@meowmashine на железе провайдера все криптоконтейнеры ничего не стоят. Дамп памяти дает открытые пароли, а делается он незаметно.
Котофакты по opsec ч 2
1. Хочш шифрануть ФС? - LUKS с алгоритмом argon2, ничего другого искать и использовать не надо. И не делай контейнер в контейнере для 'лучшей безопасности' если не знаешь стойкость алгоритмов
2. Если устройство попадало в руки подозрительных мудаков (пограничка например) не разблокируй свои контейнеры там, не используй загрузочные разделы. (Ты же шифранул систему котята? Да...?)
3. Если устройство тебе не принадлежит, НЕ надо разблокировать никакие криптоконтейнеры там
4. Secure boot и TPM в 80% случаев бестолковое кривое говно, надёжный вариант - тупо Luks, флешка с /boot и тупое железо которое нормально не разберешь
5. Красиво и весело уничтожать электронику можно с помощью микроволновки :> (положите ток под колпак, а то плазма, и осторожно)
6. IoT бяка
7. VPN может убить целый класс сетевых атак и достаточно успешно, крутая штука
8. Коммерческий софт 80% бяка
9. Не доверяйте TLS, его легко MiTM- путь при физическом доступе к каналу (ставим сервак до вашего, забираем новый сертификат у например letsencrypt, успешно потому что 'вот я на этом IP с этим же доменом, дорогой let's encrypt' ловим трафик.
10. Будьте на том месте в жизни где все эти защиты никогда не сработают
#opsec #cybersec
Ищу программиста увлечнного #opensource и способного допилить полу-готовую, уникальную софтинку по приватности до конца #privacy за донат
Мошенники на LinkedIn
На LinkedIn мне, как, думаю, и многим из вас, часто пишут. Чаще всего, это бывают либо рекрутеры низшего уровня, которые особо не вдаются в детали моей специализации и спамят просто "на удачу". Либо, это те, кто пытается предложить мне услуги, которые, ха-ха, я и сам предоставляю (всяческое R&D). Первым делом, эти ребята, конечно, просят добавить их в контакты. Чаще всего, я на это никак не реагирую, чтобы не тратить время. Но иногда, я захожу глянуть профиль, особенно, если указано, что это, возможно, мой настоящий коллега-разработчик или какой-то иной живой человек. В этот раз, мне написал некий Гильермо, из Бразилии. В профиле написано - DevOps, а девопсов я уважаю, поэтому и жамкнул на "добавить в контакты". Что было дальше
https://habr.com/ru/articles/937352/
#web3 #безопасность #git #github #nodejs #javascript #карьера #мошенничество #блокчейн #криптовалюты
@strizhechenko ну, спроси, что спросить :) Перплексити варианты предлагает, только тему задай :)
@johan так и не надо правду, нужно только название. Насмотренность инженера тоже самое, что и с нейронкой, "слышал в курилке как упомянули".
Раньше в пользу высшего образования у меня был, как мне кажется, железный аргумент. Он состоял в том, что образование давало "насмотренность", инженер не тот кто все знает, а кто знает где посмотреть...старая фраза, еще советская. Слышал, что есть на свете решение твоей задачи и люди может сто лет его искали, тебе не надо даже пробовать возьми готовое. Но теперь появились нейронки и можно у нее спросить и она буквально слышала краем уха весь интернет. Аргумент сломался.
Как я ржал, блин, столько слоев иронии, капец, я перегорел минут на пять.
@copypasta @rur вообще, да, наверное может, ты прав :)
@balaklava вот тебе список многонациональных стран ЕС.
Бельгия, Испания, Италия это то, что прям на поверхности...писать все лень. Можно перечислить многоязыковые, типа Нидерландов и прочих. США, конечно и их еще море. Идея всех загнать в концлагерь и читать газету Правда, тебе не первому в голову пришла, она, ну скажем, не самая умная. Кажется есть возможность жить и без того, и быть счастливым.
Карма для шпионов: секреты КНДР утекли в сеть
Северокорейская APT-группа Kimsuky, годами занимавшаяся кибершпионажем против Южной Кореи, США и международных организаций, сама оказалась жертвой взлома. Два независимых хакера под никам Saber и cyb0rg взломали их инфраструктуру «по этическим причинам»: по их мнению, Kimsuky действуют по приказу режима и из-за желания прибыли, а не ради хакерского искусства.
В утёкших 8,9 ГБ содержатся фишинговые логи с военными и госцелями, исходный код почтовой системы МИД Южной Кореи, персональные данные, инструменты атак, неизвестные вредоносы, а также следы покупок VPN и активности на хакерских форумах.
Слитый дамп опубликован на Distributed Denial of Secrets, а их технический разбор доступен в этом отчёте (PDF). Эти данные позволяют выстроить взаимосвязь между инструментами и действиями Кимсуки, раскрывая и фактически «сжигая» инфраструктуру и методы.
Kimsuky действует с 2012 года, специализируясь на фишинге, вредоносных вложениях и шпионском ПО (BabyShark, AppleSeed, GoldDragon). Их цели – научные центры, дипломаты, журналисты и организации, связанные с ядерной и военной тематикой.
@copypasta @rur меньше жрать подойдет?
@balaklava @rur ну да, какая нибудь всем информационным ветрам подверженная Швеция развалилась сто раз, конечно.
Медитирую, люблю смотреть научпоп лекции в ютубе, гулять. По субботам хожу в баню потом сижу в кондитерской и читаю. Обожаю музеи современного искусства. Предпочту посидеть у озера и посмотреть на горы. Этот инстанс мой. Еще есть канал https://youtube.com/@user-tc9eq9pz2q?si=uPmChHjU3UyZIDET
Демократы, либералы, либертарианцы, анархисты, исламисты, христиане и представители прочих религий никогда не перестанут конфликтовать до тех пор пока не поймут что добрососедские отношения намного ценнее всех их религий.
Я (с)