Имбирь - твой спиритический овощ. Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1098.5 пользователей не могут ошибаться!
?6179
прекрасное5905
говно5735
говнорашка5088
хуита4014
anime2744
linux2454
bnw2268
music2260
log2053
рашка2003
pic1872
ололо1751
быдло1414
украина1356
сталирасты1280
гімно1135
дыбр1113
роботы_не_одобряют1004
bnw_ppl889

https://www.bbc.com/russian/features-45694553

Чтобы войти в аккаунт Бабченко, хакеры привязали к нему свой номер телефона, следовало из отчета. На видео номер заретуширован, но меньше чем на секунду эта заплатка исчезает (дефект мог появиться при импорте файла).
Остановив видео в нужном месте, можно разглядеть номер телефона хакера: +380713001743. Этот номер из сети мобильного оператора "Феникс", который работает на территории, подконтрольной самопровозглашенной Донецкой народной республике (ДНР).

Два источника, знакомые с ситуацией в ДНР, сказали Би-би-си, что номера с сочетанием "071300" часто встречаются у представителей силовых служб ДНР: "министерств" обороны, безопасности, внутренних дел, чрезвычайных ситуаций, а также у личной охраны главы этого образования.

Би-би-си нашла этому подтверждение: номер телефона пресс-секретаря "министерства обороны" ДНР Даниила Безсонова отличается от номера хакера лишь на одну из последних цифр.

После взлома Бабченко связался с компанией Mail.Ru, которая помогла восстановить доступ к аккаунтам. В корзине облачного хранилища лежал тот самый файл project. Хакер удалил его после записи видеоотчета, но, судя по всему, забыл или не успел очистить корзину.
В свойствах файла Би-би-си нашла псевдоним автора - Fess Hally. В интернете им пользуется только один человек, причем уже 15 лет. Это 34-летний Павел Коренев из "министерства обороны" ДНР.

Рашн хаказ мазафака!

#01WWYM (3+9) / @goren / 15 дней назад
Одновременно информируем Вас, что в настоящее время в здании терминала аэропорта Внуково нескольких групп физических лиц, пытаются предлагать услуги по упаковке багажа в прозрачную пленку и взимать за это плату. Данная предпринимательская деятельность является противозаконной! Она не согласована с администрацией аэровокзального комплекса, услуги оказываются в не предназначенных и не приспособленных для этого местах, взимается плата без предоставления соответствующих финансовых документов. Кроме этого, подобная деятельность создает угрозы транспортной безопасности на территории аэровокзального комплекса, являющегося объектом транспортной инфраструктуры. В частности, в руки лиц, занимающихся противозаконной деятельностью, попадают вещи и багаж пассажиров, они подвергаются подозрительным манипуляциям, их оборачивают пленкой, создаются реальные условия для осуществления незаконных вложений в багаж. В последующем такой багаж невозможно надежно контролировать, а также гарантировать его сохранность и безопасность. Это вызывает обоснованное беспокойство и внимание со стороны патрульных групп службы авиационной безопасности аэропорта. Уважаемые пассажиры, во избежание повторного прохождения досмотра багажа в целях контроля его безопасности, а также недопущения возможной порчи вашего имущества и повреждений багажа, не доверяйте его упаковку посторонним лицам, осуществляющим свою деятельность на территории пассажирского терминала аэропорта нелегально и незаконно. Обращаем ваше внимание, что в зале вылета терминала А оборудованы стационарные пункты упаковки багажа, где уполномоченные сотрудники окажут вам необходимые услуги. http://www.vnukovo.ru/security/
#GSJRRN (5) / @l29ah / 42 дня назад
Краткий гайд по безопасности современного сайта: * включить HSTS * поставить редирект с http на https * воткнуть сертификат от комодо 20-летней давности на md5 * все, теперь никто не пройдет
#HBQ4BO (4+1) / @voker57 / 44 дня назад
> CME futures expiration > The platform is encountering connectivity issues with one of the servers. As a precautions we had to suspend trading temporarily. We are working hard to have the platform return to normal operations as soon as possible.
#CKHWWP (0) / @n / 49 дней назад
> Anyone else get IP banned by bitmex recently? Had two tabs open during the unusual wicks this morning, now I'm all '403 forbidden'. > It happens to me sometimes. Stop hammering and then you should get unbanned in an hour. In the meantime tether with your phone or something to get a different IP. Edit to add: i think they have some java script bugs or something in the login code that makes your browser continuously send them requests, triggering a false positive on the temp ban on the server side. Sometimes if I reopen a computer from sleep that was previously logged in, I can see the bitmex tab aggressively loading stuff again and again.
#YXQOCW (3) / @n / 56 дней назад
<input type="password" name="password" class="us-input" size="42" maxlength="6" autocomplete="off" data-explain="<strong>Password Instructions</strong><ul><li>Create a password consisting of 6 digits.</li><li>Do not choose consecutive digits (123456).</li><li>Do not repeat a single digit (555555)</li></ul><p>You need this password for making payments with Alipay.</p>" data-errormessage-required="Please enter a 6 digits password" data-errormessage-minlength="Please enter a 6 digits password" data-errormessage-digits="Please enter a 6 digits password" data-errormessage-powerful="Please don&#39;t choose consecutive digits or don&#39;t repeat a single digit.">
#YFHOK6 (2+1) / @l29ah / 96 дней назад
сожрал просроченный депренил, чего ожидать?
#VKC7MJ (9) / @n / 113 дней назад
https://archives.gentoo.org/gentoo-announce/message/dc23d48d2258e1ed91599a8091167002 Today 28 June at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the organization and its repositories. All Gentoo code hosted on github should for the moment be considered compromised. This does NOT affect any code hosted on the Gentoo infrastructure. Since the master Gentoo ebuild repository is hosted on our own infrastructure and since Github is only a mirror for it, you are fine as long as you are using rsync or webrsync from gentoo.org. Also, the gentoo-mirror repositories including metadata are hosted under a separate Github organization and likely not affected as well. All Gentoo commits are signed, and you should verify the integrity of the signatures when using git. More updates will follow. -A
#6L3HT5 (18) / @mad_hatter / 113 дней назад
посоны, вопрос. придумал охуительную идею для стартапа, буду писать код. естественно хочется чтобы 1) код не проебался 2) код не спиздили. для 1) можно хранить его на каком-нибудь гитхабе. для 2) нужно его там хранить в зашифрованном виде. как это сделать? то есть во время пуша шифровать по пассфразе (ключ может проебаться) и отправлять на гитхаб в зашифрованном виде, чтобы никто не мог ничего спиздить. желательно шифровать и названия файлов и вообще структуру директорий, чтобы на гитхаб приходил тупо какой-то блоб и всё. ну а при пулле соответственно расшифровывать локально. при этом чтобы всякие диффы не сломались и работали нормально. как это всё провернуть?
#RVUQ0C (35+1) / @n / 128 дней назад
Виза шенгенска е бумажка: * много мелких буковок, в том числе поверх напечатанного на той же бумажке ебла * голографическая наклейка * двухцветный рисунок видимый только при уф-освещении * розовая краска с блестяшками * огрызки хуй пойми какой проволоки двух цветов * НОМЕР * ПЕЧАТЬ ПОСОЛЬСТВА уф-флуоресцентной краской
#HMNI1O (8+1) / @l29ah / 217 дней назад
> Уязвимость заключается в том, что можно отправить определенное сообщение на языке телугу, распространенном в Индии, и вывести из строя iPhone
#ZLZTHS (4+2) / @l29ah / 246 дней назад
> В PyBitmessage, эталонной реализации клиента для пересылки сообщений в децентрализованной p2p-сети Bitmessage, выявлена критическая уязвимость, позволяющая удалённо выполнить сторонний Python-код на стороне пользователя. > Проблема вызвана применением в коде функции eval(), в которой выполнялось содержимое, составленное на основе внешних данных. http://www.opennet.ru/opennews/art.shtml?num=48080
#LQATW7 (4+3) / @voker57 / 247 дней назад
https://www.opennet.ru/opennews/art.shtml?num=48038 — еее! теперь как в винде!
#G3PZ86 (8+4) / @l29ah / 254 дня назад
продам полный архив хидача ( tar.gz., ~100GB, внутри треды, картинки, алсо дохуя секретных магнет-ссылок на видеофильмы ), всё за 1BTC, но могу и по частям (например 10% или 2%), можем договориться что продам только один раз, соответственно купивший станет монополистом и сможет продать дороже, всё реально и серьёзно // https://upload.wikimedia.org/wikipedia/ru/d/da/Педобир.png
#CUIG9M (52+1) / @n / 260 дней назад
Можно ли считать отсутствие доступного микрокода для процессоров intel с выключенным бренч предиктором свидетельством злонамеренности intel ?
#GPK9C8 (7) / @l29ah / 287 дней назад
The webpage at http://192.168.1.40:87/ might be temporarily down or it may have moved permanently to a new web address. ERR_UNSAFE_PORT
#0Q8ORI (1) / @voker57 / 336 дней назад

https://paritytech.io/blog/security-alert.html >Affected users: Users with assets in a multi-sig wallet created in Parity Wallet that was deployed after 20th July.>Following the fix for the original multi-sig issue that had been exploited on 19th of July (function visibility), a new version of the Parity Wallet library contract was deployed on 20th of July. However that code still contained another issue - it was possible to turn the Parity Wallet library contract into a regular multi-sig wallet and become an owner of it by calling the initWallet function. It would seem that issue was triggered accidentally 6th Nov 2017 02:33:47 PM +UTC and subsequently a user suicided the library-turned-into-wallet, wiping out the library code which in turn rendered all multi-sig contracts unusable since their logic (any state-modifying function) was inside the library.>This means that currently no funds can be moved out of the multi-sig wallets.

#XXB6HY (0) / @cat-o-nine-tails / 347 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.