Адрес для входа в РФ: exler.world

Решил, что пора уже переходить на классические средства обработки изображений, в результате чего приобрел Adobe Lightroom. (Он еще и стоить стал совершенно по-божески.) Ну, приобрел-то приобрел, однако на сайте лицензий Adobe мне серийник изготовляли аж почти неделю. Они его из "гранита отливали"©, что ли? Или просто мою кандидатуру проверяли: достоин - не достоин...

Для любителей хранить логины-пароли непосредственно в браузере. Представьте себе, что кто-то посторонний (или даже не посторонний) сел за ваш компьютер и что-то там делает в браузере Chrome - ну, знаете, всякое там "дай почту проверить". В адресной строке браузера посторонний вводит очень простое заклинание "chrome://settings/passwords", после чего он получает вот такой прелестный списочек, где у каждого пароля есть милая кнопочка "Показать".

Чудесно, не так ли?

А вывод очень простой. Логины-пароли никогда нельзя запоминать средствами браузера - это и несекьюрно, и очень ненадежно. Нужно использовать проверенные менеджеры паролей - лично я уже много лет использую Roboform. Он слегка платный, но оно того стоит. Есть также бесплатный Lastpass: он, на мой взгляд, Roboform'у по нескольким параметрам уступает, но большинству пользователей он вполне подходит.

Как говорится, совет им да любовь!

Интересно, это просто куча дублей или где-то подрисовывали?

О, тут цифромыльничку какую-то привезли прикольную. Потестируем, потестируем.

продолжение здесь

Кто недавно был в "Домодедово" - расскажите, плиз, что там происходит? А то ходят слухи о каких-то диких толпах на паспортный контроль при выезде. В 5-6 утра там тоже дикие толпы? Просто хочется знать, за сколько туда приезжать.

Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.

Подробнее: http://www.securitylab.ru/news/443161.php

Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.

Подробнее: http://www.securitylab.ru/news/443161.php

Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.

Подробнее: http://www.securitylab.ru/news/443161.phpСотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.

Подробнее: http://www.securitylab.ru/news/443161.php

Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth. (Отсюда.)


Ну все, пацаны, теперь все! Теперь спокойно не пописать, не говоря уже о номере два!

Теги
Сортировать по алфавиту или записям
BLM 20
Calella 143
exler.ru 269
авто 439
видео 3953
вино 359
еда 495
ЕС 60
игры 114
ИИ 28
кино 1575
попы 189
СМИ 2742
софт 930
США 122
шоу 6