Бесплатный VPN ОБЧИСТИЛ 3 000 пользователей до копейки — в сервисе Modpro IP TV + VPN нашли троян Klopatra.
Троян получает полный доступ к телефону через Accessibility Services, следит за экраном, перехватывает пароли и вычищает банковские счета.
Под ударом — банковские приложения, кошельки и любые сервисы с деньгами.
Троян получает полный доступ к телефону через Accessibility Services, следит за экраном, перехватывает пароли и вычищает банковские счета.
Под ударом — банковские приложения, кошельки и любые сервисы с деньгами.
1👍3🔥2🤔2
Media is too big
VIEW IN TELEGRAM
🧭 Cairo-Dock — стильная док-панель для Linux
Если вам не хватает удобства и красоты интерфейса macOS, попробуйте Cairo-Dock — одну из самых известных док-панелей для Linux. Это не просто панель — это целая среда быстрого доступа к приложениям, системным функциям и виджетам. Cairo-Dock легко интегрируется с любыми окружениями: Cinnamon, XFCE, MATE, GNOME или KDE.
Главная фишка — гибкость. Можно полностью изменить тему, эффекты, расположение и поведение дока. Хотите плавающую прозрачную панель, как в macOS? Или минималистичный бар без анимаций? Всё настраивается.
Cairo-Dock поддерживает плагины, виджеты (часы, системный монитор, почта, погода) и даже может работать как полноценная панель задач. Проект активно развивается сообществом и доступен через PPA, что упрощает установку на Ubuntu и Linux Mint.
💡 Отличный выбор для тех, кто ценит не только функциональность, но и визуальную эстетику рабочего стола.
Если вам не хватает удобства и красоты интерфейса macOS, попробуйте Cairo-Dock — одну из самых известных док-панелей для Linux. Это не просто панель — это целая среда быстрого доступа к приложениям, системным функциям и виджетам. Cairo-Dock легко интегрируется с любыми окружениями: Cinnamon, XFCE, MATE, GNOME или KDE.
Главная фишка — гибкость. Можно полностью изменить тему, эффекты, расположение и поведение дока. Хотите плавающую прозрачную панель, как в macOS? Или минималистичный бар без анимаций? Всё настраивается.
Cairo-Dock поддерживает плагины, виджеты (часы, системный монитор, почта, погода) и даже может работать как полноценная панель задач. Проект активно развивается сообществом и доступен через PPA, что упрощает установку на Ubuntu и Linux Mint.
💡 Отличный выбор для тех, кто ценит не только функциональность, но и визуальную эстетику рабочего стола.
1👍3
Pixnapping: атака, которая «смотрит» в экран Android
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
1👀2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Китай представил первый в мире игровой смартфон с водяным охлаждением
Компания Nubia анонсировала смартфон Redmagic 11 Pro, который стал первым устройством в мире, использующим гибридное воздушно-водяное охлаждение с керамическим микронаносом для эффективной циркуляции жидкости.💧
На задней стороне есть полупрозрачное кольцо с подсветкой, через которое видно циркулирующую жидкость.
Устройство продемонстрировало свою герметичность, продолжая работать даже после замораживания в льду.❄️
Что касается характеристик, смартфон оснащен мощным аккумулятором на 8000 мАч, процессором Snapdragon 8 Elite Gen 5 и большим экраном размером 6,85 дюйма с частотой обновления 144 Гц.📱
Цены на различные конфигурации варьируются от 4999 до 7699 юаней (56-87 тысяч рублей), а старт продаж запланирован на 20 октября.
Компания Nubia анонсировала смартфон Redmagic 11 Pro, который стал первым устройством в мире, использующим гибридное воздушно-водяное охлаждение с керамическим микронаносом для эффективной циркуляции жидкости.💧
На задней стороне есть полупрозрачное кольцо с подсветкой, через которое видно циркулирующую жидкость.
Устройство продемонстрировало свою герметичность, продолжая работать даже после замораживания в льду.❄️
Что касается характеристик, смартфон оснащен мощным аккумулятором на 8000 мАч, процессором Snapdragon 8 Elite Gen 5 и большим экраном размером 6,85 дюйма с частотой обновления 144 Гц.📱
Цены на различные конфигурации варьируются от 4999 до 7699 юаней (56-87 тысяч рублей), а старт продаж запланирован на 20 октября.
1👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В Китае прошел рекордный парад дронов с участием 16 000 беспилотников
Лиуян, провинция Хунань, стал ареной грандиозного события, которое привлекло внимание СМИ и пользователей соцсетей благодаря удивительным визуальным эффектам.
Парад дронов стал крупнейшим в мире, демонстрируя впечатляющие достижения Китая в области беспилотных технологий и светоинсталляций.
Лиуян, провинция Хунань, стал ареной грандиозного события, которое привлекло внимание СМИ и пользователей соцсетей благодаря удивительным визуальным эффектам.
Парад дронов стал крупнейшим в мире, демонстрируя впечатляющие достижения Китая в области беспилотных технологий и светоинсталляций.
1👍3
Критические уязвимости, миллиардные мошенничества и массовый отзыв сертификатов Microsoft — на этой неделе киберпреступники и защитники информации не давали друг другу передышки. От разгрома азиатской мошеннической империи на $15 миллиардов до создания неудаляемых троянов в блокчейне — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
🌎 В мире
США и Британия разгромили крупнейшую мошенническую империю Азии с оборотом $15 миллиардов и рабскими лагерями.
Microsoft экстренно отзывает сертификаты после обнаружения критической уязвимости, когда клик на «скачать Teams» мог стоить клиентам всех данных.
Китай за 20 лет построил государственную машину для поиска уязвимостей с обязательными доносами в течение 48 часов.
SpaceX успешно завершила испытания Starship — самой мощной ракеты на Земле, готовой к полетам на Луну и Марс.
Прекращение поддержки Windows 10 превратило сотни миллионов исправных компьютеров в электронные отходы, создав крупнейшую экологическую катастрофу в IT.
🇷🇺 В России
Касперский выяснил, что россияне больше верят Telegram-каналам, чем всем новостным сайтам вместе взятым.
Минцифры поддержало ФАС и пригрозило Apple жесткой ответственностью за отказ дать россиянам выбор поисковика на iPhone.
Россия запатентовала систему искусственной силы тяжести с вращаемым модулем на 40 метров для космических станций.
Positive Technologies запустила PT X — облачное решение защиты, которое обещает выплатить компенсацию, если хакеры смогут его взломать на кибериспытаниях.
Хакерская группировка Jewelbug провела пять месяцев в сетях российской IT-компании, получив доступ к исходному коду и системам сборки.
🏴☠️ Хакерский фронт
Adobe экстренно латает критическую уязвимость с оценкой 10.0 по CVSS, для которой уже есть публичный эксплойт.
Хакеры КНДР спрятали троян внутри блокчейна, создав вредонос, который невозможно удалить даже при обнаружении.
Мегаботнет Aisuru из 300 000 устройств побил мировой рекорд DDoS-атаки, достигнув мощности 29,6 Тбит/с.
Новая уязвимость RMPocalypse в процессорах AMD позволяет взломать защиту в AWS, Azure и Google Cloud за четверть секунды.
Framework оставила буткит на уровне прошивки для 200 000 Linux-систем, который сохраняется даже после переустановки ОС.
🔒 Полезные материалы
Если злоумышленники захватили ваш номер телефона, действовать нужно немедленно — пошаговая инструкция поможет защитить ваши счета.
Профессиональные пентестеры рассказали, почему выбирают Kali Linux или Parrot OS для тестирования на проникновение.
Отключение 2G на телефоне — необходимая мера защиты от перехвата звонков и SMS злоумышленниками.
Компании тонут в тысячах найденных уязвимостей — эксперты рассказали, как превратить хаос в понятный план действий.
Популярные сервисы часто не находят реальные утечки — разбираемся, как эффективно проверить, попали ли ваши данные в руки злоумышленников.
Исследование показало, почему образованные люди верят в абсурд — дело не в глупости, а в символической победе над "системой".
США и Британия разгромили крупнейшую мошенническую империю Азии с оборотом $15 миллиардов и рабскими лагерями.
Microsoft экстренно отзывает сертификаты после обнаружения критической уязвимости, когда клик на «скачать Teams» мог стоить клиентам всех данных.
Китай за 20 лет построил государственную машину для поиска уязвимостей с обязательными доносами в течение 48 часов.
SpaceX успешно завершила испытания Starship — самой мощной ракеты на Земле, готовой к полетам на Луну и Марс.
Прекращение поддержки Windows 10 превратило сотни миллионов исправных компьютеров в электронные отходы, создав крупнейшую экологическую катастрофу в IT.
Касперский выяснил, что россияне больше верят Telegram-каналам, чем всем новостным сайтам вместе взятым.
Минцифры поддержало ФАС и пригрозило Apple жесткой ответственностью за отказ дать россиянам выбор поисковика на iPhone.
Россия запатентовала систему искусственной силы тяжести с вращаемым модулем на 40 метров для космических станций.
Positive Technologies запустила PT X — облачное решение защиты, которое обещает выплатить компенсацию, если хакеры смогут его взломать на кибериспытаниях.
Хакерская группировка Jewelbug провела пять месяцев в сетях российской IT-компании, получив доступ к исходному коду и системам сборки.
Adobe экстренно латает критическую уязвимость с оценкой 10.0 по CVSS, для которой уже есть публичный эксплойт.
Хакеры КНДР спрятали троян внутри блокчейна, создав вредонос, который невозможно удалить даже при обнаружении.
Мегаботнет Aisuru из 300 000 устройств побил мировой рекорд DDoS-атаки, достигнув мощности 29,6 Тбит/с.
Новая уязвимость RMPocalypse в процессорах AMD позволяет взломать защиту в AWS, Azure и Google Cloud за четверть секунды.
Framework оставила буткит на уровне прошивки для 200 000 Linux-систем, который сохраняется даже после переустановки ОС.
Если злоумышленники захватили ваш номер телефона, действовать нужно немедленно — пошаговая инструкция поможет защитить ваши счета.
Профессиональные пентестеры рассказали, почему выбирают Kali Linux или Parrot OS для тестирования на проникновение.
Отключение 2G на телефоне — необходимая мера защиты от перехвата звонков и SMS злоумышленниками.
Компании тонут в тысячах найденных уязвимостей — эксперты рассказали, как превратить хаос в понятный план действий.
Популярные сервисы часто не находят реальные утечки — разбираемся, как эффективно проверить, попали ли ваши данные в руки злоумышленников.
Исследование показало, почему образованные люди верят в абсурд — дело не в глупости, а в символической победе над "системой".
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
Stacher — загрузчик видео с YouTube
Надоело возиться с капчами и рекламой при скачивании роликов? Тогда вот идеальный вариант — Stacher.
Особенности:
— Работает на Windows, Mac и Linux.
— Умеет загружать только аудиодорожку или сразу полный ролик.
— Можно заранее выбрать качество и даже обрезать видео.
— Поддерживает автоматическую подгрузку новых видео с ваших каналов.
Интерфейс максимально простой, но возможностей внутри больше, чем кажется.
Пробуйте
Надоело возиться с капчами и рекламой при скачивании роликов? Тогда вот идеальный вариант — Stacher.
Особенности:
— Работает на Windows, Mac и Linux.
— Умеет загружать только аудиодорожку или сразу полный ролик.
— Можно заранее выбрать качество и даже обрезать видео.
— Поддерживает автоматическую подгрузку новых видео с ваших каналов.
Интерфейс максимально простой, но возможностей внутри больше, чем кажется.
Пробуйте
1👍3
В Госдуме заявили, что россияне скоро потеряют анонимность в интернете
— В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации — заявил зампред комитета Госдумы по информационной политике
❗️ Власти хотят создать аналог Госуслуг — каждый пользователь должен будет верифицироваться, чтобы открыть максимально широкий набор функционала
Интернет по паспорту, дожили 🤦♂️🤦♂️🤦♂️
— В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации — заявил зампред комитета Госдумы по информационной политике
«Огромное количество лоббистов от платформ тормозят любые изменения по наведению порядка в интернете
Но в определенной перспективе — три, максимум пять лет, — все, что мы делаем в интернете, будет деанонимизировано, то есть каждый абонент в сети интернет будет регистрироваться через какой-то специализированный идентификатор, который и будет подтверждать его возраст и какие-то еще необходимые доступы»
Интернет по паспорту, дожили 🤦♂️🤦♂️🤦♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3
OpenAI заменяет младших банкиров искусственным интеллектом.
В компании запустили проект Mercury, в котором уже задействовано более 100 бывших сотрудников Goldman Sachs, JPMorgan и Morgan Stanley.
Им платят $150 в час, чтобы они обучали AI строить финансовые модели, писать промты и выполнять задачи, которые обычно делают младшие аналитики на Уолл-стрит.
Цель – сократить десятки часов рутинной работы, которую инвестиционные банкиры тратят в Excel и PowerPoint.
Несмотря на оценку $500,000,000,000, компания OpenAI пока остается убыточной, и теперь активно ищет способы сделать свои AI-модели максимально полезными для бизнеса – от консалтинга до финансов.
В компании запустили проект Mercury, в котором уже задействовано более 100 бывших сотрудников Goldman Sachs, JPMorgan и Morgan Stanley.
Им платят $150 в час, чтобы они обучали AI строить финансовые модели, писать промты и выполнять задачи, которые обычно делают младшие аналитики на Уолл-стрит.
Цель – сократить десятки часов рутинной работы, которую инвестиционные банкиры тратят в Excel и PowerPoint.
Несмотря на оценку $500,000,000,000, компания OpenAI пока остается убыточной, и теперь активно ищет способы сделать свои AI-модели максимально полезными для бизнеса – от консалтинга до финансов.
1👀2
Взломать DNS за 10 секунд.
• Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
➡️ Источник
• Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔2
Сперва Бог создал землю, свет и… Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «
• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
l», «o». Но уже через час сеанс провели повторно и все получилось.• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «
@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
1👍2
OpenAI создала самый небезопасный браузер
❗️ Новая уязвимость в ChatGPT Atlas, позволяет незаметно внедрять вредоносные команды в память ИИ и выполнять произвольный код от имени жертвы
В отчёте описан метод, при котором вредоносная инструкция внедряется не в сессию браузера, а в долгосрочную память самого ИИ-ассистента
— В ходе сравнительного тестирования браузеров на устойчивость к более чем сотне реальных уязвимостей и вредоносных страниц, Atlas справился лишь с 5,8% атак, в то время как Edge остановил 53%, Chrome 47%, а Perplexity Comet около 7% атак
В отчёте описан метод, при котором вредоносная инструкция внедряется не в сессию браузера, а в долгосрочную память самого ИИ-ассистента
— В ходе сравнительного тестирования браузеров на устойчивость к более чем сотне реальных уязвимостей и вредоносных страниц, Atlas справился лишь с 5,8% атак, в то время как Edge остановил 53%, Chrome 47%, а Perplexity Comet около 7% атак
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁3
Меняться через P2P теперь невозможно.
ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.
Что это значит на практике
— ЦБ РФ усиливает внимание к P2P, потому что масштаб жалоб, мошенничества и серых схем стал очень критичным, регулятор фактически заходит во все щели процесса: подталкивает банки к более жёсткому мониторингу. Ситуация плачевная именно из-за потока переводов через чужие реквизиты и "треугольники"
— Сейчас P2P - это прачечная
Помимо риска блокировки вашего счета и возврата денег, есть еще один ключевой риск - это риск стать участником чужого разбирательства (свидетелем/фигурантом) из-за "треугольников", ведь качество средств на P2P никак не фильтруется.
ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.
Что это значит на практике
— ЦБ РФ усиливает внимание к P2P, потому что масштаб жалоб, мошенничества и серых схем стал очень критичным, регулятор фактически заходит во все щели процесса: подталкивает банки к более жёсткому мониторингу. Ситуация плачевная именно из-за потока переводов через чужие реквизиты и "треугольники"
— Сейчас P2P - это прачечная
Помимо риска блокировки вашего счета и возврата денег, есть еще один ключевой риск - это риск стать участником чужого разбирательства (свидетелем/фигурантом) из-за "треугольников", ведь качество средств на P2P никак не фильтруется.
👍4
TechPulse | Крипта,DePIN, Web3 & AI
Меняться через P2P теперь невозможно. ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.…
— Помимо этого риск P2P состоит еще в том, что если вам повезёт и на вашу карту поступит десятки мелких зачислений, это кратно (вплоть до 100%) увеличивает шанс поймать 115-ФЗ, что сразу включает ручной мониторинг банка, запросы об происхождении средств и ограничения по счету.
Если отправитель пожалуется на перевод, а на P2P такое случается часто ибо туда стекается вся грязь мира.
В лучшем случае прилетает 161-ФЗ: блокируют не одну карту, а доступ ко всем вашим деньгам и банковским счетам.
В худшем - невольное становление фигурантом уголовного дела.
Будьте осторожны и выбирайте надежные и безопасные способы обмена.
Если отправитель пожалуется на перевод, а на P2P такое случается часто ибо туда стекается вся грязь мира.
В лучшем случае прилетает 161-ФЗ: блокируют не одну карту, а доступ ко всем вашим деньгам и банковским счетам.
В худшем - невольное становление фигурантом уголовного дела.
Будьте осторожны и выбирайте надежные и безопасные способы обмена.
👍3
Гоп-стоп теперь в цифре.
В Москве 16-летнего парня заманили на «съёмки совместного контента». Трое злоумышленников (2003, 2007 и 2010 годов рождения) позвали его в машину «обсудить детали».
В салоне один из них выстрелил в пол из пистолета, чтобы запугать жертву. У парня отобрали доступ к «цифровым подаркам» в Telegram 😂 на сумму 60 тыс. рублей. Когда преступники увидели приложение для криптовалюты, парень проявил смекалку: сказал, что там 9 млн, но вывести их можно только из дома. Его отпустили, и он сразу обратился в полицию.
Нападавших быстро вычислили по городским камерам: двоих поймали уже на трассе М-1 в Калужской области. Возбуждено дело о разбое и вымогательстве.
Классический гоп-стоп — это про «дай закурить» и минус кошелек. Гоп-стоп цифровой эпохи — это «пошли снимать контент» и минус виртуальные активы. Методы те же, добыча — пиксели.
В Москве 16-летнего парня заманили на «съёмки совместного контента». Трое злоумышленников (2003, 2007 и 2010 годов рождения) позвали его в машину «обсудить детали».
В салоне один из них выстрелил в пол из пистолета, чтобы запугать жертву. У парня отобрали доступ к «цифровым подаркам» в Telegram 😂 на сумму 60 тыс. рублей. Когда преступники увидели приложение для криптовалюты, парень проявил смекалку: сказал, что там 9 млн, но вывести их можно только из дома. Его отпустили, и он сразу обратился в полицию.
Нападавших быстро вычислили по городским камерам: двоих поймали уже на трассе М-1 в Калужской области. Возбуждено дело о разбое и вымогательстве.
Классический гоп-стоп — это про «дай закурить» и минус кошелек. Гоп-стоп цифровой эпохи — это «пошли снимать контент» и минус виртуальные активы. Методы те же, добыча — пиксели.
1🤣3
TechPulse | Крипта,DePIN, Web3 & AI
Меняться через P2P теперь невозможно. ЦБ РФ предложил инициативу определение P2P-сделок: банки и площадки будут сверять личность плательщика: если деньги пришли не от того же человека, что указан в аккаунте на бирже, получателя заставят вернуть перевод отправителю.…
Если вы не хотите попасть в подобную ситуацию и хотите иметь надежный источник обмена, такой есть, я сама пользуюсь этим уже несколько лет: Обмен криптовалют.
Ребята имеют гибкую и надежную систему вывода и покупки криптовалют, индивидуальный подход и чистота средств гарантированы.
✅ Ответственность за чистоту средств.
✅ Банковская гигиена. Понимаем, как работают актуальные банковские фильтры и лимиты: стараемся подбирать маршрут и ритм платежей так, чтобы переводы выглядели натурально для банка без триггеров антифрода и ручных проверок.
✅ Решаем любые финансовые задачи: Наличные, банковские карты, SWIFT/SEPA, ВЭД, инвойсы, покупка авто/недвижимости за границей. Под вашу цель выполним любые финансовые операции и маршруты под ключ: индивидуальный подход, согласуем условия заранее и доведём до результата
✅ Работаем по всему миру: Охватываем не только регионы РФ, но и более 150 стран.
✅ Возможность доставки налички представителем обменника. В любое время дня и ночи по договоренности.
Ребята имеют гибкую и надежную систему вывода и покупки криптовалют, индивидуальный подход и чистота средств гарантированы.
✅ Ответственность за чистоту средств.
✅ Банковская гигиена. Понимаем, как работают актуальные банковские фильтры и лимиты: стараемся подбирать маршрут и ритм платежей так, чтобы переводы выглядели натурально для банка без триггеров антифрода и ручных проверок.
✅ Решаем любые финансовые задачи: Наличные, банковские карты, SWIFT/SEPA, ВЭД, инвойсы, покупка авто/недвижимости за границей. Под вашу цель выполним любые финансовые операции и маршруты под ключ: индивидуальный подход, согласуем условия заранее и доведём до результата
✅ Работаем по всему миру: Охватываем не только регионы РФ, но и более 150 стран.
✅ Возможность доставки налички представителем обменника. В любое время дня и ночи по договоренности.
1👍4