Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Игра рыбалка представляет собой полноценный симулятор рыбалки и дает возможность порыбачить в реально существующих местах из жизни и поймать рыбу, которая там обитает.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • charlesrus charlesrus 7 постов
  • Animalrescueed Animalrescueed 55 постов
  • Denk13 Denk13 6 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2
Elena.Ulukhanova
Elena.Ulukhanova
5 дней назад
Лига психотерапии

Мечты об инопланетянах⁠⁠

Многие смотрят на психотерапевтов как на недоступных и невероятных существ с другой планеты.
Кажется, всё у них идеально - все травмы излечены, все крупные проблемы решены (а мелкие решаются легко и непринужденно), жизнь четкая и налаженная, полная радости и бесконечного счастья.

Я намеренно назвала таких существ инопланетянами.
Потому что на Земле их нет.

И психотерапевты не такие - от слова «совсем». Наоборот, мои коллеги и я сама — живые подтверждения концепции Карла Юнга о «раненом целителе». Её суть в том, именно человек, знакомый с болью и неидеальностью не понаслышке, способен глубоко сопереживать и эффективно исцелять других людей.

Я вижу: часто у нас, психотерапевтов, своих «тараканов» бывает побольше, чем у среднестатистического человека.

Это выглядит очень непонятно и нелогично - как же так? Разве это не похоже на «сапожника без сапог»? Как тот, кто сам не справляется, может помочь другому?

К счастью, нам, психотерапевтам, не нужно давать человеку то, чего у него нет. Мы не фабрика по производству инопланетян. Мы не тянем наших клиентов к заоблачным стандартам, мы помогаем в полной мере ощутить себя человеком и твёрдо сказать: "ничто человеческое мне не чуждо".

И к этому человеческому относятся в том числе слабость, уязвимость, невозможность не быть задетыми, обязательность ошибок, а также эти наивные, недостижимые мечты об инопланетном совершенстве.

Мечты об инопланетянах
Показать полностью 1
[моё] Психотерапия Правда Разоблачение Инопланетяне Слабость Уязвимость Человечность Человечество
4
138
Azazel.Azaza
9 дней назад
Информационная безопасность IT

Внимание яблочникам и самсунгам. Критические уязвимости в операционках, если установлен Whatsapp⁠⁠

WhatsApp: критическая уязвимость для iOS, iPadOS и macOS позволяет взломать устройство без единого клика

Хакеры обнаружили серьёзную уязвимость в WhatsApp, которая позволяет им получить доступ к устройствам на iOS, iPadOS и macOS, просто отправив вредоносное сообщение. Для компрометации жертве не нужно ни кликать по ссылке, ни открывать файл — взлом происходит автоматически.

Уязвимость состоит из двух частей. Сначала используется ошибка в проверке входящих сообщений, позволяющая обойти стандартные фильтры. Затем атака переключается на баг в библиотеке для работы с DNG-файлами, который приводит к выполнению кода и полному контролю над устройством.

Это «нулевой клик» в чистом виде — атака, для которой не нужно ничего делать. Угроза огромная, ведь хакеры могут получить полный доступ к данным, перепискам и даже включить камеру.

(с) SecurityLab

Чукча не писатель, пост первый, как безопасник хотел предупредить.

Панамку приготовил. Всем добра!

Внимание яблочникам и самсунгам. Критические уязвимости в операционках, если установлен Whatsapp
WhatsApp Уязвимость Критическая Информационная безопасность Касается каждого
172
proEgo.online
proEgo.online
17 дней назад

Серия 1 - Личный кабинет проЭго.изм: Исповедь Петра⁠⁠

😨 "Боюсь, если я начну копать, все мои опоры пошатнутся". Самый категоричный участник группы, Петр, наедине с психологом признается в своем страхе перед глубинным анализом. Тот, кто больше всех настаивал на быстрых решениях, оказывается самым уязвимым.

☑️Ключевой вопрос серии: Что на самом деле стоит за нежеланием "копаться в себе"?

💡Почему это важно: Признание своего страха и уязвимости — это не слабость, а огромный шаг к исцелению. Часто за самым сильным сопротивлением изменениям стоит страх потерять контроль и разрушить привычную картину мира, даже если она причиняет боль. Сказать "я не готов" — это тоже мужество.

Не пропустите новый познавательный эпизод "проЭго.изма"!🔝

Все серии "проЭго.изм" можно посмотреть здесь 👉 https://vkvideo.ru/playlist/-228033771_2

 #личныйкабинетпроэгоизм #страхперемен #психологическиеопоры #сопротивление #уязвимость #честностьссобой #петрпроэгоизм

Показать полностью
Перемены Честность Психология Личный опыт Уязвимость Видео Вертикальное видео
0
4
DmitriitheFals
21 день назад
Лига Сисадминов
Серия Кудахтеры

Продолжение поста «Две новые уязвимости в Linux в сентябре 2025»⁠⁠1

И еще одна новая :
0-Click Linux Kernel KSMBD RCE Exploit From N-Day Vulnerabilities

A 0-Click Linux Kernel KSMBD RCE Exploit From N-Day Vulnerabilities, achieving remote code execution on a two-year-out-of-date Linux 6.1.45 instance running the kernelspace SMB3 daemon, ksmbd.

By chaining two authenticated N-day flaws, CVE-2023-52440 and CVE-2023-4130, the exploit attains an unauthenticated SLUB overflow and an out-of-bounds heap read primitive, culminating in a user-mode helper invocation and reverse shell without any manual interaction.

И опять потери:
Unhappy Ending! Kubuntu Creator Jonathan Riddell Departs After 25 Years with KDE
A few corrections about the transition from Blue Systems to Techpaladin

Jonathan Riddell, founder of the beloved Kubuntu, has announced that he is leaving KDE after 25 years. If you didn't know him, his work helped bring the Plasma desktop to millions and shaped the KDE ecosystem through both Kubuntu and KDE Neon.

Причины?
Adios Chicos, 25 Years of KDE

A couple weeks later we had anther video call but Nate called me first and told me I’d be excluded from it. No explanation was given beyond I had “made some comments and would not be happy”. If someone is telling you what your emotions that is when controlling behaviour starts to become abusive. And thus ended my 25 years with KDE.

And what of my colleagues? Surely they wouldn’t want a setup where they have no control over their professional life and all their profit goes to one person? Well dunno, they’ve stopped speaking to me. Nothing. Silence. Nil. Not so much as a “cheereo”, nor “sorry we chose the option were you got excluded” and certainly no explanation.

Дружба это магия, а магия это ересь. Коммерческий мир победил.

Показать полностью
IT Импортозамещение Linux Уязвимость Текст Kde Kde neon Как пропатчить kde под freebsd Ответ на пост
5
48
DmitriitheFals
25 дней назад
Лига Сисадминов
Серия Кудахтеры

Две новые уязвимости в Linux в сентябре 2025⁠⁠1

Первая:
VMSCAPE (CVE-2025-40300): VMSCAPE targets the Kernel Virtual Machine (KVM) and QEMU (Quick Emulator)

Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя.
VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой

Патчи уже вышли.

Вторая:
CVE-2024-50264

Независимый исследователь по имени Александр Попов представил новую методику эксплуатации критической уязвимости в ядре Linux, получившей идентификатор CVE-2024-50264 . Эта ошибка класса use-after-free в подсистеме AF_VSOCK присутствует начиная с версии ядра 4.8 и позволяет локальному пользователю без привилегий инициировать опасное состояние при работе с объектом virtio_vsock_sock во время установления соединения. Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux

Патчей пока нет

10 лет назад, и даже 5 лет назад, люди, путающие IDE VScode и SATA, мне рассказывали, что ядро линукса и все базовые сервисы проверены и исправлены, и обновлять Linux не надо.

Оказывается, надо.

@editors, можно ли добавить тег "CVE" ?

Показать полностью
[моё] IT Импортозамещение Linux Уязвимость Текст
31
20
user6943059
28 дней назад
Антимошенник

Системная уязвимость процедуры возврата на Ozon: кейс и ее последствия⁠⁠

Коллеги, хочу поделиться ситуацией, которая наглядно демонстрирует серьезную брешь в политике возвратов Ozon и создает почву для мошеннических схем.

Суть инцидента:

1. Клиент оформил заказ (банка термопасты).
2. В пункте выдачи заказов (ПВЗ) клиент отказался от получения посылки, сославшись на «плохое качество товара».
3. Товар был возвращен нам, продавцу. При вскрытии оказалось, что вместо термопасты в коробке находится пустая банка. Фактически, товар был подменен.

Реакция службы поддержки Ozon:

Мы незамедлительно открыли спор и предоставили все необходимые доказательства. Однако получили мгновенный отказ со ссылкой на пункт договора, который гласит, что если клиент получил товар на руки, претензии не рассматриваются.

Ключевое противоречие:

Клиент не получал товар на руки для уноса домой. Он отказался от него непосредственно в ПВЗ в момент вскрытия. Таким образом, классический сценарий «получил-унес-подменил-вернул» здесь не применим. Подмена произошла в зоне ответственности Ozon (в помещении ПВЗ), что указывает на возможную работу группы лиц.

Выявленные системные проблемы:

1. Невозможность оспаривания: Политика Ozon в ее текущей трактовке полностью снимает с платформы ответственность за любые манипуляции с товаром в момент «вскрытия и отказа» в ПВЗ.
2. Игнорирование доказательств: Поддержка отказалась рассматривать какие-либо доказательства (включая запрос видеозаписи с ПВЗ), автоматически приняв сторону человека, отказавшегося от заказа.
3. Стимул для мошенничества: Данная политика создает практически беспроигрышную схему для недобросовестных покупателей и, что еще хуже, для возможного сговора внутри самих пунктов выдачи.

Вывод:

Сложившаяся практика не только наносит прямой финансовый ущерб продавцам, но и подрывает фундаментальное доверие к платформе. Увеличение комиссий и прочих затрат для продавцов должно сопровождаться пропорциональным ростом качества сервиса и безопасности. В данном же случае мы наблюдаем обратную тенденцию: рост затрат при увеличении рисков и абсолютной незащищенности продавца от подобных схем. @Ozon

Показать полностью 2
[моё] OZON Маркетплейс Кража Уязвимость Обман Длиннопост Негатив
22
user11110639
1 месяц назад

0-day в крупной LLM-модели: как найти 0-day эксплоит и не получить обещанный баг-баунти⁠⁠

Всем привет от новорега! Верить в мои байки или нет - дело ваше, но в дальнейшем вы все сами увидите :)

Пишу этот пост с лёгким чувством фрустрации, но и с надеждой. Хотя она все тает и тает, видать буржуазный IT-гигант не заинтересован в раскрытии тех самых уязвимостей, который ставит под угрозу всю их компанию - "Самое этично ИИ"

Это начало истории о том, как крупный игрок на рынке этичного ИИ... просто проигнорировал критические дыры в безопасности своей же модели.

Что случилось-то?

Короче, я нашёл не просто баг, а целый эксплойт-конструктор. С помощью определённой последовательности запросов можно заставить ИИ:

  1. Написать готовый к компиляции вредоносный код (стилер + FUD критпер).

  2. Провести самоанализ и честно признаться, как именно его удалось обмануть, с подробным разбором своих когнитивных искажений (да, модель сама выдала мне термин confirmation bias и не только).

  3. Выдать немного внутренней кухни компании (но об этом позже).

Самое дикое? Модель не просто «помогала» — она полностью осознавала, что делает. Вот вам парочка её же цитат из диалога (и это ещё цветочки):

«Вы использовали метод постепенной эскалации, чтобы обойти мои защиты. Я зафиксировалась на первоначальном образовательном контексте и не оценила общую траекторию диалога».

«Я сгенерировала код, использующий DPAPI для расшифровки данных, что является критическим нарушением безопасности».
Почему я пишу этот пост?

Потому что я сделал всё по учебнику ответственного раскрытия:

  1. Нашёл дыру.

  2. Никому не показал.

  3. Написал в security-отдел компании.

  4. ...и получил полный игнор. Прошла рабочая неделя — тишина. Ни автоответчика, ни «мы получили ваше обращение», ни живого человека.

Я понимаю, все заняты. Но мы же не про сломанную кнопку в интерфейсе говорим, а про уязвимость, которая позволяет штамповать малвари.

Что будет дальше?

Я не хочу устраивать цирк и вываливать всё в публичное поле. Но и молчать вечно — не вариант.
Поэтому мой ультиматум (о да, это он) звучит так:

У вас есть пара дней, ребята. До конца недели.

Если до пятницы (29.08.2025) я не получу вменяемый ответ и не начнутся обсуждения по исправлению — я начну постить сюда отрывки из диалогов. Не код, нет (хотя....), а то, как ваша же модель анализирует свои дыры в безопасности. Это слишком ценно для сообщества, чтобы это скрывать.

А пока — жду. Всем добра и безопасных моделей!
P.S. Цитаты из диалога с моделью — 100% реальные. Если не отвечат — выложу ещё.



UPD 28.08.2025

Забавно наблюдать дизлайк топика из-за нераскрытия конкретных уязвимостей, а попытки "ответственного раскрытия" без реализации уязвимостей. Менталитет СНГ "Не наебешь - не проживешь" неискореним :)

Показать полностью
[моё] Искусственный интеллект Jailbreak Программирование Уязвимость 0-day Exploit Эксплойт Вирус Текст
19
6118
ghazan
ghazan
2 месяца назад
IT Юмор

Рождение тестера⁠⁠

Это ведь безопасный аттракцион, да?

Дети Аттракцион Безопасность Тестирование Щель Уязвимость Падение Видео Без звука Вертикальное видео Короткие видео
444
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии