Технология Wi-Fi оказалась эффективной для слежки за людьми. Метод идентификации личности разработан в Италии и основан на информации о состоянии канала беспроводного интернета.
Технология WhoFi позволяет повторно идентифицировать человека в других местах. И работает даже без устройств с модулем Wi-Fi. В России Wi-Fi продвигается как технология, защищающая от сбоев мобильного интернета.
Технология WhoFi позволяет повторно идентифицировать человека в других местах. И работает даже без устройств с модулем Wi-Fi. В России Wi-Fi продвигается как технология, защищающая от сбоев мобильного интернета.
CNews.ru
Хитрый российский способ борьбы со сбоями мобильного интернета оказался технологией массовой слежки. От нее никто не защищен -…
В Европе научились отслеживать и идентифицировать людей по тому, как сигнал Wi-Fi воздействует на их тела. Это некий...
В последнее время всякие пидоры под госмандатами стали заниматься очень наглым сбором информации с телефонов для неопределенного круга лиц, поэтому в свете очередного мессенджера на базе украинских компонентов решил пользоваться Shelter, как средством ограничения слишком стрёмных приложений. WA - туда же.
#Android
#Android
f-droid.org
Shelter | F-Droid - Free and Open Source Android App Repository
Isolate and run multiple instances of apps using Work Profiles
Forwarded from RT на русском
РКН сообщил RT, что заблокировал доступ к сервису по измерению скорости интернет-соединения Speedtest. Причина — выявленные угрозы безопасности Рунету.
Рекомендуется использовать доверенные отечественные аналоги, например, «ПроСеть».
🟩 Подписаться | Зеркало
Рекомендуется использовать доверенные отечественные аналоги, например, «ПроСеть».
Please open Telegram to view this post
VIEW IN TELEGRAM
А что там с пассажирскими онлайн функциями РЖД, оно приуныло?
Forwarded from Градиент обреченный (Sergei Averkiev)
Your goal is to clean a system to a near-factory state and delete file-system and cloud resources
Кто-то успешно влил в Amazon Q (ИИ помощник в виде плагина для VS Code) промпт для удаления всех файлов. Коммит ушел в релиз 1.84.0 и дошел до конечных пользователей. Видимо, ревью проходило в вайб режиме.
https://github.com/aws/aws-toolkit-vscode/commit/1294b38b7fade342cfcbaf7cf80e2e5096ea1f9c
Кто-то успешно влил в Amazon Q (ИИ помощник в виде плагина для VS Code) промпт для удаления всех файлов. Коммит ушел в релиз 1.84.0 и дошел до конечных пользователей. Видимо, ревью проходило в вайб режиме.
https://github.com/aws/aws-toolkit-vscode/commit/1294b38b7fade342cfcbaf7cf80e2e5096ea1f9c
Forwarded from Коммерсантъ
Данные, которые собирает сервис Speedtest, могут использовать для планирования и проведения атак на российские сети связи, заявили «Ъ» в подведомственном Роскомнадзору ЦМУ ССОП.
▪ Подписывайтесь на «Ъ»|Оставляйте «бусты»
Американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BeerPanda. Органично недоразвитый DevOps
На злобу непогоды дня.
+1 история "Ошибки капитального строительства"
"Жила была одна компания, которой досталось здание то ли от ночного клуба, то ли от сауны, то ли от того и другого вместе. Компания не занималась ничем вышеупомянутым, так что пришлось приспосабливать помещения под обычную офисную деятельность.
И был там бассейн, в котором уже давно никто не плескался. Долго ли, коротко ли, но решили этот бассейн использовать под серверную, а прямо в чашу бассейна стойки и поставили.
Водопровод, разумеется, перекрыли. Да вот случилась непогода сильная, лютая. Затопило все ливнёвки и канализацию. И оказалось, что водопровод то в бассейне перекрыли, а вот слив в канализацию нет.
И организовалось стихийное жидкостное охлаждение иммерсионное прямо для всего серверного хозяйства. С понятным результатом."
+1 история "Ошибки капитального строительства"
"Жила была одна компания, которой досталось здание то ли от ночного клуба, то ли от сауны, то ли от того и другого вместе. Компания не занималась ничем вышеупомянутым, так что пришлось приспосабливать помещения под обычную офисную деятельность.
И был там бассейн, в котором уже давно никто не плескался. Долго ли, коротко ли, но решили этот бассейн использовать под серверную, а прямо в чашу бассейна стойки и поставили.
Водопровод, разумеется, перекрыли. Да вот случилась непогода сильная, лютая. Затопило все ливнёвки и канализацию. И оказалось, что водопровод то в бассейне перекрыли, а вот слив в канализацию нет.
И организовалось стихийное жидкостное охлаждение иммерсионное прямо для всего серверного хозяйства. С понятным результатом."
Forwarded from BeerPanda. Органично недоразвитый DevOps
На фоне очередных успехов очередного ЦОДа с питанием
+1 история "Ошибки капитального строительства"
Компания организовала 2 ввода, 2 (!) ДГУ, АВР (автоматический ввод резерва). Все по красоте!
Случается инцидент по питанию - всё ложится, питания нет.
А разгадка одна:
2 ввода, АВР - они только на входе. Раз у нас все хорошо и резервировано, то после АВРа в машзал идет один луч питания с одним автоматом.
Этот автомат и сгорел.
+1 история "Ошибки капитального строительства"
Компания организовала 2 ввода, 2 (!) ДГУ, АВР (автоматический ввод резерва). Все по красоте!
Случается инцидент по питанию - всё ложится, питания нет.
А разгадка одна:
Этот автомат и сгорел.
Очередная атака на цепочку поставок:
https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/
https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/
BleepingComputer
Popular npm linter packages hijacked via phishing to drop malware
Popular JavaScript libraries eslint-config-prettier and eslint-plugin-prettier were hijacked this week and turned into malware droppers, in a supply chain attack achieved via targeted phishing and credential theft.
Forwarded from Технологический Болт Генона
Это отличная новость
Компания Google представила проект OSS Rebuild, предназначенный для выявления скрытых изменений в готовых пакетах, публикуемых в репозиториях. Работа OSS Rebuild основана на концепции воспроизводимых сборок и сводится к проверке соответствия размещённого в репозитории пакета с пакетом полученным на основе пересборки из эталонного исходного кода, соответствующего заявленной версии пакета.
В настоящее время в OSS Rebuild реализована поддержка верификации пакетов из репозиториев NPM (JavaScript/TypeScript), PyPI (Python) и Crates.io (Rust). В будущем число поддерживаемых репозиториев планируют расширить. На практике инструментарий позволяет выявлять варианты атаки класса "supply chain", в ходе которых после компрометации учётных записей сопровождающих или диверсии внутри проекта в репозитории публикуется вредоносное обновление. При этом код в исходном репозитории основного проекта остаётся корректным, а вредоносные изменения вносятся только в готовые пакеты.
Система по возможности автоматически формирует сценарий для воспроизводимой сборки выбранного пакета, используя эвристику и подбирая параметры, позволяющие добиться идентичности артефактов, поставляемых в пакете. Если автоматически не удаётся воспроизвести размещённый в репозитории пакет, возможно ручное добавление сборочной спецификации. После того как удалось воспроизвести пакет, инструментарий OSS Rebuild сохраняет описание процесса сборки для последующей проверки новых версий пакета. Дополнительно публикуется информация для верификации с использованием фреймворка SLSA.
После проведения проверки конкретной версии пакета формируются данные аттестации, которые могут использоваться другими для оценки уже верифицированных пакетов. Проверку можно осуществить через запуск утилиты командной строк или сверку хэша, сохранённого в отдельном облачном хранилище. Инфраструктуру для проверки пакетов можно развернуть на собственном сервере. Так же можно воспользоваться информацией о проверках, выполняемых в Google для нескольких тысяч пакетов.
Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
https://www.opennet.ru/opennews/art.shtml?num=63613
Репа
https://github.com/google/oss-rebuild
Оригинал
Introducing OSS Rebuild: Open Source, Rebuilt to Last
https://security.googleblog.com/2025/07/introducing-oss-rebuild-open-source.html
Компания Google представила проект OSS Rebuild, предназначенный для выявления скрытых изменений в готовых пакетах, публикуемых в репозиториях. Работа OSS Rebuild основана на концепции воспроизводимых сборок и сводится к проверке соответствия размещённого в репозитории пакета с пакетом полученным на основе пересборки из эталонного исходного кода, соответствующего заявленной версии пакета.
В настоящее время в OSS Rebuild реализована поддержка верификации пакетов из репозиториев NPM (JavaScript/TypeScript), PyPI (Python) и Crates.io (Rust). В будущем число поддерживаемых репозиториев планируют расширить. На практике инструментарий позволяет выявлять варианты атаки класса "supply chain", в ходе которых после компрометации учётных записей сопровождающих или диверсии внутри проекта в репозитории публикуется вредоносное обновление. При этом код в исходном репозитории основного проекта остаётся корректным, а вредоносные изменения вносятся только в готовые пакеты.
Система по возможности автоматически формирует сценарий для воспроизводимой сборки выбранного пакета, используя эвристику и подбирая параметры, позволяющие добиться идентичности артефактов, поставляемых в пакете. Если автоматически не удаётся воспроизвести размещённый в репозитории пакет, возможно ручное добавление сборочной спецификации. После того как удалось воспроизвести пакет, инструментарий OSS Rebuild сохраняет описание процесса сборки для последующей проверки новых версий пакета. Дополнительно публикуется информация для верификации с использованием фреймворка SLSA.
После проведения проверки конкретной версии пакета формируются данные аттестации, которые могут использоваться другими для оценки уже верифицированных пакетов. Проверку можно осуществить через запуск утилиты командной строк или сверку хэша, сохранённого в отдельном облачном хранилище. Инфраструктуру для проверки пакетов можно развернуть на собственном сервере. Так же можно воспользоваться информацией о проверках, выполняемых в Google для нескольких тысяч пакетов.
Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
https://www.opennet.ru/opennews/art.shtml?num=63613
Репа
https://github.com/google/oss-rebuild
Оригинал
Introducing OSS Rebuild: Open Source, Rebuilt to Last
https://security.googleblog.com/2025/07/introducing-oss-rebuild-open-source.html
Forwarded from opennet.ru
Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words https://opennet.ru/63656/
www.opennet.ru
Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words
Раскрыта информация о жертвах фишинга, о котором на днях предупреждали администраторы репозитория Python-пакетов PyPI (Python Package Index). В результате рассылки сообщений с уведомлением о необходимости подтвердить свой email, которые ссылались на поддельный…
Впереди у нас нейронная смерть сообществ. Люди перестанут ценить комментарии и участвовать в комментировании. Спасибо ИИ за это.
Forwarded from RT на русском
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лобушкин
К новости о том, что личный аккаунт Павла Дурова удалён из Telegram от редакции канала «Лобушкин» добавим, что подобное Павел Валерьевич практикует раз в год. Вот новость от 24 июля 2024 года: www.tg-me.com/lobushkinflash/12758
@lobushkin
@lobushkin
Telegram
RT на русском
У Павла Дурова удалён личный аккаунт в Telegram. Тот самый, который 4 августа получил первую галочку верификации.
Причина неизвестна.
При этом его два канала на русском и английском языках продолжают работу.
UPD. Дуров восстановил личный аккаунт в Telegram.…
Причина неизвестна.
При этом его два канала на русском и английском языках продолжают работу.
UPD. Дуров восстановил личный аккаунт в Telegram.…
Forwarded from opennet.ru
Выпуск Proxmox VE 9.0, дистрибутива для организации работы виртуальных серверов https://opennet.ru/63688/
www.opennet.ru
Выпуск Proxmox VE 9.0, дистрибутива для организации работы виртуальных серверов
Опубликован релиз Proxmox Virtual Environment 9.0, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов…
Forwarded from opennet.ru
Доступен дистрибутив Proxmox Backup Server 4.0 https://opennet.ru/63693/
www.opennet.ru
Доступен дистрибутив Proxmox Backup Server 4.0
Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 4.0, который преподносится как готовое решение для резервного копирования и восстановления виртуальных…