This media is not supported in your browser
VIEW IN TELEGRAM
📲 Flipper Zero и разблокировка iPhone: Распаковываем вирусный миф 🧐
В последние дни в сети снова всплыли ролики, где Flipper Zero по USB подключают к заблокированному iPhone и — о чудо! — телефон волшебным образом разблокируется. Выглядит как сцена из фильма о хакерах. Но давайте отделим голливудскую фантастику от суровой реальности.
Почему это невозможно технически?
1. Защита iOS — это крепость. Операционная система Apple построена на нескольких уровнях безопасности, ключевой из которых — Secure Enclave. Это отдельный микропроцессор, который хранит и обрабатывает все криптографические ключи, включая те, что отвечают за разблокировку. Данные отпечатка пальца или лица никогда не покидают его пределов.
2. USB-порт — не дверь, а окошко. При подключении по USB к заблокированному устройству система iOS предоставляет крайне ограниченный доступ. Вы можете заряжать телефон или, в лучшем случае, использовать некоторые функции типа передачи фото (и то после подтверждения на телефоне). Доступ к файловой системе или паролям полностью заблокирован.
3. Flipper Zero — не волшебная палочка. По своей сути, Flipper — это инструмент для тестирования на проникновение в области радиочастот (NFC, RFID, Bluetooth, Sub-GHz) и USB Bad USB. Он эмулирует устройства, а не взламывает шифрование методом грубой силы.
Так что же показывают в этих видео? Скорее всего, мы видим один из трех сценариев:
1. Монтаж / Постановка. Самый простой вариант. Телефон изначально не был заблокирован, или его разблокировали другим способом во время монтажа.
2. Специфическая уязвимость (маловероятно). Теоретически, можно говорить об эксплуатации какой-то неизвестной уязвимости (zero-day) в протоколе USB. Но если бы такая "дыра" существовала, ее бы не тратили на создание вирусных роликов. Ее стоимость на черном рынке исчисляется миллионами долларов.
3. Сценарий Bad USB. Flipper Zero может эмулировать клавиатуру и вводить заранее заданные команды. Но на заблокированном iPhone клавиатура по USB не активна. Единственный шанс — если телефон был разблокирован, но на экране было активно текстовое поле, и скрипт ввел какой-то код. Это не имеет ничего общего со взломом блокировки экрана.
Что Flipper Zero может делать с iPhone?
▪️ Считывать и эмулировать пропуски NFC (например, для отелей или систем контроля доступа, если они не защищены криптографией).
▪️ Спамить уведомлениями через Bluetooth, создавая дискомфорт.
▪️ С помощью Bad USB-скриптов автоматизировать некоторые действия на РАЗБЛОКИРОВАННОМ и доверенном компьютеру устройстве.
Не верьте всему, что видите в интернете. Видео с "взломом" iPhone с помощью Flipper Zero — это классическая утка, созданная для кликбейта и накрутки просмотров. Безопасность Apple далека от идеала, но чтобы обойти блокировку экрана с помощью девайса за $200, нужен не Flipper Zero. #FlipperZero #iPhone #безопасность #миф #хакеры #Apple #iOS #USB #защита
🔵 Эпсилон // @epsilon_h
В последние дни в сети снова всплыли ролики, где Flipper Zero по USB подключают к заблокированному iPhone и — о чудо! — телефон волшебным образом разблокируется. Выглядит как сцена из фильма о хакерах. Но давайте отделим голливудскую фантастику от суровой реальности.
Почему это невозможно технически?
1. Защита iOS — это крепость. Операционная система Apple построена на нескольких уровнях безопасности, ключевой из которых — Secure Enclave. Это отдельный микропроцессор, который хранит и обрабатывает все криптографические ключи, включая те, что отвечают за разблокировку. Данные отпечатка пальца или лица никогда не покидают его пределов.
2. USB-порт — не дверь, а окошко. При подключении по USB к заблокированному устройству система iOS предоставляет крайне ограниченный доступ. Вы можете заряжать телефон или, в лучшем случае, использовать некоторые функции типа передачи фото (и то после подтверждения на телефоне). Доступ к файловой системе или паролям полностью заблокирован.
3. Flipper Zero — не волшебная палочка. По своей сути, Flipper — это инструмент для тестирования на проникновение в области радиочастот (NFC, RFID, Bluetooth, Sub-GHz) и USB Bad USB. Он эмулирует устройства, а не взламывает шифрование методом грубой силы.
Так что же показывают в этих видео? Скорее всего, мы видим один из трех сценариев:
1. Монтаж / Постановка. Самый простой вариант. Телефон изначально не был заблокирован, или его разблокировали другим способом во время монтажа.
2. Специфическая уязвимость (маловероятно). Теоретически, можно говорить об эксплуатации какой-то неизвестной уязвимости (zero-day) в протоколе USB. Но если бы такая "дыра" существовала, ее бы не тратили на создание вирусных роликов. Ее стоимость на черном рынке исчисляется миллионами долларов.
3. Сценарий Bad USB. Flipper Zero может эмулировать клавиатуру и вводить заранее заданные команды. Но на заблокированном iPhone клавиатура по USB не активна. Единственный шанс — если телефон был разблокирован, но на экране было активно текстовое поле, и скрипт ввел какой-то код. Это не имеет ничего общего со взломом блокировки экрана.
Что Flipper Zero может делать с iPhone?
▪️ Считывать и эмулировать пропуски NFC (например, для отелей или систем контроля доступа, если они не защищены криптографией).
▪️ Спамить уведомлениями через Bluetooth, создавая дискомфорт.
▪️ С помощью Bad USB-скриптов автоматизировать некоторые действия на РАЗБЛОКИРОВАННОМ и доверенном компьютеру устройстве.
Не верьте всему, что видите в интернете. Видео с "взломом" iPhone с помощью Flipper Zero — это классическая утка, созданная для кликбейта и накрутки просмотров. Безопасность Apple далека от идеала, но чтобы обойти блокировку экрана с помощью девайса за $200, нужен не Flipper Zero. #FlipperZero #iPhone #безопасность #миф #хакеры #Apple #iOS #USB #защита
🔵 Эпсилон // @epsilon_h
👍8🔥2👨💻2❤1😱1
Media is too big
VIEW IN TELEGRAM
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🔥4👍1😢1💯1
📘 Множественные источники дохода [2016] Роберт Г.Аллен
💾 Скачать книгу
Множественные источники доходов — это когда к вам в кошелёк идут доходы из различных мест (дополнительный заработок, инвестиции, доходы с вашего сайта, доходы от партнёрских программ и т.д.). #экономика #бизнес #финансы #психология #hack
🔵 Эпсилон // @epsilon_h
💾 Скачать книгу
Множественные источники доходов — это когда к вам в кошелёк идут доходы из различных мест (дополнительный заработок, инвестиции, доходы с вашего сайта, доходы от партнёрских программ и т.д.). #экономика #бизнес #финансы #психология #hack
🔵 Эпсилон // @epsilon_h
👍6❤1🔥1
📘_Множественные_источники_дохода_2016_Роберт_Г_Аллен.zip
49 MB
📘 Множественные источники дохода [2016] Роберт Г.Аллен
Вы хотели бы иметь разные источники гарантированного дохода? Значит, книга Роберта Аллена окажет вам неоценимую помощь. Она научит вас тому, как любой человек может создать множество ручейков и рек дохода, выливающихся в океан достатка на всю жизнь. Вы узнаете о 10 замечательных способах зарабатывать весьма солидные суммы, практически не тратя на это времени, работая дома, используя по минимуму или вообще не вкладывая собственные деньги. Узнайте, как одна хорошая сделка способна обеспечить вас на всю жизнь!
Автор расскажет в ней, как обеспечить для себя и своей семьи достойную жизнь, совершив хотя бы одну хорошую сделку, а также раскроет секрет о 10 дополнительных способах зарабатывания денег, которые смогут приносить постоянный побочный доход в семейный бюджет, даже ночью во время сна. Для широкого круга читателей.
🔵 Эпсилон // @epsilon_h
Вы хотели бы иметь разные источники гарантированного дохода? Значит, книга Роберта Аллена окажет вам неоценимую помощь. Она научит вас тому, как любой человек может создать множество ручейков и рек дохода, выливающихся в океан достатка на всю жизнь. Вы узнаете о 10 замечательных способах зарабатывать весьма солидные суммы, практически не тратя на это времени, работая дома, используя по минимуму или вообще не вкладывая собственные деньги. Узнайте, как одна хорошая сделка способна обеспечить вас на всю жизнь!
Автор расскажет в ней, как обеспечить для себя и своей семьи достойную жизнь, совершив хотя бы одну хорошую сделку, а также раскроет секрет о 10 дополнительных способах зарабатывания денег, которые смогут приносить постоянный побочный доход в семейный бюджет, даже ночью во время сна. Для широкого круга читателей.
🔵 Эпсилон // @epsilon_h
👍7😁2🤔2❤1🔥1
👨🏻💻 Полезные ссылки для изучения хакинга и прокачивания навыков
Securitylab — сайт об уязвимостях, новостях в информационной безопасности, о железе, ПО, сетях.
Сайт журнала «Хакер» — самый авторитетный ресурс рунета, посвященный
вопросам информационной безопасности.
WEB-HACK — это сайт специализирующийся на компьютерной безопасности и хакерстве. На нем вы найдете множество статей, советов, книг, программ и многого другого!
Вирусология - Форум социальной инженерии — Полезные ссылки для начала пути в защите информационной безопасности и реверса.
kaspersky — Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
Securitylab — сайт об уязвимостях, новостях в информационной безопасности, о железе, ПО, сетях.
Сайт журнала «Хакер» — самый авторитетный ресурс рунета, посвященный
вопросам информационной безопасности.
WEB-HACK — это сайт специализирующийся на компьютерной безопасности и хакерстве. На нем вы найдете множество статей, советов, книг, программ и многого другого!
Вирусология - Форум социальной инженерии — Полезные ссылки для начала пути в защите информационной безопасности и реверса.
kaspersky — Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
👍10❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
В отличие от традиционных методов, где изделие послойно наращивается на платформе, технология объемной 3D-печати внутри геля (Volumetric Additive Manufacturing, VAM) создает объект целиком и сразу в резервуаре со светочувствительным гидрогелем. Как это работает?
1. Резервуар: Контейнер заполняется прозрачным фотополимерным гелем — «аквариумом».
2. Проекция: Принтер проецирует трехмерные световые изображения (обычно под разными углами) в объем геля.
3. Полимеризация: В точках пересечения световых потоков интенсивность света превышает порог срабатывания, и гель мгновенно затвердевает.
4. Извлечение: Готовое изделие извлекают из резервуара, а жидкий, незатвердевший гель используется повторно.
Ключевые преимущества:
▪️ Отсутствие опорных структур. Гель выполняет роль естественной поддержки, что позволяет печатать сложнейшие объекты с подвижными элементами, полостями и замкнутыми контурами «в один шаг».
▪️ Высокая скорость. Процесс полимеризации происходит во всем объеме одновременно, а не слой за слоем. Печать занимает секунды или минуты, а не часы.
▪️ Исключительное качество поверхности. Поскольку процесс бесcлоевой, готовые изделия имеют гладкую поверхность без характерных для FDM/ SLA принтеров ступенчатых артефактов.
▪️ Биосовместимость. Метод идеально подходит для печати биомедицинских конструкций (например, каркасов для тканевой инженерии) прямо в стерильном питательном геле.
Существенные недостатки:
▪️ Ограниченный выбор материалов. На данный момент технология работает с узким спектром специальных прозрачных фотополимерных смол.
▪️ Низкое разрешение печати. Текущее разрешение (~100-300 микрон) уступает высокоточным SLA/DLP-принтерам.
▪️ Сложность и стоимость. Оборудование для синхронизированной проекции под разными углами технологически сложное и дорогое.
▪️ Ограничение по размеру. Максимальный размер объекта определяется объемом резервуара и возможностями проекционной системы.
Печать в геле — это не эволюция, а революция в принципах аддитивного производства. Несмотря на текущие ограничения, технология открывает уникальные возможности для быстрого прототипирования, медицины и создания структур, невозможных для других методов. #3Dпечать #3D #наука #техника #science
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2😱2🤣1
💻 Брифинг по кибербезопасности. Итоги 2025 года.
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
❤4👍4🔥2👏1🤯1👨💻1
Животные облюбовали видеокарты, которые использовались для майнинга криптовалют и одновременно служили источником тепла. Кошки «захватили» майнинговый цех и использовали видеокарты в качестве обогревателей.
Животные случайно заблокировали систему вентиляции, что привело к перегреву фермы и снижению мощности производства. Хозяин оценил финансовые потери в несколько миллионов долларов.
При этом владелец не стал выгонять кошек, а организовал для них отдельное помещение с тёплыми лежанками.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15😁6👍5🔥4👏1😱1
Media is too big
VIEW IN TELEGRAM
👍3😱2❤1🔥1
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Китайская компания Unitree представила гибкого робота-гуманоида G1 стоимостью от $16 тыс., которого можно сложить и перенести в другое место одним человеком. Заявленное время работы робота составляет около 2 часов.
Робот Unitree G1 весит от 35 до 47 кг в зависимости от модели G1 или G1 EDU. Его может поднять и перенести в сложенном виде один человек. Рост робота около 127 см, максимальная скорость передвижения составляет 2 м/с.
Согласно описанию производителя, робот имеет от 23 до 43 суставов (в зависимости от модели). Благодаря высокой мобильности его конечности могут сгибаться и проворачиваться в разные стороны, а сам робот в состоянии прогнуться назад в зоне таза и в таком положении достать головой до пола.
В Unitree пояснили, что сила рук робота регулируемая. Например, одной рукой он может держать стеклянную бутылку, а другой сбивать с неё жестяную крышку.
Согласно видеороликам, робот является ударостойким и умеет держать равновесие при лёгких ударах со стороны. Также у робота прочные ручные суставы, которым не страшны различные предметы, если попытаться ими нанести повреждения элементам устройства.
Модель Unitree G1 оснащена камерой глубины и 3D-лидаром, имеет литиевый аккумулятор. Бортовая система робота работает на основе большой модели UnifoLM и поддерживает Wi-Fi 6 и Bluetooth 5.2.
В середине апреля 2024 года Boston Dynamics представила новое поколение роботов Atlas, разработанное вместе с Hyundai. Этот робот полностью электрический, инженеры убрали в нём элементы с гидравликой. По словам специалистов компании, второе поколение роботов Atlas стало ещё быстрее и подвижнее.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2⚡2🔥2😱2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Xatab — псевдоним Радика Низамутдинова, известного в интернете как репакер — создатель сборок взломанных компьютерных игр. Порой его называли «королём пиратов» русскоязычного интернета, но в действительности Низамутдинов не имел отношения к взлому программных продуктов.
▪️ Создавал репаки — пересборки взломанных игр, из которых удаляются ненужные файлы и оптимизируются данные для экономии места на жёстком диске.
▪️ Выкладывал сборки в интернет бесплатно.
▪️ Снабжал игры удобной программой установки собственной сборки, благодаря которой любой пользователь мог без проблем установить игру с интересующими дополнениями.
▪️Не встраивал в свои версии игр вредоносные программы — наоборот, обновлял версию игры до самой последней, где были исправлены все ошибки.
▪️ Лично отвечал на вопросы геймеров, если у них возникали проблемы с игрой.
Низамутдинов не был хакером, который взламывал цифровую продукцию — он находил уже взломанные материалы и оптимизировал их для быстрой установки.
Что велит пиратский кодекс?
🔵 Эпсилон // @epsilon_h
▪️ Создавал репаки — пересборки взломанных игр, из которых удаляются ненужные файлы и оптимизируются данные для экономии места на жёстком диске.
▪️ Выкладывал сборки в интернет бесплатно.
▪️ Снабжал игры удобной программой установки собственной сборки, благодаря которой любой пользователь мог без проблем установить игру с интересующими дополнениями.
▪️Не встраивал в свои версии игр вредоносные программы — наоборот, обновлял версию игры до самой последней, где были исправлены все ошибки.
▪️ Лично отвечал на вопросы геймеров, если у них возникали проблемы с игрой.
Низамутдинов не был хакером, который взламывал цифровую продукцию — он находил уже взломанные материалы и оптимизировал их для быстрой установки.
Что велит пиратский кодекс?
🔵 Эпсилон // @epsilon_h
🫡44🔥4❤2💔2🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Работающий на базе операционной системы CyberData OS и 12-ядерного процессора Intel i5, он обеспечивает молниеносную скорость работы благодаря двойной сети 10GbE и гибридному накопителю SSD + HDD.
Благодаря поиску фотографий на базе искусственного интеллекта, транскодированию видео в формате 4K в режиме реального времени и защите нескольких RAID-массивов ваш рабочий процесс остается плавным и безопасным.
Благодаря массивам ORICO DAS вы сможете легко расширять свое хранилище, обеспечивая его надежность в будущем.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2❤🔥1😱1🤩1