ее вижу.
Например по запарке качаю кряки. Или вот что мешает с виду нормальным прогам, с лицензией, внедрить вредоносный код с очередным обновлением, код то закрыт? Такое бывает вообще?
Вобщем вредоносный код запущен права и тд получены. Задача спиздить приватый ключ, либо подписать транзакцию.
Все приваткеи дополнительно шифруются локальным паролем. Пароль не сохранен в браузере и вводится каждый раз. Далее лишь мои диванные предположения, я не особо программист или айтишник.
1)Код запущен фоном и ищет через винапи открытое активное окно приложения кошелька. Вроде этож можно сделать, дескриптор окна перехватить или как там, давно в студенчестве хакерил у мамки, компилировал говнокод в делфи, от туда обрывочные представления, возможно сейчас это не актуально. Ну либо запущенный процесс ищем.
Далее начинаем перехватывать все нажатые клавиши, цель перехватить локальный пароль. Может можно сразу понять что это пароль, а может потом нужно в ручную почекать все и найти пароль, не знаю. Атака может быть и узконаправленной, на меня на мою крипту.
Одновременно с этим пиздим файлы криптокошельков со всеми сессиями и зашифроваными приваткеями. Вот что мешает?
Аналогично с браузерами, как только показался активным определенный заголовок окна, начинаем перехватывать кнопки и пиздим сессию браузера целеком. Далее уже в ручную ищем пароль в перехваченом (не думаю что это будет сложно, пароли их видно). Либо дажет за время открытой сессии в браузере, даже не имея пароля отправляю подписанную транзу в блохчейн. Маняфантазии?
Или вот вопрос такой. У меня отдельным приложением открыт криптокошелек, или браузерное расширение, пароль разлочен. Что мешает через winapi послать приложению команду перевести средства?
Тут даже пароль локальный не надо.
Анон, проясни пожалуйста мои вопросы. Предполагаю что просто так сейчас данные с открытых окон не спарсиш, приложением не поуправляешь, и клавиши не перехватишь. Если есть какие другие опасности в моих делах, расскажи про них.
Да, антивирусы я конечно же неставлю.
Я занимаюсь криптой, очень давно в теме, последние пол года это мой основной способ зароботка.
У меня на компе установлены несколько кошельков, также обращаюсь к блокчейнам через браузер, пароли в менеджер паролей браузера не сохраняю.
И вот с некоторых пор одолевает меня параноя что это все можно спиздить. Как известно в крипте, чтобы спиздить все нужно спиздить приваткей который хранится локально и который зашифрован паролем.
Далее опишу процесс пиздинга приваткея как его вижу я,мои предположения. Сомнения, в верности моих представлений вызывает то, что за много лет работы с криптой не разу не сид не приваткей не локальный пароли спизжены небыли. И даже если честно не слышал про кого то. Windows 10, некоторый набор прог, есть крякнутые итд. хотя конечно последнее время стараюсь левого софта не ставить. Более того денег в блокчейнах стало так много что я от греха подальше купил ссд и установил Linux MINT, стараюсь все операции с криптой делать в прыщах.
Атака, кража локального приваткея как я ее вижу.
Например по запарке качаю кряки. Или вот что мешает с виду нормальным прогам, с лицензией, внедрить вредоносный код с очередным обновлением, код то закрыт? Такое бывает вообще?
Вобщем вредоносный код запущен права и тд получены. Задача спиздить приватый ключ, либо подписать транзакцию.
Все приваткеи дополнительно шифруются локальным паролем. Пароль не сохранен в браузере и вводится каждый раз. Далее лишь мои диванные предположения, я не особо программист или айтишник.
1)Код запущен фоном и ищет через винапи открытое активное окно приложения кошелька. Вроде этож можно сделать, дескриптор окна перехватить или как там, давно в студенчестве хакерил у мамки, компилировал говнокод в делфи, от туда обрывочные представления, возможно сейчас это не актуально. Ну либо запущенный процесс ищем.
Далее начинаем перехватывать все нажатые клавиши, цель перехватить локальный пароль. Может можно сразу понять что это пароль, а может потом нужно в ручную почекать все и найти пароль, не знаю. Атака может быть и узконаправленной, на меня на мою крипту.
Одновременно с этим пиздим файлы криптокошельков со всеми сессиями и зашифроваными приваткеями. Вот что мешает?
Аналогично с браузерами, как только показался активным определенный заголовок окна, начинаем перехватывать кнопки и пиздим сессию браузера целеком. Далее уже в ручную ищем пароль в перехваченом (не думаю что это будет сложно, пароли их видно). Либо дажет за время открытой сессии в браузере, даже не имея пароля отправляю подписанную транзу в блохчейн. Маняфантазии?
Или вот вопрос такой. У меня отдельным приложением открыт криптокошелек, или браузерное расширение, пароль разлочен. Что мешает через winapi послать приложению команду перевести средства?
Тут даже пароль локальный не надо.
Анон, проясни пожалуйста мои вопросы. Предполагаю что просто так сейчас данные с открытых окон не спарсиш, приложением не поуправляешь, и клавиши не перехватишь. Если есть какие другие опасности в моих делах, расскажи про них.
Да, антивирусы я конечно же неставлю.
На весь двач полтора пиздабола найдется кто действительно работает с криптой,а не 3к степендии в нее перевел на хуях.
Большая часть /hw/ залетела туда после видосиков гейвана в 2018.
Большая часть /s/ такие же залетные после будоражащих фантазию ютуб канальчиков про хакерство вроде треугольника. И если ты не заметил, то 4й год в /s/ топ треды это А КАКИМ ФАЙЛООБМЕННИКОМ/ ЕМЕЙЛОМ ТЫ ПОЛЬЗУЕШЬСЯ? Тебе это совсем ни о чем не говорит?
На твоем месте я бы не ждал ничего здесь кроме вредных советов.
Я с битками уже давно дел не имею, всё в портфель акций перевёл, но отвечу на часть.
>есть крякнутые
И сразу же обосрамс, ставить мокрыеписечки.exe туда, где хранишь важные данные.
>Более того денег в блокчейнах стало так много что я от греха подальше купил ссд и установил Linux MINT, стараюсь все операции с криптой делать в прыщах
Linux Mint не самый лучший выбор.
>Например по запарке качаю кряки
Установи себе VMware с отдельным Windows и скачивай/устанавливай на неё крякнутое ПО. А на основной системе держи чистое.
>Или вот что мешает с виду нормальным прогам, с лицензией, внедрить вредоносный код с очередным обновлением, код то закрыт? Такое бывает вообще?
Бывает, но тут надо уже смотреть что за ПО, были ли прецеденты. Но и сразу же бежать и доверять ПО с открытым исходным кодом тоже не стоит. В большинстве оно написано васянами-энтузиастами и тоже требует тщательного ревью.
Обосрался с разметкой, должно было под спойлер выделить. Но да похуй.
>>2954688
>И сразу же обосрамс, ставить мокрыеписечки.exe туда, где хранишь важные данные.
В целом не часто я ставлю взломаное. И вообще мало чего устанавиваю. Вот единственный софт который я люблю и в чистоте которого я сомневаюсь, это TotallCommander Power User. Там много всяких ломаных прог, автор вроде божится что вирусов нет, но бля Если прога запустится с админскими правами то ведь она может и образ моего компа целиком отправить же.
>Linux Mint не самый лучший выбор.
Линукс вообще не очень выбор как по мне. Но все таки опенсурс. Хотя прыщи так и остались говном. У меня например браузер мог виснуть намертво вместе с оболочкой, когда скрипт крутился грузный. Винда так не тужится при такой же работе.
Я вот что подумал. Разграничить права.
Создать пользователя с правами "пользователь" с паролем. От его имени установить кошельки, зашифровать. Может какие то локальные политики есть, белые черные списки или типа. Брандмауер там поковырять, запретить все кроме разрешенного. Может есть гайды? Полезно это вообще с точки зрения безопасности?
Наверное надо аппаратный кошелек купить и не ебать мозг.
Все таки можно ли програмно снять инфу с другой проги или послать команды в окно, пиздят ли пароли перехватом клавиш?
Где вообще читать и про безопасность винды? Я этим упарывался в XP и 7.
>читал про экземпляры, которые закреплялись как модуль UEFI
Не нужное говно этот индусский уефи
А правда, что раньше, годах примерно в ~2008-2013 и раньше, можно было поймать малварь/винлокер/баннер в ОС прямо из браузера через сайт?
Так это хуйня. Во времена sasser'ов в 2004 и ему подобных можно было поймать вирос ещё до установки ОС. Литералли приходилось вырубать кабель из пеки, пока шинду ставишь, иначе поставится она уже заражённой. Был ещё момент, когда ты вставлял кабель и максимум через 5 минут хрюшка уходила в ребут от пакета смерти откуда-то из интернета, если у тебя не было фаервола. Приходилось быстро набирать shutdown /a, чтобы остановить выключение, у всех эта команда перманентно в Win+R висела.
Всё это было только в XP и 2000, в висте не было уже. Прекратилось с выходом Service Pack 3 в 2008.
Ну и с флешками то же самое, было несколько эпидемий червей, распространявшихся через переполнение буфера при парсинге скрытой инишки в папке. Вставляешь рандомную флешку, нихуя не делая, авторан выключен - и через минуту у тебя уже вся машина в вирусне, в каждой папке скрытая хуйня с эксплоитом. Даже хватало просто посмотреть на заражённую папку в проводнике, не открывая её.
До того тоже немало подобных эпидемий было, но эти наиболее настоёбывающие.
Последней из тех эпидемий был конфикер в 2009, после него всё прекратилось, до поры до времени.
На состязании Pwn2Own 2021 по взлому популярного ПО, проходившем три дня с 6 по 8 апреля в рамках конференции CanSecWest, «белые хакеры» предложили 23 цели для атак на 10 различных продуктов в категориях веб-браузеров, виртуализации, серверов, локального повышения привилегий и — новейшей категории — корпоративных коммуникаций. В этом году призовой фонд составил 1,5 миллиона долларов, из которых было выплачено премий на 1,2 миллиона долларов.
Две из трех попыток взлома Ubuntu Desktop в категории локального повышения привилегий увенчались успехом — хакеры использовали ранее неизвестные уязвимости, связанные с переполнением буфера и двойным освобождением памяти. Подробности станут известны по окончанию стандартного 90-дневного периода, дающего на устранение проблем. В обоих случаях были выплачены премии в 30 тысяч долларов.
Уязвимость в Chromium, связанная с механизмом обработки web-контента (renderer). Универсальный рабочий эксплоит для Google Chrome и Microsoft Edge принес хакеру 100 тысяч долларов. Исправление уже на подходе.
Голландские хакеры из Computest Security, Даан Кеупер и Тийс Алкемаде, заработали 200 тысяч долларов за взлом Zoom. Им удалось удаленно выполнить свой код на устройстве, просто отправив сообщение без необходимости совершения каких-либо действий на стороне получателя. Для этого хакеры использовали три уязвимости в Zoom и еще одну — в ОС Windows.
Успешный взлом Microsoft Exchange с обходом аутентификации и локальным повышением привилегий на сервере для получения прав администратора — премия в 200 тысяч долларов.
Взлом Microsoft Teams с удаленным выполнением кода на сервере — премия 200 тысяч долларов.
Три успешных взлома Windows 10 (три уязвимости — целочисленное переполнение, обращение к уже освобожденной памяти и состояние гонки с повышением привилегий до уровня SYSTEM) — три премии по 40 тысяч долларов.
Взлом Apple Safari (целочисленное переполнение, переполнение буфера в ядре macOS для обхода песочницы и выполнении кода на уровне ядра) — премия 100 тысяч долларов.
Взлом Parallels Desktop: Джек Дейтс из RET2 Systems с помощью трех уязвимостей (утечки неинициализированной памяти, переполнения стека и целочисленного переполнения) вышел из виртуальной машины и выполнил код в основной системе, за что получил премию в 140 тысяч долларов. Еще две премии по 40 тысяч долларов за взломы Parallels Desktop получили Сонджу Парк (он же grigoritchy) и Бенджамин Макбрайд из L3Harris Trenchant. Они использовали разные уязвимости (логическая ошибка и переполнение буфера), позволившие выполнить код во внешней ОС через действия внутри виртуальной машины.
Попытки хакеров взломать Oracle VirtualBox не увенчались успехом.
Взломать защиту информационной системы Tesla, несмотря на приз в 600 тысяч долларов и Tesla Model 3 в придачу, никто даже не пытался, как не нашлось претендентов на цели по Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP и Adobe Reader.
На состязании Pwn2Own 2021 по взлому популярного ПО, проходившем три дня с 6 по 8 апреля в рамках конференции CanSecWest, «белые хакеры» предложили 23 цели для атак на 10 различных продуктов в категориях веб-браузеров, виртуализации, серверов, локального повышения привилегий и — новейшей категории — корпоративных коммуникаций. В этом году призовой фонд составил 1,5 миллиона долларов, из которых было выплачено премий на 1,2 миллиона долларов.
Две из трех попыток взлома Ubuntu Desktop в категории локального повышения привилегий увенчались успехом — хакеры использовали ранее неизвестные уязвимости, связанные с переполнением буфера и двойным освобождением памяти. Подробности станут известны по окончанию стандартного 90-дневного периода, дающего на устранение проблем. В обоих случаях были выплачены премии в 30 тысяч долларов.
Уязвимость в Chromium, связанная с механизмом обработки web-контента (renderer). Универсальный рабочий эксплоит для Google Chrome и Microsoft Edge принес хакеру 100 тысяч долларов. Исправление уже на подходе.
Голландские хакеры из Computest Security, Даан Кеупер и Тийс Алкемаде, заработали 200 тысяч долларов за взлом Zoom. Им удалось удаленно выполнить свой код на устройстве, просто отправив сообщение без необходимости совершения каких-либо действий на стороне получателя. Для этого хакеры использовали три уязвимости в Zoom и еще одну — в ОС Windows.
Успешный взлом Microsoft Exchange с обходом аутентификации и локальным повышением привилегий на сервере для получения прав администратора — премия в 200 тысяч долларов.
Взлом Microsoft Teams с удаленным выполнением кода на сервере — премия 200 тысяч долларов.
Три успешных взлома Windows 10 (три уязвимости — целочисленное переполнение, обращение к уже освобожденной памяти и состояние гонки с повышением привилегий до уровня SYSTEM) — три премии по 40 тысяч долларов.
Взлом Apple Safari (целочисленное переполнение, переполнение буфера в ядре macOS для обхода песочницы и выполнении кода на уровне ядра) — премия 100 тысяч долларов.
Взлом Parallels Desktop: Джек Дейтс из RET2 Systems с помощью трех уязвимостей (утечки неинициализированной памяти, переполнения стека и целочисленного переполнения) вышел из виртуальной машины и выполнил код в основной системе, за что получил премию в 140 тысяч долларов. Еще две премии по 40 тысяч долларов за взломы Parallels Desktop получили Сонджу Парк (он же grigoritchy) и Бенджамин Макбрайд из L3Harris Trenchant. Они использовали разные уязвимости (логическая ошибка и переполнение буфера), позволившие выполнить код во внешней ОС через действия внутри виртуальной машины.
Попытки хакеров взломать Oracle VirtualBox не увенчались успехом.
Взломать защиту информационной системы Tesla, несмотря на приз в 600 тысяч долларов и Tesla Model 3 в придачу, никто даже не пытался, как не нашлось претендентов на цели по Firefox, VMware ESXi, Hyper-V client, MS Office 365, MS SharePoint, MS RDP и Adobe Reader.
>новейшей категории — корпоративных коммуникаций
Интересно. Это что, закрытый интернет в рамках корпорации?
>Во времена sasser'ов в 2004 и ему подобных можно было поймать вирос ещё до установки ОС. Литералли приходилось вырубать кабель из пеки, пока шинду ставишь, иначе поставится она уже заражённой. Был ещё момент, когда ты вставлял кабель и максимум через 5 минут хрюшка уходила в ребут от пакета смерти откуда-то из интернета, если у тебя не было фаервола.
Хорошо что у меня тогда интернета не было. И компьютера
Паспорт я в 94 получил
>Установи себе VMware с отдельным Windows и скачивай/устанавливай на неё крякнутое ПО. А на основной системе держи чистое.
Я не он, но я себе для крипты наоборот сделал. ВМваре (с вин10), в ней ничего лишнего, даже браузер только Edge пользую. Ну и везде 2х-факторная (на Бинансе даже 3х-факторная, код из мэйла, смс и 2фа, белый список адресов вывода).
Пароли хранятся в Кеепас, но сейчас подумываю, чтоб криптопароли из базы кеепаса убрать (там вообще все пароли подряд), и сохранить их в отдельный аккаунт Bitwarden.
>но сейчас подумываю, чтоб криптопароли из базы кеепаса убрать (там вообще все пароли подряд), и сохранить их в отдельный аккаунт Bitwarden
Дебс, храни их локально а не в облаках у дядек.
И то что на 1366 нет МЕ?
для начала нужно перестать пользоваться дырявыми процессорами интел, для которых каждые полгода находят новую уязвимость, которая позже патчится съедая весь профит производительности нового поколения
Угадать пароль
там же написано
Как известно, на вирустотале зарегистрированные юзеры могут голосовать - ставить плюс/минус. И я нихера не понимаю, как люди рейтинг так накручивают? Там какой-то анализ нужно провести собственноручно и потом отослать результаты модераторам? В чём прикол? И насколько можно доверять таким? А то видал я десяток положительных оценок и одна на -30, в результате рейтинг дохрена отрицательный.
Ты ебанат настолько, что везде хач мерещится? Впизду засунь свой блядский твикер и вали в загон для сектантов и их обсирателей (спецом для тебя даже нашёл этот тред, пиздуй туда: https://2ch.hk/s/res/2985400.html (М) ). Нет, серьёзно, ты реально считаешь что хач здесь сидит? Что он вылезает за пределы обсуждений "взлома" и своего высера?
Мне блять как пользователю интересна эта аномалия с вирустоталом, не надо гавно всякое зондированное сюда приплетать
Пароль на ПК, пин код на мобиле, чо ещё надо?
Несколько лет сидел с 360 тотал секурити, но может есть что лучше, просветите дурака.
И не надо, пожалуйста, умничать и говорить что антивирусы не нужны и надо просто пользоваться головой, не все такие мастера как вы.
Нет, ну правда, а что ты ещё ожидал услышать? Они все одинаково ужасны и по большей части реагируют не на вирусы, а на кряки. У меня так вообще кроме кряков антиври ничего не видели. Уже год без антивируса живу, даже дефолтный отключил, вроде бы не умер. В браузере только жабаскрипт отрубил, включаю по крайней нужде, плюс понаставил кучу аддонов, связанных с безопасностью. Вообще, кроме шуток, лучший антивирус - это браузер. Через него вся вирусня лезет, однако им же она и режется. Напердоль себе юблок и какой-нибудь блокировщик жабаскрипта (хотя юблок тоже имеет эту функцию, но она не очень удобная в сравнении с юматриксом и носкриптом) и будет тебе щастье.
А если ты ну совсем не уверен в ссылке или скачанном файле - вирустотал тебе в помощь.
Ни разу не видел, чтобы тивирус поймал что-то, кроме кряка. Малварьбайт кукарекает на рутракер, типа там трояны, виндодырка тявкает на куйбитторент при скачивании оного с сорсфоржа. Бесполезная хуета без задач. Ублок оригин лучше всякого тивируса.
Чет видел как у анонов шиндовый антивирь на кубит триггерилсо, но лично у меня месяц назад нормально встал. Там чет пофиксили штоле?
Ну хуй знает, говорят нод32 годный. Лично я юзал каспера и дохтура вепа, у меня они из вирусни чет ловили бывало. Сейчас сижу на шиндовом защитнике, а весь хоть сколько-нибудь сомнительный софт (щас всё подряд уже лень просто) перед установкой на вирустотал закидываю. На такой связке уже джва года норм сижу.
А вообще головой думать иногда полезно. Например, официальные сайты софта смотрим в педиквидии, по возможности ставим попенсорс или просто бесплатный софт (например фотошопа будет жирно для обрезки картинок, а вместо 3д макса очень годно пойдёт блендер). Ну а если таки хочется брать сомнительный/пиратский софт, то смотрим на разраба/крякера/репакера (например по возможности избегаем репаков всяких кроликов и ни в коем случае не запускаем всякие вин10твикеры от хачей)
Это ты мне предлагаешь перед скачиванием каждой флеш игры делать полную проверку разработчика, сайта на котором игра выложена и сайта на который перенаправляет ссылка на скачивание?
Буквально вчера это было при скачивании куйбыта в ерже.
А иначе хули ты тут забыл? Раз уж на то пошло, поставь каспера/дохтурвеба/аваст/любую_другую_попсовую_хуйню, качай че хочешь и катись отсюда.
Это копия, сохраненная 1 августа 2021 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.