Хакеры могут навсегда заблокировать подключенные к интернету пояса верности ☠️
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
x = ['a', 'i', 'h', 'c']
for i in x:
i.upper() print(x[2] + x[1])
for i in x:
i.upper() print(x[2] + x[1])
Anonymous Quiz
29%
hi
7%
ia
52%
HI
4%
Error
8%
Посмотреть ответ
Google предоставляет полиции данные о пользователях по ключевым словам
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Как сообщает CNet, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса (Michael Williams) за поджог автомобиля свидетеля в штате Флорида. Ему были предъявлены обвинения в давлении на свидетеля и поджоге после того, как полиция запросила у Google информацию о тех, кто гуглил адрес владельца автомобиля примерно в то время, когда был осуществлен поджог.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Такие ордеры на раскрытие пользователей по ключевым словам (так называемые ордеры «keyword») похожи на ордеры «geofence» , когда полиция запрашивает у Google данные обо всех устройствах, зарегистрированных поблизости места преступления в определенное время.
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Как сообщает CNet, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса (Michael Williams) за поджог автомобиля свидетеля в штате Флорида. Ему были предъявлены обвинения в давлении на свидетеля и поджоге после того, как полиция запросила у Google информацию о тех, кто гуглил адрес владельца автомобиля примерно в то время, когда был осуществлен поджог.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Такие ордеры на раскрытие пользователей по ключевым словам (так называемые ордеры «keyword») похожи на ордеры «geofence» , когда полиция запрашивает у Google данные обо всех устройствах, зарегистрированных поблизости места преступления в определенное время.
На приватность кладётся большой и жирный болт.
Я всё меньше сомневаюсь в утопическом будущем которое нас ожидает. Огромная пропасть в социальном неравенстве, корпорации зла, и люди, которые с технологиями на ты, будут предоставлять разного рода услуги по стиранию следов и подмене или наоборот деадоне личности в сети. Все, абсолютно все данные в ближайшее время будут оцифрованы и закачаны в сеть. Безграничный потенциал...
Технологии развиваются по экспоненте, ведь казалось недавно пультом от телека был я сам.
👍1
Группа «белых хакеров» в течение трех месяцев взламывала сервисы Apple, чтобы выявить слабые места в их системе безопасности. Исследователи выявили 55 уязвимостей, часть из которых можно отнести к критическим.
«Когда мы начали это исследование, мы понятия не имели, что на его реализацию потребуется чуть больше трех месяцев. Изначально мы задумывали его как побочный проект, над которым мы будем периодически работать, но благодаря свободному времени из-за пандемии, каждый из нас потратил на него несколько сотен часов», — пишет Карри.
По словам хакера, его команде удалось обнаружить проблемы с безопасностью в ключевой инфраструктуре некоторых приложений Apple.
Apple быстро откликнулась и сразу же занялась устранением проблем. Некоторые уязвимости были закрыты всего через четыре часа после того, как о них стало известно. Общая сумма полученных ими денежных средств составила $51 500. Сюда входит $5000 за обнаружение уязвимости, позволяющей узнать полное имя пользователя iCloud, $6000 за уязвимость IDOR (Insecure Direct Object Reference — небезопасные прямые ссылки на объекты), $6500 за способ получения доступа к внутренним корпоративным средам и $34 000 за обнаружение утечек системной памяти с данными пользователей.
Спустя несколько часов после публикации на портале, Apple увеличила сумму выплаты — до $288 500 на пятерых. Сэм Карри подтвердил, что «Apple» рассчиталось с хакерами за 32 из 55 найденных багов.
Самая опасная обнаруженная уязвимость позволяет злоумышленнику в автоматическом режиме похищать фотографии, видео и документы из iCloud-аккаунта жертвы, а также список ее контактов.
С разрешения службы безопасности Apple исследователи опубликовали развёрнутый отчёт , в котором подробно описаны найденные уязвимости, методы их обнаружения и возможности использования.
В прошлом году специалисты по компьютерной безопасности из Google заявили, что тысячи устройств iPhone были взломаны при использовании уязвимости, которая наблюдалась почти в каждой версии от iOS 10 до последней версии iOS 12. Команда Project Zero, являющаяся подразделением Google, которое пытается находить и сообщать об уязвимостях безопасности в популярных системах, подтвердила, что они нашли доказательства попыток массового взлома iPhone, от которых с высокой долей вероятности могли пострадать тысячи людей за последние пару лет.
«Когда мы начали это исследование, мы понятия не имели, что на его реализацию потребуется чуть больше трех месяцев. Изначально мы задумывали его как побочный проект, над которым мы будем периодически работать, но благодаря свободному времени из-за пандемии, каждый из нас потратил на него несколько сотен часов», — пишет Карри.
По словам хакера, его команде удалось обнаружить проблемы с безопасностью в ключевой инфраструктуре некоторых приложений Apple.
Apple быстро откликнулась и сразу же занялась устранением проблем. Некоторые уязвимости были закрыты всего через четыре часа после того, как о них стало известно. Общая сумма полученных ими денежных средств составила $51 500. Сюда входит $5000 за обнаружение уязвимости, позволяющей узнать полное имя пользователя iCloud, $6000 за уязвимость IDOR (Insecure Direct Object Reference — небезопасные прямые ссылки на объекты), $6500 за способ получения доступа к внутренним корпоративным средам и $34 000 за обнаружение утечек системной памяти с данными пользователей.
Спустя несколько часов после публикации на портале, Apple увеличила сумму выплаты — до $288 500 на пятерых. Сэм Карри подтвердил, что «Apple» рассчиталось с хакерами за 32 из 55 найденных багов.
Самая опасная обнаруженная уязвимость позволяет злоумышленнику в автоматическом режиме похищать фотографии, видео и документы из iCloud-аккаунта жертвы, а также список ее контактов.
С разрешения службы безопасности Apple исследователи опубликовали развёрнутый отчёт , в котором подробно описаны найденные уязвимости, методы их обнаружения и возможности использования.
В прошлом году специалисты по компьютерной безопасности из Google заявили, что тысячи устройств iPhone были взломаны при использовании уязвимости, которая наблюдалась почти в каждой версии от iOS 10 до последней версии iOS 12. Команда Project Zero, являющаяся подразделением Google, которое пытается находить и сообщать об уязвимостях безопасности в популярных системах, подтвердила, что они нашли доказательства попыток массового взлома iPhone, от которых с высокой долей вероятности могли пострадать тысячи людей за последние пару лет.
👍3
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 No-No-No!Как скоро стриптизерш заменят на металлические сиськи 😬
Киберпанк, ты не туда воюешь!
#cyberpunk
👍5
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
👍2
👍1
🔥 Дата-центр Facebook обогреет 11000 домов
Компания Facebook расширяет свой европейский дата-центр в городе Оденс (Дания) на 30 тыс. м². Расширение инфраструктуры обойдется компании приблизительно в 10 млрд датских крон ($1,5 млрд). Как и все ЦОД Facebook, дата-центр в Дании работает на возобновляемой электроэнергии — ветровой.
В новом ЦОД компания добавила систему рекуперации тепловой энергии дата-центра для отопления домов Оденса. На старте проекта мощности системы было достаточно для обогрева около 6900 домов. Но компания планирует расширять свой дата-центр, так что теперь и домов с высокотехнологичным обогревом станет больше — 11 000.
⚙️ Как это работает
Тепло, отведенное от серверов, нагревает воду, которая проходит через систему медных трубок, расположенную на крыше дата-центра. Подогретая вода направляется на тепловой насос местной организации теплоснабжения.
Температура внутри машинных залов дата-центра Facebook в Дании ниже, чем у большинства других ЦОД — от 27 до 46°C. В итоге отработанная вода получается теплой, а не горячей, и нуждается в дополнительном подогреве. Поэтому ее направляют в тепловые насосы, где она нагревается до нужной температуры — 60°C.
Этот проект Facebook реализует с датским поставщиком теплоснабжения Fjernvarme Fyn. Тепловые насосы этой компании используются в технологическом процессе перед отправкой по системе центрального отопления Оденса. Для вторичного обогрева воды будет тратиться в общей сложности 165 000 МВт/чэ энергии в год. Тем не менее, это гораздо выгоднее, чем брать холодную воду и нагревать ее.
Facebook заявил, что не является первопроходцем в подобных проектах устойчивого развития. Но система в датском городе масштабирует технологию рекуперации тепла до «уровня, который пока не был достигнут» никем в мире.
Компания Facebook расширяет свой европейский дата-центр в городе Оденс (Дания) на 30 тыс. м². Расширение инфраструктуры обойдется компании приблизительно в 10 млрд датских крон ($1,5 млрд). Как и все ЦОД Facebook, дата-центр в Дании работает на возобновляемой электроэнергии — ветровой.
В новом ЦОД компания добавила систему рекуперации тепловой энергии дата-центра для отопления домов Оденса. На старте проекта мощности системы было достаточно для обогрева около 6900 домов. Но компания планирует расширять свой дата-центр, так что теперь и домов с высокотехнологичным обогревом станет больше — 11 000.
⚙️ Как это работает
Тепло, отведенное от серверов, нагревает воду, которая проходит через систему медных трубок, расположенную на крыше дата-центра. Подогретая вода направляется на тепловой насос местной организации теплоснабжения.
Температура внутри машинных залов дата-центра Facebook в Дании ниже, чем у большинства других ЦОД — от 27 до 46°C. В итоге отработанная вода получается теплой, а не горячей, и нуждается в дополнительном подогреве. Поэтому ее направляют в тепловые насосы, где она нагревается до нужной температуры — 60°C.
Этот проект Facebook реализует с датским поставщиком теплоснабжения Fjernvarme Fyn. Тепловые насосы этой компании используются в технологическом процессе перед отправкой по системе центрального отопления Оденса. Для вторичного обогрева воды будет тратиться в общей сложности 165 000 МВт/чэ энергии в год. Тем не менее, это гораздо выгоднее, чем брать холодную воду и нагревать ее.
Facebook заявил, что не является первопроходцем в подобных проектах устойчивого развития. Но система в датском городе масштабирует технологию рекуперации тепла до «уровня, который пока не был достигнут» никем в мире.
🔋 Возобновляемые источники энергии, энергия природы, никакого загрязнения, как же это круто. Мы отстали лет на 100 со своими ссаными печками и углём.
👍1
x = [[1, 2, 3], [4, 5, 6], [7, 8, 9]]
print(x[1][-1])
print(x[1][-1])
Anonymous Quiz
21%
3
49%
6
6%
9
7%
5
18%
Посмотреть ответ
🔍 Обучение веб парсингу
⚙️ Выполняем заказ на фрилансе
💾 Подробный гайд
#youtube
https://youtu.be/ks64MvZJe0w
⚙️ Выполняем заказ на фрилансе
💾 Подробный гайд
#youtube
https://youtu.be/ks64MvZJe0w
YouTube
Обучение парсингу на Python #2 | Парсинг сайтов | Выполняем заказ на фрилансе
Обучение (Web-Scraping) веб парсингу на Python. В данном видео разбираем на практике работу с библиотеками requests и Beautifulsoup4. Научимся делать запросы, сохранять страницы, парсить из них нужную нам информацию и что немаловажно рассмотрим сохранение…
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
✅
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
✅
личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;
✅ транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;
✅ карты и банкоматы Сбербанка;
✅ открытые данные, данные партнеров и дочерних компаний банка.
🔩 Гайки крутятся👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 NASA опубликовало видео забора грунта с астероида Бенну
Межпланетная станция летела туда несколько лет, ударила по поверхности с целью забора образцов, и теперь преодолеет 350 млн. км для возвращения на землю.
Выглядит действительно круто и интересно. Лишь бы не в ангаре сняли 😑
#news
Межпланетная станция летела туда несколько лет, ударила по поверхности с целью забора образцов, и теперь преодолеет 350 млн. км для возвращения на землю.
Выглядит действительно круто и интересно. Лишь бы не в ангаре сняли 😑
#news
🤯2