Size: a a a

2019 August 09

ПA

Паша AVATARA in AltTG
ᥬHotCoffee᧒
Обычно что то в таком стиле)
проклято
источник

ᥬHotCoffee᧒ in AltTG
Паша AVATARA
проклято
😁
источник

D

Deelίte in AltTG
ᥬHotCoffee᧒
Обычно что то в таком стиле)
. )
источник

ᥬHotCoffee᧒ in AltTG
Некоторые сходу цп просят, но таких я сразу же в бан, даже не выясняя кто он
источник

ᥬHotCoffee᧒ in AltTG
😁
источник

SP

Sebastian Pereira in AltTG
Deelίte
Сколько можно? Ваши искрометные шутки привлекают больше внимания чем поведение некоторых из них. Но они хотя бы не злые.
источник

AT

Artem Timei in AltTG
​​Баг WhatsApp допускает изменение текста сообщений и личности отправителя

В ходе конференции по безопасности Black Hat эксперты компании Check Point рассказали о способе взлома WhatsApp, благодаря которому злоумышленник может изменить текст сообщения или личность отправителя этого сообщения.

Самое печальное, что разработчики WhatsApp получили информацию об этих уязвимостях еще в прошлом году. Тем не менее до сих пор не было выпущено никакого патча, а сами баги легко можно использовать в атаках на пользователей мессенджера.

Исследование Check Point под названием «Reverse Engineering WhatsApp Encryption for Chat Manipulation and More» раскрывает детали эксплуатации проблем

Все началось в 2018 году, когда специалисты Роман Заикин и Одед Вануну провели обратный инжиниринг исходного кода и смогли расшифровать трафик WhatsApp. Тогда эксперты и обнаружили уязвимости в сервисе обмена сообщениями.

Всего исследователям удалось воссоздать три сценария атаки, каждый из которых требовал подключения социальной инженерии для введения пользователей в заблуждение. В случае удачного использования этих трюков для злоумышленника открывалась возможность менять текст сообщений.

По словам экспертов, они опасаются, что такие баги могут использоваться для распространения дезинформации — очень популярной в наши дни проблемы, кстати. Другими словами, злоумышленники могут от лица пользователей сказать любые вещи.

Специалисты Check Point даже создали специальный инструмент, с помощью которого можно успешно эксплуатировать вышеозначенные проблемы безопасности. Но даже это не привлекло должного внимания со стороны головной компании — Facebook.

В заявлении интернет-гиганта утверждается, что описанные Check Point проблемы не имеют ничего общего с уязвимостями в сквозном шифровании.

➡️ http://bit.ly/2YE5yrm
источник

G

GSN in AltTG
Artem Timei
​​Баг WhatsApp допускает изменение текста сообщений и личности отправителя

В ходе конференции по безопасности Black Hat эксперты компании Check Point рассказали о способе взлома WhatsApp, благодаря которому злоумышленник может изменить текст сообщения или личность отправителя этого сообщения.

Самое печальное, что разработчики WhatsApp получили информацию об этих уязвимостях еще в прошлом году. Тем не менее до сих пор не было выпущено никакого патча, а сами баги легко можно использовать в атаках на пользователей мессенджера.

Исследование Check Point под названием «Reverse Engineering WhatsApp Encryption for Chat Manipulation and More» раскрывает детали эксплуатации проблем

Все началось в 2018 году, когда специалисты Роман Заикин и Одед Вануну провели обратный инжиниринг исходного кода и смогли расшифровать трафик WhatsApp. Тогда эксперты и обнаружили уязвимости в сервисе обмена сообщениями.

Всего исследователям удалось воссоздать три сценария атаки, каждый из которых требовал подключения социальной инженерии для введения пользователей в заблуждение. В случае удачного использования этих трюков для злоумышленника открывалась возможность менять текст сообщений.

По словам экспертов, они опасаются, что такие баги могут использоваться для распространения дезинформации — очень популярной в наши дни проблемы, кстати. Другими словами, злоумышленники могут от лица пользователей сказать любые вещи.

Специалисты Check Point даже создали специальный инструмент, с помощью которого можно успешно эксплуатировать вышеозначенные проблемы безопасности. Но даже это не привлекло должного внимания со стороны головной компании — Facebook.

В заявлении интернет-гиганта утверждается, что описанные Check Point проблемы не имеют ничего общего с уязвимостями в сквозном шифровании.

➡️ http://bit.ly/2YE5yrm
Тут обсуждение ватсап?
источник

AT

Artem Timei in AltTG
GSN
Тут обсуждение ватсап?
это для лишнего подтверждения того,что вацап дно.
источник

G

GSN in AltTG
Artem Timei
это для лишнего подтверждения того,что вацап дно.
Ним уже никто с норм не пользуется
источник

G

GSN in AltTG
Artem Timei
это для лишнего подтверждения того,что вацап дно.
Viber тоже дно, но вынужден
источник

W

Windows XP in AltTG
Паша AVATARA
Без вступления сохрани себе ссылку и читай
Не могу
источник

ПA

Паша AVATARA in AltTG
Windows XP
Не могу
и в чём же проблема?
источник

W

Windows XP in AltTG
Паша AVATARA
и в чём же проблема?
Не удобно
источник

W

Windows XP in AltTG
Ибо при чистке истории поиска
источник

W

Windows XP in AltTG
Чистится вся
источник

ПA

Паша AVATARA in AltTG
Windows XP
Не удобно
тогда нужно писать "не хочу", а это уже твои проблемы
источник

ПA

Паша AVATARA in AltTG
Windows XP
Ибо при чистке истории поиска
в чат себе сохрани бля
источник

W

Windows XP in AltTG
Да и могу случайно вступить и спалиться
источник

B

Bodr007 in AltTG
Artem Timei
​​Баг WhatsApp допускает изменение текста сообщений и личности отправителя

В ходе конференции по безопасности Black Hat эксперты компании Check Point рассказали о способе взлома WhatsApp, благодаря которому злоумышленник может изменить текст сообщения или личность отправителя этого сообщения.

Самое печальное, что разработчики WhatsApp получили информацию об этих уязвимостях еще в прошлом году. Тем не менее до сих пор не было выпущено никакого патча, а сами баги легко можно использовать в атаках на пользователей мессенджера.

Исследование Check Point под названием «Reverse Engineering WhatsApp Encryption for Chat Manipulation and More» раскрывает детали эксплуатации проблем

Все началось в 2018 году, когда специалисты Роман Заикин и Одед Вануну провели обратный инжиниринг исходного кода и смогли расшифровать трафик WhatsApp. Тогда эксперты и обнаружили уязвимости в сервисе обмена сообщениями.

Всего исследователям удалось воссоздать три сценария атаки, каждый из которых требовал подключения социальной инженерии для введения пользователей в заблуждение. В случае удачного использования этих трюков для злоумышленника открывалась возможность менять текст сообщений.

По словам экспертов, они опасаются, что такие баги могут использоваться для распространения дезинформации — очень популярной в наши дни проблемы, кстати. Другими словами, злоумышленники могут от лица пользователей сказать любые вещи.

Специалисты Check Point даже создали специальный инструмент, с помощью которого можно успешно эксплуатировать вышеозначенные проблемы безопасности. Но даже это не привлекло должного внимания со стороны головной компании — Facebook.

В заявлении интернет-гиганта утверждается, что описанные Check Point проблемы не имеют ничего общего с уязвимостями в сквозном шифровании.

➡️ http://bit.ly/2YE5yrm
Ничего так мессенджер, только лишнего нельзя говорить.Менты пасут.Фото котиков можно отправлять,единорожек.
источник