Сайт переехал на новый хостинг, в связи с чем был некоторое время не доступен.
Архив рубрики: Новости
Новости с DefCon 2020
В этом году был интересный доклад Бена Наси о прослушивании помещения через оптическое наблюдение за обычной лампой E27. Цитата с Хабра:
Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.
Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось «превратить» обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.
ЧитатьWindows 10 KB4541335 BSOD
Необязательное обновление KB4541335 вызывает ряд проблем в Win 10 (build 1903 & 1909):
- при просмотре в Chrome 80 видеороликов на YouTube появляется синий экран с ошибкой “whea_uncorrectable_error”;
- нестабильно работают некоторые игры — запускаются, но потом вылетают с ошибками;
- возникает очень высокая загрузка процессора ноутбука в режиме зарядки АКБ;
- интерфейс ОС неправильно стал отрабатывать работу с окнами — изменение размера окон, попытки нажать Restore Down или Restore Up не работают как в штатных приложениях (Windows Explorer, браузер Microsoft Edge и панели управления), так и в Microsoft Store (настройки, Microsoft Money, Flipboard).
Статистика по короновирусу
curl https://corona-stats.online/rus
Подробности у разработчика:
Code: https://github.com/sagarkarira/coronavirus-tracker-cli
Twitter: https://twitter.com/ekrysis

Удаленное исполнение кода в SMB v3: CVE-2020-0796
Никогда такого не было, и вот опять.
Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.
По имеющейся на данный момент информации — уязвимости подвержены как SMBv3-клиенты, так и SMBv3-серверы. Эксплуатация уязвимости приводит к удаленному выполнению кода с правами локальной системы, что позволяет реализовать сценарии, аналогичные WannaCry \ EternalBlue.
Копирование мимики лица с одного видео на другое
В интересное время живем, вот недавно только удивлялись возможностям Deepfakes, и как сказал бы известный политик “никогда такого не было, и вот опять”.
Цитата:
Международная группа исследователей из университетов Германии, США, Франции и Великобритании разработала нейронную сеть, реалистично переносящую выражение лица одного человека на другого между двумя видеозаписями.
Закон бессмысленный и бспощадный…. в ЕС!
Отличный пост появился на хабре, о персональных данных в ЕС. Думали там это не регулируется законом? Не буду спойлерить, читаем тут:
Обломали сюрприз
Вчера я про цифровое подполье на графике ркн писал (https://pustovoi.ru/2018/2613), так вот шибко догадливые товарищи с двача обломали сюрприз. А может чувак решил подстараховаться просто.
Сейчас за репост в контактике можно в казенный дом переехать. Закончилась эпоха хакерства в россии. Видимо гении от программирования снова уйдут в подполье, и анонимизируются. Благо способов обойти любые брандмауэры, даже в масштабах страны, напридумывали много.
В графике выгрузки Роскомнадзора неизвестные зашифровали Digital Resistance
Как сообщает https://tproger.ru/ 5/05/2018 на графике выгрузки заблокированных адресов кто-то зашифровал Digital Resistance, т.к. источник уже почему то удалили, дублирую к себе.
кодировали, как видно путем внесения в DNS заблокированного домена, записей с левыми ip адресами, и соответственно потом их удаляя.
Уязвиомость давно всем извесна, подозреваю, что у роскомнадзора должны быть какие-то “белые списки”, иначе вполне реально, и совершенно не трудно, заблокировать ресурсы самого роскомнадзора. Как это бывает можно почитать например тут: https://roem.ru/14-03-2018/268624/prov-lyog-pod-rkn/или вот тут: http://cyber-safety.ru/2018/03/novyj-algoritm-roskomnadzora-zablokiroval-ves-internet-cherez-provajdera-transtelekom/