Шлюхи без блекджека, блекджек без шлюх. Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1219.0 пользователей не могут ошибаться!
?6801
прекрасное6393
говно5847
говнорашка5490
хуита4651
anime2997
linux2590
bnw2584
music2542
рашка2399
log2309
ололо1928
pic1783
дунч1545
сталирасты1461
быдло1431
украина1407
дыбр1236
bnw_ppl1215
гімно1158

QIWI взломали Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала.
#6YRPUT (0) / @bga_ / 61 день назад
https://www.opennet.ru/opennews/art.shtml?num=56580 > Так как счётчик аргументов не проверялся на соответствие фактическому содержимому массива и полагалось, что он всегда больше 1, в случае передачи процессу пустого массива argv, что допускает функция execve в Linux, pkexec воспринимал значение NULL как первый аргумент (имя процесса), а следующую за пределами буфера память, как далее идущее содержимое массива. Проблема в том, что следом за массивом argv в памяти размещается массив envp, содержащий переменные окружения. > Получив значение argv[1], pkexec пытается с учётом файловых путей в PATH определить полный путь к исполняемому файлу и записать указатель на строку с полный путём обратно в argv[1]
#BZBQZN (0+4) / @l29ah / 156 дней назад
Чёт untrusted xauth cookie в иксах похоже не позволяют использовать OpenGL: WARNING: QXcbIntegration: Cannot create platform OpenGL context, neither GLX nor EGL are enabled Такое чувство будто мне нужно дописать в иксах поддержку XACE (или понять как ей предполагается пользоваться, поскольку в самой спеке информации об интерфейсах для пользователя и каких-либо протоколов нет) чтобы иметь возможность гонять быстрые браузеры не давая им возможности кейлоггинга. Есть чо?
#F4NSOE (7+3) / @l29ah / 212 дней назад
#HK5B12 (0+2) / @l29ah / 463 дня назад
"BleedingTooth" – zero-click RCE in Linux Bluetooth: https://twitter.com/theflow0/status/1316071793707364353 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html – According to Intel, all Linux kernels with BlueZ support prior to 5.9 are affected. – Intel recommends updating the Linux kernel to version 5.9 or newer. – BlueZ is the canonical implementation of the Bluetooth protocol stack. – CVE-2020-12351, CVE-2020-12352, CVE-2020-24490.
#U163K7 (10+3) / @l29ah / 625 дней назад
#PB1IEJ (0) / @anonymous / 953 дня назад

https://blog.quarkslab.com/vulnerabilities-in-high-assurance-boot-of-nxp-imx-microprocessors.html
tldr: buffer overflow в запиханом в кремний коде начального бутлоадера, проверяющем подписи.

#S69EFK (2+1) / @lexszero / 1760 дней назад
https://ru.wikipedia.org/wiki/Ловец_IMSI Можно вместо четырёхтерабайтового харда под радужные таблицы купить старую моторолу.
#CT4JTQ (4) / @l29ah / 1790 дней назад
https://www.opennet.ru/opennews/art.shtml?num=46317 Чё как там с апдейтами ядра в ваших задроидах ?
#05HX6N (1+2) / @l29ah / 1912 дней назад
Из-за бага в Telegram москвичка получила возможность незаметно читать переписку редакции «Дождя» https://tjournal.ru/30675-iz-za-baga-v-telegram-moskvichka-poluchila-vozmozhnost-nezametno-chitat-perepisku-redakcii-dozhdya
#O98ISA (3+3) / @l29ah / 2189 дней назад

Judging by the events of Sunday, Facebook CEO Mark Zuckerberg won’t be forgetting it anytime soon. In case you don’t know: Zuckerberg’s Twitter, Pinterest, and LinkedIn accounts were compromised. Criminals explained that they found his data in the LinkedIn database sold underground. Though the Facebook founder declined to comment, it seems that he reused the same password for multiple social accounts.

https://usblog.kaspersky.com/change-passwords-now/7257/

// linkedin взломали в 2010 году есичо. так, to put things into perspective.

#IM00PQ (10) / @goren / 2215 дней назад

У нас было 2 wi-fi pineapple, 4500 потенциальных жертв, 3 альфы, несколько 8 dbi антенн и целое множество Wi-Fi карточек всех сортов и расцветок, а также MITMf, DNSspoof, Mana Toolkit, strip-n-inject и проксирующий сервак с фейковым dns-сервером. Не то что бы это был необходимый запас для поездки. Но если начал собирать оборудование для MITM’а, становится трудно остановиться. Единственное что вызывало у меня опасение — это BeEF. Нет ничего более беспомощного, безответственного и испорченного, чем XSS зомби. Я знал, что рано или поздно мы перейдем и на эту дрянь.
https://bo0om.ru/telegram-love-phdays

#KT5TOW (7+1) / @xenomorph / 2232 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.