Получи случайную криптовалюту за регистрацию!

Владелец Codesafety мошенник, скамер

Логотип телеграм канала @codesafety — Владелец Codesafety мошенник, скамер В
Логотип телеграм канала @codesafety — Владелец Codesafety мошенник, скамер
Адрес канала: @codesafety
Категории: Технологии
Язык: Русский
Количество подписчиков: 26
Описание канала:

Канал для тех кто любит кодить.
Владелец: @DishonorDev
Наш чат: @codesafetychat
Наш бот:
@CodeSafetybot

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал codesafety и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 7

2021-01-09 16:00:06 ​​​​ Открыт доступ в ПРИВАТНЫЙ КАНАЛ

Секреты взлома различных систем и уникальный контент от реальных профессионалов.

Только актуальные и рабочие способы и инструменты, проверенные админом.

Доступ временно открыт, не упусти свой шанс

Перейти на канал
Перейти на канал
Перейти на канал
1.1K views13:00
Открыть/Комментировать
2021-01-08 17:50:42 Для друга. Скример который ставит громкость на макс и не дает офнуть телефон
1.0K viewsedited  14:50
Открыть/Комментировать
2021-01-08 17:04:26 Новый гайд по установке бомбера: https://m4xx1m.ml/login (данные для входа admin:admin)

Доступно на iOS, Windows и Android (без термукса)






















:)
997 viewsedited  14:04
Открыть/Комментировать
2021-01-08 05:39:20 Бот киви кошелек в телеграмм.
Пользуйтесь на здоровье
852 views02:39
Открыть/Комментировать
2021-01-06 17:07:55 ​​Рисёрчер Henri Nurmi из финской компании F-Secure продемонстрировал способ перехвата мастер-ключа шифрования сервиса Windows BitLocker через SPI шину.

Способ основан на давно известной архитектурной "фиче", связанной с отсутствием дефолтной защиты соединения между центральным процессором и Trusted Platform Module, отвечающего за хранение ключа. Таким образом атакующий может перехватить данные различными путями, например, через LPC или I²C шину. Горячие финские парни обогатили этот список ещё одним способом.

Для эксперимента Henri Nurmi раскурочил относительно свежий ноутбук Dell и продемонстрировал, что flash-микросхема, которая используется для хранения микрокода прошивки и TPM-микросхема висят на одной SPI шине. Дальше в ход пошёл логический анализатор Saleae, программа декодирования сигнала с кастомным высокоуровневым анализатором и немного мозга.

Но на этом рисёрчер не остановился. Оказалось, что от PoC до взлома BitLocker на потоке рукой подать. При помощи доступного инструментария можно получить доступ к содержимому зашифрованного диска всего за три шага: перехватываем мастер-ключ через SPI шину, подключаем диск к другому компьютеру (или перегружаемся со специальной флэшки), расшифровываем и монтируем диск.

А пока консорциум за спиной TPM не прикрутил к чипсету защиту по умолчанию, мы настоятельно рекомендуем использовать модуль с PIN-кодом или загрузочным ключом.
855 views14:07
Открыть/Комментировать