Мохнатые уроды и моральные пёзды. Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1119.0 пользователей не могут ошибаться!
?6299
прекрасное6103
говно5777
говнорашка5216
хуита4151
anime2868
linux2478
bnw2411
music2320
log2093
рашка2019
pic1877
ололо1781
быдло1420
украина1388
сталирасты1329
гімно1158
дыбр1158
роботы_не_одобряют1005
bnw_ppl961

Kismet needs root privileges for some of its functions. However, running it as root ("sudo kismet") is not recommended, since running all of the code with elevated privileges increases the risk of bugs doing system-wide damage. Instead Kismet can be installed with the "setuid" bit set, which will allow it to grant these privileges automatically to the processes that need them, excluding the user interface and packet decoding parts.
#PG68H8 (1) / @voker57 / 15 дней назад
Сука, никак не могу найти способ запуска андроида на Андроиде. Нужно, чтобы как в LXC или хотя бы просто пускать приложуху на виртуальную сетевую карту. А было бы збс запилить браузер в изолированный контейнер, разрешениями которого можно рулить через cgroups или что-то подобное, а в полном идеале пускать что-то только через разные интерфейсы, прозрачно для пользователя их разграничивая.
#HNV4B7 (3) / @bazar / 41 день назад
Поцоны, почему у меня иксы пускают в себя срать от любого юзера? `xhost` говорит что только моему юзеру можно, и никаких левых Xauthority-файлов нигде не раскидано.
#8BJX3R (1) / @l29ah / 90 дней назад
pub ed25519/0xE84E6DDA7BECC236 2019-01-14 [SC] [expires: 2020-01-14] Key fingerprint = 1B2A 21A5 1C26 1FAA 672D 7530 E84E 6DDA 7BEC C236 my new key -----BEGIN PGP MESSAGE----- owGbwMvMwCX2wi/3VvWbQ2aMp5ckMcTYNMQUlCYpKCikphiZmhpa6htUuFqYuJq5 uDiaO7k6OxsZmykYGRha6hoY6hqaKEQHO8cqRKdWFGQWpRZbAWWMDCAysVwKYOCd WqmQlpmXnlpUUJSZV6Jgq2DoZOSoYGToaKpg6GxkpmDo5uioYGZu5KKgYG5qbKAA sk0BZJ0CyD4FkIVcXLmVCnmp5QrZqZVcHaUsDGJcDLJiiizSWopLZdTkV6XrlhrA fMHKBPRCIQMXpwBMpF2akeHSe2+pwrS18cbH0+cpCvyd8e3vltrsldHdiZPm3yxd cfM3I0O3eYJievsaJoPyj7dCu9bXOn1VnPd3T+qt8zdbn2RfU2UBAA== =553H -----END PGP MESSAGE-----
#1KI6VI (23) / @voker57 / 131 день назад
Зашёл в огромный супермаркет - а там нет пиротехники.
#ITB58T (3) / @l29ah / 148 дней назад
polkit опять подавился редхатовской мацой: http://cve.circl.lu/cve/CVE-2018-19788
#YA0062 (4+3) / @l29ah / 165 дней назад

https://www.bbc.com/russian/features-45694553

Чтобы войти в аккаунт Бабченко, хакеры привязали к нему свой номер телефона, следовало из отчета. На видео номер заретуширован, но меньше чем на секунду эта заплатка исчезает (дефект мог появиться при импорте файла).
Остановив видео в нужном месте, можно разглядеть номер телефона хакера: +380713001743. Этот номер из сети мобильного оператора "Феникс", который работает на территории, подконтрольной самопровозглашенной Донецкой народной республике (ДНР).

Два источника, знакомые с ситуацией в ДНР, сказали Би-би-си, что номера с сочетанием "071300" часто встречаются у представителей силовых служб ДНР: "министерств" обороны, безопасности, внутренних дел, чрезвычайных ситуаций, а также у личной охраны главы этого образования.

Би-би-си нашла этому подтверждение: номер телефона пресс-секретаря "министерства обороны" ДНР Даниила Безсонова отличается от номера хакера лишь на одну из последних цифр.

После взлома Бабченко связался с компанией Mail.Ru, которая помогла восстановить доступ к аккаунтам. В корзине облачного хранилища лежал тот самый файл project. Хакер удалил его после записи видеоотчета, но, судя по всему, забыл или не успел очистить корзину.
В свойствах файла Би-би-си нашла псевдоним автора - Fess Hally. В интернете им пользуется только один человек, причем уже 15 лет. Это 34-летний Павел Коренев из "министерства обороны" ДНР.

Рашн хаказ мазафака!

#01WWYM (3+9) / @goren / 232 дня назад
Одновременно информируем Вас, что в настоящее время в здании терминала аэропорта Внуково нескольких групп физических лиц, пытаются предлагать услуги по упаковке багажа в прозрачную пленку и взимать за это плату. Данная предпринимательская деятельность является противозаконной! Она не согласована с администрацией аэровокзального комплекса, услуги оказываются в не предназначенных и не приспособленных для этого местах, взимается плата без предоставления соответствующих финансовых документов. Кроме этого, подобная деятельность создает угрозы транспортной безопасности на территории аэровокзального комплекса, являющегося объектом транспортной инфраструктуры. В частности, в руки лиц, занимающихся противозаконной деятельностью, попадают вещи и багаж пассажиров, они подвергаются подозрительным манипуляциям, их оборачивают пленкой, создаются реальные условия для осуществления незаконных вложений в багаж. В последующем такой багаж невозможно надежно контролировать, а также гарантировать его сохранность и безопасность. Это вызывает обоснованное беспокойство и внимание со стороны патрульных групп службы авиационной безопасности аэропорта. Уважаемые пассажиры, во избежание повторного прохождения досмотра багажа в целях контроля его безопасности, а также недопущения возможной порчи вашего имущества и повреждений багажа, не доверяйте его упаковку посторонним лицам, осуществляющим свою деятельность на территории пассажирского терминала аэропорта нелегально и незаконно. Обращаем ваше внимание, что в зале вылета терминала А оборудованы стационарные пункты упаковки багажа, где уполномоченные сотрудники окажут вам необходимые услуги. http://www.vnukovo.ru/security/
#GSJRRN (5) / @l29ah / 260 дней назад
Краткий гайд по безопасности современного сайта: * включить HSTS * поставить редирект с http на https * воткнуть сертификат от комодо 20-летней давности на md5 * все, теперь никто не пройдет
#HBQ4BO (4+1) / @voker57 / 262 дня назад
<input type="password" name="password" class="us-input" size="42" maxlength="6" autocomplete="off" data-explain="<strong>Password Instructions</strong><ul><li>Create a password consisting of 6 digits.</li><li>Do not choose consecutive digits (123456).</li><li>Do not repeat a single digit (555555)</li></ul><p>You need this password for making payments with Alipay.</p>" data-errormessage-required="Please enter a 6 digits password" data-errormessage-minlength="Please enter a 6 digits password" data-errormessage-digits="Please enter a 6 digits password" data-errormessage-powerful="Please don&#39;t choose consecutive digits or don&#39;t repeat a single digit.">
#YFHOK6 (2+1) / @l29ah / 313 дней назад
https://archives.gentoo.org/gentoo-announce/message/dc23d48d2258e1ed91599a8091167002 Today 28 June at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the organization and its repositories. All Gentoo code hosted on github should for the moment be considered compromised. This does NOT affect any code hosted on the Gentoo infrastructure. Since the master Gentoo ebuild repository is hosted on our own infrastructure and since Github is only a mirror for it, you are fine as long as you are using rsync or webrsync from gentoo.org. Also, the gentoo-mirror repositories including metadata are hosted under a separate Github organization and likely not affected as well. All Gentoo commits are signed, and you should verify the integrity of the signatures when using git. More updates will follow. -A
#6L3HT5 (18) / @mad_hatter / 330 дней назад
Виза шенгенска е бумажка: * много мелких буковок, в том числе поверх напечатанного на той же бумажке ебла * голографическая наклейка * двухцветный рисунок видимый только при уф-освещении * розовая краска с блестяшками * огрызки хуй пойми какой проволоки двух цветов * НОМЕР * ПЕЧАТЬ ПОСОЛЬСТВА уф-флуоресцентной краской
#HMNI1O (8+1) / @l29ah / 435 дней назад
> Уязвимость заключается в том, что можно отправить определенное сообщение на языке телугу, распространенном в Индии, и вывести из строя iPhone
#ZLZTHS (4+2) / @l29ah / 463 дня назад
> В PyBitmessage, эталонной реализации клиента для пересылки сообщений в децентрализованной p2p-сети Bitmessage, выявлена критическая уязвимость, позволяющая удалённо выполнить сторонний Python-код на стороне пользователя. > Проблема вызвана применением в коде функции eval(), в которой выполнялось содержимое, составленное на основе внешних данных. http://www.opennet.ru/opennews/art.shtml?num=48080
#LQATW7 (4+3) / @voker57 / 464 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.