Перейти к содержанию

[Сувенир] Флеш-браслет


7Glasses

Мнение о подарочном сувенире  

1 пользователь проголосовал

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
.
Пожалуйста, не обсуждайте в этой теме другие сувениры.

 


 

Флеш-браслет

 

Объем памяти: 16gb

Цвет: черный

 

Маленький минус - собирает на себе всю пыль) на фото видно.

 

Фото:

 

post-21959-0-46874300-1536742921_thumb.jpgpost-21959-0-47917200-1536743092_thumb.jpgpost-21959-0-64766300-1536743171_thumb.jpg

 

 

ссылка на labshop

Ссылка на сообщение
Поделиться на другие сайты
  • 3 months later...
  • 2 years later...

флешка начала разваливаться даже при нечастом использовании, к сожалению.

сначала оторвался колпачок, а потом и сам корпус треснул.

Спойлер

IMG_20210515_093907.thumb.jpg.d0edc6306ed7fd76954135926b26cb8f.jpgIMG_20210515_093920.thumb.jpg.43cb7fc84eeed161eaf89737356ff1a7.jpg

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В середине июля исследователи из Швейцарской высшей технической школы Цюриха опубликовали свежее исследование, в котором описали новую атаку с использованием уязвимостей (или, если хотите, особенностей) современных процессоров. Атака получила название Retbleed, которое происходит от Retpoline — так именуют метод защиты от определенного типа атак семейства Spectre. По сути авторы работы показали, что способ компиляции программ, считавшийся ранее эффективной защитой их от атаки Spectre так называемого «второго варианта», на самом деле не работает или работает далеко не всегда. Исследование, как и все предыдущие работы об аппаратных уязвимостях в процессорах, сложное. В этой статье мы, по традиции, постараемся не забираться глубоко в дебри научных работ и попробуем описать результаты простыми словами. А начнем с небольшой предыстории.
      Что такое Spectre v2? Поговорим о предсказании ветвлений
      Две научные работы, описывающие уязвимости Spectre и Meltdown, были опубликованы в начале 2018 года, больше четырех лет назад. Это аппаратные уязвимости — потенциальная атака с кражей данных стала возможной благодаря особенностям работы процессоров. С тех пор было обнаружено еще несколько вариантов Spectre: исследователи находили все новые способы атаковать один общий класс уязвимостей, а конкретно — использовать для атаки штатную функциональность процессора под названием «предсказание ветвлений» или «branch prediction».
      Предсказание ветвлений и спекулятивное выполнение инструкций помогает серьезно повысить производительность процессора. В любой программе выполнение дальнейших шагов часто зависит от результата предыдущих вычислений. Простейший пример: пользователь вводит пароль для доступа к каким-то секретным данным. Если пароль правильный, мы показываем пользователю данные. Если неправильный — просим ввести пароль еще раз. На уровне простейших инструкций, которые обрабатывает процессор, это транслируется, скажем, в проверку прав доступа к определенным данным в оперативной памяти: если права есть, можно прочитать данные, если нет — нельзя.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 20 июля все разработчики, публикующие Android-приложения в магазине Google Play, обязаны подробно рассказывать, какие данные они собирают и как их используют. Безусловно позитивное нововведение было отчасти омрачено «оптимизацией»: теперь перед установкой приложения нельзя узнать, к каким источникам данных оно обращается. Коротко рассказываем об изменениях и объясняем, как теперь оценивать риски для вашей приватности.
      Что изменилось
      В апреле этого года компания Google внедрила новую функциональность для разработчиков в магазине Google Play: появилась возможность указывать, какие данные собирает приложение и в каких целях использует. После 20 июля возможность превратилась в обязанность: разработчики, которые не добавят такие описания, рискуют нарваться на удаление их приложений из магазина.
      Выглядит это описание в специальном разделе «Безопасность данных» или Data Safety на Google Play примерно так:
      Информацию о собираемых данных можно посмотреть прямо в магазине Google Play до установки
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В традиционном августовском вторничном патче компания Microsoft закрыла более сотни уязвимостей. Некоторые из них требуют особенно пристального внимания безопасников. В частности, среди этих уязвимостей — 17 критического уровня, две из которых — уязвимости нулевого дня. Известно, что как минимум одна уязвимость уже активно используется злоумышленниками, поэтому с установкой патчей лучше не затягивать. Не случайно и американское Агентство по кибербезопасности и защите инфраструктуры рекомендует обратить внимание на это обновление.
      DogWalk (она же CVE-2022-34713) — RCE-уязвимость в MSDT
      Самая опасная из свежезакрытых уязвимостей, CVE-2022-34713, потенциально допускает удаленное выполнение постороннего кода (относится к типу RCE). CVE-2022-34713 — это уязвимость в инструменте Microsoft Windows Support Diagnostic Tool (MSDT), как и нашумевшая в мае этого года Follina.
      Суть уязвимости заключается в том, как система работает с архивами типа Cabinet (.cab). Чтобы проэксплуатировать ее, злоумышленникам нужно заставить пользователя открыть вредоносный файл, который сохраняет архив.diagcab в папку Startup, так что его содержимое исполнится в следующий раз, когда пользователь перезапустит компьютер и войдет в систему.
      Строго говоря, она была обнаружена еще два года назад, но тогда компания почему-то не уделила должного внимания этой проблеме. Теперь уязвимость закрыта, но компания Microsoft уже выявила ее эксплуатацию.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Стартует конференция Black Hat 2022, и мы решили спросить наших экспертов из Глобального центра исследования и анализа угроз (GReAT), чего они ждут прежде всего. Какие выступления они хотели бы послушать? Каких новых тенденций нам ждать? Какие важные темы не будут затрагиваться в этом году?
      Курт Баумгартнер (Kurt Baumgartner), ведущий эксперт по исследованиям угроз кибербезопасности
      Первое, что привлекло мое внимание на Black Hat 2022 — это доклад Ким Зеттер Pre-Stuxnet, Post-Stuxnet: Everything Has Changed, Nothing Has Changed («Stuxnet: до и после. Все изменилось, но все по-прежнему»). Конечно, с момента появления Stuxnet кое-что изменилось, но послушать о том, что она думает о текущих проблемах безопасности в свете событий, случившихся с тех пор, и их последствий, было бы очень интересно.
      Множество докладов в этом году будет посвящено «наступательной кибербезопасности». Также будет немало докладов о киберфизических системах, в том числе об устройствах Siemens, о средствах удаленной разблокировки дверей автомобиля, защищенной радиосвязи и о многом другом. Некоторые технические новшества и их потенциал вызывают все больше опасений, а в свете Stuxnet эти проблемы стали более понятными широкой аудитории.
      В связи с появлением новых методов эксплуатации уязвимостей в крупных системах проверки подлинности особый интерес представляют два доклада известных экспертов по наступательной безопасности: I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit («Я тот, кем назовусь: внедрение в системы проверки подлинности с помощью эксплойта 0Click») и Elevating Kerberos to the Next Level («Переводим Kerberos на новый уровень»).
      Я бы ожидал услышать больше о наступательной безопасности в контексте угроз для систем машинного обучения и в сфере криптовалют.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты исследовали активность Andariel, которая предположительно является подгруппой корейской APT-группировки Lazarus. Злоумышленники используют зловред DTrack и шифровальщик Maui для атак на предприятия по всему миру. Традиционно для Lazarus, основная цель атак заключается в получении финансовой выгоды. На этот раз за счет шантажа.
      Кого атакует группировка Andariel
      Согласно выводам наших экспертов, группировка Andariel не фокусируется на какой-либо отдельной отрасли — она готова атаковать любую подвернувшуюся компанию. В июне американское Агентство по кибербезопасности и защите инфраструктуры сообщало, что шифровальщик Maui атакует в основном компании и государственные организации, работающие в сфере здравоохранения в США. Однако наши специалисты также обнаружили как минимум одну атаку на жилищную компанию в Японии и несколько дополнительных жертв в Индии, Вьетнаме и России.
      Инструменты группировки Andariel
      Основной рабочий инструмент группировки Andariel — зловред DTrack, известный достаточно давно. Он служит для сбора информации о жертве и отсылки этой информации на удаленный хост. В числе прочего, DTrack интересуется историей браузера и сохраняет ее в отдельный файл. Вариант зловреда, используемый в атаках Andariel, умеет отправлять собранную информацию не только на сервер злоумышленников через протокол HTTP, но также сохранять ее на удаленном хосте в сети жертвы.
       
      View the full article
×
×
  • Создать...