Size: a a a

2020 October 06

C

Cosmo252 in 2ch /pr/
За ручку не держался в 20 лет
источник

C

Cosmo252 in 2ch /pr/
Принимайте так сказать к шалашу
источник

C

Cosmo252 in 2ch /pr/
источник

C

Cosmo252 in 2ch /pr/
Я буду главным лохом.
источник

z

zarxis🦈 in 2ch /pr/
Кого так приветствуют рьяно?
источник

C

Cosmo252 in 2ch /pr/
Кринжанул
источник

z

zarxis🦈 in 2ch /pr/
Нах меня линкать
источник

Л

Лох Купивший Телек с... in 2ch /pr/
Cosmo252
Лохххх, и ты тут! Купил телек с витрины!
Зачем ты напомнииаешь?
источник

АН

Андрей Нагорный... in 2ch /pr/
источник

Л

Лох Купивший Телек с... in 2ch /pr/
Наработка в часах всего 100к
источник

Л

Лох Купивший Телек с... in 2ch /pr/
Как новенький...
источник

C

Cosmo252 in 2ch /pr/
источник

M🐀

Miroslav 🐀 in 2ch /pr/
нахуя придумали препроцессоры sass less и везде его просят неужели так тяжело стили прописывать
источник

В

ВСЕГДА in 2ch /pr/
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
источник

z

zeroid in 2ch /pr/
ВСЕГДА
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
Кринж
источник

z

zeroid in 2ch /pr/
Опять гнилояблочники бэкдоры запихали
источник

N

Nebulous in 2ch /pr/
чокопай
@nebuo он вернулся
Хто
источник

ч

чокопай in 2ch /pr/
Nebulous
Хто
Клоун который
источник

N

Nebulous in 2ch /pr/
чокопай
Клоун который
А лол
источник

N

Nebulous in 2ch /pr/
zeroid
Опять гнилояблочники бэкдоры запихали
Никогда такого не было и вот опять
источник