Dark Souls фэндомы Dark Souls 3 cheats уязвимость RCE 

https://stopgame.ru/newsdata/51738/v_setevom_rezhime_dark_souls_3_obnaruzhen_eksployt_pozvolyayuschiy_poluchit_dostup_k_chuzhomu_kompyuteru

https://www.reddit.com/r/Eldenring/comments/s9wai2/it_is_now_possible_for_dark_souls_3_invaders_to/

блядь я так и знала когда у меня перехватили ввод с геймпада что это хуйня неспроста! но я полагала что это одноразовый чит. а не просто удаленное выполнение произвольного кода. блядь.

причем судя по новостям на стопгейме и реддите вторгалася тот кто обнаружил эксплоит. и я так понимаю это было недавно. но я с этйо хуйней столкнулась недели две назад. а значит этот эксплоит утек в широкие массы читеров и как не прискорбно - хакеров.

но вроде бандаи намко отписались что передали эту хреню в работу нужным людям.

 Gate heute um 19:59 Uhr To @everyone that still plays Dark Souls III online on PC, and for those that haven’t already been told: The worst kind of game security vulnerability has finally been announced as real for Dark Souls III, "Remote Code Execution" or RCE for short. Whilst this means

Развернуть

приколы для даунов со знанием английского COVID-19 вакцина 

https://www.nih.gov/news-events/nih-research-matters/lasting-immunity-found-after-recovery-covid-19
https://www.nature.com/articles/d41586-021-01222-5

Вкратце иммунитет после выздоровления длиться достаточно длительный срок и есть надежда на то что от вакцин длительность будет такая же.
И вакцины серьезно защищают от заражения другими штаммами и значительно снижают тяжесть болезни если всё таки произошло заражение
STORY #3 ' ¿OKTOP.. x fill CMOXrrr Mm . fiiijinmif rirCOMHrHHO! y Mm rcn fPnfillfflfiHO H/mrXHOr JirKflPCTfiO! a * MTTP://VK.COM/PUfiLICfi55f}l2,приколы для даунов со знанием английского,#Приколы для даунов со знанием английского,COVID-19,2019-nCoV, уханьский коронавирус, китайская
Развернуть

Demon's Souls Dark Souls фэндомы Demon's Souls Remake пк бояре PC Master Race 

щЭТ i	í 7 U\ W	W Ш /У
) \ 1 / , / X \ \	/Чху	
'w>^ л	(L \r,Demon's Souls,Dark Souls,фэндомы,Demon's Souls Remake,пк бояре,PC Master Race

Demon’s Souls выйдет не только на PlayStation 5, но и на PC.
Развернуть

Dark Souls фэндомы 

Praise the Sun! \0/ \0/ \0/ \0/

Доброго всем времени суток.

По прошествии значительного времени я всё-таки хочу еще раз вынести на обсуждение добавление Секиро в этот фендом. Я понимаю многие скажут что "оно вообще никак не связано" и т.д и т.п.
Но тому же бладборну и демон соулс это не мешает тут находится. Без голосования о переименовании фендома, просто привязать теги секиро сюда.

И уж скажите честно, разве секиро не вызывает тот же спектр эмоций что и другие игры? Я предположу, что все кто будет играть\играл в секиро так или иначе захочет ознакомится с предшественниками. Или как минимум знать о том что они были.

Я почему завела этот разговор еще раз. Листала я тут фендом, посмотреть что пропустила. И поймала на мысли себя что для меня секиро хоть и не души, но музыка, визуальный стиль проработаный до мелочей, лор, мир, даже вайфу. Они все перекликаются с прошлыми играми. Это все задевает "тонкие струны души" (лол). А сам секиро для меня всегда идет рядом со старшими коллегами.

Не буду ставить опрос. Просто хочу чтобы каждый задумался не о "техническом наследовании серии" а о эмоциональной связи. И не нужно говорить "а че бы тогда вообще все игры солус-лайк не пихать сюда?". Вы же прекрасно понимаете о чём я говорю.

//картинка баян, но хорошо отражающая что я имею ввиду.
щЭТ i	í 7 U\ W	W Ш /У
) \ 1 / , / X \ \	/Чху	
'w>^ л	(L \r,Dark Souls,фэндомы
Dark Souls,фэндомы

BÍ&$bcíife
г* vp к sí;-;ls
TiKrtWtll i One. Млу the flM*e> wi4¿ thee
oa beirrter.
in the vfákwij worfd.,Dark Souls,фэндомы

Dark Souls,фэндомы

Dark Souls,фэндомы


Развернуть

политика социальный эксперимент консерватизм Либерализм SJW 

Умственные способности отрицательно коррелируют со склонностью к «правой» идеологии и предубеждениям


https://www.linux.org.ru/forum/science/15424210 AXON конечно так ещё sjw'шная мразота, но мета-анализ есть мета анализ. Его пост на русском. Спижено без спроса и совести. 


Оригинальная публикация (платный доступ)

Полный текст (Sci-Hub)


Резюме

Когнитивное функционирование индивидов, строго приверженных «правым» позициям и предубеждениям, привлекает значительный научный интерес. Несмотря на то, что исследованию когнитивных стилей посвящено множество работ, когнитивным способностям уделяется меньшее внимание. Работы, посвящённые этой теме, в целом показывают ассоциацию сниженных когнитивных способностей с более выраженной поддержкой «правых» идеологических установок и повышенным уровнем предубеждения. В то же время, эта взаимосвязь мало учитывается в литературе. Данный мета-анализ выявил среднюю величину эффекта r = −.20 [95% доверительный интервал [−0.23, −0.17] на основании 67 работ, N = 84017] для взаимосвязи между когнитивными способностями и «правыми» идеологическими установками, и r = −.19 (95% доверительный интервал [−0.23, −0.16]; на основании 23 работ, N = 27011) для взаимосвязи между когнитивными способностями и предубеждениями. Величина эффекта для различных когнитивных способностей и характеристик выборки значительно не варьировала. Эффект строго зависел от меры, по которой оценивались идеологические установки и предубеждения, и имел наибольшую величину для авторитарности и этноцентризма. Таким образом, когнитивные способности являются важным фактором, определяющим развитие идеологических установок и предубеждений, и им следует уделять больше внимания при построении теорий и моделей.


Авторы выделяют 4 основных вывода, которые позволяет сделать данная работа:

1)  Люди, располагающие бо́льшими когнитивными ресурсами, с большей вероятностью придерживаются «левых» взглядов и склонны к меньшей предубеждённости, тогда как люди с меньшими когнитивными способностями более склонны к «правым» взглядам и предубеждённости.

2)  Величина эффекта различалась для разных типов широких когнитивных способностей (по теории Каттелла — Хорна — Кэрролла). Самая сильная связь показана для постижения знаний (r = -.23), тогда как для подвижного логического хода мысли и кратковременной памяти корреляция оказалась слабее (r = -.13 и r = -.12 соответственно). Это указывает на то, что вербальные способности сильнее связаны с выбором идеологической позиции, чем численное и математическое мышление.

3)  Величина эффекта различалась для разных типов идеологических позиций и предубеждений. Связь когнитивных способностей с авторитарностью была выражена сильнее, чем с консерватизмом и догматизмом. Среди типов предубеждений величина эффекта для этноцентризма была больше, чем для предвзятости в отношении конкретных аутгрупп (например, этнических меньшинств или представителей ЛГБТ сообщества).

4)  Статистический анализ не выявил значимых признаков систематических ошибок, внесённых избирательностью публикаций или влиянием выбивающихся или непропорционально весомых исследований, что говорит о робастности полученных мета-аналитических выводов.


НЕСМОТРЯ НА ДЕТАЛЬНЫЙ АНАЛИЗ ТЕКУЩЕЙ СИТУАЦИИ, Я ТАК И НЕ СМОГ СОСТАВИТЬ ЧЁТКОЕ ПРЕДСТАВЛЕНИЕ ОБ ОБСУЖДАЕМОЙ ПРОБЛЕМЕ В СИЛУ ВОЗНИКШЕГО КОНГИТИВНОГО ДИССОНАНСА.,политика,политические новости, шутки и мемы,социальный эксперимент,консерватизм,Либерализм,SJW


Развернуть

решето уязвимость geek gsm sim 

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS

Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах.S@T Browser содержит ряд инструкций STK — таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных — все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.
Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причём люди проверялись массово по нескольку раз в день.

Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;распространить неверную информацию путём отправки поддельных сообщений от имени жертв;совершать звонки на платные номера от имени абонента;шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;исполнять атаку, отключающую SIM-карту;получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.
ACCOMPLICE DEVICE -31,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.

Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре этого года, исследователи заявили, что выявили реальные атаки на пользователей  телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.

Number of Simjackor Mossagos “ Simjacker Attacks per Target Number - Distr ibution Over One Week 'Long Tail': 47% of Targets only Attacked once in week,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,gsm,sim

«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, — сказал технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). — Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран».

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser — разве что обратиться к оператору для замены SIM-карты на более безопасную.




Развернуть

Отличный комментарий!

чисто случайно оказалась уязвимость, чисто случайно уязвимость дает доступ ко всем параметрам, необходимым для слежки, чисто случайно о ней знали тока частные спецслужбы, чисто случайно следили за людьми. Конечно же это уязвимость, а не преднамеренная дырень.
illizar illizar21.09.201908:23ссылка
+47.0

политика песочница политоты Белоруссия Медведев крым наш Россия-Беларусь 

https://udf.by/news/main_news/184851-ultimatum-medvedeva-tolkaet-belarus-v-novuyu-realnost.html
https://www.obozrevatel.com/politics/otkrovennyij-shantazh-rossiya-naglo-zayavila-o-prisoedinenii-belarusi.htm

Российский премьер-министр Дмитрий Медведев практически прямо заявил о возможности присоединения Беларуси к России, назвав это "более тесной интеграцией".

В Бресте на заседании Совета министров Союзного государства Медведев сказал, что у Беларуси есть два дальнейших сценария. Заявление премьера России вызвало панику в Беларуси.

"Один - консервативный, при сохранении контуров того Союзного государства, которое было создано, без повышения уровня интеграции до тех пределов, подчёркиваю, которые установлены в договоре от 8 декабря 1999 года, без формирования всех институтов, которые заложены в этот договор", — заявил Медведев.

Второй же вариант предполагает "более тесный уровень интеграции".
политика,политические новости, шутки и мемы,песочница политоты,Белоруссия,страны,Медведев,крым наш,Россия-Беларусь
Развернуть

dev реактор 

Начальники а запилите функциональность каста и подстветки своих коментов. А то в срачах геморно искать.

Типа лоровского или швабровского каста и швабровско же подсветки. Уж больно удобно....
Развернуть

психология карикатура рокк ебол 

P5YCH0
THE
RAPIS5-,психология,карикатура,рокк ебол
Развернуть

решето уязвимость geek wi-fi bluetooth wpa aes 

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru


Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 



Packet boundaries One of the AES computations Bluetooth modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit
Развернуть