Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Перемещайте деревянные блоки и направляйте их в ворота, соответствующие их цвету! Это спокойная и расслабляющая головоломка без таймеров и ограничений — играйте в комфортном темпе.

Деревянные цветные блоки

Головоломки, Казуальные, Логическая

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
7
real.goblin
real.goblin
Серия В цепких лапах

Взлом по заказу, микрочип раздора, лень, слежка и нейросети | В цепких лапах⁠⁠

1 год назад

Взлом по заказу, микрочип раздора, лень, слежка и нейросети | В цепких лапах
https://oper.ru/news/read.php?t=1051626365

В этом выпуске:
00:00 Начало
00:25 Как обмануть Windows
02:08 Intel, Samsung, TSMC и гонка за 2 нм
05:05 Почему обленился ChatGPT
07:28 Будущее видеоигр
08:56 Техника для тех, кто ценит качество
12:25 Нейросети и тайна частной жизни

Аудиоверсия:
https://oper.ru/video/getaudio/v_lapah_neuro.mp3

Показать полностью
[моё] Видео Видео ВК Железки Технологии Информационная безопасность Негатив Уязвимость Отпечатки пальцев Microsoft Intel Samsung Tsmc Нейронные сети Openai Dropbox Данные Инновации ChatGPT Будущее Дмитрий Пучков
36
griciant
griciant
Бред

Достойно ли уважения ничегонеделание? Или отдых должен быть сменой одного труда на другой?⁠⁠

1 год назад

Труд – прилюдная мастурбация, унижение себя на глазах многочисленных свидетелей.
Смена одного труда на другой – смена поз, в которых вас имеют во все дыры (во все уязвимости). Собственно, весь труд только в том и заключается, что вы меняете позу, в которой вас имеют. Вы подставляете то одну уязвимость, то другую. Никакого другого труда в любом вашем "труде" нет.

В этом смысле достойно уважения только ничего-не-делание. Именно поэтому «бог» никогда и ни при каких обстоятельствах трудом не занимается. «Аллах акбар» - он всевышний, который всех трахает (всех видит), но никто не трахает (не видит) его. Почему? Уважают за ничегонеделание, за безделье, за лень, за отсутствие на этом свете, за неучастие в той чудовищно безобразной, отвратительной оргии, вакханалии, которая творится на Земле.

Трудящий-ся (=унижающий сам себя) никакого отдыха не заслуживает. Именно поэтому, начав трудиться (=начав "половую жизнь"), человек не может остановиться и пере-дохнуть (с-дохнуть). Ему приходится "жить" (=мастурбировать) вечно, ни на миг не останавливаясь. Ведь "промедление (в труде) смерти подобно".

«И вечный бой! Покой нам только снится
Сквозь кровь и пыль...
Летит, летит степная кобылица
И мнет ковыль...
*
И нет конца! Мелькают версты, кручи...
Останови!
Идут, идут испуганные тучи,
Закат в крови!
Закат в крови! Из сердца кровь струится!
Плачь, сердце, плачь...
Покоя нет! Степная кобылица
Несется вскачь!..»

Таким образом, человек трудится только потому, что боится "смерти" - боится ничего не делать. Человек трудится только в той мере, в какой "грешен" перед "богом". Человек трудом (=унижением перед "богом") пытается искупить грехи, но только ещё сильнее погрязает в грехах - в труде. Труд засасывает человека в "погибель", как зыбучие пески.

"5 стадий принятия неизбежного"

Все унижающиеся (=унижающие себя "трудом") перед "богом" (=перед "смертью") достойны только одной награды - мучительного "умирания" в страшных муках (=достойны вечной "жизни" в аду). И эта награда - сам труд и есть. "Око за око", труд за труд. "Терпение и труд всё пере-труД".

«Взгляните на птиц небесных: они ни сеют, ни жнут, ни собирают в житницы; и Отец ваш Небесный питает их. Вы не гораздо ли лучше их?»

Человек "трудится" только назло "богу". Абсолютно никакой нужды ни в каком труде нет. Человек трудится только из гордости, гордыни. Хочет показать "богу", что он тоже "не лыком шит".

Показать полностью 1
[моё] Труд Ничего не делать Унижение Уязвимость Гордость Поза Мастурбация Безделье Лень Оргия Вакханалия Бог Отдых Жизнь Смерть Человек Зыбучий песок Трудящиеся Ничего Видео YouTube
6
41
KoTMupa
KoTMupa
Дикие животные
Серия Дикие животные

Амурский горал – чрезвычайно редкое животное⁠⁠

2 года назад

Редчайший горал зафиксирован в национальном парке «Земля леопарда» (Приморский край).

На редких кадрах животное из подсемейства козлиных семейства полорогих настороженно крадётся по каменистой возвышенности национального парка, после чего «вприпрыжку» покидает место съёмки.

За одиннадцать лет работы нацпарка это лишь девятая фиксация скрытного копытного на фотоловушку. Более того, запечатлённая автоматической камерой особь ранее не регистрировалась учёными.

Специалисты выяснили это благодаря индивидуальной особенности всех горалов: этих животных можно различить по уникальной форме рогов, неповторимой, как отпечаток пальца у человека. Таким образом, учёные смогут установить численность этого редкого животного.

Амурский горал – чрезвычайно редкое животное как в России, так и во всём мире. Вид внесён в Международную красную книгу как «Уязвимый». Во всем мире, предположительно, всего около 1500 особей. Российская популяция разделена на мелкие группы, одна из которых обитает на «Земле леопарда».

Перейти к видео
Показать полностью 1
Горал Полорогие Редкий вид Копытные Парнокопытные Приморский край Национальный парк Земля Леопарда Крадется Ценные кадры Красная книга Уязвимость Видео
6
26
Mercury13
Информационная безопасность IT
Серия Доступно об АйТи

Доступно об АйТи: Откуда взялись Meltdown и Spectre⁠⁠

2 года назад

Найти уязвимость в процессоре — это сильно. Но именно это случилось в середине 2017 года — появилась уязвимость Meltdown, теоретически открывающая доступ к системной памяти. Позже появилась и Spectre, более сложная, но теоретически позволяющая забраться в память другой программы. Поскольку теоретически уязвимы все, шума было много, но нет данных о реальном использовании этих уязвимостей.

Эмблемы уязвимостей Meltdown и Spectre

Эмблемы уязвимостей Meltdown и Spectre

Извлечением разведывательных данных из открытых каналов шпионы занимались давно. С 2022 очень многие умеют сопоставлять снимки местности с гуглокартами (я не умею). И потому считается, что любое военное фото и видео лучше выкладывать несколько дней спустя, когда извлечённая информация будет неактуальной. И именно это — утечка данных через открытый канал — случилось почти со всеми x86. К Meltdown были уязвимы все Intel начиная с Core, к Spectre — вообще все.

Вкратце о виртуальной памяти. Появилась на процессоре 80386 (1985), даёт каждой программе подобие выделенного процессора с 4 гигабайтами памяти (если процессор 32-битный). Таблицы преобразования из виртуальных адресов памяти (доступных программисту) в физические (какая ячейка ОЗУ) находятся всё в том же медленном ОЗУ.

Приблизительное устройство виртуальной памяти

Приблизительное устройство виртуальной памяти

Программе иногда приходится обращаться к функциям ОС — например, чтобы получить имя текущего пользователя. Эта функция обязана обращаться и к системной памяти (там находится имя), и к пользовательской (чтобы скопировать имя туда). Решено это так: часть системной памяти внесена в виртуальную память программы, но доступ к ней разрешён только из системных функций. Именно эту память, которую «видит око, да зуб неймёт», читает Meltdown. Отсюда название — эта уязвимость «плавит» границы памяти.

Закон дырявых абстракций

Чтобы прочитать эту память, нужны определённые технологии процессора.

  • Чтобы поменьше обращаться к медленному ОЗУ, у процессора есть быстрая маленькая кэш-память. У современных процессоров есть три уровня кэш-памяти, нас интересует кэш 1-го уровня (ближайший к процессору, несколько килобайт объёмом, работает не с физическими адресами памяти, а с виртуальными).

  • Процессор умеет выполнять операции наперёд. Но в любой программе есть команды ветвления — скажем, «если D<0, то уравнение решения не имеет, иначе корни такие-то». Все современные x86 ещё до того, как вычислят D, пробуют пройти по одной из веток (а то и по обеим).

  • При этом процессор не знает наперёд, имеет ли он право выполнять эту операцию: для этого надо заглядывать в таблицы преобразования, а они если не в оперативной памяти, то в особом кэше преобразования адресов, который сидит между 1-м и 2-м уровнями. Так что просто выполняет — а потом уже разбирает, имеет ли он право это делать.

  • Для высокоточного отсчёта времени (для мультимедиа, игр и прочего) в процессоре есть счётчик тактов.

Джоэль Спольский придумал так называемый «закон дырявых абстракций». Звучит он примерно так:

Если за простым фасадом сложная технология, тонкости этой технологии будут вылезать наружу.

Вот пример из автомобилей: чтобы машина с ДВС умела стоять, а также ездить на разных скоростях в разных режимах мотора, к двигателю приделана коробка передач. Переключать её — дело неблагодарное, и в околовоенные годы придумали автоматическую коробку. Удобно — нажал-поехал — но то, что за всем этим старые добрые мотор и коробка, вылезает сплошь и рядом.

Дисклеймер: я о традиционной коробке типа «гидроавтомат» без электронных помощников. Да простят меня обладатели вариаторов и роботов.

  • ДВС не умеет стоять: коленвал остановился — двигатель заглох. А поскольку в автомате вместо сцепления две турбины, автоматическая машина всегда ползёт, если недостаточно сильно давить на тормоз.

  • Чем выше оказалась случайно стрелка тахометра в момент T, тем лучше тянет машина, если резко нажать газ.

  • А если нужно разогнаться максимально резко — дай коробке время переключиться, чтобы тахометр ушёл в 4000+ об/мин.

  • Ну и целая куча тонкостей в сложных и экстремальных режимах езды.

Как работает Meltdown

Есть очень длинный массив, больше, чем кэш-память. Скажем, на 1001 позицию — от 0 до 1000. Программа будет такая.

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся)

……Считать число из запретного адреса

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Условие гарантированно не выполняется, но надо заставить процессор пройти наперёд именно по первой ветке — и он выполняет её наперёд, не зная, что адрес запретный. Заодно перекидывая элемент № 0 или № 1000 в кэш. Массив длинный, оба сразу в кэш не попадут.

Если из запретного адреса считан 0, доступ к элементу № 0 будет быстрым (он в кэше), а к элементу № 1000 — медленный. И наоборот.

И так бит за битом читают запретную память.

Spectre

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся, с доступом к ОЗУ)

……Считать число из адреса, совпадающего с виртуальным адресом жертвы

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Самый известный вариант Spectre очень похож на Meltdown, и главная разница такова: а) мы хотим получить доступ к памяти другой (атакуемой) программы, и мы знаем желаемый адрес в её виртуальной памяти; б) атакуемая программа постоянно имеет дело с этим адресом — и потому секретный байт в кэше (напоминаю, кэш 1-го уровня имеет дело с виртуальными адресами); в) «некое условие» вычисляется по формулам, требующим доступа к ОЗУ; г) запретный адрес тоже вычисляется по формулам, но более простым и быстрым.

Следите за руками. Не видя способа быстро рассчитать условие, процессор начинает наперёд крутить ветку «то». Вычисляет адрес, считывает из него число, а пока оно ползёт из ОЗУ, пробует прокрутить следующие шаги с тем числом, что завалялось в кэше . Число из ОЗУ не успеет прийти («если некое условие» будет вычислено раньше), но эти шаги, опять-таки, приведут к тому, что либо № 0, либо № 1000 будет закэширован и доступ к одному будет быстрый, а к другому — нет.

Название Spectre («призрак») происходит из-за крайней сложности ошибки (уязвимы почти все x86, программно не закрывается, и ожидалось, что она ещё некоторое время будет преследовать) и технологии «выполнение наперёд» (speculative execution).

К чему это привело

Разработчики ОС экстренно закрыли Meltdown так. Сделали две таблицы преобразования адресов: одну сокращённую для программы, другую полную для системных функций. Это несколько замедлило систему, но закрыло уязвимость. В дальнейшем её закрыли на уровне процессоров и забыли.

Разработчики браузеров внесли свою лепту — дело в том, что в современном браузере JavaScript частично компилируется в машинный код! И они подкорректировали компиляцию так, чтобы шансы на удачную эксплуатацию были минимальны.

Больше всего напряглись провайдеры виртуальных машин и контейнерных служб (Microsoft Azure и прочие) — они-то и напрягли производителей процессоров. И виртуальная машина, и контейнер позволяют запускать любой машинный код в изолированной среде (например, чтобы сделать нестандартный или высоконагруженный сервер), но в виртуальной машине ядро ОС отдельное, а в контейнере — общее на все контейнеры.

Spectre в 2018 начали понемногу прикрывать на уровне процессора. В 2021 году появилась информация о новой версии Spectre, к которой якобы уязвимы даже те процессоры, что закрыли в 2018.

Поскольку среднестатистический «кулхацкер» довольно туп, код из статей про Spectre быстро стал ловиться антивирусами. Но в любом случае ничего не известно о реальной эксплуатации ошибки.

Показать полностью 2
[моё] Meltdown Процессор IT Spectre Уязвимость Длиннопост
4
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Как я ищу XSS уязвимости одной командой⁠⁠

2 года назад
Как я ищу XSS уязвимости одной командой

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

В роли краулера утилита - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

Мы в телеграме!

Показать полностью
[моё] Уязвимость IT Информационная безопасность Хакеры Взлом Интернет Google
15
DELETED

В Google появилась фишинговая реклама Celer Bridge, в результате чего пользователи потеряли 900 000 долларов⁠⁠

2 года назад

23 августа Scam Sniffer, известная платформа по борьбе с мошенничеством в сообществе Web3, выпустила предостерегающее сообщение относительно новой волны фишинга поисковой рекламы Google. Предупреждение последовало за удручающим инцидентом, когда жертва понесла ошеломляющие убытки в размере 900 000 долларов из-за вредоносной рекламы Celer Bridge.

Способ действия этой аферы особенно коварен. Когда пользователи выполняют поиск в Google, в рекламе отображается кажущийся подлинным домен, связанный с проектом. Однако после нажатия ссылка перенаправляется на фишинговый веб-сайт, способствуя серьезному нарушению доверия и безопасности.

Последствия ужасны для тех, кто непреднамеренно становится жертвой этой схемы. При подключении к криптовалютному кошельку мошенническая реклама запускает вредоносные подписи для кражи активов. Последующее одобрение подписи активов приводит к немедленной краже, в результате чего жертвы страдают от потери.

Фишинг, тактика киберпреступников, которая включает в себя маскировку под законные организации, по-прежнему нацелена на крипто-энтузиастов. Эти мошенники используют доверие жертв, принуждая их к передаче закрытых ключей или личной информации. Затем украденные данные используются для истощения запасов криптовалюты.

Примечательно, что в аналогичном ключе в прошлом году Celer столкнулся с проблемами, связанными с фишингом. После атаки с отравлением DNS, которая обошлась пользователям в 240 000 долларов, платформа призвала пользователей отозвать разрешения на подозрительные контракты.

Хотя часть пользователей сталкивалась с вредоносными смарт-контрактами во время использования bridge, ядро протокола осталось незатронутым.

В результате несвязанного инцидента Terra, блокчейн уровня 1, столкнулся с нарушением выходных, которое позволило хакерам организовывать фишинговые атаки на посетителей. Хакеры воспользовались взломанным доступом, чтобы побудить пользователей подключать онлайн-или аппаратные кошельки, подчеркивая бдительность в отношении домена terra (dot) money.

источник

В Google появилась фишинговая реклама Celer Bridge, в результате чего пользователи потеряли 900 000 долларов
Показать полностью 1
Криптовалюта Google Уязвимость Реклама
1
DELETED

Пользователей ПК предупредили о крадущей пароли уязвимости в процессорах Intel⁠⁠

2 года назад

Инженер Google Дэниел Могими выявил критическую уязвимость в процессорах Intel, которая позволяет злоумышленникам получать доступ к конфиденциальным данным пользователей. Об этом сообщает портал Wired.

Могими разработал метод атаки под названием Downfall и с его помощью смог проникнуть в защищенные области памяти системы. Таким образом, он смог добраться до паролей, личных сообщений, ключей шифрования и других конфиденциальных данных.

По оценке исследователя, уязвимость затрагивает миллионы компьютеров по всему миру. Она присутствует в процессорах линейки Skylake, Tiger Lake и Ice Lake, которые Intel выпускала с 2015 по 2020 год. В актуальных чипах Alder Lake, Raptor Lake и Sapphire Rapids уязвимость не была обнаружена.

Представители Intel заявили, что они уже выпустили обновление для устранения уязвимости Downfall.

Это не первый случай, когда в процессорах Intel выявляли опасные для пользователей уязвимости. В 2018 году сообщалось о Spectre и Meltdown, которые также позволяли хакерам получать доступ к конфиденциальной информации.

Источник

Показать полностью 1
Информационная безопасность Уязвимость Пароль Длиннопост
8
73
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Kali Linux для продвинутого тестирования на проникновение. Sqlmap⁠⁠

2 года назад
Kali Linux для продвинутого тестирования на проникновение. Sqlmap

Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.

•  Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.

Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.

1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.

2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.

3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):

root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=

sqlmap вернет данные, как показано на *рисунке 1.

•  Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae; 

поэтому мы проверим все таблицы этой базы данных, используя следующую команду:

root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью 1
[моё] Информационная безопасность Взлом Хакеры IT Программирование Linux Тестирование Уязвимость
31
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии