24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
1302
11 февраля 2023
Сохранен
1058
11 февраля 2023
Сохранен
1001
7 апреля 2023
Активный
49192
сегодня 11:54
Сохранен
123
10 января 2023
Сохранен
24
16 января 2023
Сохранен
1005
15 сентября 2023
Активный
118
сегодня 11:54
Активный
117
PUBG MOBILE #9 /games/ — PUBG MOBILE #9 Адекватная версия переката. Играем в мобильную версию знаменитого батл рояля PlayerUnknown’s Battlegrounds. PUBG MOBILE — это мобильная игра в жанре «Королевская битва», независимо созданная студией Lightspeed & Quantum Studios из подразделения Tencent Game и получившая официальную лицензию PLAYERUNKNOWN’S BATTLEGROUNDS. Мировой релиз игры состоялся в марте 2018 года. PUBG MOBILE создана на базе движка Unreal Engine 4, и разработчики игры уделили особое внимание качеству изображения, картам, механике стрельбы и другим аспектам, обеспечивающим игрокам полное и гиперреалистичное погружение в «Королевскую битву». Сотни игроков высаживаются на поле боя, где их ожидает напряженное, но увлекательное приключение. Чтобы выжить, каждому игроку необходимо собирать ресурсы. Кроме того, команда игроков должна по максимуму использовать местность, транспорт и предметы на карте — лишь тогда она сможет выстоять. Дышите ровно и будьте начеку, так как игровая зона постоянно сужается. Игрокам на выбор доступно несколько карт: Эрангель, Мирамар, Санук, Ливик и многие другие. Вас ждет чрезвычайно разнообразный игровой процесс! На сегодняшний день PUBG MOBILE — это не просто игра, но и центр, объединяющий игроков со всего мира, а также бренд, побуждающий их жить на полную. оригинальная «Королевская битва», первая и лучшая! ???? Скачать PUBG MOBILE: Android - https://play.google.com/store/apps/details?id=com.tencent.ig iOS - https://apps.apple.com/us/app/pubg-mobile/id1330123889 Прошлые треды: >>1375946 #1 >>1386529 #2 >>1398302 #3 >>1465380 #4 >>1549292 #5 >>1639678 #6 >>1851588 #7 >>1961272 (OP) #8
сегодня 11:54
Сохранен
67
30 ноября 2022
Сохранен
4
30 ноября 2022
Сохранен
1016
29 января 13:47
Сохранен
1063
15 сентября 2023
Сохранен
1037
15 сентября 2023
Сохранен
1052
19 августа 2023
Активный
395
сегодня 11:54
Сохранен
72
ДЫРЯВОЕ ВЕДРО PUKНУЛО — В андроиде найдена уязвимость, позволяющая обойти блокировку экрана даже полумертвому гидроцефалу В платформе Android выявлена уязвимость (CVE-2022-20465), позволяющая отключить блокировку экрана путём перестановки SIM-карты и ввода PUK-кода. Возможность отключения блокировки продемонстрирована на устройствах Google Pixel, но так как исправление затрагивает основную кодовую базу Android, вероятно, что проблема касается и прошивок от других производителей. Проблема устранена в ноябрьском наборе исправлений проблем с безопасностью для Android. Обративший внимание на проблему исследователь получил от компании Google вознаграждение, размером 70 тысяч долларов. Проблема вызвана неверной обработкой разблокировки после введения PUK-кода (Personal Unblocking Key), применяемого для возобновления работы SIM-карты, заблокированной после многократного неверного введения PIN-кода. Для отключения блокировки экрана достаточно установить в телефон свою SIM-карту, в которой выставлена защита на основе PIN-кода. После смены SIM-карты, защищённой PIN-кодом, на экран вначале выводится запрос PIN-кода. Если три раза неверно ввести PIN-код, произойдёт блокировка SIM-карты, после чего для разблокировки будет предоставлена возможность ввести PUK-код. Оказалось, что верный ввод PUK-кода не только разблокирует SIM-карту, но приводит к переходу в основной интерфейс в обход хранителя экрана, без подтверждения доступа при помощи основного пароля или графического ключа. Уязвимость вызвана ошибкой в логике проверки PUK-кодов в обработчике KeyguardSimPukViewController, отвечающем за отображение дополнительного экрана аутентификации. В Android используется несколько типов экранов аутентификации (для PIN, PUK, пароля, графического ключа, биометрической аутентификации) и эти экраны вызываются последовательно, когда требуется выполнение нескольких проверок, например, когда требуется PIN и графический ключ. При верном вводе PIN-кода срабатывает вторая стадия проверки, требующая ввода основного кода разблокировки, но при вводе PUK-кода подобная стадия пропускается и доступ предоставляется без запроса основного пароля или графического ключа. Отбрасывание следующего этапа разблокировки производится так как при вызове KeyguardSecurityContainerController#dismiss() не производится сравнение ожидаемого и пройденного метода проверки, т.е. обработчик считает, что смены метода проверки не произошло и завершение проверки PUK-кода свидетельствует об успешном подтверждении полномочий. Уязвимость была выявлена случайно - у пользователя разрядился телефон и после зарядки и включения он несколько раз ошибся при вводе PIN-кода, после чего снял блокировку PUK-кодом и удивился, что система не запросила основной пароль, используемый для расшифровки данных, после чего зависла с сообщением "Pixel is starting…". Пользователь оказался дотошным, решил разобраться в чём дело и стал разными способами экспериментировать с вводом PIN- и PUK-кодов, пока случайно не забыл перезагрузить устройство после смены SIM-карты и не получил вместо зависания доступ к окружению. Особый интерес представляет реакция Google на сообщение об уязвимости. Информация о проблеме была отправлена в июне, но до сентября исследователь так и не смог добиться вразумительного ответа. Он посчитал, что подобное поведение объясняется тем, что он не первый, кто сообщил о данной ошибке. Подозрения, что что-то идёт не так возникли в сентябре, когда проблема осталась неисправленной после установки обновления прошивки, впущенного спустя 90 дней, когда уже истёк заявленный период неразглашения. Так как все попытки узнать состояние отправленного сообщения о проблеме приводили лишь к автоматизированным и шаблонным отпискам, исследователь попытался связаться лично с работниками Google для выяснения ситуации с подготовкой исправления и даже продемонстрировал уязвимость в лондонском офисе Google. Лишь после этого работа по устранению уязвимости сдвинулась с мёртвой точки. В ходе разбора оказалось, что о проблеме уже кто-то сообщал ранее, но Google решил сделать исключение и выплатить вознаграждение за повторное сообщение о проблеме, так как только благодаря настойчивости его автора на проблему обратили внимание. https://www.opennet.ru/opennews/art.shtml?num=58094
20 марта 7:54
Сохранен
1013
9 сентября 2023
Активный
657
сегодня 11:54
Сохранен
1005
5 июля 2023
Сохранен
1012
29 сентября 2023
Активный
174
сегодня 11:54
Сохранен
1
30 октября 2022
Сохранен
1
23 октября 2022
Сохранен
424
20 марта 7:54

Отзывы и предложения