Next Page: 10000

          PGA Championship 2018: Hackers hold golf tournament computers for bitcoin ransom      Cache   Translate Page   Web Page Cache   
Hackers warned PGA staff that any attempt to break the encryption would lead to the complete loss of all files
          Bug bounties offer legal safe harbor. Right? Right?       Cache   Translate Page   Web Page Cache   

Bug bounty hunters beware.

That's the message Amit Elazari, a doctoral law candidate at UC Berkeley, and who studies bug bounty legal issues, has for hackers. The whole idea of a bug bounty is to offer a legal way for good-faith hackers to report security issues in return for a financial reward. But many bug bounties, and even vulnerability disclosure programs (VDPs, which do not offer financial incentives), include legal terms that fail to offer security researchers safe harbor.

Hackers engaging in good-faith security research could find themselves subject to criminal or civil prosecution, Elazari warns. "Are bug bounties operating as the true safe harbor they claim to be?" she asks. After analyzing hundreds of bug bounty terms, her answer to that question is no.

To read this article in full, please click here

(Insider Story)
          What is malware? Viruses, worms, trojans, and beyond      Cache   Translate Page   Web Page Cache   

Malware—a blanket term for viruses, worms, trojans, and other harmful computer programs—has been with us since the early days of computing. But malware is constantly evolving and hackers use it to wreak destruction and gain access to sensitive information; fighting malware takes up much of the day-to-day work of infosec professionals.

Malware definition

Malware is short for malicious software, and, as Microsoft puts it, "is a catch-all term to refer to any software designed to cause damage to a single computer, server, or computer network." In other words, software is identified as malware based on its intended use, rather than a particular technique or technology used to build it.

To read this article in full, please click here


          Comment on Plastic Surgery Meter: Lee Hi by minecraft      Cache   Translate Page   Web Page Cache   
Hi there! I know this is somewhat off topic but I was wondering which blog platform are you using for this site? I'm getting fed up of Wordpress because I've had issues with hackers and I'm looking at alternatives for another platform. I would be great if you could point me in the direction of a good platform.
          Krumme Erinnerungen an die 90er – Das Nokia 8110 ist zurück      Cache   Translate Page   Web Page Cache   

Berlin – Ein Kurier bringt einen dicken Umschlag, daraus fällt ein Telefon, es klingelt – so beginnt die Reise von Hacker Neo in die unheilvolle Realität des 90er-Jahre-Sci-Fi-Epos «Die Matrix». Mit dabei – durch geschickte Produktplatzierung – das Nokia 8110, damals ein recht hochpreisiges Businesstelefon mit gebogener Bauform und Schiebdeckel über den Tasten. Jenes Bananentelefon […]

The post Krumme Erinnerungen an die 90er – Das Nokia 8110 ist zurück appeared first on Computerview.


          Zari Arrests Man She Suspects Of Hacking Into Her Social Media Pages      Cache   Translate Page   Web Page Cache   

At the start of this week, it was reported that self proclaimed Boss Lady Zari had lost her social media platforms Facebook and Instagram had been hacked and how the hackers were posting trash and pornographic content on them. However, on Monday, the socialite arrested one Farid  with charges of cyber crime on counter terrorism VIPPU. […]

The post Zari Arrests Man She Suspects Of Hacking Into Her Social Media Pages appeared first on Chano8.


          Hacker übernehmen die Kontrolle über Herzschrittmacher      Cache   Translate Page   Web Page Cache   

Hacker haben offenbar kritische Schwachstellen bei medizinischen Geräten entdeckt, von denen Menschenleben abhängen: Sie übernahmen die Kontrolle über ein Terminal, mit dem Herzschrittmacher und Insulinpumpen programmiert werden. Der Hersteller will trotzdem kein Update vornehmen.


          Julia 1.0 Released, 2018 State of Rust Survey, Samsung Galaxy Note 9 Launches Today, Margaret Dawson of Red Hat Named Business Role Model of the Year in Women in IT Awards and Creative Commons Awarded $800,000 from Arcadia       Cache   Translate Page   Web Page Cache   

News briefs for August 9, 2018.

Julia 1.0 made its debut yesterday—the "culmination of nearly a decade of work to build a language for greedy programmers". The language's goal: "We want a language that's open source, with a liberal license. We want the speed of C with the dynamism of Ruby. We want a language that's homoiconic, with true macros like Lisp, but with obvious, familiar mathematical notation like Matlab. We want something as usable for general programming as Python, as easy for statistics as R, as natural for string processing as Perl, as powerful for linear algebra as Matlab, as good at gluing programs together as the shell. Something that is dirt simple to learn, yet keeps the most serious hackers happy. We want it interactive and we want it compiled." You can download it here.

The Rust Community announced the 2018 State of Rust Survey, and they want your opinions to help them establish future development priorities. The survey should take 10–15 minutes to complete, and is available here. And, you can see last year's results here.

Samsung Galaxy Note 9 launches today at 11am ET. You can watch the spectacle via Android Central, which will be streaming the live event.

Margaret Dawson, Vice President, Portfolio Product Marketing at Red Hat, was named Business Role Model of the Year at the inaugural Women in IT Awards USA. The awards were organized by Information Age to "redress the gender imbalance by showcasing the achievements of women in the sector and identifying new role models".

Creative Commons was awarded $800,000 from Arcadia (a charitable fund of Lisbet Rausing and Peter Baldwin) to support CC Search, which is "a Creative Commons technology project designed to maximize discovery and use of openly licensed content in the Commons". CC Search, along with Commons Metadata Library and the Commons API, plans to form the Commons Collaborative Archive and Library, a suite of tools that will "make the global commons of openly licensed content more searchable, usable, and resilient, and to provide essential infrastructure for collaborative online communities".


          Cyberattack Gains Access To Hennepin County Email System      Cache   Translate Page   Web Page Cache   
Hennepin County officials say an email cyberattack compromised the accounts of about 20 employees, and the hackers used the accounts to send malicious emails.
          An elite Google hacker is directly challenging Apple CEO Tim Cook to donate over $2 million to charity (AAPL, GOOG, GOOGL)      Cache   Translate Page   Web Page Cache   

Ian Beer

  • Google runs a team called Project Zero that tries to find vulnerabilities in competitors' software.
  • One of its star members focusing on Apple products is Ian Beer.
  • He slammed Apple at the end of a talk at the Black Hat conference in Las Vegas because he has not been invited to Apple's bug bounty program, he said. 

One of the best security researchers in the world publicly criticized Apple's bug bounty program and challenged Apple CEO Tim Cook to donate $2.45 million to charity, the amount he says he should have received had he been a part of the program.

"Hi @tim_cook, I've been working for years to help make iOS more secure. Here's a list of all the bugs I reported which qualified for your bug bounty since its launch, could you invite me to the program so we can donate this money to @amnesty?" Ian Beer, a Google employee, tweeted during a talk at Black Hat, a high-profile security conference in Las Vegas. 

Ian Beer

At the end of his talk, which was a technical look at iOS security, he veered into criticism of Apple.

"I don't think Apple intended to use the bug bounty program as a PR tool, but obviously it's given them plenty of good PR; these supposedly high prices are frequently quoted and, like the million dollar dissident, used as this comfort blanket you can wrap yourself in," he wrote in notes published along his slide deck, which he tweeted on Thursday. 

Beer is one of the most prolific security researchers in the world. He and the group he works for inside Google, Project Zero, frequently find bugs that Apple patches to make its software more secure. 

If you add up all prices for bugs he's found, then double it as if Apple were to match the money for charity, it would come out to $2.45 million, Beer wrote. 

Apple declined to comment. 

Here's an example of two bugs Beer found and reported to Apple earlier this summer: 

Ian Beer

He has a day job

Bug bounties are payouts typically intended for independent security researchers to incentivize them to report bad bugs instead of developing them into exploits or selling them into the black market. Basically: Report what's called a "zero-day," a previously undiscovered bug, and if it's real, you can get some money. 

Apple's bug bounty program offers big payouts, like those listed above, but unusually, it's an invite-only program. Apple launched it in 2016, after most other big tech companies had previously launched their bug bounty programs. Even if you found the biggest exploit in iPhone software, you wouldn't get paid by Apple unless you were part of the program. 

Apple Bug BountiesBut Beer draws a salary from Google as part of one of the strongest bug-hunting teams in the world, which itself is unusual. 

Beer works for Google on its elite Project Zero team, which finds undiscovered bugs in software — even those made by other companies, like Apple, or CloudFlare, or Microsoft. By responsibly squashing those bugs, the team makes software safer for everyone.

But he also said he'd like to be invited to Apple's bug bounty program, which offers large payouts for reporting dangerous bugs to the company. In some ways, he wants to be compensated by Apple for what he's done as part of his day job at Google. (Google didn't immediately return an email about whether its security researchers are allowed to collect bug bounties.)

Project Zero has been controversial — after all, what it does is it tries to break other companies' software, and when it succeeds, it forces the other company to fix it within 90 days. The origins of the program date back to Google cofounder Sergey Brin's frustration that vulnerabilities from other companies could make Google less secure. 

Apple's iPhone security is very tight and has a reputation in the security industry for being hard to crack. But it's not bulletproof — in 2016, the UAE government used a weaponized zero-day exploit against a human rights activist.

The high level of iPhone security means that sometimes researchers can make far more money selling zero-days on the black market than cooperating with Apple. So that makes people like Beer even more notable, given their prolific ability to find iPhone bugs. 

It's unclear if there was a specific reason Beer went public with his complaints about how Apple handles vulnerabilities and disclosures. He said in the notes alongside his talk that it was because Apple does a "poor job of fixing" the bugs he reports. But Apple's culture of discretion means it's unlikely that Cook or Apple will respond warmly to his proposal, either publicly or privately. 

Join the conversation about this story »

NOW WATCH: This hands-free crutch takes the strain off your hands, wrists and arms


          Facial Recognition to Be Used by Ethical Hackers to Collect Social Media Profiles      Cache   Translate Page   Web Page Cache   
Sometimes you just need to equal the playing field. That seems to be the point of a new open-source tool, Social Mapper. It hacks its way in to social media profiles using facial recognition to collect many of them all at once. While you may be questioning the motive of something like this, the creators say it will help security professionals by giving them the same tools as the hackers. How Social Mapper Works Social Mapper will gather the information from a person’s profiles on Facebook, Twitter, Instagram, LinkedIn, Google+, Chinese microblogging sites that include Weibo and Douban, and the Russian social media VKontakte. It... Read more

          Stop illegal immigration now!!!      Cache   Translate Page   Web Page Cache   
-------
To think that this ugly thing has happened on our United States soil is outrageous! Stop illegal immigration now!!!
-------
About this article
FOX5ATLANTA.COM
One of the men arrested in the raid on a “filthy” New Mexico compound inhabited by a group believed to be "extremist of the Muslim belief" reportedly planned an “exorcism” on a 3-year-old boy and is the son of a controversial New York City imam linked to the 1993 World Trade Center...

-------
          The MSM keep lying about Donald Trump.      Cache   Translate Page   Web Page Cache   
https://www.nbcnews.com/politics/elections/democrats-are-losing-race-they-re-thrilled-about-it-n898861


About this article
NBCNEWS.COM
The party — and even some Republicans — say the results in Ohio suggest the GOP will have trouble holding onto its House majority this fall.

--------
Thomas Williams

The media is still screaming America is burning because of Trump in spite of the resurgence in the America economy.  But the most valuable thing that Donald Trump did for the American people was to expose the very ugly underbelly of the arrogant Ivy League establishment to everyone then and now. Because of him now we know, NBC.
          The arrogance and superiority complex of these same very Ivy League Authorities is simply appalling.      Cache   Translate Page   Web Page Cache   
--------
No soon as the American people elected Donald Trump over Hillary Clinton did the Washington Post start campaigning for the Democrats. Determent to regain the elitist influence that the Ivy League Political Authority club had in this country before.
Donald Trump exposed the underbelly of the Ivy League people that the American people were giving the benefit of the dough too. Not anymore after looking at how the Washington DC establishment was really running the U.S. government. Thank you, Mr. Trump.
The arrogance and superiority complex of these same Ivy League Authorities is simply appalling.
--------
About this article

CTPOST.COM
WASHINGTON - A new round of lackluster showings by Republican candidates reignited a debate Wednesday within the GOP over whether President Donald Trump will be a drag on the party's chances in November and should stay out of some of the country's most hotly-contested races. Inside the White House,....

--------
           The New York Time is no friend of mine because I am white.      Cache   Translate Page   Web Page Cache   
-------
It is very hard to read the New York Time knowing how much that Newspaper like scurrilous anti-white writers working for them...

About this article
NYTIMES.COM
Voting across the Midwest and West this week laid bare the party’s precarious position in the November midterm elections, particularly its vulnerabilities in suburbs and with moderate voters.

-------
          BCM-News Daily Digest      Cache   Translate Page   Web Page Cache   

Flaws in Smart City Systems Can Allow Hackers to Cause Panic | SecurityWeek.ComCritical vulnerabilities discovered in smart city systems from […]

Weiterlesen…

Der Beitrag BCM-News Daily Digest erschien zuerst auf Business Continuity Management News.


          Hacked satellite systems could launch microwave-like attacks, expert warns      Cache   Translate Page   Web Page Cache   

At Black Hat conference in Las Vegas, researcher says theoretical threat to ships, planes and military is ‘no longer theoretical’

The satellite communications that ships, planes and the military use to connect to the internet are vulnerable to hackers that, in the worst-case scenario, could carry out “cyber-physical attacks”, turning satellite antennas into weapons that operate, essentially, like microwave ovens.

According to research presented at the Black Hat information security conference in Las Vegas, a number of popular satellite communication systems are vulnerable to the attacks, which could also leak information and hack connected devices. The attacks, which are merely a nuisance for the aviation sector, could pose a safety risk for military and maritime users, the research claims.

Ruben Santamarta, a researcher for the information security firm IOActive, carried out the study, building on research he presented in 2014. “The consequences of these vulnerabilities are shocking,” Santamarta said. “Essentially, the theoretical cases I developed four years ago are no longer theoretical.”

Continue reading...
          Κάνετε μία τρύπα στο Σφουγγάρι σας για αυτόν τον πάρα πολύ Έξυπνο Λόγο (Βίντεο)      Cache   Translate Page   Web Page Cache   


Το σφουγγάρι είναι ένα απλό, καθημερινό εργαλείο καθαρισμού. Όμως, το γεγονός ότι είναι μαλακό και έχει τη μοναδική ικανότητα να συγκρατεί τα υγρά, το καθιστά χρήσιμο και για άλλες ανάγκες τους σπιτιού. Μπορεί να χρησιμοποιηθεί από καθαρισμό με ασυνήθιστο τρόπο μέχρι και στον τομέα της υγείας και της ομορφιάς καθώς, πολλές φορές, το χρειαζόμαστε για να γίνει η δουλειά μας.
1. Καθαριστικό για δοχεία με παράξενο σχήμα.
Ιδού ένας πάρα πολύ έξυπνος τρόπος για να καθαρίσετε ένα δοχείο με μικρό άνοιγμα, όπως ένα πλαστικό μπουκάλι: κόψτε ένα μικρό κομμάτι από το πλάι ενός μικρού σφουγγαριού (προτιμότερο από τη σκληρή πλευρά), τοποθετήστε πάνω του ένα δυνατό μαγνήτη και στη συνέχεια χρησιμοποιήστε κόλλα για να το στερεώσετε.
Μουσκέψτε το σφουγγάρι με υγρό πιάτων και βάλτε το στο δοχείο μέσα από το άνοιγμα, διπλώνοντάς το όσο χρειάζεται για να χωρέσει. Χρησιμοποιήστε και άλλο μαγνήτη για να έλξετε το σφουγγάρι, έξω από το δοχείο. Στη συνέχεια, μετακινείστε το μαγνήτη όσο χρειάζεται έτσι ώστε το σφουγγάρι να τρίψει όλη την επιφάνεια του δοχείου.
Όταν το εσωτερικό του δοχείου καθαρίσει, γεμίστε το με νερό έτσι ώστε να ανέβει το σφουγγάρι στην επιφάνεια και χρησιμοποιείστε πένσες με μύτη βελόνας για να το τραβήξετε. Ξεπλύνετέ το καλά και έχετε τελειώσει.
2. Χειροποίητη παγοκύστη
Φτιάξτε μικρές παγοκύστες .. Μουσκέψτε με νερό ένα καθαρό σφουγγάρι, στύβοντάς το όσο χρειάζεται για να φύγει το περιττό νερό. Τοποθετήστε το σφουγγάρι σε ένα σακουλάκι για σάντουιτς, αφαιρώντας τον αέρα από τη σακούλα και κλείστε το καλά. Με αυτόν τον τρόπο θα έχετε πάντα παγοκύστες για να αντιμετωπίζετε άμεσα και αποτελεσματικά κάθε χτύπημα και μελανιά.
Όταν χρειαστείτε παγοκύστη, απλώς μετακινείστε το σακουλάκι και εφαρμόστε τη μαλακή του πλευρά στην πάσχουσα περιοχή. Στο βίντεο του CrazyRussianHacker στο YouTube, μπορείτε να δείτε πώς να το κάνετε αυτό. Του αρέσει αυτός το τρόπος γιατί δείχνει τάξη και μπορεί να επαναχρησιμοποιηθεί πολλές φορές.

3.Σακουλάκια για ψυγείο
Ο CrazyRussianHacker τοποθετεί τις παγοκύστες του στο ψυγείο. Χρησιμοποιήστε μεγάλα σφουγγάρια, χωρίς σκληρή επιφάνεια και μην τα στύβετε για να αφαιρέσετε το περιττό υγρό πριν τα παγώσετε. Τοποθετήστε τα σακουλάκια με τα σφουγγάρια στο ψυγείο, έτσι ώστε τα αναλώσιμα να παραμείνουν ψυχρά, χωρίς να λιώσουν.
4. Αφαιρεί τις τρίχες των κατοικίδιων
Απλώς τρίψτε ένα υγρό σφουγγάρι πάνω στα υφάσματα ή τα χαλιά για να απομακρύνετε τις τρίχες των κατοικίδιων. Είναι στ’ αλήθεια τόσο απλό.
5. Δοχείο για ασετόν
Φτιάξτε το δικό σας δοχείο για ασετόν, όμοιο με εκείνων των σαλονιών ομορφιάς. Το μόνο που χρειάζεστε είναι ένα γυάλινο δοχείο με χωρητικότητα 118,3 ml, ασετόν και ένα σφουγγάρι. Κόψτε το σφουγγάρι στη μέση, κατά μήκος, τυλίξτε τα μισά μαζί σε σπειροειδή μορφή και τοποθετήστε τα σε ένα βάζο που θα πρέπει να κλείνει σφιχτά. Προσθέστε ασετόν μέχρι τα σφουγγάρια να εμποτιστούν πληρως και θα μπορείτε εύκολα να αφαιρείτε το βερνίκι χωρίς το μπελά ή την ταλαιπωρία του βαμβακιού.
6. Υλικό προστασίας κατά το πακετάρισμα
Προστατέψτε τα εύθραυστα αντικείμενά σας κατά τη μεταφορά τους, με αυτό το φανταστικό κόλπο: κόψτε βρεγμένα σφουγγάρια σε μικρά τέταρτα και τοποθετήστε τα σε στρατηγικά σημεία ανάμεσα στα εύθραυστα αντικείμενα κατά τη μεταφορά τους. Καθώς στεγνώνουν τα σφουγγάρια, θα προσαρμοστούν στο σχήμα του εύθραυστου αντικειμένου, δημιουργώντας ένα αποτελεσματικό κα προστατευτικο μαξιλάρι.
Επιμέλεια κειμένου Σωτηριάδου Χριστίνα


          Vor PGA Championship 2018: Hacker erpressen PGA of Amercia      Cache   Translate Page   Web Page Cache   

Hacker erpressen die PGA of America vor der PGA Championship 2018. (Foto: Twitter.com/@EuropeanTour)Vor Beginn der PGA Championship 2018 haben Hacker Dateien der PGA of America verschlüsselt, welche die PGA Championship und den Ryder Cup betreffen. Kurz vor der PGA Championship 2018 wurde die PGA of America von Hackern angegriffen. Das Magazin golfweek.com berichtet, die Hacker hätten Dateien verschlüsselt und wollten Lösegeld erpressen. Hacker greifen PGA of America an […]

The post Vor PGA Championship 2018: Hacker erpressen PGA of Amercia appeared first on Golf Post.


          Golf-Players battle for PGA Championship as hackers attack      Cache   Translate Page   Web Page Cache   
The headline group of Tiger Woods, Rory McIlroy and holder Justin Thomas launched bids for the PGA Championship at a sunny Bellerive Country Club on Thursday after a report that the major had come under attack from a group of hackers.

          Golf-PGA Championship start under attack from hackers, report      Cache   Translate Page   Web Page Cache   
Hackers have attacked golf's fourth major, the PGA Championship, which began on Thursday, seeking a ransom according to a report from Golfweek.com.

          Bryd tavsheden når din virksomhed bliver hacket: “Det er en gave for virksomheder, hvis nogen påpeger en sårbarhed”      Cache   Translate Page   Web Page Cache   
Interview: Danske virksomheder skal tale mere åbent om it-sikkerhed, hvis vi skal have succes mod hackerne. Og så skal man hilse det velkommen når en borger påpeger en sårbarhed, mener etisk hacker hos PwC Lone Juul Dransfeldt Christensen.
          #weirdo - ebonyreneewilson      Cache   Translate Page   Web Page Cache   
Day 10 - fave NOTD character - Karen #tshchallenge #thackersshamefulhorrorchallenge #bored #tattoos #inkedchicks #music #anime #manga #japaneseculture #iloveanime #horror #chickswholovehorror #horrorchicks #horrorgals #tatts #weirdo #ghoul #whocaresjustrollwithit #lifestooshort #movies
          today's leftovers      Cache   Translate Page   Web Page Cache   

          Мы встретим утро взрослыми 20 тысяч раз. Как не потратить это время зря      Cache   Translate Page   Web Page Cache   

Средняя продолжительность жизни в России составляет чуть больше 70 лет. Если считать, что в 18 лет человек становится взрослым, и округлить результаты расчётов, получается, что примерно 20 000 раз вы встретите своё утро взрослым человеком, который отвечает за свои действия и может менять свою жизнь, как захочет.

Подумать только, целых 20 000 раз вы будете просыпаться бодрым и готовым свернуть горы или сползать с кровати еле живым и просыпаться до обеда.

Когда ясно осознаёшь, что встретишь утро даже меньше 20 000 раз, начинаешь понимать, что тратишь время зря. Вот несколько способов перестать это делать и получать от своего утра больше пользы и удовольствия.

1. Управляйте своей энергией, а не временем

Некоторые задачи вы выполняете быстрее и лучше в определённое время дня. У одних людей утром происходит всплеск творческой энергии, других волна креатива накрывает по вечерам или ночью.

Проследите, что лучше всего получается утром, и делайте именно это. Даже если вы работаете в офисе, скорее всего, вы можете подвинуть какие-то задания и поменять их местами.

Например, если по утрам в вас просыпается творческая энергия, можно выполнять задачи, связанные с нестандартным подходом и поиском новых решений, а на вечер передвинуть все рутинные дела вроде разгребания писем от клиентов или телефонных звонков.

2. Приготовьтесь заранее

Перед тем как ложиться спать, составьте список дел на завтра. Это сэкономит вам много времени утром и поможет сформировать хорошие привычки. Если вы наметили что-то с вечера, вы с большей вероятностью сделаете это утром.

Планирование переносит будущее в настоящее и позволяет вам что-нибудь сделать с ним сейчас.

Алан Лакейн, мировой специалист по тайм-менеджменту, автор книги «Искусство успевать»

3. Не проверяйте email до обеда

Вы почти сразу после пробуждения проверяете email, думая, что там может оказаться что-то срочное? Не стоит. Разве кто-то стал бы отсылать email с действительно срочными новостями?

Всё, что вам пришло, может подождать ещё пару-тройку часов, так что посвятите утро вещам, которые считаете действительно важными, а не «суперсрочным» сообщениям по рабочим вопросам.

4. Уберите телефон подальше

Уберите свой смартфон в другую комнату или положите на стол коллеге. Так вы не будете тратить утренние часы с отличной концентрацией и работоспособностью (или бурлящей творческой энергией) на какие-то мелочи вроде проверки аккаунта Facebook или бессмысленной переписки в мессенджере.

5. Работайте в прохладном помещении

Вы когда-нибудь замечали, как навевает сон душное и жаркое помещение? Если у вас и так проблемы с бодростью по утрам, в душной комнате вы будете клевать носом до обеда, а то и после.

В прохладном помещении вам будет гораздо проще сосредоточиться и с пользой провести своё утро.

6. Сядьте прямо или встаньте

Ваш мозг нуждается в кислороде, чтобы хорошо работать, а чтобы вы могли свободно и легко дышать, лёгкие должны быть расправлены. К сожалению, многие из нас привыкли сидеть сгорбленно, уставившись в монитор или печатая что-нибудь.

Когда вы сидите, сгорбившись над столом, диафрагма давит на дно лёгких, так что вы не можете вдохнуть глубоко.

Сядьте прямо или встаньте, чтобы дышать более глубоко и легко. В результате ваш мозг получит больше кислорода, а значит, будет работать более эффективно.

7. Не тратьте много времени на еду

Завтрак помогает обеспечить организм необходимой энергией на всё утро. Постарайтесь сделать его полезным, но не стоит тратить много времени на приготовление.

Чтобы сэкономить время утром, завтрак можно приготовить вместе с ужином, а после пробуждения просто подогреть его или завтракать продуктами, не требующими приготовления.

8. Найдите свой утренний ритуал

Кто-то начинает утро с зарядки, кто-то — со стакана холодной воды или десятиминутной медитации. Соблюдайте свой маленький ритуал каждый день в определённой последовательности, например сначала выпивайте стакан воды, а потом идите делать зарядку.

Когда ритуал войдёт в привычку, он станет сигналом для тела, по которому оно будет настраиваться на разные виды активности. Так, после стакана воды вы почти на автомате отправитесь делать зарядку, вам даже не потребуется мотивация.

9. Двигайтесь к цели медленно, но верно

Редко когда жизнь человека рушится за один день или месяц, всё происходит постепенно. Утро, которое не приносит ничего, кроме разочарования, — это результат каждодневного выбора, а этот выбор перерастает в привычку. Следом за потерянным утром идёт потерянный день и вечер, и так постоянно.

Плохие привычки приобретаются постепенно, но так же постепенно формируются хорошие.

Американский диетолог и поклонник ЗОЖ Джек ЛаЛэйн каждый день просыпался в 4 часа утра и тратил 90 минут на упражнения с отягощением, а потом ещё полчаса на бег. Более 60 лет он каждое утро выполнял этот ритуал, в результате стал одной из самых влиятельных фигур в фитнесе и прожил 96 лет.

То, как мы проводим своё утро, показывает и в какой-то степени определяет весь день. У вас есть 20 000 возможностей встретить его по-другому.

Читайте также


          25 гениальных лайфхаков от пользователей Reddit      Cache   Translate Page   Web Page Cache   

Пользователи популярного ресурса Reddit поделились своими любимыми советами. Используйте их, чтобы сделать собственную жизнь чуточку лучше.

Бытовые советы

1. Перед сном часто поморгайте глазами в течение минуты, чтобы утомить себя.

2. Если вы ночью встали в туалет и включили свет, держите открытым только один глаз. Когда выключите свет, откройте второй глаз, привыкший к темноте. Так легче будет дойти обратно.

3. Если вы в душе, а полотенца рядом нет, стряхните воду с кожи ребром ладони. Делайте такие же движение, как при мытье стёкол резиновым скребком.

4. Когда нет подходящей посуды для чипсов, заверните уголки пакета внутрь. Так он будет более устойчивым.

5. Когда складываете в zip-пакет что-то липкое или грязное, выверните самый верх пакета наружу. Эта часть останется чистой, и вы без труда застегнёте молнию.

6. Если в квартире пропало электричество, проверьте, находит ли ваш телефон сети Wi-Fi. Если да, значит, проблемы с электричеством именно у вас.

7. Как только пришли домой, поставьте таймер на 10 минут и займитесь уборкой. Тогда работа не покажется такой тягостной. Делайте это в те дни, когда вы не слишком устали.

8. Держите пищевую плёнку в морозилке. После охлаждения она не будет склеиваться и рваться на мелкие кусочки.

9. Чтобы раскрыть твёрдые фисташки, воспользуйтесь скорлупой от другой фисташки.

Советы на все случаи жизни: Как раскрыть фисташки

10. Запомните простое правило процентов: X% от Y равно Y% от X. Оно упростит подсчёты в голове. Например, 10% от 60 — это 60% от 10, то есть 6.

11. Клавишами «точка» и «запятая» в английской раскладке можно прокручивать видео на YouTube на один кадр назад и вперёд.

Советы для работы

12. Вы наверняка хоть раз отправляли письмо, не успев всё проверить. Чтобы такое не повторялось, заполняйте строчку «Кому» в последнюю очередь.

13. Если вы боитесь выступать на публике, выходите на сцену первым. У вас останется меньше времени на волнение и больше на то, чтобы расслабиться, пока выступают другие. К тому же вас оценят не так строго, потому что все будут думать о собственной речи.

14. Когда нужно сделать скучное или неприятное дело, сосчитайте от шести до одного и заставьте себя. Совет кажется глупым, но он действительно работает.

15. Если дело занимает меньше 15 минут, не откладывайте его. Сделайте сразу.

16. Указывая кому-то на ошибку, сфокусируйте внимание на самой ошибке, а не на человеке. Скажите «Вложенные файлы не пришли» вместо «Вы не отправили вложенные файлы». Так вы укажете на решение проблемы, не вызвав у человека желание оправдываться.

Советы на все случаи жизни

17. Вместо «Я знаю» чаще говорите «Ты прав». Собеседнику будет приятно.

18. Если вы хотели что-то купить, но в последнюю минуту передумали, не тратьте на это деньги. Отложите их.

19. Если вы водите машину, купите видеорегистратор. Он пригодится не только при дорожном происшествии. По словам одного из пользователей Reddit, с ним водишь аккуратнее. «С видеорегистратором я езжу так, будто на переднем сиденье у меня страховой агент, а на заднем судья», — делится он.

20. Если хотите идеально «дать пять», смотрите человеку на локоть. Так проще предугадать, под каким углом и на какой высоте будут располагаться предплечье и ладонь, поэтому меньше шансов, что вы промахнётесь.

Как раскрыть фисташки: Как дать пять

21. Если ваш собеседник завёл скучный разговор и не собирается прекращать его, уроните что-нибудь. Он остановится, пока вы поднимаете предмет с пола. Воспользуйтесь моментом, чтобы перевести разговор на другую тему или попрощаться. Это лучше, чем притворяться, что вам звонят.

22. Чтобы преодолеть писательский кризис, сочините одно предложение. Не пытайтесь сделать его идеальным и не критикуйте. Просто напишите и посмотрите, куда это предложение вас заведёт.

23. Когда идёте наперерез группе людей, смотрите в том направлении, куда вам нужно попасть. Приближаясь к ним, замедлитесь, но не смотрите в глаза. Будьте медленно движущимся объектом с предсказуемой траекторией. Так другие прохожие с большей вероятностью расступятся и дадут вам пройти.

24. Если в море вы попали в зону отбойного течения, плывите параллельно берегу, а не прямо к нему. Так вы вырветесь из опасной зоны.

25. Когда идёте в большой парк или на людное мероприятие с маленькими детьми, сфотографируйте их перед входом. Если они потеряются, вы сможете показать, как они выглядели и во что были одеты.

Читайте также


          10 фильмов о глубинах океана и опасных морских существах      Cache   Translate Page   Web Page Cache   

Челюсти

Jaws

  • США, 1975 год.
  • Ужасы, триллер.
  • Длительность: 124 минуты.
  • IMDb: 8,0.

Без сомнений, подборка фильмов про морских монстров должна начинаться с легендарного фильма Стивена Спилберга. Шериф местной полиции обнаруживает на берегу останки девушки, растерзанной огромной белой акулой. Число жертв с каждым днём растёт, но руководство города не решается оповестить жителей об опасности. Тогда шериф объединяется с охотником на акул и океанологом. Вместе они хотят выловить чудовище.

Впоследствии фильм получил ещё три продолжения, последнее из которых вышло в 1987 году. В каждой части команда героев сражается с огромной акулой.

Пиранья

Piranha

  • США, 1978 год.
  • Ужасы.
  • Длительность: 92 минуты.
  • IMDb: 5,9.

Перед выходом этого фильма Стивен Спилберг обвинял режиссёра Джо Данте в плагиате. Однако сама картина ему понравилась, и впоследствии они подружились.

Главная героиня расследует исчезновение двух подростков. Она обнаруживает секретную лабораторию, где в годы холодной войны выводили пираний, которые могли жить в холодной и солёной воде и использоваться в качестве живого оружия. После закрытия лаборатории некоторые мутанты выжили, и теперь они попали в открытое море и расплодились. Однако военные пытаются скрыть эти факты, и пираньи добираются до общественных пляжей.

Сиквел этой картины «Пиранья 2: нерест» — дебют знаменитого Джеймса Кэмерона в большом кино. Однако второй фильм считается провальным по всем параметрам.

Смотреть в Google Play →

Бездна

The Abyss

  • США, 1989 год.
  • Фантастика, приключения, триллер.
  • Длительность: 145 минут.
  • IMDb: 7,6.

Этот фильм Кэмерон снимал уже значительно позже. И он, в противовес «Пиранье 2», до сих пор считается одним из эталонов картин о морских глубинах.

Подводная лодка с ядерными боеголовками на борту терпит крушение в океане. На место аварии отправляют исследователей со станции, расположенной неподалёку. Они должны выяснить причину крушения и обезвредить боеголовки. Однако, когда специалисты прибывают на подводную лодку, они сталкиваются с неизвестными разумными существами.

Левиафан

Leviathan

  • Италия, США, 1989 год.
  • Фантастика, ужасы.
  • Длительность: 98 минут.
  • IMDb: 5,8.

Этот фильм обыгрывает традиционный сюжет, когда группа людей в замкнутом пространстве сталкивается с неизведанной опасностью. В «Чужом» Ридли Скотта действие происходило на космическом корабле, в «Нечто» Карпентера — на полярной станции. В «Левиафане» герои оказываются на подводной станции по добыче серебра.

Группа шахтёров обнаруживает затопленную русскую подводную лодку «Левиафан». Как выясняется, команду лодки убил неизвестный вирус, который шахтёры занесли и на свою станцию. Один из них мутирует и превращается в безжалостное чудовище.

Глубокое синее море

Deep blue sea

  • США, 1999 год.
  • Ужасы, триллер, фантастика.
  • Длительность: 105 минут.
  • IMDb: 5,8.

Опаснее огромной акулы может быть только разумная огромная акула. Учёные с помощью генной инженерии увеличивают мозг рыб, чтобы проводить на них исследования лекарства от болезни Альцгеймера. В результате эксперимента три подопытные акулы превращаются в разумных существ, у которых к жажде убийств добавилась ещё и хитрость.

Лейк-Плэсид: озеро страха

Lake Placid

  • США, 1999 год.
  • Ужасы, боевик, комедия.
  • Длительность: 82 минуты.
  • IMDb: 5,7.

В тихом озере, расположенном в лесах Америки, обитает зловещее чудовище, которое может раскусить человека пополам. После гибели исследователя природы местный шериф пытается найти и уничтожить существо. Его помощники предполагают, что это — гигантский крокодил, каким-то чудом появившийся в озере. Герои сначала хотят убить монстра, но потом решают, что его нужно поймать для исследований.

Открытое море

Open Water

  • США, 2003 год.
  • Драма, триллер.
  • Длительность: 79 минут.
  • IMDb: 5,7.

Этот фильм частично основан на реальных событиях. Супружеская пара прибывает на Багамы, чтобы отдохнуть и позаниматься дайвингом. Однако во время последнего погружения из-за ошибки катер уплывает без них. Герои оказываются брошены в открытом море в 15 километрах от берега без какой-либо надежды на спасение.

Люди, расследовавшие реальный случай, который послужил прообразом этой истории, считают, что пара погибла без участия акул или других животных. Однако в фильм, конечно же, добавили этих опасных существ, которые нападают на героев.

Мегаакула против гигантского осьминога

Mega Shark vs. Giant Octopus

  • США, 2009 год.
  • Ужасы, боевик.
  • Длительность: 90 минут.
  • IMDb: 2,6.

У студии Asylum, известной плохими подделками блокбастеров, есть своя серия фильмов о морских чудовищах, стартовавшая с противостояния гигантской акулы и осьминога. Все эти картины сняты с очень дешёвыми и нелепыми спецэффектами, а актёры играют плохо. Однако благодаря этому фильмы стали знамениты на весь мир как комедии абсурда.

По сюжету учёные изучают ледник на дне океана. Из-за опытов лёд разрушается, и на свободу вырываются гигантские существа, вымершие два миллиона лет назад.

Если этого фильма окажется недостаточно, то можно посмотреть и другие истории о «Мегаакуле» от этой студии, а также серию «Акулий торнадо», где морских чудовищ затянуло в торнадо, а потом выбросило в мегаполис.

Пираньи 3D

Piranha 3D

  • США, 2010 год.
  • Триллер, ужасы, комедия.
  • Длительность: 90 минут.
  • IMDb: 5,5.

Ремейк фильма «Пиранья» 1978 года. Сюжет в общих чертах похож на оригинал, только в новой версии пираньи-мутанты оказываются не результатом экспериментов военных, а древними существами, жившими в замкнутом пространстве миллионы лет. После землетрясения монстры попадают в озеро, где как раз собрались на каникулы тысячи студентов. Шериф и помогающий ему сейсмолог пытаются избежать превращения праздника молодёжи в обед для пираний.

Отмель

The Shallows

  • США, 2016 год.
  • Драма, триллер.
  • Длительность: 86 минут.
  • IMDb: 6,3.

Главная героиня приезжает в Мексику на дикий пляж, чтобы покататься на сёрфе. Недалеко от берега она натыкается на тело мёртвого кита, и тут же на девушку нападает большая белая акула. Получив ранение, героиня выбирается на тушу кита и оказывается в ловушке: вокруг кружит хищник, и все, до кого она может докричаться, тут же погибают в воде. Ей предстоит схватка один на один со смертельно опасным чудовищем.


          Samsung официально представила флагманский фаблет Galaxy Note 9      Cache   Translate Page   Web Page Cache   

Samsung анонсировала долгожданный флагман Galaxy Note 9. Внешне смартфон выглядит почти как предыдущий фаблет компании, но зато получил более крупный, 6,4-дюймовый экран, и аккумулятор ёмкостью 4 000 мА·ч.

Дисплей новинки всего на 0,1 дюйма больше, чем у Galaxy Note 8, а разрешение осталось неизменным — 1 440 × 2 960 пикселей. Экран создан по технологии Super AMOLED и поддерживает HDR10, что повышает контрастность изображения.

Датчик отпечатка пальца по-прежнему расположен сзади, но на этот раз посередине, под двойной камерой. Последняя включает два модуля — широкоугольный 12-мегапиксельный с диафрагмой f/1.5–2.4 и длиннофокусный 12-мегапиксельный с диафрагмой f/2.4. Оба поддерживают оптическую стабилизацию и систему интеллектуального улучшения картинки. Селфи-камера по-прежнему имеет диафрагму f/1.7 и разрешение 8 мегапикселей.

theverge.com

За вычисления отвечает восьмиядерный процессор Exynos 9810, звук воспроизводится через стереодинамики. Galaxy Note 9 защищён от воды по стандарту IP68 — как и новый стилус S Pen.

S Pen впервые поддерживает Bluetooth и может выступать дистанционной кнопкой спуска затвора камеры. Стилус работает на расстоянии до 10 метров, его аккумулятор выдерживает около 30 минут или 200 нажатий. Для перезарядки достаточно вставить перо в смартфон и подождать 40 секунд. S Pen поддерживает короткое, долгое и двойное нажатие.

theverge.com

Во время анонса подтвердилось, что Android-версия популярного многопользовательского боевика Fortnite сперва будет доступна только на последних смартфонах Samsung, и Galaxy Note 9 — один из них. За предзаказ устройства можно получить игровые бонусы.

Базовая модель Galaxy Note 9 оснащена 6 ГБ оперативной памяти и 128 ГБ пространства для данных. Самый дорогой вариант смартфона имеет 8 ГБ оперативной и 512 ГБ внутренней памяти. Стоимость — 69 990 и 89 990 рублей соответственно.

Galaxy Note 9 будет доступен в чёрном, медном, синем и фиолетовом цветах. Фаблет поступит в продажу 31 августа.

theverge.com

          Elvie — смарт-тренажёр для укрепления женских интимных мышц      Cache   Translate Page   Web Page Cache   

Вот уже около 70 лет имя американского гинеколога Арнольда Кегеля перестало ассоциироваться с человеком и стало нарицательным благодаря разработанной им гимнастике для укрепления интимных мышц. Теперь и комплекс предложенных упражнений, и аксессуары для этого так и называются: «упражнения Кегеля» и «тренажёры Кегеля». Первое устройство для биологической обратной связи, которое определяло силу интимных мышц, разработал сам Арнольд Кегель.

Сегодня смарт-тренажёры Кегеля стали появляться всё чаще. Остановимся подробнее на одном из самых известных — Elvie.

Зачем нужен умный тренажёр Кегеля

Elvie выполняет две простые, но важный функции.

1. Фиксирует силу сжатия. При выполнении заданий с тренажёром на дисплее смартфона будут видны перемещения интерактивной жемчужины.

тренажёр Elvie: Жемчужина указывает на силу сжатия

2. Мотивирует. Комплекс упражнений для укрепления мышц, как и любой другой, требует системного подхода. Первые результаты при условии ежедневных тренировок могут стать ощутимы лишь в течение месяца! Так что всегда может возникнуть желание отложить занятия.

Приложение Elvie интерактивное, похожее на игру, где каждый уровень имеет хоть и простой, но уникальный сюжет. Например, на одном из этапов нужно попасть в мишень, на другом — удержать жемчужину в центре, напрягая мышцы. Если по какой-то причине результат не очень хороший, то хочется либо переиграть, либо в следующий раз добиться больших успехов.

тренажёр Elvie: Упражнение

К тому же здесь есть система напоминаний и предустановки целей.

тренажёр Elvie: Меню тренажёр Elvie: Настройка напоминания

Как работает Elvie

Фантастически просто. Трекер-тренажёр необходимо разместить внутри влагалища, а затем лишь следовать инструкциям в рамках выбранной программы.

тренажёр Elvie: Инструкция по выполнению упражнения тренажёр Elvie: Инструкция по выполнению упражнения

Безусловно, упражнения Кегеля не самая сложная методика, однако и комбинацию сжать — расслабиться не всегда легко запомнить в нужной последовательности. Здесь же приложение на русском языке расскажет, что делать в конкретный момент.

тренажёр Elvie: Инструкция по выполнению упражнения тренажёр Elvie: Инструкция по выполнению упражнения

А по итогам каждого этапа покажет результаты.

тренажёр Elvie: Результаты тренажёр Elvie: Результаты тренировки

Тренировки не отнимают много времени, их вполне реально делать, например, перед сном. Вся статистика использования доступна в фирменном приложении для iOS и Android.

Работает гаджет достаточно стабильно, но нельзя не отметить, что из-за известной замкнутости пространства иногда могут быть потери сигнала, поэтому держать телефон слишком далеко не следует.

Как выглядит Elvie

Elvie — очень небольшой тренажёр. Поверхность его полностью герметична, а заряжается он с помощью специальной коробочки, которая выполняет функцию док-станции.

Тренажёр Elvie тренажёр Кегеля Elvie Тренажёр Elvie

Одним из преимуществ является компактность: он с лёгкостью поместится в дамской сумочке. Мобильность гаджета в купе с высокой автономностью (до месяца работы в режиме тренировок) делают его довольно удобным для использования.

Тренажёр Elvie: Компактность

В зависимости от уровня подготовки можно «апгрейдить» гаджет с помощью насадки-увеличителя, которая поставляется в комплекте.

Особо следует отметить, что выполнен Elvie из медицинского силикона без добавления латекса и резины, что сильно снижает риски возникновения неприятных ощущений и аллергических реакций.

Внутри потерять его тоже невозможно: снаружи всегда остаётся мягкий хвостик, который не доставляет неудобств и дискомфорта и в процессе использования практически неощутим.

Нужны ли вообще упражнения Кегеля и умный тренажёр

В обзоре, посвящённом упражнениям Кегеля, Лайфхакер рассказывал, что они помогают бороться с недержанием мочи при напряжении (во время кашля или смеха), а также с опущением органов малого таза, например матки. Кроме того, многие женщины отмечают, что после занятий оргазмы у них стали ярче и продолжительнее.

Сами упражнения вполне самодостаточны, но умный гаджет Elvie поможет вам не бросить занятия на полпути и выполнять комплекс правильно. Вечно откладывая всё на потом, можно довести до того, что потребуется хирургическая коррекция возникших проблем.

Учитывая особенности Elvie, технические характеристики, материалы и программное обеспечение, трекер стоит недёшево. Однако для читательниц Лайфхакера мы подготовили скидку — 10% до конца августа по промокоду LHKEGEL.

Купить тренажёр


          40 крутых светильников с AliExpress      Cache   Translate Page   Web Page Cache   

Настольные лампы

Лампы предназначены для чтения, рукоделия, работы с документами и компьютером.

— 1 —

Лампа для чтения электронных книг

  • Количество заказов: 575.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: 325 рублей.

Небольшая лампа для чтения электронных книг — отличный вариант для тех, у кого читалка без дополнительной подсветки. Две батарейки входят в комплект.

Купить

— 2 —

USB-лампа

  • Количество заказов: 7 308.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: 579 рублей.

Настольная компактная USB-лампа с зажимом и гибкой ножкой. Есть три режима подсветки: слабый, средний, сильный. Создаёт и приятный полумрак, и яркий свет.

Купить

— 3 —

лампа с лупой

  • Количество заказов: 149.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 1.
  • Цена: 694 рубля.

Настольная лампа с лупой и металлическими держателями. В комплекте идут две линзы: большая и маленькая, которые увеличивают в 12 и 3,5 раза. Работает от батареек.

Купить

— 4 —

Настольная лампа

  • Количество заказов: 1 782.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: от 783 рублей.

Мощная, яркая лампа. Вы можете сами настроить удобный угол падения света благодаря гибкой ножке. Есть несколько режимов яркости, которые сменяются одним касанием сенсорной кнопки.

Купить

— 5 —

лампа с классическим дизайном

  • Количество заказов: 175.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: от 802 рублей.

Настольная лампа с классическим дизайном. Вы можете настроить наиболее удобный угол падения света благодаря гибкой ножке, которая поворачивается на 360°. В комплекте есть лампочка мощностью 5 Вт. В отзывах пишут, что лампа очень прочно крепится к любым поверхностям и вообще отличного качества.

Купить

— 6 —

Лампа с лупой и подставкой

  • Количество заказов: 238.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 2.
  • Цена: 866 рублей.

Лампа с лупой и подставкой для канцелярских принадлежностей гарантирует порядок на рабочем столе. Лупа увеличивает в 5 и 10 раз.

Купить

— 7 —

Светодиодная лампа

  • Количество заказов: 754.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 3.
  • Цена: 957 рублей.

Светодиодная настольная лампа на гибкой ножке с пластиной для записок. Работает в трёх режимах яркости: слабом, среднем и сильном. В комплекте есть USB-кабель для подзарядки и специальный фломастер для рисования. На другой стороне фломастера находится стёрка для удаления надписей.

Купить

— 8 —

лампа с клипсой

  • Количество заказов: 1 121.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: от 1 618 рублей.

Настольная лампа с клипсой для крепления на краю стола работает в трёх режимах яркости. Отличительная черта — функция памяти. После каждого включения она автоматически начинает работу в том режиме, какой был установлен до выключения. Регулируется по высоте.

Купить

— 9 —

лампа на длинной ножке

  • Количество заказов: 87.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 4.
  • Цена: 1 131 рубль.

Настольная лампа на длинной, регулируемой по высоте ножке. Крепится к краю стола, освобождая рабочее пространство. Покупатели отмечают отличное качество сборки и внимательного продавца.

Купить

— 10 —

лампа с лаконичным дизайном

  • Количество заказов: 1 099.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 1.
  • Цена: 1 805 рублей.

Настольная лампа с лаконичным дизайном идеально впишется в сдержанный интерьер домашнего кабинета или офиса. Свет настраивается по яркости и температуре: от слабого тёплого оттенка к яркому холодному. Управляется сенсорной кнопкой.

Купить

— 11 —

лампа с ЖК-дисплеем

  • Количество заказов: 442.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 2.
  • Цена: 2 221 рубль.

Многофункциональная лампа с ЖК-дисплеем, на котором отображаются время, дата и даже температура. Также есть встроенный будильник.

Купить

— 12 —

винтажная лампа

  • Количество заказов: 9.
  • Рейтинг: 5/5.
  • Количество расцветок: 1.
  • Цена: от 2 313 рублей.

Настольная винтажная лампа с колоритным зелёным абажуром и ножкой цвета «красное дерево». В комплекте идёт лампочка накаливания мощностью 40 Вт.

Купить

— 13 —

лампа со светодиодной панелью

  • Количество заказов: 258.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 4.
  • Цена: 2 794 рубля.

Настольная лампа с большой светодиодной панелью и длинной складной ножкой. Как у многих других в подборке, есть три режима яркости. Лампа крепится к краю стола. Управляется пультом.

Купить

Светильники

Ночники с дополнительными функциями, оригинальные прикроватные и небольшие USB-лампы для создания мягкого, неяркого света.

Ночники

— 1 —

ночник в виде розы

  • Количество заказов: 105.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 1.
  • Цена: 18 рублей.

Небольшой ночник в виде розы работает от батарейки, которая идёт в комплекте. Даёт мягкий свет, не режет глаза. Размер: всего 7 х 7 х 5 см.

Купить

— 2 —

Ночник в виде грибов

  • Количество заказов: 4 429.
  • Рейтинг: 4,7/5.
  • Количество расцветок: 1.
  • Цена: 63 рубля.

Ночник в виде грибов вставляется в розетку и включается автоматически с наступлением темноты.

Купить

— 3 —

USB-лампа на гибкой ножке

  • Количество заказов: 4 034.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 9.
  • Цена: 67 рублей.

Небольшая USB-лампа на гибкой ножке. В отзывах пишут, что светит ярко.

Купить

— 4 —

Светильник Космонавт

  • Количество заказов: 907.
  • Рейтинг: 4,9/5.
  • Количество расцветок: 1.
  • Цена: 238 рублей.

Компактная USB-лампа с гибкой ножкой. Размеры: 5,5 х 3 см. Покупатели отмечают, что, несмотря на маленький размер, лампа светит ярко. В отзывах также написано, что многие не поняли, как её включить. Поэтому говорим сразу: чтобы светильник заработал, откройте шлем до щелчка.

Купить

— 5 —

Светильник в виде кактуса

  • Количество заказов: 146.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 1.
  • Цена: 315 рублей.

Милый светильник-кактус станет хорошим источником неяркого света в ночное время. Работает от батареек. В отзывах пишут, что продавец кладёт в посылку батарейки, хотя в описании не указано их наличие в комплекте.

Купить

— 6 —

шарики из хлопковых нитей

  • Количество заказов: 128.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 3.
  • Цена: от 537 рублей.

Набор из 20 шариков из хлопковых нитей и светодиодной ленты окутает комнату нежностью и теплом. Но собирать его придётся вручную. Вставьте в каждый шарик по одной лампочке из комплекта, и дело сделано.

Купить

— 7 —

Светильник «Звёздные войны»

  • Количество заказов: 271.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 1.
  • Цена: от 572 рублей.

Светильник для фанатов «Звёздных войн» работает от сети с напряжением 220 Вт либо от трёх батареек. Управляется с помощью сенсорной панели или пультом, который идёт в комплекте. Ещё есть подобные светильники в виде тираннозавра и животных.

Купить

— 8 —

Светильник «Мозг»

  • Количество заказов: 593.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 1.
  • Цена: 618 рублей.

Светящийся мозг на подставке подходит всем любителям необычного. Работать может от USB-кабеля и от трёх АА батареек. Цвета сменяются автоматически. Также есть подобные светильники в виде инопланетян и совушек.

Купить

— 9 —

Ночник в виде телефонной будки

  • Количество заказов: 139.
  • Рейтинг: 4,8/5.
  • Количество расцветок: 1.
  • Цена: 669 рублей.

Компактный ночник в виде красной телефонной будки — одной из самых узнаваемых достопримечательностей Лондона. Работает от батареек, которые не входят в комплект. Если покупать их желания нет, можно подсоединить светильник к компьютеру с помощью USB-кабеля. Он есть в комплекте.

спальнях и никуда оттуда не выходили. Как раз для таких и придумали Bedchill.

Bedchill

Bedchill — это простой, но очень клёвый столик. Он позволяет вам делать что угодно, не покидая постели. Bedchill способен заменить поднос для еды, подставку для ноутбука, зарядную станцию и саундбар. И при этом он настолько симпатичный и удобный, что поражаешься, почему эту штуковину изобрели так поздно.

Bedchill

У Bedchill имеются регулируемые по высоте ножки с колёсиками, на которых столик легко скользит туда-сюда. С каждой стороны разместились по две розетки и USB-порта, динамики и светодиодные лампочки. В столешнице находятся два выдвижных ящика.

Bedchill

С таким столом открывается огромный простор для экспериментов. Например, вы можете разместить на нём ноутбук, чтобы работать в постели. Это куда лучше, чем класть компьютер на одеяло и забивать вентиляционные отверстия.

Либо можно установить на столик большой монитор. Когда он нужен вам для работы, придвигаете стол поближе. Когда хотите посмотреть кино, наоборот, отодвигаете к ногам. Удобно!

Bedchill

Встроенные динамики стола послужат неплохим дополнением к аудиосистеме, а с подсветкой можно читать книги по вечерам. Управлять динамиками и подсветкой стола можно пультом, идущим в комплекте.

Питание стол получает от вытягивающегося из ножки провода, длину которого легко регулировать. Лишние метры кабеля автоматически сматываются, когда вы передвигаете Bedchill.

Стол поставляется в двух вариантах: Basic и Plus. Первый лишён динамиков, розеток, USB и подсветки. В вариант Plus включено всё. Определить размеры стола можно при заказе — имеются модели и для односпальной, и для двуспальной кровати.

Заказать Bedchill можно на Kickstarter по цене от 179 долларов. Ориентировочное время доставки — декабрь.


          Как избавиться от выгорания с помощью простых упражнений      Cache   Translate Page   Web Page Cache   

Как распознать выгорание

В исследованияхCan a self-efficacy-based intervention decrease burnout,increase engagement, and enhance performance? выгорание определяется так: цинизм + чувство отчуждения + утомление.

Например, вам нужно подготовить доклад для конференции. Циничное отношение может проявляться в мыслях вроде «Я не смогу хорошо выступить». Вам захочется отдалиться от проблемы и вообще не смотреть на свои записи. В итоге подготовка к выступлению вас очень утомит, хотя за день вы сделаете мало.

Бывают и такие симптомы:

  • Временное, но значительное снижение настойчивости. Например, вы репетировали выступление и где-то оговорились или забыли сказать самое важное. Это так вас расстроило, что вы на несколько дней забросили подготовку.
  • Накручивание себя. Вы начинаете думать: «А вдруг я сделаю такую же глупую ошибку на конференции? Что, если я буду запарывать все публичные выступления? Что, если я всегда буду ошибаться в жизни и умру посредственностью?»

Как избежать выгорания

Для этого нужно повысить самоэффективность — веру в свои действия и способность достичь успеха. Когда она падает, наступает выгорание.

По даннымSelf-efficacy: Toward a Unifying Theory of Behavioral Change исследователей из Стэнфордского университета, уровень самоэффективности зависит от четырёх факторов:

  • Непосредственный опыт. Успешно завершив важное дело, вы становитесь уверенным в себе и окрылённым. Это самый надёжный источник личной эффективности.
  • Косвенный опыт. Когда другие достигают успеха в деле, в котором хотите преуспеть вы, это воодушевляет. Особенно если это люди, на которых вы равняетесь. Появляются мысли: «Раз другие могут, то и я смогу».
  • Убеждение. Самоэффективность повышается, когда важный для вас человек говорит, что вы справитесь. Например, родители, супруг, наставник.
  • Физиологическое и психологическое состояние. Тревога, стресс и постоянная усталость снижают веру в себя.

Как справиться с выгоранием, если предотвратить его не удалось

Блогер Кунал Шандилья (Kunal Shandilya) советует упражнения для улучшения самоэффективности.

1. Наращивайте темп постепенно

При выгорании не получится сразу написать длинную статью или создать новый продукт. Начинайте с малого. Небольшие победы будут постепенно укреплять вас. Используйте полученный прилив уверенности, чтобы добиваться успеха в больших задачах. Со временем вы вернётесь к нормальному уровню эффективности.

2. Используйте визуализацию и самовнушение

В основе самовнушения лежит смена подсознательных убеждений. Для этого нужно снова и снова повторять положительные установки. Причём у них должно быть эмоциональное подкрепление. Например, каждое утро несколько раз говорите себе: «У меня высокая самоэффективность. Иногда я выгораю, но потом восстанавливаюсь и достигаю успеха».

3. Станьте примером для других

Вы вдохновите окружающих своим примером, когда укрепите веру в свои силы. Напоминайте себе об этом. Их эмоциональный подъём и повышенная работоспособность вдохновят вас в ответ. Получится замкнутый круг, полезный для всех.

4. Научитесь справляться с тревогой

Для многих тревожность — один из основных факторов, снижающих самоэффективность. Чтобы справиться с ней, следуйте такому плану:

  • Заметив у себя волнение, сделайте паузу.
  • Выявите тревожные мысли.
  • Оцените, насколько они обоснованны.

Чаще всего причина беспокойства в надуманных страхах. Если у вас более серьёзные проблемы с тревожностью, обратитесь к специалисту.

Выводы

Регулярное повторение этих упражнений поможет избежать выгорания. Но бывают ситуации, когда вы всё равно рискуете перегореть, например если сильно устаёте. Поэтому всегда давайте себе отдых, это полезно для здоровья в целом.

Как только заметите, что самоэффективность идёт на спад:  появляются циничные мысли о работе и отчуждённость, сразу же выполните курс этих упражнений.

Читайте также


          Полезнее, чем мороженое: 10 рецептов сорбетов из фруктов и ягод      Cache   Translate Page   Web Page Cache   

Как приготовить идеальный сорбет: главные правила

Домашний сорбет: основные правила приготовления
esimpraim/Flickr.com


Сорбет — это десерт на основе замороженного фруктового или ягодного сока и пюре. Готовят его двумя способами: можно охладить пюре и сок в мороженице или измельчить уже замороженные фрукты и ягоды. Важно, чтобы они были как следует перемолоты: по консистенции сорбет должен напоминать крем с отдельными вкраплениями крошечных льдинок.

Как правильно замораживать фрукты и ягоды →

Для приготовления сорбета вам понадобится блендер или соковыжималка со специальной насадкой — например, Scarlett SC-JE50S41. Такую соковыжималку можно выиграть в конкурсе Лайфхакера и Scarlett — смотрите условия в конце статьи.

Фрукты и ягоды не надо предварительно размораживать: просто достаёте их из морозилки, отправляете в соковыжималку и перемалываете несколько минут.

Подавайте сорбет сразу, пока он не растаял. Если не успели — оставьте его в морозилке до полного застывания. Чтобы сделать замёрзшую смесь более воздушной, можете ещё раз взбить её блендером. Подавайте сорбет в креманках или вафельных рожках, украсив свежими ягодами, ломтиками фруктов, карамельным соусом или кокосовыми хлопьями.

1. Пряный ягодный сорбет

Пряный ягодный домашний сорбет
sea turtle/Flickr.com

Ягоды богаты клетчаткой и витаминами, содержат мало калорий и могутBerries: emerging impact on cardiovascular health снизить риск возникновения сердечно-сосудистых заболеваний.

Ингредиенты:

  • 150 г замороженной клубники;
  • 140 г замороженной малины;
  • 280 г замороженной вишни без косточек;
  • 15 г листьев мяты;
  • ½ чайной ложки корицы;
  • ¼ чайной ложки мускатного ореха;
  • ½ чайной ложки ванильного сахара.

Приготовление

Достаньте ягоды из морозилки и оставьте в тепле на 15 минут. Мелко нарежьте мяту, добавьте её к ягодам, измельчите смесь в блендере или соковыжималке с насадкой для сорбетов. Добавьте специи и сахар по вкусу, тщательно перемешайте.

2. Банановый сорбет с арахисовым маслом

Банановый домашний сорбет с арахисовым маслом
Pxhere.com

Бананы содержат калий, который полезенPotassium-rich foods cut risk of strokes and death for older women для сердца, и клетчатку, необходимуюFiber and Prebiotics: Mechanisms and Health Benefits для нормального пищеварения.

Ингредиенты:

  • 4 больших банана;
  • 2 чайные ложки арахисового масла;
  • 1 столовая ложка молока;
  • 1 чайная ложка ванильного сахара.

Приготовление

Бананы очистите от шкурки, нарежьте на 3–4 части и отправьте в морозилку. Замороженные бананы превратите в пюре с помощью соковыжималки, добавьте молоко, сахар и арахисовое масло. Хорошо перемешайте, подавайте сразу после приготовления.

3. Персиковый сорбет с миндальным молоком

Персиковый домашний сорбет с миндальным молоком
stu_spivack/Flickr.com

Персики — источник витаминов A и C, которые полезны для зрения и здоровья кожи.

Ингредиенты:

  • 5 персиков;
  • 50 мл миндального молока;
  • 2 столовые ложки мёда;
  • цедра половины лимона.

Приготовление

Персики очистите от шкурки, разрежьте пополам, удалите косточку и заморозьте. Измельчите персики, добавьте молоко, мёд и цедру, а потом взбейте всё вместе до однородности. Переложите смесь в контейнер и поставьте в морозилку на 50–60 минут.

4. Клубничный сорбет с бальзамическим уксусом

Клубничный домашний сорбет с бальзамическим уксусом
Dayna McIsaac/Flickr.com

Клубника — источник витамина C, необходимого организму для поддержания здоровья костей, усвоения железа и укрепления иммунитета. Она помогаетBioactive Compounds and Antioxidant Activity in Different Types of Berries снизить риск возникновения заболеваний сердечно-сосудистой системы и сдержать рост раковых клеток.

Ингредиенты:

  • 400 г замороженной клубники;
  • сок и цедра ½ лимона;
  • 1 чайная ложка бальзамического уксуса;
  • 1 столовая ложка мёда.

Приготовление

Оставьте клубнику при комнатной температуре на 15–20 минут, затем сделайте из неё пюре с помощью блендера или соковыжималки. Добавьте к ягодам цедру, бальзамический уксус и смешанный с мёдом лимонный сок. Тщательно перемешайте и отправьте на 30 минут в морозилку.

5. Сорбет из киви и лайма

Домашний сорбет из киви и лайма
fs999/Flickr.com

Киви важенKiwifruit: Health benefits and medicinal importance для здоровья кожи и волос, зрения и сердечно-сосудистой системы. Он укрепляет кости и улучшает пищеварение.

Ингредиенты:

  • 10 киви;
  • 5 столовых ложек сахарной пудры;
  • сок двух лаймов.

Приготовление

Очистите киви, нарежьте дольками и заморозьте. Измельчите замороженные ломтики, добавьте сахар и сок лайма, перемешайте до однородности и охладите десерт в морозилке.

6. Сорбет из малины и лимона

Домашний сорбет из малины и лимона
Olly F/Flickr.com

Малина содержит большое количество клетчатки, которая нужна для пищеварения. Эта ягода полезнаFresh raspberry phytochemical extract inhibits hepatic lesion in a Wistar rat model для печени и помогаетAnti-obese action of raspberry ketone противостоять ожирению.

Ингредиенты:

  • 500 г замороженной малины;
  • сок ½ лимона;
  • 7 столовых ложек воды;
  • 4 столовые ложки сахарной пудры.

Приготовление

В соковыжималке или блендере сделайте пюре из малины, добавьте к нему смесь лимонного сока, воды и сахарной пудры. Взбейте до однородности и охладите сорбет в холодильнике перед подачей.

7. Черничный сорбет с имбирём

Черничный домашний сорбет с имбирём
jules/Flickr.com

Черника помогаетBilberry Extract нормализовать уровень сахара в крови и полезнаBilberry для сосудов.

Ингредиенты:

  • 300 г замороженной черники;
  • ½ стакана воды;
  • 2 столовые ложки сахарной пудры;
  • сок ¼ лимона;
  • 1 чайная ложка натёртого свежего имбиря.

Приготовление

Воду, лимонный сок, сахарную пудру и имбирь смешайте в небольшой кастрюле и доведите до кипения. Чернику измельчите в блендере, добавьте охлаждённый до комнатной температуры сироп и перемешайте. Готовую смесь отправьте в морозилку примерно на полчаса.

8. Вишнёвый сорбет с йогуртом

Вишнёвый домашний сорбет с йогуртом
kaylacasey/Flickr.com

Вишня способствуетA Review of the Health Benefits of Cherries улучшению качества сна и помогает бороться с тревожностью. Если этим летом отпуск вам не светит, а на работе сплошная нервотрёпка — порадуйте себя хотя бы вишнёвым сорбетом.

Ингредиенты:

  • 400 г замороженной вишни;
  • 140 г греческого йогурта;
  • 3 столовые ложки жидкого мёда.

Приготовление

Вишню оставьте при комнатной температуре на 10 минут, затем измельчите в соковыжималке. Добавьте йогурт и мёд, тщательно перемешайте. Перед подачей охладите сорбет в морозилке.

9. Сорбет из чёрной смородины с мятой

Домашний сорбет из чёрной смородины с мятой
Ruth Hartnup/Flickr.com

Чёрная смородина содержит много витамина C, полезна Eye Health: Clinical trials with blackcurrants для зрения и помогаетEffect of dietary supplementation with black currant seed oil on the immune response of healthy elderly subjects укрепить иммунитет.

Ингредиенты:

  • 500 г замороженной чёрной смородины;
  • ½ стакана воды;
  • сок ½ лимона;
  • 4 столовые ложки сахарной пудры;
  • 2 столовые ложки нарезанной свежей мяты.

Приготовление

Смешайте в небольшой кастрюле мяту, воду, лимонный сок и сахарную пудру, доведите до кипения и процедите через сито. Смородину измельчите в блендере или соковыжималке, добавьте остывший сироп, взбейте до однородной консистенции. На 50–60 минут отправьте сорбет в морозилку.

10. Сорбет из ананаса и банана

Домашний сорбет из ананаса и банана
Tojosan/Flickr.com

Ананас улучшаетThe role of enzyme supplementation in digestive disorders пищеварение и может выступатьThe chemopreventive action of bromelain, from pineapple stem (Ananas comosus L.), on colon carcinogenesis is related to antiproliferative and proapoptotic effects в качестве средства профилактики рака. В свежем виде его много не съешь: при неумеренном употреблении он разъедает слизистую рта. А вот с сорбетом таких проблем не будет.

Ингредиенты:

  • 500 г ананаса;
  • 1 банан;
  • 100 мл кокосового молока

Приготовление

Очистите банан и ананас, нарежьте их и заморозьте. Затем измельчите в соковыжималке или блендере, добавьте кокосовое молоко и тщательно перемешайте. Перед подачей выдержите десерт в морозилке в течение 40 минут.

Соковыжималка за рецепт: конкурс Лайфхакера и Scarlett

Лайфхакер и Scarlett объявляют конкурс на лучшие рецепты сорбетов и соков из фруктов и ягод. Если вы знаете, какого рецепта не хватает в этом тексте, — поделитесь своим фирменным рецептом и выиграйте одну из шести соковыжималок Scarlett. Чем подробнее и оригинальнее описан процесс приготовления, тем выше ваши шансы получить приз.

Кликните на форму ниже, авторизуйтесь с помощью профиля «ВКонтакте» или Facebook и отправьте нам свой рецепт сорбета или сока.

Авторы трёх лучших рецептов соков и трёх лучших рецептов сорбетов получат по соковыжималке Scarlett. Результаты конкурса будут объявлены 18 сентября в отдельной статье на Лайфхакере. Все рецепты мы собираем на странице конкурса, там же вы найдёте подробную информацию о призах.

Узнать больше о конкурсе


          Лучшие скидки и акции на AliExpress и в других онлайн-магазинах 9 августа      Cache   Translate Page   Web Page Cache   

Смартфоны

Moto Qingyou XT1799 (−12%)

Moto Qingyou XT1799

  • Дисплей: 5,2 дюйма, FHD (1 920 × 1 080), IPS.
  • Процессор: Snapdragon 430.
  • Память: 4 ГБ ОЗУ, 32 ГБ ПЗУ.
  • Камеры: основная — 16 Мп, фронтальная — 16 Мп.
  • Аккумулятор: 3 000 мА·ч.
  • ОС: Android 7.1.

Цена: 9 627 → 8 384 рубля.

Купить

HTC 10 EVO (−19%)

HTC 10 EVO

  • Дисплей: 5,5 дюйма, FHD (2 560 × 1 440), IPS.
  • Процессор: Snapdragon 810.
  • Память: 3 ГБ ОЗУ, 32 ГБ ПЗУ.
  • Камеры: основная — 16 Мп, фронтальная — 8 Мп.
  • Аккумулятор: 4 000 мА·ч.
  • ОС: Android 7.0.

Цена: 11 878 → 9 674 рубля.

Купить

Huawei P20 Lite (−29%)

Huawei P20 Lite

  • Дисплей: 5,84 дюйма, FHD (2 280 × 1 080), IPS.
  • Процессор: Kirin 659.
  • Память: 4 ГБ ОЗУ и 64 или 128 ГБ ПЗУ.
  • Камеры: основная — 16 + 2 Мп, фронтальная — 24 Мп.
  • Аккумулятор: 3 000 мА·ч.
  • ОС: EMUI 8.0 (Android 8.0).

Цена: 26 145 → 18 563 рубля.

Купить

Xiaomi Redmi S2 (−20%)

Xiaomi Redmi S2

  • Дисплей: 5,99 дюйма, HD (1 440 × 720), IPS.
  • Процессор: Snapdragon 625.
  • Память: 3 ГБ ОЗУ и 32 ГБ ПЗУ.
  • Камеры: основная — 12 + 5 Мп, фронтальная — 16 Мп.
  • Аккумулятор: 3 080 мА·ч.
  • ОС: MIUI 9.

Цена: 11 899 → 9 519 рублей.

Купить

Роботы-пылесосы

XShuai HXS C3 (−38%)

XShuai HXS C3

  • Уборка: сухая и влажная.
  • Пылесборник: 830 мл.
  • Особенности: управление с телефона, умное планирование, точечная уборка, система обнаружения препятствий, возможность наблюдать за уборкой через встроенную камеру в пылесосе.
  • Время работы от аккумулятора: 120 минут.

Цена: 16 620 → 10 319 рублей.

Купить

ECOVACS CEN540 (−54%)

ECOVACS CEN540

  • Уборка: сухая и влажная.
  • Пылесборник: 300 мл.
  • Особенности: управление с телефона, умное планирование, система обнаружения препятствий, три режима работы.
  • Время работы от аккумулятора: 150 минут.

Цена: 16 646 → 8 384 рубля.

Купить

ILIFE A8 (−42%)

ILIFE A8

  • Уборка: сухая.
  • Пылесборник: 300 мл.
  • Особенности: управление с телефона, умное планирование, точечная уборка, система обнаружения препятствий, голосовые оповещения.
  • Время работы от аккумулятора: 90 минут.

Цена: 27 258 → 15 810 рублей.

Купить

Умные браслеты

TEZER R5MAX (−69%)

TEZER R5MAX

Фитнес-браслет TEZER R5MAX с будильником, измерением расстояния, определением местонахождения телефона, шагомером, напоминаниями о необходимости двигательной активности и мониторингом сна.

Цена: 3 712 → 1 150 рублей.

Купить

Senbono Q18 (−58%)

Senbono Q18

Умные часы с сенсорным экраном. Отображают уведомления с вашего смартфона и могут служить для приёма звонков и сообщений. Присутствует шагомер, напоминание о разминке и мониторинг качества сна. Кроме того, у этих часов есть слот для TF-карт и встроенная видеокамера.

Цена: 2 011 → 845 рублей.

Купить

NAIKU F1 (−64%)

NAIKU F1

Фитнес-браслет, умеющий отслеживать движения владельца. Имеет функции шагомера, подсчёта калорий, мониторинга сна и сердечного ритма, служит будильником, а также может отображать сообщения и уведомления с вашего смартфона

Цена: 1 675 → 603 рубля.

Купить


Аудиоустройства

Наушники Bluedio TE (−43%)

Наушники Bluedio TE

Спортивные беспроводные наушники-вкладыши с силиконовыми фиксирующими крючочками. Совместимы со всеми смартфонами и компьютерами. Есть функциональные клавиши для переключения треков и регуляции громкости и встроенный микрофон.

Цена: 1 608 → 916 рублей.

Купить

Динамик TOPROAD (−56%)

Динамик TOPROAD

Беспроводной динамик, который воспроизводит музыку с телефона, USB-флешки или карты памяти, установленной в соответствующий слот. Может также служить радиоприёмником.

Цена: 1 895 → 834 рубля.

Купить

Наушники TOPROAD (−50%)

Наушники TOPROAD

Проводные наушники с большими чашками, обеспечивающими надёжную звукоизоляцию. Хороший звук, регулируемый ободок. Много расцветок на выбор.

Цена: 976 → 488 рублей.

Купить

Разные мелочи

Щётки MSQ (−31%)

Щётки MSQ

Разноцветные бамбуковые зубные щётки с мягкой щетиной и нескользящими рукоятками.

Цена: 117 → 81 рубль.

Купить

Чесалка (−57%)

Спиночесалка TLBT

Инструмент для почёсывания спины в труднодоступных местах. Выполнен из нержавеющей стали, имеет форму когтистой лапы.

Цена: 265 → 114 рублей.

Купить

Пинцет (−60%)

Пинцет MM16

Пинцет из нержавеющей стали.

Цена: 334 → 133 рубля.

Купить

Ещё больше интересных вещиц можно найти на наших Telegram-каналах с ежедневными обновлениями «Находки AliExpress», «Всё для мужика» и в нашей еженедельной рассылке с лучшими находками с AliExpress. Подписывайтесь!


          14 ранних симптомов биполярного расстройства, которые нельзя игнорировать      Cache   Translate Page   Web Page Cache   

Об этом нарушении громко заговорили несколько лет назад, когда биполярное расстройство было диагностированоCatherine Zeta Jones on living with bipolar disorder у Кэтрин Зеты-Джонс.

Этим страдают миллионы людей, и я лишь одна из них. Я говорю об этом громко, чтобы люди знали: нет ничего постыдного в том, чтобы в такой ситуации искать профессиональной помощи.

Кэтрин Зета-Джонс, актриса

Во многом благодаря смелости черноволосой голливудской дивы в том, что переживали этот психоз, начали признаваться и другие знаменитости: Мэрайя КэриMariah Carey: My Battle with Bipolar Disorder , Мел Гибсон, Тед Тёрнер… Медики предполагаютCelebrities With Bipolar Disorder биполярное расстройство и у уже умерших известных людей: Курта Кобейна, Джими Хендрикса, Эрнеста Хемингуэя, Вивьен Ли, Мэрилин Монро…

Перечисление знакомых всем имён нужно лишь для того, чтобы показать: психоз совсем рядом с вами. И возможно, даже у вас.

Что такое биполярное расстройство

На первый взгляд, ничего страшного. Просто скачки настроения. Например, с утра вам хочется петь и плясать от радости, что вы живёте. В середине дня вы вдруг срываетесь на коллег, которые отвлекают вас от чего-то важного. К вечеру на вас накатывает тяжкий депресняк, когда даже руку поднять невозможно… Знакомо?

Грань между сменами настроения и маниакально-депрессивным психозом (так звучит второе название этого заболевания) тонка. Но она есть.

Мироощущение тех, кто страдает биполярным расстройством, постоянно скачет между двумя полюсами. От экстремального максимума («Какой же кайф просто жить и что-то делать!») к не менее экстремальному минимуму («Всё плохо, мы все умрём. Так, может, нечего ждать, пора наложить на себя руки?!»). Максимумы называются периодами мании. Минимумы — периодами депрессии.

Человек осознаёт, насколько его штормит и как часто эти штормы не имеют поводов, но ничего не может с собой сделать.

Маниакально-депрессивный психоз выматывает, ухудшает отношения с окружающими, резко снижает качество жизни и в итоге может довести до суицида.

Откуда берётся биполярное расстройство

Скачки настроения знакомы многим и не считаются чем-то из ряда вон выходящим. Поэтому биполярное расстройство довольно сложно диагностировать. Тем не менее учёные справляются с этим всё успешнее. В 2005 году, например, было установленоPrevalence, Severity, and Comorbidity of Twelve-month DSM-IV Disorders in the National Comorbidity Survey Replication (NCS-R) , что маниакально-депрессивным психозом в той или иной форме страдают около 5 миллионов американцев.

У женщин биполярное расстройство бывает чаще, чем у мужчин. Почему — не известно.

Однако, несмотря на большую статистическую выборку, точные причины биполярных расстройств выяснить пока не удалось. Известно лишь, что:

  1. Маниакально-депрессивный психоз может возникнуть в любом возрасте. Хотя чаще всего появляется в позднем подростковом и раннем взрослом.
  2. Он может быть вызван генетикой. Если кто-то из ваших предков перенёс это заболевание, есть риск, что оно постучится и к вам.
  3. Расстройство связано с дисбалансом химических веществ в головном мозге. Главным образом — серотонина.
  4. Спусковым крючком иногда становится тяжёлый стресс или травма.

Как распознать ранние симптомы биполярного расстройства

Чтобы зафиксировать нездоровые колебания настроения, для начала надо выяснить, переживаете ли вы эмоциональные экстремумы — манию и депрессию.

7 ключевых признаков мании

  1. Вы испытываете душевный подъём и ощущение счастья в течение длительных (от нескольких часов и более) периодов.
  2. У вас снижена потребность во сне.
  3. У вас быстрая речь. Причём настолько, что окружающие вас не всегда понимают, а вы не успеваете формулировать свои мысли. В итоге общаться в мессенджерах или посредством электронных писем вам проще, чем разговаривать с людьми вживую.
  4. Вы импульсивный человек: сначала действуете, потом думаете.
  5. Вы легко отвлекаетесь и перепрыгиваете с одного дела на другое. Из-за этого нередко страдает итоговая продуктивность.
  6. Вы уверены в своих способностях. Вам кажется, что вы быстрее и сообразительнее большинства окружающих.
  7. Нередко вы демонстрируете рискованное поведение. К примеру, соглашаетесь на секс с незнакомцем, покупаете то, что вам не по карману, участвуете в спонтанных уличных гонках на светофорах.

7 ключевых признаков депрессии

  1. Вы нередко переживаете затяжные (от нескольких часов и более) периоды немотивированной грусти и безнадёги.
  2. Замыкаетесь в себе. Вам трудно выйти из собственной скорлупы. Поэтому вы ограничиваете контакты даже с родными и друзьями.
  3. Вы потеряли интерес к тем вещам, которые раньше вас по-настоящему цепляли, и не приобрели ничего нового взамен.
  4. У вас изменился аппетит: резко снизился или, напротив, вы уже не контролируете, сколько и что именно вы едите.
  5. Вы регулярно чувствуете усталость и нехватку энергии. И такие периоды продолжаются довольно долго.
  6. У вас появились проблемы с памятью, концентрацией и принятием решений.
  7. Вы иногда думаете о самоубийстве. Ловите себя на мысли, что жизнь потеряла для вас вкус.

Маниакально-депрессивный психоз — это когда вы узнаёте себя практически во всех описанных выше ситуациях. В какой-то период жизни у вас явно наблюдаются признаки мании, в другой — симптомы депрессии.

Впрочем, иногда случается и так, что симптомы мании и депрессии проявляют себя одномоментно и вы не можете понять, в какой фазе находитесь. Такое состояние называется смешанным настроением и тоже является одним из признаков биполярного расстройства.

Каким бывает биполярное расстройство

В зависимости от того, какие эпизоды случаются чаще (маниакальные или депрессивные) и насколько ярко они выражены, биполярное расстройство делят на несколько типовTypes of Bipolar Disorder .

  1. Расстройство первого типа. Оно тяжёлое, чередующиеся периоды мании и депрессии сильны и глубоки.
  2. Расстройство второго типа. Мания проявляется не слишком ярко, зато депрессией накрывает так же глобально, как и в случае первого типа. К слову, у Кэтрин Зеты-Джонс было диагностировано именно оно. В случае актрисы спусковым крючком для развития болезни стал рак горла, с которым долго боролся её муж — Майкл Дуглас.

Вне зависимости от того, о каком типе маниакально-депрессивного психоза идёт речь, заболевание в любом случае требует лечения. И желательно — побыстрее.

Что делать, если вы подозреваете у себя биполярное расстройство

Не игнорируйте свои ощущения. Если вам знакомы 10 и более перечисленных выше признаков, это уже повод обратиться к врачу. Особенно если время от времени вы ловите себя на суицидальных настроениях.

Для начала идите к терапевту. Медик предложитDiagnosis Guide for Bipolar Disorder вам сделать несколько исследований, включая анализ мочи, а также крови на уровень гормонов щитовидной железы. Нередко гормональные проблемы (в частности, развивающийся диабет, гипо- и гипертиреозы) похожи на биполярное расстройство. Важно их исключить. Или лечить, если обнаружатся.

Следующим шагом станет визит к психологу или психиатру. Вам придётся ответить на вопросы о вашем образе жизни, сменах настроения, отношениях с другими людьми, детских воспоминаниях, травмах, а также семейной истории болезней и инцидентах с наркотиками.

На основе полученной информации специалист назначит лечение. Это может быть как поведенческая терапия, так и приём лекарств.

Закончим фразой всё той же Кэтрин Зета-Джонс: «Нет необходимости терпеть. Биполярное расстройство можно контролировать. И это не так сложно, как кажется».

Читайте также


          10 книг, над которыми придётся поломать голову      Cache   Translate Page   Web Page Cache   

1. «Имя розы», Умберто Эко

«Имя розы», Умберто Эко

Роман-головоломка, роман с секретом — эти и прочие похожие эпитеты приходят в голову после того, как наконец дочитаешь книгу и охватишь её всю мысленным взором. Средневековая версия Шерлока Холмса и доктора Ватсона, что началась с простой, пусть и жуткой, интриги, которую расследуют главные герои, постепенно превращается в действительно великолепную мистификацию с элементами философии, богословия и закрученного триллера.

Роман, дебютный для Умберто Эко, профессора Болонского университета, издан в 1980 году. Автору удалось поразительно реалистично передать словами атмосферу Средневековья. Вас, как и прочих читателей, не отпустит ощущение реальности происходящего в книге.

Купить книгу

 

2. «Улисс», Джеймс Джойс

«Улисс», Джеймс Джойс

Роман ирландского писателя Джеймса Джойса критики справедливо называют вершиной литературы модернизма. Автор описывает один день из жизни Леопольда Блума, обычного горожанина, в шумном Дублине. Однако автору удалось вместить в повествование огромное количество философских, исторических, литературных и культурных аллюзий.

Композиция романа имеет явную аналогию с гомеровской «Одиссеей». Если присмотреться, можно обнаружить в окружении главного героя Улисса (латинская форма имени Одиссей) множество похожих персонажей: Телемаха, Пенелопу и других. Одного раза может не хватить для того, чтобы полностью во всём разобраться, но результат стоит повторного чтения.

Купить книгу

3. «Игра в классики», Хулио Кортасар

«Игра в классики», Хулио Кортасар

То, что написал аргентинский писатель Хулио Кортасар, позднее назовут ярким образцом антиромана. У книги необыкновенная структура, сам автор предлагает минимум две схемы чтения. Они указаны в тексте. В центре сюжета — размышления главного героя Орасио Оливейра о смысле своей жизни и его взаимоотношениях с окружающими.

Роман станет отличной разминкой для интеллекта за счёт полного погружения в мир мыслей героев, ярко и чётко выписанный автором.

Купить книгу

4. «Волхв», Джон Фаулз

«Волхв», Джон Фаулз

Сюжет романа с виду прост: главный герой, поэт и типичный представитель английской интеллигенции, бежит от любви и отношений на далёкий греческий остров. Там он осознаёт свою поэтическую бездарность, но от самоубийства его спасает знакомство с Морисом Кончисом, хозяином роскошной виллы. Там и происходят события, определившие финал романа.

Книга, названная критиками барочной, имеет вполне видимые аналогии с древнегреческим мифом об Орфее, спустившимся в царство мёртвых за возлюбленной Эвридикой. Сам Фаулз называл своё детище «рагу о сущности человеческого существования» и верил, что в написанных им словах не больше смысла, чем в пятнах Роршаха.

Купить книгу

5. «Волшебная гора», Томас Манн

«Волшебная гора», Томас Манн

Философский роман немецкого писателя повествует о назревших проблемах в жизни довоенного европейского общества. В центре сюжета — жизнь пациентов туберкулёзного санатория высоко в Альпах. Несмотря на тяжёлую болезнь и близость смерти, люди там ведут себя как ни в чём не бывало: спорят, дружат, любят и ведут праздную жизнь, не думая о будущем.

В романе Томас Манн со всех сторон рассматривает тягу людей уйти от ответственности любым путём, переложить её на чужие плечи и продолжать предаваться беззаботному гедонизму. Можно сказать, книга не потеряла ни капли актуальности за прошедшие годы.

Купить книгу

6. «Дом листьев», Марк Данилевский

«Дом листьев», Марк Данилевский

Это самое известное произведение американского писателя, в котором он свободно экспериментирует со всем подряд: жанрами, формами, стилями и повествованием. В центре сюжета — история слепого старика, автора рукописи о любительском фильме. Его помощник, молодой парень, занимается расшифровкой и публикацией рукописи. В бумагах речь идёт об ужасных событиях, произошедших в доме одного семейства.

Тексты двух главных персонажей (первый — старика о фильме, второй — молодого помощника о рукописи) перемежаются, но существуют параллельно. Вся эта история кружит голову до такой степени, что вы, прочитав последнюю страницу и закрыв книгу, не сможете удержаться от многочасовых раздумий над романом.

Купить книгу

7. «Хазарский словарь», Милорад Павич

«Хазарский словарь», Милорад Павич

Первый роман сербского писателя стал образцом современной мифологии. Сюжета в привычном понимании этого слова в книге нет. Словарь состоит из трёх частей — сборников рассказов о персонажах, которые упоминаются в романе. Первая часть, Красная книга, приводит христианские источники о хазарском народе; вторая, Зелёная книга, — исламские и третья, Жёлтая книга, — еврейские. Читать можно в произвольном порядке.

Главная тема романа — споры хазар (древнего тюркского народа) о выборе религии. Такое событие действительно имело место в VIII–IX веках нашей эры. Что касается персонажей, они полностью вымышлены, но некие аналогии так и просятся. Сам автор считал, что сюжетную идею романа о хазарах можно применить к любому малому народу.

Купить книгу

8. «Тень ветра», Карлос Руис Сафон

«Тень ветра», Карлос Луис Сафон

Вместе с главными героями вы погрузитесь в запутанный, почти мистический мир Барселоны. Вас ждут встречи с опасными незнакомцами, прекрасными дамами и много, много тайн. Стоит вам найти ответ на один вопрос и решить одну головоломку, как на её месте появятся ещё десять, более сложных и запутанных. Многочисленные восторженные отзывы читателей подтверждают — от книги невозможно оторваться.

Купить книгу

9. «Женщина в песках», Кобо Абэ

«Женщина в песках», Кобо Абэ

Любитель-натуралист в поисках редких бабочек попадает в странную деревню, где встречает женщину, вынужденную каждый день расчищать своё жилище от льющегося сверху песка. Нет никакой возможности выбраться, кругом песок, он затягивает, и главный герой тонет всё глубже и глубже. 46 дней мужчина томится пленником в доме необычной женщины. Попытка побега ни к чему не привела — главный герой снова оказался в той странной деревне, населённой странными людьми. Когда же ему предоставляется возможность покинуть мучителей, мужчина не торопится.

Роман японского писателя вызывает массу эмоций — от негодования до возмущения, но в итоге заставит вас о многом задуматься и, возможно, даже переосмыслить своё текущее существование и отношение ко многим вещам.

Купить книгу

10. «Облачный атлас», Дэвид Митчелл

«Облачный атлас», Дэвид Митчелл

Британский писатель своим третьим романом отправляет читателей в нокдаун. Здесь несколько сюжетных линий, которые, на первый взгляд, ничем не связаны. Только в конце повествования приходит понимание, что они близки друг другу. Туземцы, авантюристы и любвеобильные натуры, наёмные убийцы и алчные корпорации, пенсионеры-писатели, гангстеры и люди из будущего — всё это разные воплощения одной и той же души.

Это атлас человеческой природы с её жаждой к охоте и самой жизни. И в этом страстном отношении к бытию состоит главная сила удивительной книги-головоломки.

Купить книгу


          15 причин, почему могут отказать в кредите      Cache   Translate Page   Web Page Cache   

1. Плохая кредитная история

Когда вы обращаетесь за займом, банки направляют запрос в бюро кредитных историй. Эти учреждения аккумулируют информацию о вашей финансовой дисциплине. Они собирают данные не только о просрочках по кредитам, но и о задолженностях по штрафам, алиментам, ЖКУ.

Если вы зарекомендовали себя как недобросовестный плательщик, банк не захочет с вами связываться.

Что делать

Лайфхакер уже писал, как проверить и исправить кредитную историю. Но важнейшая задача в этом вопросе — соблюдение финансовой дисциплины. Платите по обязательствам вовремя, и это позволит беспрепятственно получать кредиты и избежать встречи с коллекторами.

2. Отсутствие кредитной истории

Кредитной истории может не быть по нескольким причинам:

  • клиент никогда не брал кредит;
  • банк предоставлял ему займ, но давно, и история обнулилась, так как данные хранятся в бюро в течение 10 лет;
  • человек оформлял кредит до 1 июля 2014 года и отказался от передачи данных в бюро кредитных историй, раньше так можно было сделать.

Отсутствие кредитной истории — настораживающий факт для менеджера банка, так как вашу платёжную дисциплину просто невозможно оценить. Так что это может быть причиной для отказа в займе.

Что делать

Положиться на случай, так как для некоторых банков это не будет препятствием, или быстро сформировать положительную кредитную историю. Для этого можно:

  • оформить кредитную карту и добросовестно пользоваться ею в течение нескольких месяцев;
  • взять товар в кредит и погасить заём точно в соответствии с графиком платежей.

Ещё один вариант — микрозайм, но из-за достаточно высоких процентов на такие кредиты заранее просчитайте переплату и взвесьте все плюсы и минусы.

3. Низкая платёжеспособность

Банки ориентируются при выдаче кредита на размер ежемесячного платежа примерно в 40% от ваших доходов. Иначе велик риск, что нагрузка станет непомерной, и вы просто не вернёте деньги.

Что делать

Попробуйте изменить срок кредита, чтобы уменьшить ежемесячный платёж. Когда он станет приемлемым, банк согласится выдать деньги.

4. Возраст

Некоторые банки устанавливают возрастные границы для заёмщиков. Например, Сбербанк выдаёт кредит наличными клиентам в возрасте от 18 до 75 лет, «Альфа-Банк» — от 21 года.

Что делать

Если вы не вписываетесь в возрастные границы, придётся поискать другой банк, где их нет.

5. Недостоверные сведения

Даже если вы просто что-то перепутали, банк расценит ложные сведения в анкете как попытку обмана. Менеджерам проще не оформить вам кредит, чем допустить потенциальное мошенничество.

Что делать

Отнеситесь к заполнению документов на кредит серьёзно и проверьте все данные.

6. Чёрный список

Это не регламентируется законами, но банк вправе составить конфиденциальный список нежелательных клиентов. Чтобы туда попасть, необязательно закатывать скандал в очереди или писать гневные письма главе правления. Излишнее рвение при досрочном погашении займа тоже не пойдёт на пользу, так как кредитное учреждение просто не успевает на вас заработать.

Что делать

Едва ли банк поделится с вами критериями составления чёрного списка. Но постарайтесь хотя бы не дебоширить в отделениях, чтобы не угодить в этот перечень.

7. Подозрительная внешность

В банке не обязаны объяснять причины отказа в выдаче кредита, поэтому во время одобрения играют роль и субъективные факторы, например, впечатление, которое вы производите на менеджера.

Красные глаза, мятая рубашка в сочетании с ароматом перегара вызовут вопросы. Впрочем, излишняя прилизанность облика также может быть подозрительной, так как создаёт впечатление, что вы слишком старались понравиться.

Что делать

Постарайтесь выглядеть прилично, следите за жестами. Отнеситесь к встрече с менеджером как к переговорам или собеседованию.

8. Действующие кредиты

Сотрудники банка увидят, что у вас уже есть финансовые обязательства перед другими учреждениями. Это вовсе не делает вас более добросовестным заёмщиком: лишние долги повышают шансы, что вы не расплатитесь ни с одним из них.

Что делать

Сначала погасите предыдущие кредиты. Это полезно не только для банка, но и для вас, так как бездумное наращивание долгов может закончиться банкротством.

9. Недостаточный стаж работы

Банки прописывают в требованиях к заёмщику период, в течение которого вам нужно трудиться на последнем месте работы. Обычно он составляет 4–6 месяцев, чтобы перекрыть испытательный срок.

Что делать

Подождите несколько месяцев или обратитесь в другой банк. И помните, что подделка документов, в том числе трудовой книжки, — это преступление.

10. Правонарушения

Судимости, правонарушения и даже административные штрафы могут быть поводом для отказа.

Что делать

Если у вас есть машина времени, благодаря которой вы сможете не совершать преступления в прошлом, задействуйте её. В противном случае придётся походить по разным банкам, пока не найдёте тот, где в кредите не откажут.

11. Подозрительное место работы

В анкете вам нужно указать номер стационарного телефона компании. Если его нет, это будет выглядеть сомнительно, так как вызовет подозрения, что у фирмы нет офиса.

Против вас сыграет работа на индивидуального предпринимателя, так как закрыть ИП достаточно просто. Также сотрудники службы безопасности проверят репутацию фирмы и её финансовое состояние.

Что делать

Возможно, с вашим местом работы и впрямь что-то не так, и стоит его сменить. Если зарплата на новом месте будет больше, то и кредит не понадобится.

12. Скоринг банка

Банковская система выставляет вам баллы по введённым критериям. Возраст, пол, наличие детей и квартиры, стаж, недавний развод и переезд — всё имеет значение.

Что делать

Критерии скоринга зачастую одному банку известны, так что просто дождитесь ответа. В конце концов, если кредитное учреждение отдаёт предпочтение молодым (но не слишком) женщинам с постоянной работой, но без детей, многодетный отец-фрилансер всё равно не сможет подстроиться под эти требования.

13. Подозрение в уклонении от воинской службы

Мужчину призывного возраста в любой момент может разыскать военкомат. И в течение года он, вероятно, выплачивать кредит просто не сможет. А банки не любят рисковать.

Что делать

Если у вас есть документы об отсрочке, обязательно захватите их на встречу с кредитным менеджером.

14. Слишком высокий доход

Человек, который берёт в кредит пылесос за 10 тысяч при зарплате в 150 тысяч рублей, выглядит подозрительно не только для сотрудников банка.

Что делать

Подготовьте очень убедительное объяснение, зачем вам нужен заём, потому что это правда неочевидно.

15. Отказ от страховки

По законуФедеральный закон от 21.12.2013 N 353-ФЗ (ред. от 05.12.2017) «О потребительском кредите (займе)»  «О потребительском кредите» навязывать страховку вам не имеют права. Но в случае отказа от неё банк может не выдать кредит без объяснения причин.

Что делать

Лайфхакер подробно писал, что делать в этом случае. И если вы твёрдо намерены взять кредит в банке, который навязывает вам страховку, вероятнее всего, отказываться от неё придётся уже после получения кредита — это позволено законом.

А вам отказывали в кредите? Почему?

Читайте также


          Как профессионалы в сфере безопасности защищают личные данные      Cache   Translate Page   Web Page Cache   
Иван Бируля

Директор по безопасности «СёрчИнформ».

Половина моих коллег из сферы информационной безопасности — профессиональные параноики. Я и сам до 2012 года был таким — шифровался по полной программе. Потом понял, что такая глухая оборона мешает в работе и жизни.

В процессе «выхода в свет» выработал такие привычки, которые позволяют спокойно спать и при этом не строить вокруг китайскую стену. Рассказываю, к каким правилам безопасности сейчас отношусь без фанатизма, какие периодически нарушаю, а какие соблюдаю со всей серьёзностью.

Излишняя паранойя

Не пользоваться публичным Wi-Fi

Я пользуюсь и не испытываю опасений на этот счёт. Да, при использовании бесплатных общественных сетей возникают угрозы. Но риск сводится к минимуму, если соблюдать простые правила безопасности.

  1. Убедиться, что точка доступа принадлежит кафе, а не хакеру. Легальная точка просит ввести номер телефона и высылает СМС для входа.
  2. Использовать VPN-подключение для доступа в Сеть.
  3. Не вводить логин/пароль на непроверенных сайтах.

Ещё подробнее про третий пункт. Раньше это бы значило, что страница, куда вы вводите конфиденциальные данные, использует защищённое соединение (об этом сигнализирует HTTPS перед названием сайта).

Недавно браузер Google Chrome даже стал помечать страницы, соединение с которыми не защищёно, как небезопасные. Но к сожалению, фишинговые сайты в последнее время тоже переняли практику получения сертификата, чтобы мимикрировать под настоящие.

Так что, если вы хотите войти в какой-то сервис, используя публичный Wi-Fi, я советовал бы сто раз убедиться в оригинальности сайта. Как правило, достаточно прогнать его адрес через whois-сервис, например Reg.ru. Свежая дата регистрации домена должна насторожить — фишинговые сайты долго не живут.

Не заходить в свои аккаунты с чужих устройств

Захожу, но настраиваю двухэтапную аутентификацию для соцсетей, почты, личных кабинетов, сайта «Госуслуги». Это тоже несовершенный метод защиты, поэтому в Google, например, начали применять аппаратные токены для подтверждения личности пользователя. Но пока для «простых смертных» достаточно того, что ваш аккаунт будет запрашивать код из СМС или из Google Authentificator (в этом приложении новый код генерируется каждую минуту на самом устройстве).

Тем не менее небольшой элемент паранойи я допускаю: регулярно проверяю историю посещений на случай, если кто-то посторонний входил в мою почту. И конечно, если захожу с чужих устройств в свои аккаунты, по окончании работы не забываю нажать «Завершить все сессии».

Не устанавливать банковские приложения

Пользоваться банковским мобильным приложением безопаснее, чем онлайн-банкингом в десктопной версии. Даже если он разработан идеально с точки зрения безопасности, остаётся вопрос с уязвимостями самого браузера (а их немало), а также уязвимостями операционной системы. Вредоносное ПО, крадущее данные, может быть внедрено сразу в неё. Поэтому, даже если в остальном онлайн-банкинг совершенно безопасен, эти риски остаются более чем реальными.

Что касается банковского приложения, его безопасность целиком и полностью на совести банка. Каждое проходит тщательный анализ безопасности кода, зачастую привлекаются внешние именитые эксперты. Банк может заблокировать доступ к приложению, если вы сменили сим-карту или даже просто переставили её в другой слот смартфона.

Некоторые, самые защищённые приложения даже не запускаются, пока не выполнены требования безопасности, например телефон не запаролен. Поэтому, если вы, как и я, не готовы отказываться от онлайн-расчётов в принципе, лучше использовать приложение, а не десктопный онлайн-банкинг.

Конечно, это не означает, что приложения защищены на 100%. Даже в лучших обнаруживаются уязвимости, поэтому необходимо регулярное обновление. Если считаете, что этого недостаточно, читайте специализированные издания (Xaker.ru, Anti-malware.ru, Securitylab.ru): там напишут, если в вашем банке хромает безопасность.

Использовать отдельную карту для онлайн-покупок

Я лично считаю, что это лишние хлопоты. У меня был отдельный счёт, чтобы в случае необходимости переводить с него деньги на карту и оплачивать покупки в интернете. Но и от этого я отказался — это ущерб комфорту.

Быстрее и дешевле завести виртуальную банковскую карту. Когда делаешь покупки онлайн с её помощью, данные основной карты в интернете не засвечиваются. Если считаете, что этого не хватает для полной уверенности, оформите страховку. Эту услугу предлагают ведущие банки. В среднем при стоимости 1 000 рублей в год страховка карты покроет ущерб в 100 тысяч.

Не использовать умные устройства

Интернет вещей громадный, и угроз в нём ещё больше, чем в традиционном. Умные устройства действительно таят огромные возможности для взлома.

В Великобритании хакеры взломали локальную сеть казино с данными о VIP-клиентах через умный термостат! Если казино оказалось таким незащищённым, что говорить об обычном человеке. Но я пользуюсь умными устройствами и камеры на них не заклеиваю. Если телевизор и сольёт информацию обо мне — чёрт с ним. Это точно будет что-то безобидное, потому что всё критически важное я храню на зашифрованном диске и держу его на полке — без доступа в интернет.

Выключать телефон за рубежом на случай прослушки

За границей мы чаще всего пользуемся мессенджерами, которые отлично шифруют текстовые и аудиосообщения. Если трафик и будет перехвачен, в нём окажется только нечитаемая «каша».

Операторы мобильной связи тоже используют шифрование, но проблема в том, что они могут отключить его без ведома абонента. Например, по требованию спецслужб: так было при теракте на Дубровке, чтобы спецслужбы могли оперативно прослушивать переговоры террористов.

Кроме того, переговоры перехватывают специальные комплексы. Цена на них начинается с 10 тысяч долларов. Их нет в свободной продаже, но они доступны спецслужбам. Так что, если задача прослушать вас стоит, вас прослушают. Боитесь? Тогда выключайте телефон везде, и в России тоже.

Отчасти имеет смысл

Менять пароль каждую неделю

На самом деле достаточно раз в месяц, при условии, что пароли длинные, сложные и отдельные для каждого сервиса. Лучше прислушиваться к советам банков, потому что они меняют требования к паролям по мере роста возможностей вычислительной техники. Сейчас слабый криптоалгоритм перебирается брутфорсом за месяц, отсюда и требование к частоте смены пароля.

Правда, оговорюсь. Парадоксально, но требование менять пароли раз в месяц содержит угрозу: человеческий мозг устроен так, что при необходимости постоянно удерживать в голове новые коды, начинает выкручиваться. Как выяснили киберэксперты, каждый новый пароль пользователя в этой ситуации становится слабее предыдущего.

Выход — использовать сложные пароли, менять их раз в месяц, но использовать для хранения специальное приложение. А вход в него тщательно защищать: в моём случае это шифр из 18 символов. Да, приложения грешат тем, что содержат уязвимости (см. пункт про приложения ниже). Приходится выбирать лучшее и следить за новостями о его надёжности. Более безопасного способа удержать в голове десятки надёжных паролей я пока не вижу.

Не пользоваться облачными сервисами

История с индексацией Google Docs в поиске «Яндекса» показала, насколько пользователи заблуждаются относительно надёжности такого способа хранения информации. Для совместного доступа я лично использую облачные серверы компании, потому что знаю, насколько они защищены. Это не значит, что бесплатные публичные облака — абсолютное зло. Просто перед тем, как выложить документ на «Google Диск», озадачьтесь тем, чтобы зашифровать его и поставить пароль на доступ.

Необходимые меры

Не оставлять номер телефона кому и где попало

А вот это совсем не лишняя мера предосторожности. Зная номер телефона и Ф. И. О., злоумышленник может сделать копию сим-карты примерно за 10 тысяч рублей. В последнее время подобную услугу можно получить не только в даркнете. Или даже проще — переоформить чужой номер телефона на себя по липовой доверенности в офисе оператора связи. Дальше номер можно использовать для доступа к любым сервисам жертвы, где нужна двухфакторная аутентификация.

Так злоумышленники уводят аккаунты в Instagram и Facebook (например, чтобы рассылать с них спам или использовать для социальной инженерии), получают доступ к банковским приложениям и вычищают счета. Недавно СМИ рассказывали, как в один день у московского бизнесмена по такой схеме украли 26 миллионов рублей.

Насторожитесь, если ваша сим-карта без видимых причин перестала работать. Лучше перестраховаться и заблокировать банковскую карту, это будет оправданной паранойей. После этого обращайтесь в офис оператора связи, чтобы разобраться, что произошло.

У меня две сим-карты. К одному номеру, которым я ни с кем не делюсь, привязаны сервисы и банковские приложения. Другую сим-карту использую для общения и бытовых нужд. Этот номер телефона оставляю, чтобы зарегистрироваться на вебинар или получить дисконтную карту в магазине. Обе карты защищены PIN-кодом — это элементарная, но действенная мера безопасности, о которой забывают.

Не загружать на телефон всё подряд

Железное правило. Достоверно узнать, как разработчик приложения собирается использовать и защищать данные пользователя, нельзя. Но когда становится известно, как же создатели приложений их используют, это часто оборачивается скандалом.

Из последних кейсов — история с Polar Flow, в котором можно узнавать местонахождение сотрудников разведок всего мира. Или более ранний пример с Unroll.me, которое должно было защищать пользователей от спам-подписок, но заодно продавало полученные данные на сторону.

Часто приложения хотят знать слишком много. Хрестоматийный пример — приложение «Фонарик», которому для работы нужна только лампочка, но оно хочет знать о пользователе всё, вплоть до списка контактов, видеть фотогалерею и где пользователь находится.

Другие требуют ещё больше. UC Browser отсылает IMEI, Android ID, MAC-адрес устройства и некоторые другие данные пользователя на сервер компании Umeng, занимающейся сбором информации для торговой площадки Alibaba. От такого приложения я, как и коллеги, предпочту отказаться.


Даже профессиональные параноики допускают риски, но осознанные. Чтобы не бояться каждой тени, решите, что в вашей жизни публично, а что приватно. Вокруг личной информации возводите стены, а по поводу сохранности публичной не впадайте в фанатизм. Тогда, если однажды вы обнаружите эту публичную информацию в открытом доступе, вам не будет мучительно больно.

Читайте также


          How to Set Up Bluetooth in an Older Car (or a Newer, Fussier Car)      Cache   Translate Page   Web Page Cache   

Maybe you bought a brand-new phone; maybe your phone just went through a major OS update. Either way, the result is the same: you can’t connect it via Bluetooth to your older car anymore, which means you’ve lost the ability to rock out, enrich yourself with podcasts, or make hands-free calls.

Read more...


          Teleadictos 130 - You are wanted      Cache   Translate Page   Web Page Cache   


DESCARGAR MP3

Esta semana volvemos con un programa cargadito y os comentamos lo que nos ha parecido todo lo que hemos estado viendo en la última semana. Hablamos de The Bletchley Circle, Glow, Lovesick, Paquita salas, Sharp Objects, The Knick, Lore y The Hollow entre otras. Por último, en nuestra habitual sección de recomendaciones os traemos thriller de hackers y espías que distribuye Amazon Prime y que se llama You are wanted.


          2016 - The Year in Rebuke (Part Two)      Cache   Translate Page   Web Page Cache   

JULY

With the political world holding its breath in anticipation, Hope n' Change finally endorses a Presidential candidate...


While lacking the enthusiasm evinced by many Trump supporters, Hope n' Change opines that "Donald Trump is potentially a yuuuuge disrupter at a time when our political system needs huge disruption. Our nation would be far more likely to survive his possible policy failures than even a single term of Hillary Clinton's toxic policy successes."

This belief is immediately confirmed when yet another federal agency is revealed to have been corrupted by proximity to the Clinton Machine...


After laundry-listing the many, many ways that Hillary had lied, evaded, and thoroughly compromised national security with her secret email server, FBI Director James Comey decides that no charges should be pressed because:

A) He is apparently a complete political whore
B) His family was being held at gunpoint
C) He believes that women (bless their hearts) are just too darn stupid to understand computers, national security, and laws
D) Hillary made a pact with Satan which involves fellating lepers in Hell for all eternity
E) All of the above. Which, frankly, we're pretty sure is the right answer.

Energized by this undeserved "Get Out of Jail Free" card, Hillary immediately seizes on new ways to make voters hate her...


Following a black sniper's assassination of five Dallas police officers who were providing security for a "Black Lives Matter" protest, Hillary bravely declares that the actual problem is that white people need to do a better job of listening and, bizarrely, that Wall Street needs greater transparency. Based on her strong statement, an increasing number of voters begin to suspect she's using narcotics.

Meanwhile,  GOP heads explode when Senator Ted Cruz appears at the Republican National Convention and speaks passionately about the need to defend freedom and the Constitution, but fails to endorse Trump by name for reasons no one can explain...


But July isn't done with us yet. Following a series of scandals revealing sabotage against the Bernie Sanders campaign, the DNC meets to celebrate democracy by anointing a candidate selected by unelected "superdelegates"...


AUGUST

With the wind at her back, which is helpful in keeping her upright, Hillary starts fleshing out what revolutionary policies she hopes to bring to the presidency other than the ability to pee while sitting down...

But concerns grow about the candidate's health as she is increasingly seen struggling with simple tasks like speaking without coughing up a lung, getting both eyes to point in the same direction, or telling the truth...


But undaunted and pumped full of amphetamines and opioids,  Hillary throws herself into intense preparation for the upcoming Presidential debates...


And speaking of sex escapades (which is pretty much synonymous with speaking about the Clintons) another one rears its...uh...head when Anthony Weiner, the oft-disgraced husband of Hillary's right hand woman Huma Abedin, is discovered to be emailing bonergrams to an under-aged girl...


Saying "enough is enough," Huma gives up on Weiner (not that there's anything wrong with that) and prepares to face new challenges in...

SEPTEMBER

When asked to answer yet more questions about her totally illegal scheme to evade the Freedom of Information Act and, as an unexpected bonus, give away all of our nation's secrets, Hillary is struck - apparently forcefully - with a brilliant idea...


Yes, the woman who wants to be President of the United States claims to have such substantial brain damage that she can't remember anything which happened while she was engaged in criminal activity.  Which is to say her entire adult life.

Shortly thereafter, Clinton speaks to an adoring throng of hired enthusiasts at an LGBT fundraiser and makes a statement which convinces even hardened skeptics that she has gangrenous grey matter...


"To be grossly generalistic," she grossly cackled, "you could put half of Trump’s supporters into what I call the basket of deplorables. The racist, sexist, homophobic, xenophobic, Islamaphobic— you name it!"

Surprisingly, at least to Democrats, it turns out that many Americans don't appreciate being mocked, disparaged, and slandered by corrupt elites. Which is why it's (ahem) fortunate for Clinton that the public is soon distracted by a terrorist bomb blast...


29 people are hurt (and thankfully none killed) when a bomb is detonated in the Chelsea neighborhood of New York. Chelsea Clinton swears "it's just a coincidence" and "I'm working on an alibi."

Hoping to get her media narrative back on track, Hillary Clinton puts avuncular socialist Bernie Sanders on the campaign trail to say that he no longer despises everything Hillary stands for, and that he's come to the life-changing (and possibly life-saving) realization that she is the most honest, refreshing, and ethical politician ever born...


In fairness to Bernie, maybe he was just trying on his "shameless whore" costume to make ready for...

OCTOBER

Suddenly, the campaign is rocked by a series of well-coordinated (if loosely fact-checked) attacks on Donald Trump's finances...


The NY Times goes "front page crazy" with a story screaming that over the past few years, Donald Trump may have paid all the federal income tax he legally owed - which possibly, and only possibly, equaled "none." Not only is "Man Pays Correct Amount of Taxes" not a scandal, it's not even interesting.

What is interesting is that the story was written based on illegally obtained information which was leaked to the public. Democratic spokespeople offer high praise for the publication of illegally leaked documents, then report a weird feeling "like a crow just stepped on my grave."


In a shocking revelation that even offends serial rapist Bill Clinton, an old audiotape reveals that Donald Trump once used the word "pussy" in a conversation which did not involve cats. Even worse, a (very small) parade of women come forward, dabbing tears, to share tortured memories of being "kissed without permission" by Donald Trump, who used only Tic Tacs for breath control.

Unfortunately for Hillary, none of this is as interesting as Wikileaks' release of thousands of documents detailing the corruption of the Clinton Foundation, Hillary's "pay for play" use of the State Department to solicit bribes, and the overall sleaziness of everyone in the Democratic party.

Suddenly finding illegally obtained information which was leaked to the public abhorrent, the media and the White House blame Russian hackers because it sounds better than "our own idiocy." Joe Biden warns of draconian counter measures...


In the midst of all this, early voting begins, with record numbers of voters flooding to the polls to decide which of the two least popular candidates in American history will win...


But wait! With Halloween in the air, James Comey doesn't need to dress up as a ghost to scare the sheet out of Hillary - he simply reopens her "thing that wouldn't die" email espionage case only days before the election.

Hilariously, it turns out that in the course of investigating Anthony Weiner's underage sexting activities, the FBI has discovered thousands of Hillary's State Department emails on his personal laptop...as well as on his laptop computer.


And so the stage is set for...

NOVEMBER

Following a hostage video in which James Comey, bruised and bound, says that nothing suspicious other than Top Secret documents was found on Weiner's "spank bank" computer, Election Day arrives at last.

Left-leaning media political pundits sport Cheshire Cat grins, and Hillary Clinton's team pops champagne corks as the poll results start to come in.

Soon after which the grins fade, the champagne goes flat, and (according to trustworthy sources on the Left) Armageddon arrives...


Trump wins to the shock and disbelieving horror of liberals everywhere...


Apparently unaware of how the American voting system works, those on the Left are further devastated by the realization that while Hillary won the popular vote, it's only the critical electoral college vote that decides the Presidency...


While many anti-Americans take the news of Trump's victory badly,  perhaps the most convincing display of grief comes from Fidel Castro who actually goes to the trouble of dropping dead...


Which at long last brings us to...

DECEMBER

In the weeks following the election, it becomes clear that American voters were sick of being denigrated, disrespected, and lied to by their own government. Tired of seeing their health insurance costs skyrocket while their benefits plummeted. And unwilling to accept a stagnant economy which seemingly offered jobs only to hedge fund managers and fry cooks.

Granted, not everyone saw the election results in the same way...


When his analysis is roundly laughed at, Barack Obama goes back to his default position of claiming that the election was somehow "hacked" by evil Russians who, inexplicably, liked the idea of Donald Trump having a nuclear arsenal.

The soon-to-be ex-president declares the alleged hacking to be a grave and immediate existential threat to our nation, then takes swift action by boarding Air Force One for another extended, multi-million dollar vacation in Hawaii...


Back on the mainland, the electoral college finally meets to officially cast their votes. And once again, a dazed and broken Hillary has to settle for second place...


With only days left in the year, Americans finally breathe a sigh of relief - confident that they can enjoy the holidays without any vacationing presidents suddenly launching a vicious sneak attack on one of our closest allies. They are, of course, wrong...


With assistance (and likely direction) from the Obama administration, the U.N. passes a resolution condemning Israel, eroding that nation's legitimacy and chances for eventual peace.  It is a transparently petty and vindictive act from a petty and vindictive president bent on burning the world down if he can't be in charge.

In the final days of his wretched administration, he also admits floods of refugees and illegals into the country, grants early release to a record number of felons, and puts thousands of new regulations in place to hamper the American economy under Donald Trump.

Which is why the stroke of midnight on December 31st has never been sweeter...


Happy New Year from Stilton Jarlsberg and Hope n' Change Cartoons...which, after 8 long years, finally has actual hope for change.



          Putting the POS in POTUS      Cache   Translate Page   Web Page Cache   
obama, obama jokes, political, humor, cartoon, conservative, hope n' change, hope and change, stilton jarlsberg, israel, UN, betrayal, choom, pardons, guantanamo
Yes, it's an old cartoon - but it's never been truer.
Although Barack Obama has only days left in office, he's doing his best to make every one of them count...in the worst possible ways. As a case in point, witness his almost unbelievable betrayal of Israel by failing to prevent the passage of a U.N. resolution which will do grave damage to our (ahem) former ally for years to come.

Even worse, Israel claims to have evidence that the Obama administration actually helped draft this sneak attack on Israel - clearly missing any moral insight from the recent visit of Japan's prime minister to Pearl Harbor.

Also in his busy, busy schedule, the president has been releasing prisoners from jail faster than Henry Ford churned out model-T's, recently setting a new record by granting 231 pardons in a single day - which is perhaps only a warm-up for setting more felons free in the coming weeks. But at least he's not dumping dangerous prisoners from Guantanamo on the world, right? Wrong! He's taking steps to transfer up to 18 more detainees before Trump takes office (only 4.5 of whom will return to battlefield mayhem and active terrorism, according to the government's own statistics).

But wait - there's more! To help assure that US relations with Russia are as bad as possible on his way out, Obama is about to announce plans to "punish" Russia for their alleged (yet entirely unsubstantiated) role in telling voters the truth about Hillary Clinton, thereby upsetting our precious national system of basing elections on catchphrases, lies, and genitalia. The president's retaliatory arsenal is said to include various harsh sanctions and "cyber-operations," including forcing Russians to use the Healthcare.gov website to get medical treatment.

Besides all of this active sabotage of the incoming Trump administration, Barry is also spending the waning days of his presidency ingesting large quantities of hallucinogens (perhaps with buddies from his Hawaiian "choom gang"). How else to explain his recent declaration that, had be been allowed to run again, he would have won a third term by beating Donald Trump.

Not because of any actual accomplishments, of course, but because "in conversations that I've had with people around the country - even some people who disagreed with me - they would say, 'The vision, the direction that you point towards is the right one.'"

That direction, by the way, remains unchanged after 8 years...although we're still unsure if it points to Mecca or Hell.


          Irony Man      Cache   Translate Page   Web Page Cache   
obama, obama jokes, political, humor, cartoon, conservative, hope n' change, hope and change, stilton jarlsberg, electoral college, russia, hackers, czar
This is SO much funnier when you substitute the correct word for "bleeping"...
The Left is still pushing the story that the integrity of our recent election was fatally compromised by leaked information which, according to unnamed and unsubstantiated intelligence agency sources who are leaking information (if not made up entirely) came from Russia.

We've already editorialized on this nonsense, but found that a new low was reached when White House spokesweasel Josh Earnest declared (not joshing, but earnestly) that "It's just a fact that (Trump) was encouraging Russia to hack his opponent (to) help his campaign."

Well, no - it's a fact that Trump made a very obvious joke about Russia finding the 30,000 emails that Hillary was hiding from investigators. But when this obvious truth was pointed out to Earnest, he glowered, "I don't think anybody at the White House thinks it's funny that an adversary of the United States engaged in malicious cyberactivity to destabilize our democracy. That's not a joke. Nobody at the White House thought it was a joke. Nobody in the intelligence community thought it was a joke."

In other words, nobody in the White House or intelligence community would know a joke if it bit them in the ass. Which this one actually has.

Still, the preposterous hubbub is giving some Leftists hope that Monday's vote by the electoral college might still overturn the will of the people...



We think it's almost impossible that there will be a last-minute upset in the electoral college, but we admit we'll breathe easier when the voting is finally done, and Donald Trump's win is validated. Or is that Vlad-idated...?

BONUS: GHOSTS OF CHRISTMAS PAST
From the yuletide vault in 2012...

And don't forget...
You probably think this was just an excuse to bring back Busty again. And you're right.
Our exclusive Hope n' Change Christmas music collection from Manhole Steamrising is still free for you to download and/or share with anyone you want! Just click on this link: http://bit.ly/2hpIDcs


          Press Releases: 40 ans après, le spam reste le vecteur d'attaque de prédilection des hackers      Cache   Translate Page   Web Page Cache   
Le spam reste le vecteur n°1 des logiciels malveillants : les cyber criminels ont simplement actualisé cette méthode d'attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude signée F-Secure.
          Podcast FS Hebdo - 30 mars au 5 avril      Cache   Translate Page   Web Page Cache   
De la nanomédecine qui propose le magnétisme et la lumière contre le cancer, en passant par des igloos construits avec des pneus usagés en Colombie, le buzz très douteux d’un biohacker qui voit dans le noir, ou encore une découverte étonnante avec la grenouille qui se déguise, découvrez l’actualité scientifique pour la semaine du 30 [...]
          WiFi Hacker – WiFi Password Hacking Software all in one      Cache   Translate Page   Web Page Cache   

WiFi Hacker – WiFi Password Hacker 2018, wifi hack 2018 all in one wifi hacker 😛 Hi there we developed the genuine piece of the application. Which gives you all the standard facilities of the internet if you have installed Hotspot in your device Or Central Process Unit (CPU) and also you have available network […]

The post WiFi Hacker – WiFi Password Hacking Software all in one appeared first on pcsoft pro full version.


          Big Brother 20 Episode 19 Recap: Who Really Has the Power?      Cache   Translate Page   Web Page Cache   
Sunday night’s episode ended with a refreshing and unexpected twist in the Big Brother 20 house, the reveal of the new B.B. Hacker Competition. We know that Haleigh Broucher secretly won the first hacker comp, and she took her “ally” Scottie Salton off the block.  Haleigh then replaced him with Level 6 ring leader Tyler […]
          Big Brother 20 Week 6 Power Ranking-The Nut Stays on Top      Cache   Translate Page   Web Page Cache   
Big Brother 20 week six in the house is coming to a close, and it’s been full of drama, blindsides, and twists. The Hacker Competition threw a wrench into Level 6’s plans, especially Tyler Crispen. He recovered quick but other players may not be as luck this Big Brother 2018 week. The Hacker competition will […]
          Big Brother 20 Spoilers: Live Feeds Day 49 Highlights: Haleigh Confesses to Being the Hacker      Cache   Translate Page   Web Page Cache   
This Big Brother 20 day started like most, the houseguests lounged by the pool with an assortment of things to eating, and they had some game talk sprinkled with personal discussions. Nothing too drastic. It was shaping up to be another boring Big Brother 20 Tuesday on the feeds. Then Bayleigh Dayton continued to obsess […]
          Getting Ready for the Bay Area Maker Faire!      Cache   Translate Page   Web Page Cache   
I have a lot of favorite times of the year. I get excited about the holidays, weekends, evenings, and days. I am usually filling each day with something new and/or pushing a project further along. One of my favorite events is the Bay Area Maker Faire. Imagine over 120,000 makers, hackers, builders, engineers, and students putting on the […]
          BUF早餐铺 | Snapchat源代码被黑客泄露发布到GitHub;三名区块链安全研究员入围2018 Pwnie Awards;美官员称移动漏洞威胁数百万美国用户      Cache   Translate Page   Web Page Cache   

各位 Buffer 早上好,今天是 2018 年 8 月 10 日星期五,农历六月二十九。今天份的 BUF 早餐内容有:Snapchat源代码被黑客泄露发布到GitHub;三名区块链安全研究员入围2018 Pwnie Awards;Whatsapp存在漏洞允许攻击者更改用户聊天信息;美官员称移动漏洞威胁数百万美国用户;

1.jpg

Snapchat源代码被黑客泄露发布到GitHub

近日,流行社交媒体Snapchat的源代码被黑客泄露,并将其发布在GitHub上。自称来自巴基斯坦的Khaled Alshehri创建了一个名为Source-Snapchat的GitHub存储库,发布了据传是Snapchat的iOS APP源代码。底层代码可能会暴露公司机密信息,如应用程序的设计思路、工作方式以及为规划中的未来功能等。[thehackernews]

三名区块链安全研究员入围2018 Pwnie Awards

被称为是安全奥斯卡的Pwnie Awards每年都会颁出年度信息安全最佳奖和最差奖,做出卓越贡献的黑客和安全研究人员将被授予玩具小马的奖励。今年有三名区块链研究人员将参加Pwnie Awards,他们分别是Naha Narula、Ethan Heilman和Bernard Muller。

1.jpg

MIT数字货币项目负责人Naha Narula、波士顿大学研究员Ethan Heilman因在人们加密货币IOTA中破解了哈希函数而受到了“最佳加密攻击奖(Best Cryptographic Attack)”的提名。此外,Consensys的安全工程师Bernard Muller因在Ethereum智能合约安全工作上作出的贡献而受到“最具创新研究奖(Most Innovative Research)”提名。[cnBeta]

Whatsapp存在漏洞允许攻击者更改用户聊天信息

累计超10亿用户、每天约发送600亿条信息的WhatsApp近期遭遇了严重安全问题,为此他们不得不限制特定消息的转发次数。

据悉,来自CheckPoint的研究人员找到了一种更改会话的方法。他们可以篡改收到的回复,通过引用内容使其看起来来自另一个不属于该群组的用户,然后这条只能在相应群组中才能查看的私人消息就会被所有人随意查看。[bleepingcomputer]

WhatsApp-Hack-3.jpg

美官员称移动漏洞威胁数百万美国用户

正在拉斯维加斯召开的BlackHat 2018大会上,美国土安全部官员Vincent Sritapan向新闻机构透露,当前智能手机中存在严重安全漏洞。报道称该漏洞涉及美国四大通信运营商(Verizon,AT&T,T-Mobile和Sprint),数百万美国智能手机用户受到影响。具体表现在黑客可以通过这些漏洞可以在用户不知情的情况下访问用户的电子邮件、短信等等。[cnBeta]


          Examining Code Reuse Reveals Undiscovered Links Among North Korea’s Malware Families      Cache   Translate Page   Web Page Cache   

This research is a joint effort of Christiaan Beek, lead scientist & sr. principal engineer at McAfee, and Jay Rosenberg, senior security researcher at Intezer, and can be found in the McAfee Labs blog as well.

Attacks from the online groups Lazarus, Silent Chollima, Group 123, Hidden Cobra, DarkSeoul, Blockbuster, Operation Troy, and 10 Days of Rain are believed to have come from North Korea. But how can we know with certainty? And what connection does a DDoS and disk-wiping attack from July 4, 2009, have with WannaCry, one of the largest cyberattacks in the history of the cyber sphere?

From the Mydoom variant Brambul to the more recent Fallchill, WannaCry, and the targeting of cryptocurrency exchanges, we see a distinct timeline of attacks beginning from the moment North Korea entered the world stage as a significant threat actor.

Bad actors have a tendency to unwittingly leave fingerprints on their attacks, allowing researchers to connect the dots between them. North Korean actors have left many of these clues in their wake and throughout the evolution of their malware arsenal.

This post reflects months of research; in it we will highlight our code analysis illustrating key similarities between samples attributed to the Democratic People’s Republic of Korea, a shared networking infrastructure, and other revealing data hidden within the binaries. Together these puzzle pieces show the connections between the many attacks attributed to North Korea and categorize different tools used by specific teams of their cyber army.

Valuable context

This article is too short to dig deeply into the history, politics, and economic changes of recent years. Nonetheless, we must highlight some events to put past and present cyber events into perspective.
The DPRK, like any country, wants to be as self-sufficient and independent as possible. However, for products such as oil, food, and foreign currency for trading, the country lacks resources and has to find ways of acquiring them. What can a nation do when legal international economics are denied? To survive, it must gain foreign currency for trading. One of the oldest ways to do this is to join the worlds of gambling (casinos) and drugs. In 2005, the United States wanted to shut down North Korean enterprises involved in illegal operations. They investigated a couple of banks in Asia that seemed to have ties with North Korea and operated as money laundering sites. One bank in particular is controlled by a billionaire gambling mogul who started a casino in Pyongyang and has close ties to Pyongyang. That bank, based in Macau, came back into the picture during an attack on the SWIFT financial system of a bank in Vietnam in 2015. The Macau bank was listed twice in the malware’s code as a recipient of stolen funds:

 SWIFT code in malware.

Code reuse

There are many reasons to reuse malware code, which is very common in the world of cybercrime. If we take an average ransomware campaign, for example, once the campaign becomes less successful, actors often change some of basics such as using a different packer to bypass defenses. With targeted campaigns, an adversary must keep its tools undetected for as long as possible. By identifying reused code, we gain valuable insights about the “ancestral relations” to known threat actors or other campaigns. Our research was heavily focused on this type of analysis.

In our years of investigating cyber threats, we have seen the DPRK conduct multiple cyber campaigns. In North Korea, hackers’ skills determine which cyber units they work for. We are aware two major focuses of DPRK campaigns: one to raise money, and one to pursue nationalist aims. The first workforce gathers money for the nation, even if that means committing cybercrime to hack into financial institutions, hijack gambling sessions, or sell pirated and cracked software. Unit 180 is responsible for illegally gaining foreign currency using hacking techniques. The second workforce operates larger campaigns motivated by nationalism, gathering intelligence from other nations, and in some cases disrupting rival states and military targets. Most of these actions are executed by Unit 121.

We focused in our research on the larger-scale nationalism-motivated campaigns, in which we discovered many overlaps in code reuse. We are highly confident that nation-state–sponsored groups were active in these efforts.

Timeline

We created a timeline of most of the malware samples and noticeable campaigns that we examined. We used primarily open-source blogs and papers to build this timeline and used the malware artifacts as a starting point of our research.


Timeline of malware and campaigns.

Analysis and observations

Similarities

During our research, we found many malware family names that are believed to be associated with North Korea’s cyber operations. To better understand this threat actor and the similarities between the campaigns, we have used Intezer’s code similarity detection engine to plot the links between a vast number of these malware families.

The following graph presents a high-level overview of these relations. Each node represents a malware family or a hacking tool (“Brambul,” “Fallchill,” etc.) and each line presents a code similarity between two families. A thicker line correlates to a stronger similarity. In defining similarities, we take into account only unique code connections, and disregard common code or libraries. This definition holds both for this graph and our entire research.

We can easily see a significant amount of code similarities between almost every one of the attacks associated with North Korea. Our research included thousands of samples, mostly unclassified or uncategorized. This graph was plotted using a dataset of only several hundred samples, so there might be more connections than displayed here.

Deep technical analysis

During our research, we came across many code similarities between North Korean binaries that had not been seen before. Some of these attacks and malware have not been linked to one another, at least publicly. We will showcase four examples of reused code that has been seen only in malware attributed to North Korea.

1. Common SMB module

The first code example appeared in the server message block (SMB) module of WannaCry in 2017, Mydoom in 2009, Joanap, and DeltaAlfa. Further shared code across these families is an AES library from CodeProject. These attacks have been attributed to Lazarus; that means the group has reused code from at least 2009 to 2017.

Code overlap of a MYDOOM sample

In the next screenshots we highlight the exact code block that reflects the SMB module we found in campaigns other than WannaCry and Mydoom.

An SMB module common to several attacks.

A lot has been written about WannaCry. As we analyze the code against our databases, we can draw the following overview:

WannaCry code comparison overview.
For our research we compared the three major variants of WannaCry. An early release, called a beta, from February 2017, one from April, and the infamous one that hit the world in May.

2. Common file mapping 

The second example demonstrates code responsible for mapping a file and using the XOR key 0xDEADBEEF on the first four bytes of the file. This code has appeared in the malware families NavRAT and Gold Dragon, plus a certain DLL from the South Korean gambling hacking campaign. These three RATs are thought to be affiliated with North Korea’s Group 123. NavRAT and the gambling DLL share more code, making them closer variants.

Code overlap in a NavRAT sample

3. Unique net share

The third example, responsible for launching a cmd.exe with a net share, has been seen in 2009’s Brambul, also known as SierraBravo, as well as KorDllBot in 2011. These malware families are also attributed to the Lazarus group.

Code overlap of a SierraBravo (Brambul) sample.

A code block reused in the malware families Brambul/SierraBravo and KorDllBot.

4. Operation Dark Hotel

In 2014, Kaspersky reported a more than seven-year campaign against Asian hotels, in which the adversaries used an arsenal of tools to break into the computers of hotel visitors. Zero days and control servers were used, along with the malware family Tapaoux, or DarkHotel, according to the report.

While we examined the DPRK samples, we noticed a hit with the Dark Hotel samples in our collections. By going through the code, we noticed several pieces of code overlap and reuse, for example, with samples from Operation Troy.

Figure 11: Code overlap in a Dark Hotel sample.

Identifying a group

By applying what we learned from our comparisons and code-block identifications, we uncovered possible new links between malware families and the groups using them.

With the different pieces of malware we have analyzed, we can illustrate the code reuse and sharing between the groups known to be affiliated with North Korea.

Groups and families linked by code reuse.

The malware attributed to the group Lazarus has code connections that link many of the malware families spotted over the years. Lazarus is a collective name for many DPRK cyber operations, and we clearly see links between malware families used in different campaigns.

The malware (NavRAT, gambling, and Gold Dragon) possibly created by Group 123 are connected to each other but are separate from those used by Lazarus. Although these are different units focusing on different areas, there seems to be a parallel structure in which they collaborate during certain campaigns.

MITRE ATT&CK

From our research of these malware samples, we can identify the following techniques used by the malware families:

When we zoom in on the Discovery category in the MITRE model, for example, we notice that the techniques are typical for first-stage dropper malware. The adversary drops these samples on victims’ machines and collects information on where they landed in the victims’ networks and which user/access rights they gained.

In 2018, we saw examples of campaigns in which attackers used PowerShell to download and execute these droppers. Once information has been sent to a control server, the adversary determines the next steps, which often include installing a remote access tool to enable lateral movement on the network and pursue the goals of the campaign.

Final words

Security vendors and researchers often use different names when speaking about the same malware, group, or attack. This habit makes it challenging to group all the malware and campaigns. By taking a scientific approach, such as looking for code reuse, we can categorize our findings. We believe our research will help the security community organize the current “mess” we face in relation to North Korean malware and campaigns.

We clearly saw a lot of code reuse over the many years of cyber campaigns we examined. This indicates the North Koreans have groups with different skills and tools that execute their focused parts of cyber operations while also working in parallel when large campaigns require a mix of skills and tools.

We found our months of research, data gathering, and analysis very satisfying. By combining our skills, data, and technology, we were able to draw connections and reveal links that we had not seen before. The cybersecurity industry would greatly benefit from more collaboration and sharing of information, and we hope that this effort between McAfee and Intezer will inspire the community to work together more often.

The authors thank Costin Raiu for providing them with samples they did not have in their collections.

Sources

Glenn Simpson, Gordon Fairclough, and Jay Solomon, “U.S. Probes Banks’ North Korea Ties.” Wall Street Journal, last updated September 8, 2005.

Christiaan Beek, “Attacks on SWIFT Banking system benefit from insider knowledge.” https://securingtomorrow.mcafee.com/mcafee-labs/attacks-swift-banking-system-benefit-insider-knowledge/

Atif Mushtaq, “DDOS Madness Continued…” https://www.fireeye.com/blog/threat-research/2009/07/ddos-madness-climax.html

Ryan Sherstobitoff and Jessica Saavedra-Morales, “Gold Dragon Widens Olympics Malware Attacks, Gains Permanent Presence on Victims’ Systems.” https://securingtomorrow.mcafee.com/mcafee-labs/gold-dragon-widens-olympics-malware-attacks-gains-permanent-presence-on-victims-systems/

Alex Drozhzhin, “Darkhotel: a spy campaign in luxury Asian hotels.” https://www.kaspersky.com/blog/darkhotel-apt/6613/

Warren Mercer, Paul Rascagneres, and Jungsoo An, “NavRAT Uses US-North Korea Summit As Decoy For Attacks In South Korea.” https://blog.talosintelligence.com/2018/05/navrat.html

Sergei Shevchenko and Adrian Nish, “Cyber Heist Attribution.” https://baesystemsai.blogspot.com/2016/05/cyber-heist-attribution.html

Mydoom code reuse report. https://analyze.intezer.com/#/analyses/113ba80f-1680-43d7-b287-cc62f3740fad

NavRAT code reuse report. https://analyze.intezer.com/#/analyses/4f19fd5a-a898-4fdf-96c9-d3a4aad817cb

SierraBravo code reuse report. https://analyze.intezer.com/#/analyses/8da8104e-56e4-49fd-ba24-82978bc1610c

Dark Hotel code reuse report. https://analyze.intezer.com/#/analyses/c034e0fe-7825-4f6d-b092-7c5ee693aff4

Kang Jang-ho, “A foreign currency earned with a virtual currency … What is the life of a North Korean hacker?” http://m.mtn.co.kr/news/news_view.php?mmn_idx=2018062517065863930#_enliple

Awesome work by the team responsible for the “Operation Blockbuster” report.
https://www.operationblockbuster.com/resources/

By Jay Rosenberg and Christiaan Beek

About the Authors

Jay Rosenberg, senior security researcher at Intezer Labs, leads the research behind Intezer’s code reuse detection technology. From the young age of 12, he began programming and reverse engineering. He has spoken at various conferences internationally, identified new threats, and published his threat intelligence research on some of the largest cyber attacks.

Christiaan Beek, lead scientist & sr. principal engineer is part of Mcafee’s Office of the CTO leading strategic threat intelligence research within Mcafee. He coordinates and leads passionately the research in advanced attacks, plays a key-role in cyberattack take-down operations and participates in the NoMoreRansom project. In previous roles, Beek was Director of Threat Intelligence in McAfee Labs and Director of Incident Response and Forensics at Foundstone, McAfee’s forensic services arm. At Foundstone, he led a team of forensic specialists in Europe, the Middle East, and Africa during major breaches. Beek develops threat intelligence strategy, designs threat intelligence systems, performs malware and forensic analysis, pentesting and coaches security teams around the globe. He is a passionate cybercrime specialist who has developed training courses, workshops, and presentations. He speaks regularly at conferences, including BlackHat, RSA, BlueHat and Botconf. Besides conferences, he is also frequently teaching at universities, Police Academies and public schools to recruit, mentor and train the next generation of cyber-security specialists. Beek contributed to the best-selling security book “Hacking Exposed.” and has two patents pending.


          WhatsApp mesajları tehlikede!       Cache   Translate Page   Web Page Cache   
WhatsApp'ta hacker'ların sizin adınıza arkadaş listenizdeki kişilere mesaj göndermesine olanak sağlayan bir açık keşfedildi.
          Rohlik.cz se ubránil hackerskému útoku      Cache   Translate Page   Web Page Cache   

Online prodejce potravin Rohlik.cz se včera ocitl pod masivním hackerským útokem. Jednalo se o DDoS, při kterém se e-shop přehltil četnými požadavky vysílanými z rozptýlených počítačů po celém světě.

...
          8月9日(木)のつぶやき その6      Cache   Translate Page   Web Page Cache   

がおさまさん @gaosama_cos
撮影ありがとうございます👾
#コスサミ2018 #コスサミ #ねこます pic.twitter.com/2RlcvAZq4a

— 生物のなぞの骨 (@nazonohone7213) 2018年8月5日 - 05:32

自分もねこますさんの動画みて衝撃を受けて1月くらいに VIVE 買ったのはいいけど VRChat は馴染めなくて放置してたなぁ…
今は友達もたくさんできてすっごく楽しいのじゃ!

— 月狐@VRChat (@ark_misha) 2018年8月9日 - 20:21

バーチャルのじゃロリ狐娘Youtuberおじさん 公式コミックアンソロジー ~一緒に働くのじゃー!編~

本日発売なのじゃー!僕も8P漫画参加させて頂きました!
みんなよろしくなのじゃー!

ねこますさんによる告知動画… twitter.com/i/web/status/1…

— グラタン鳥@金 西す-27bVtuber本 (@gratinbird) 2018年8月9日 - 08:01

のじゃおじアンソロ買ったぜ。漫画は面白いし、あとがきのねこますさんのコメントに感動したので実に良き内容だった pic.twitter.com/Oquy8889nr

— ひしみや (@hishimiya) 2018年8月9日 - 20:39

ねこますさん、MIROさん、みゅみゅさん、放送お疲れ様でした。
今回作成したスタジオ背景ですが、公開許可が降りましたので公開いたします。

「スタジオ背景(狐娘)」 / らーめん さんの作品 - ニコニ立体 nico.ms/td39137 #td39137

— らーめん (@priramen) 2018年8月5日 - 21:52

本日8/3(金)25:00~東京MXにて第3回VIRTUAL BUZZ TALK!!!!!
今回はねこますさんをゲストとしてお迎えします!!🦊💓可愛くて面白いだけじゃなく、色々な面でたくさん引っ張って貰いました😍
(今週もbuzz… twitter.com/i/web/status/1…

— KMNZ LITA | リタ | 8/7 1st single VR release (@kmnzlita) 2018年8月3日 - 18:01

次のゲストは国王様ことねこますさんです!!!!!!!たのしみすぎる!!!!!!!!!!!! twitter.com/kemomimi_oukok…

— KMNZ LIZ | リズ | 8/7 1st single VR release (@kmnzliz) 2018年7月31日 - 20:29

【速報】
グリー @GREE_pr_jp がVTuber専用のライブ配信プラットフォームの提供を今日から開始します。

出演予定のVTuberは
🏅月ノ美兎 @MitoTsukino
🏅ねこます
🏅すーぱーそに子… twitter.com/i/web/status/1…

— BusinessInsiderJapan (@BIJapan) 2018年8月7日 - 14:26

こちらの放送で、つかう質問を募集します!
質問に「#VRいまこれ」を付けてツイートしてください。
ーーーーーーー
8月5日(日)夜8時から!
徹底討論!バーチャルキャストのいまとこれから【ねこます✕みゅみゅ✕MIRO】
blog.nicovideo.jp/niconews/82436…

— けもみみおーこく公式 (@kemomimi_oukoku) 2018年8月3日 - 16:02

ねこますさんのみここモデルをお借りしてアバター作成しました。
たくさんの方と交流したいと思っていますのでよろしくお願いします!
#VRChat #VRChat始めました #VRChatはじめました pic.twitter.com/MZAL2I42Vs

— 伏月 (@fukutsuki_vrc) 2018年8月2日 - 22:41

そんなことよりワカメちゃんの絵を書いてほしい
ねこますがバーチャルキャストの先端技術者と徹底討論!VRの未来を語りつくすのじゃ~! blog.nicovideo.jp/niconews/82436…

— みゅみゅ (@miyumiyuna5) 2018年7月31日 - 23:52

台風だろうが大雨だろうが
働かなくちゃいけない
この世の中は世知辛いのじゃー

— ねこますbot@のじゃロリ (@kamisamano_otug) 2018年8月4日 - 21:39

あと、ねこますさんってマイクに喋ったら本当に猫松さんって変換されたw
これは、ゆかりねっとを使ってる感じがしますね~。
固有名詞を喋るの、全部コロユキにまかせれば使えるか。

— 雪猫カゥル@フルスタックVTuber (@kaluru) 2018年8月6日 - 22:36

今日はこれに出演しますー。質問があったら #VRいまこれ タグでツイートいただければ番組内で答えるかも
/ねこますがバーチャルキャストの先端技術者と徹底討論!VRの未来を語りつくすのじゃ~! blog.nicovideo.jp/niconews/82436…

— MIRO (@MobileHackerz) 2018年8月5日 - 19:13

ねこますさんの炎上?が思いの外理不尽で見ていて胸が痛い…

MMD見るのは好きだったけど、今回の件でMMDerはヤバい人が多いんだなと言う印象を持ってしまったわ。

— バイソン (@Bison_survivor) 2018年1月17日 - 02:51

VRChat用のボーン構造についての個人的メモです 絶対ではないので参考程度にどうぞ pic.twitter.com/GrmfQ9SUqW

— JAM (@_jam_cg) 2018年8月9日 - 17:47

VRChat入っても声掛けれなくて辞める人が多いって話、悲しいなって思ったけど実は私もそうなりそうだったんです。
in2日目に声掛けてくれた方がいて、その方と一緒に遊んでるうちにフレンドが増えてきて、今はとても楽しいです。
だから… twitter.com/i/web/status/1…

— 白羽_雪路@yukiji (@yukiji_shiraha) 2018年8月9日 - 06:45

11日23時からの「JAPANELAND花火大会」に向けてのワールド側新要素。会場は富士山近く。軽量化&会場周辺にリソースを集中(街の灯の解像度up)。10人乗りHandySKY。ボクスケ人形サイズバリエーション。花火打上げ用浮遊… twitter.com/i/web/status/1…

— VoxelKei (@VoxelKei) 2018年8月9日 - 01:38

VR法人HIKKY、「VRChat」内で3Dアバター展示会「バーチャルマーケット」開催 panora.tokyo/71539/ pic.twitter.com/vcg8qhWmil

— PANORA (@panoravr) 2018年8月9日 - 17:59

輝くやつを小さい花火にも適用して飛んで見る。VRだとちょっとまぶしい。過ぎたるはなんとやら。
#VRChat pic.twitter.com/nup0w6mG1E

— noriben (@noriben327) 2018年8月9日 - 05:48

【拡散&join願!】
VRCイベンターズギルド(Discord鯖)作りました!
VRCを活用したイベント企画に興味のある方向けの知見共有&告知等を協力する為の鯖です。イベント情報を入手したい方のROM専もOK。

VRCの!イベ… twitter.com/i/web/status/1…

— 動く城のフィオ⚙Virtual-tainer⚙ (@phio_alchemist) 2018年8月9日 - 18:35

VRChat では「フレンドにジョインする」という方法でワールドに入ります。フレンドのフレンドの~と増やせば行けるワールドが際限なく増える…と思いきや、ある一定のラインで止まるんですよ。

図にするとこうなる pic.twitter.com/6hvgbLzrku

— 砂鉄 (@satetu4401) 2018年8月9日 - 20:04

初のモデリング…2か月かかりましたがようやく自作アバターが完成しました…!
1619などをふらふらしているので見かけたら仲良くしてください、そしてすこって。
ID:HIMURA YUYA

#VRChat始めました… twitter.com/i/web/status/1…

— バーチャル火村くん (@Virtual_Himura) 2018年8月7日 - 20:01

World:Darkside #VRChat #VRChat_World紹介
私の予想がハズレてなければ、とあるゲームをモデルにしたワールド。
ワールドの奥にボスが居て多人数で倒すゲームが出来ます。
ボスの後方にHPゲージが4本あ… twitter.com/i/web/status/1…

— Ameto (@Ameto_VRC) 2018年8月7日 - 02:41

プロジェクターでワイヤーフレームとuvを表示しつつバラバラにするギミックを創ったよ!!!
#VRChat pic.twitter.com/EctrFDFTaA

— ナル@VTuber/VCreator (@momoma_creative) 2018年8月9日 - 03:00

つまり、VRChatは大半の人が手を出して数時間以内にプレイするのを辞める一方で、一部の1000時間越えとかのヘビーユーザーが平均値を引き上げているのがわかる。平均値と中央値の解離は、VRChatがかなり人を選ぶ深い沼になっていることを表している。

— suna (@suna_vrc) 2018年8月8日 - 19:25

【C94直前情報】明日10日西地区"れ"07b「東天満Unity研究会」で、参戦します。#のじゃろり さんのフルカラーフィギュアを展示していますので、どうぞご覧ください。今回のテーマは「Vtuber フィギュア化プロジェクト」です… twitter.com/i/web/status/1…

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 22:51

自分のぶん買うの忘れてたから買った💖

「もちひよこアクリルフィギュア (アクリルフィギュア - 100x100mm)」を もちひよこのおみせ で購入しました! mochi8hiyoko.booth.pm/items/951382 #booth_pm

— もちひよこ (@mochi8hiyoko) 2018年8月9日 - 22:50

#UBIBA NIGHTを取材中です! ばあちゃるさん誕生日おめでとうございます🎉 pic.twitter.com/mwWUGKxYsB

— PANORA (@panoravr) 2018年8月9日 - 19:16

昨日、バーチャルキャスト内でアバターを使って業務連絡していたのだが、自然にやりとりできて凄いと思った。もうコレでいいのでは

— yunayuna64 @TGS2018 (@yunayuna64) 2018年8月9日 - 12:40
          8月9日(木)のつぶやき その4      Cache   Translate Page   Web Page Cache   

@MobileHackerz 先走った議論で引っ掻き回してしまってすません。仰る通り実装に至るまでの検証過程にものすごく時間がかかると考えます。これを仮に試験運用するだけでも、別に独立した組織が必要になるレベルの話だと思います。

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 17:30

こういう意見に対しては「『この世界の片隅に』という作品がありまして」と言えば事足りるようになったので、戦争中の生活を描いたものとしては偉大な作品だと改めて思う twitter.com/takuramix/stat…

— かんぶれ(cannedbread) (@_cannedbread) 2018年8月9日 - 17:11

各ホール前(上)に大きな垂幕広告が。 pic.twitter.com/RgSlkugO8S

— みかげ (@Nekomimi) 2018年8月9日 - 17:17

パワーワードすぎるwwwwwwwwwww pic.twitter.com/R3WRrfScgf

— ととろ (@s_to_to_ro) 2018年8月7日 - 23:36

防災訓練終了しました。東京消防庁深川消防署有明分署の方から講評をいただきました。#C94 pic.twitter.com/Mgkogi6MgN

— コミックマーケット準備会 (@comiketofficial) 2018年8月9日 - 15:17

そしてビッグサイトショップ。 pic.twitter.com/UcWkvxCV8F

— みかげ (@Nekomimi) 2018年8月9日 - 17:18

コミケが近いので言いますね。

皆、服を煮ろ!

コミケの臭いって体臭じゃなくて、
服に繁殖した菌(モラクセラ菌らしい)の出す臭いよね。
こいつは熱に弱いので、60度のお湯に15分ぐらいつけてから洗濯すればいいの。
うちは熱湯につけてるけど一撃で臭いなくなります。

皆煮ましょ。

— 佑介 (@ovoghost) 2018年7月23日 - 22:51

@ysakura3928 ありがとうございます。まだまだ道半ばなので頑張ります。(^_^)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 17:48

@fujisawasan62 真ん中はあしになりますん。(^_^;)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 17:49

Test on a lightning fast Forge World Metalica scheme. Still not quite cool enough here to get that white decently s… twitter.com/i/web/status/1…

— Sonic Sledgehammer (@sonicsledge) 2018年8月9日 - 16:23

キャラメイクするのすこだ...
#Vカツ pic.twitter.com/jBOZZ1ccu1

— Rai (@Pinconas) 2018年8月9日 - 17:58

難しいのじゃ~……。
#Vカツ #狐娘 pic.twitter.com/oBLWPCTbl5

— にょんギツネ (@nyol2novel) 2018年8月9日 - 17:55

Vカツで戦闘型カスタムきゃっと~その3~
今回は、敵地での情報収集や暗殺任務を目的に作られた量産型アサシンきゃっと!
隠密でのミッションが多いため装備も軽装その分より俊敏な動きが可能!
あと、日焼け跡があるのは私が好きだからです!… twitter.com/i/web/status/1…

— 🐱あまごっち🐭 (@ama_gotti) 2018年8月9日 - 17:49

@nyol2novel Vカツでお困りですか?

獣耳と獣尻尾は左上のアクセサリアイコン(ダイヤモンドみたいなマーク)で設定できますよ!!

大きさも位置も自分にあうように変えられちゃいます!! pic.twitter.com/UXJm4Aw9ZH

— ナナシノP@創作垢 (@nanashino_TSF) 2018年8月9日 - 16:28

Vカツ身長表 とりあえずストック分を並べてみたよ~
黒い素材はいまいち透過ミスっちゃうのと画質の低下は仕方なし… pic.twitter.com/YpxAa6Rmcl

— ヒヤ.@ドット系バーチャルyoutuber? (@hiya_vtuber) 2018年8月9日 - 16:44

凄すぎてコメント出来てませんでしたが、中に人が入るとまた一段と印象が変わりますね…。それを可能にするハードもさることながら、制御周りにもまだ深淵がありそうな気がしますね twitter.com/toodooda/statu…

— あるしおうね (@AmadeusSVX) 2018年8月9日 - 17:22

移動しつつインタビューを受けた原稿のチェック。うーん、なんで話しても、私の本にも書いてない内容が「話した言葉」で書いてあるのか。「こういうことはしてはいけない」という基本を教えてもらってないのか。ガチ直ししないといけないじゃないか……。

— Munechika Nishida (@mnishi41) 2018年8月9日 - 12:24

“中の人”不要のバーチャルタレントサービス「コピbot」発表 - Mogura VR

moguravr.com/copy-bot-avata…

— Mogura VR (@MoguraVR) 2018年8月9日 - 15:43

そのとおりだし、ここで重要なのがもう一つ

電話は仕事の邪魔 twitter.com/CybershotTad/s…

— 桜花一門@OculusGOでゲーム販売中 (@oukaichimon) 2018年8月9日 - 16:37

ラジオで、サマータイムを試験的に導入してた会社が「電話がかかってこない時間に仕事が出来た」ってメリットとして挙げてたけど当たり前じゃん。他の会社は普通にしてたんだから。それはサマータイムのメリットとは言わない。

— Tad (@CybershotTad) 2018年8月8日 - 15:59

Apple に異議申し立てしたら無事審査通ってready for sale になった…
ギャンブル要素無いのに削除された方は絶対異議申し立てした方がいいです。
恐らく自動的にリジェクトしている可能性高いです。

— supra (@isao_supra) 2018年8月9日 - 11:10

夫は細かいことにうるさくて私は超おおざっぱなタイプなのですが、分かり合えないときは時はお互いを「おおざっぱ王国の民よ」「神経質な国の住人よ」と呼び合うことで平和に暮らせるようになりました

違う国から来た人だと思えば、相手を変えようなんてこれっぽっちも思わなくなる不思議

— あつたゆか (@yuka_atsuta) 2018年8月8日 - 20:27

HMDの50年周年に感謝!

— digiponta (@digiponta) 2018年8月9日 - 15:52

だってよ!!ゆなゆなさーん!!!#Vカツ twitter.com/virtual_karasu…

— あねえるたん@IL@バーチャルキャスト (@ane_il) 2018年8月9日 - 15:45

たしかに考えものでおじゃる twitter.com/takatukasa_mar…

— yunayuna64 @TGS2018 (@yunayuna64) 2018年8月9日 - 15:46

実行時にインターネット経由の読み込みでもいいからUnityでVカツのアバター使いたい

— とか🍼 (@tokai_cool) 2018年8月9日 - 15:43

顔認識(これは人間の顔であるというのではなくこれは誰それであるという個人特定)の技術って、顔の様子でしか見てないよね?まぁ当然だけど。これをさ、状況は限定されるけどその人の衣服にまで対象にした同定技術って、あるのかな?Aさんはこの… twitter.com/i/web/status/1…

— きゅーさん (@Qman) 2018年8月9日 - 15:41

日和丘高校生徒手帳風ICカードケースの紹介です。めぐちゃんの学生証が付きます!これヤバくないすか?ちゃんと学校長の捺印あってめぐちゃんの表情もちょっと真面目な顔です👀緊張してたんでしょうね☺️あと名前とかちゃんとめぐちゃんが書いた… twitter.com/i/web/status/1…

— HTML ZERO3 (@html_tweet) 2018年8月7日 - 20:38

「覚醒剤リキッド」全国で初摘発 

・周囲に気づかれにくいリキッド型、乱用の危険性
・大麻リキッドの存在もsankei.com/affairs/news/1…

— 産経ニュース (@Sankei_news) 2018年8月9日 - 09:13

【覚醒剤リキッドを初摘発 熊本】覚醒剤を液体状に加工した「覚醒剤リキッド」を熊本県警が押収していたことが分かった。電子たばこで覚醒剤の成分を蒸発させて吸引できるようになっていたとされ、摘発は全国初という。 yahoo.jp/svQJQt

— Yahoo!ニュース (@YahooNewsTopics) 2018年8月9日 - 08:33
          8月9日(木)のつぶやき その3      Cache   Translate Page   Web Page Cache   

VRoidでダイヤモンドちゃんつくってみた pic.twitter.com/HLZ1bR4m6c

— ぴりつん (@FIct_LIFE0) 2018年8月8日 - 20:24

アメリカが未だに健全だなと思うのは、現状が最適だなんて誰も思ってないので、変化に対して寛容なこと。新しいものには常に可能性があると思うからすぐに手を出す。日本は現状が最適だと思って安心して根を張るから変化が遅い。

— 代取教授ふじーさん (@NaotakaFujii) 2018年8月9日 - 10:03

@peta_yotta キンコーズも闘争の舞台に。(^_^;)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 15:25

@kamon_miku_bot ミクさん、いってらっしゃいありがとうございます。(^_^)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 15:25

はい、おはようございます
本日のVtuber通信です

・はじめしゃちょー Vtuberとして受肉 ミライアカリとコラボ
・KMNZ オリジナル曲「VR」配信開始
・Vカツ アップデートで男性や猫耳に対応
・アズマリム MMDモデ… twitter.com/i/web/status/1…

— ヘル・スケア◆心理系悪魔Vtuber (@hell_thcare) 2018年8月9日 - 05:49

両面コピーをケチったらクリアファイルと合わない結果になりました。コピーし直しです。ただでさえカラーコピーは高いのにこの失敗は高くつきました。(涙)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 15:32

なんか、人が足りないーとか
Unityエンジニアがーとかさー(ΦωΦ)

TLに流すぐらいなら気になる人にリプ送れば良いじゃん(ΦωΦ)
できるエンジニアみんな自分から動くオープンでアクティブな人間なの?
多分半分ぐらいTLに流してる君みたいにシャイとか奥手とかだよ(ΦωΦ)

— IZUN∀☠XRの悪狐 (@mizuki_izuna) 2018年8月9日 - 15:20

うむ!AIが止まらない
赤松健先生の漫画にもありましたな🌱
キズナアイ殿に掛けているとはやりますなっ🌱🌱 twitter.com/alfau/status/1…

— ネギの民筆頭ネギリム@新人vtuber (@negi_lim) 2018年8月9日 - 15:29

リリース出しました。母数もさることながら「自分が自分でない気がする(褒め言葉)」「気持ち的に話しやすい」って声にしびれてます -VTuber(バーチャルYouTuber・バーチャルライバー)人口がMirrativ「エモモ」リリース… twitter.com/i/web/status/1…

— Junichi Akagawa @ミラティブ (@jakaguwa) 2018年8月9日 - 10:04

人工無能作るためにVtuberは積極的に対話データを提供しような

— リリス☆AH★リリーホワイト@悪魔っ子小学生Vtuber (@lilith2160) 2018年8月9日 - 06:49

趣味が高じて収益化とかプロデビューとかってパターンはしばしばあるけど、僕の場合リアルお勤め先でSCP布教だのニコ生宣伝だのVtuberガン推しだのし続けてた結果、近いうち弊社で「育良」名義を使ってよくなりそうな風吹いてきた。マジで??マジで使いますよ???(上司向けエアリプ)

— 育良啓一郎 ∈ SCP-JP (@ikr_4185) 2018年8月9日 - 12:20

はじめしゃちょーVtuber進出によりバーチャルYouTuberランキングにてキズナアイ親分トップ陥落
ファン数、急上昇、再生回数すべてでトップ総ナメ
これは考察勢が喜びそうだ

— のうめん🏗️👺デザイン産業バーチャルYoutuber (@nomen_machine) 2018年8月9日 - 13:35

どんなに登録者とかを気にしない人でもツイッターで「登録者○○人突破!」や「収益化出来ました!」のツイートを何度も見かけていたらどうしても気になってしまうものじゃ
そんなVtuberさんは忙しくてツイッターを見れなかった2月、3月の… twitter.com/i/web/status/1…

— でんじぃ@バーチャルYouTuber (@den_oldman) 2018年8月9日 - 08:00

おきゅみんがよくフォローしてる、他のVTuberのみなさん。納得!
virtual-youtuber.userlocal.jp/user/1C0E70A18… pic.twitter.com/p48WyvJXUH

— おきゅたんbot🏝VRすきま動画 (@OculusTan) 2018年8月9日 - 11:35

仕事やめてvtuberに専念する人「フルバ一点賭けで、もう椅子から立っちゃった人」ですね。
その勇気と度胸に敬意を評します。

twitter.com/a2see/status/1…

— a2see@バーチャルツイッタラー 🍤🐬 (@a2see) 2018年8月9日 - 10:20

コミケの設営マニュアルもvtuberが描かれるとか完全に時代ですね(*´v`*)すげー pic.twitter.com/rmvVXivg82

— 大谷さん🥔3日目ヒ30b 食べ物vtuber (@ota_25) 2018年8月9日 - 11:40

サードプレイスアバター「エモモ」公開1週間で4000名利用の反響ーーVTuber人口倍増に貢献 thebridge.jp/2018/08/vtuber… pic.twitter.com/vTLXJ1oDFe

— THE BRIDGE_jp (@thebridge_jp) 2018年8月9日 - 10:33

VTuberの上位がほとんど女性なのに対してYouTuberの上位にはトップをはじめ男性も多いよね。これはなんだろう

— のりたま🥚🐬Ωアイを叫ぶVTuber (@evtuber) 2018年8月9日 - 06:42

【悲報】Vtuberが溢れまくってる現状に更に拍車をかけるアプリが爆誕wwwwww invest.windy5.com/79740/ by株コインまとめ虎

— ビットコイン速報 (@kazeantena) 2018年8月9日 - 15:48

pic.twitter.com/UeEcp3Ji1m

— もちひよこ (@mochi8hiyoko) 2018年8月9日 - 16:27

お昼のスレスレトークを反省するなど。(^_^;)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 17:18

人類の進化

この先はどうなるか pic.twitter.com/3101nFJqz2

— GOROman (@GOROman) 2018年8月9日 - 12:24

1995年くらいからネットやってるんですが、2018年に感じる異質さというか潮目の変化というか何とも言えない感触は本当に言い表しにくいんだけど、なんか、もう、とにかく変!
グランドクロス、特異点、パラダイムシフト、、
そういう格好いい言葉じゃなくて、もうちょっとファニーな感じ。

— a2see@バーチャルツイッタラー 🍤🐬 (@a2see) 2018年8月8日 - 21:51

そのファニーさがなんかヤバイのですよね。
一番しっくりくるなと思ったのが
「フルーツバスケット」
あの、お遊戯のヤツです。普段はリンゴとかイチゴとか掛け声が掛かるとその人たちだけが椅子取りゲームするんだけど、フルーツバスケット!っ… twitter.com/i/web/status/1…

— a2see@バーチャルツイッタラー 🍤🐬 (@a2see) 2018年8月8日 - 21:55

まあフルバが来るかメロンが来るかわかりませんが、とりあえず全力で楽しんでゆきたいですね。

— a2see@バーチャルツイッタラー 🍤🐬 (@a2see) 2018年8月8日 - 22:09

Tech companies like to talk about making the world a better place. Helping the United States defend allies and dete… twitter.com/i/web/status/1…

— Palmer Luckey (@PalmerLuckey) 2018年8月9日 - 07:18

"Putin in September 2017 said that AI leadership was a means to become “the ruler of the world.” China has vowed to… twitter.com/i/web/status/1…

— Palmer Luckey (@PalmerLuckey) 2018年8月9日 - 07:33

@fujisawasan62 スケスケにはしませんでした。が、禁断の領域に片足突っ込みかけました。(^_^;)

— そむにうむ☆めぐるーまー@森山弘樹 夏コミ金曜西れ07b VTuberフィギュア化PJ推進中 (@Somnium) 2018年8月9日 - 17:24

VRM、思想としては「メッシュそのものは保護しても実効性はあまりないから、メタ情報に権利者を埋めておいてあとは良心に期待、まずはアプリの作りやすさ重視」なんだけれども、それはそれとしてモデルデータそのものを保護したいという需要もあるので今後のことはうんうん唸りながら考えています

— MIRO (@MobileHackerz) 2018年8月9日 - 13:44

これすごく広い意味での「実装」(運用というか体制というかも含めた)が伴うのでリファレンスモデルを示すのにちょっと時間がかかります。すみません、、、

— MIRO (@MobileHackerz) 2018年8月9日 - 13:46
          LA PROPAGANDA DI SALVINI      Cache   Translate Page   Web Page Cache   

“La bestia”, ovvero del come funziona la propaganda di Salvini

DI STEVEN FORTI
rollingstone.it
Intervista a Alessandro Orlowski, ex hacker e spin doctor digitale, che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica, del business dei falsi profili twitter, del Gdpr, Facebook e molto altro
Alessandro Orlowski è seduto a un tavolino di un bar di Barcellona. Nato a Parma nel 1967, vive in Spagna da 20 anni. Ex regista di spot e videoclip negli anni ’90 e grande appassionato di informatica, è stato uno dei primi e più influenti hacker italiani. Fin da prima dell’arrivo dei social network, ha lavorato sulle connessioni digitali tra gli individui, per sviluppare campagne virali. Negli anni ha condotto numerose campagne in Rete, come quella per denunciare l’evasione scale del Vaticano o i gruppi estremisti negli Stati Uniti e in Europa. Oggi fa lo spin doctor digitale: ha creato Water on Mars, startup di comunicazione digitale tra le più innovative, e guidato il team social risultato fondamentale per condurre il liberale Kuczynski alla presidenza del Perù. Ci accomodiamo, e cominciamo a parlare con lui di politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario (e inquietante) lavoro che sta realizzando online.
Che evoluzione ha avuto negli anni il concetto di “rete social”?
Nasce nei primi anni ’80 con le BBS, le Bulletin Boards System, antesignane dei blog e delle chat. La prima rete sociale, però, è stata Friendster nel 2002, che raggiunse circa 3 milioni di utenti. A seguire l’amatissima (da parte mia) MySpace: narra una leggenda nerd che fu creata in 10 giorni di programmazione. Il primo a usare le reti social per fini elettorali è stato Barack Obama nel 2008.
Oggi in Italia chi è il politico che maneggia meglio questi strumenti?
In tal senso la Lega ha lavorato molto bene, durante l’ultima campagna elettorale. Ha creato un sistema che controlla le reti social di Salvini e analizza quali sono i post e i tweet che ottengono i migliori risultati, e che tipo di persone hanno interagito. In questo modo possono modi care la loro strategia attraverso la propaganda. Un esempio: pubblicano un post su Facebook in cui si parla di immigrazione, e il maggior numero di commenti è “i migranti ci tolgono il lavoro”? Il successivo post rafforzerà questa paura. I dirigenti leghisti hanno chiamato questo software La Bestia.
Quando nasce La Bestia?
Dalle mie informazioni nasce dal team di SistemaIntranet di Mantova, ossia dalla mente di Luca Morisi, socio di maggioranza dell’azienda, e Andrea Paganella. Morisi è lo spin doctor digital della Lega, di fatto il responsabile della comunicazione di Salvini. La Bestia è stata ideata a fine 2014, e finalizzata nel 2016. All’inizio si trattava di un semplice tool di monitoraggio e sentiment. Poi si è raffinato, con l’analisi dei post di Facebook e Twitter e la sinergia con la mailing list.
Come funziona l’analisi dei dati, su cui si basa la strategia?
Diciamo che a livello di dati non buttano via nulla: tutto viene analizzato per stabilire la strategia futura, assieme alla società di sondaggi SWG e a Voices From the Blogs (azienda di Big Data Analysis, ndr). I loro report, su tutti quelli del professore Enzo Risso, sono analizzati attentamente dal team della Lega, composto da Iva Garibaldi, Alessandro Panza, Giancarlo Giorgetti, Alessio Colzani, Armando Siri e altri.
La Bestia differenzia il suo operato a seconda dei social, per rendere immutata l’efficacia di Salvini in base allo strumento?
Per chi si occupa di marketing e propaganda online, è normale adattare la comunicazione ai differenti social. Twitter è l’ufficio stampa, e influenza maggiormente i giornalisti. Su Facebook ti puoi permettere un maggiore storytelling. È interessante vedere come, inserendo nelle mailing list i video di Facebook, la Lega crei una sinergia con la base poco attiva sui social: la raggiunge via mail, e aumenta così visualizzazioni e condivisioni.
Operano legalmente?
Camminano su un lo molto sottile. Il problema riguarda la gestione dei dati. Hanno creato, per esempio, un concorso che si chiama “Vinci Salvini” (poche settimane prima del voto, ndr). Ti dovevi registrare al gioco online e quanti più contenuti pubblicavi a tema Lega, maggiori erano le possibilità di incontrare Salvini. È stato un successo. Il problema è che non sappiamo come siano stati gestiti i dati. A chi venivano affidati? A Salvini? Alla Lega? A una società privata?
C’è qualche legame con lo scandalo Cambridge Analytica in questo utilizzo “disinvolto” dei dati personali?
Difficile rispondere. Circolano voci in merito all’apertura di una sede di Cambridge Analytica a Roma poco prima delle elezioni italiane, progetto abortito in seguito allo scandalo che ha coinvolto la società britannica. Un partito italiano, non si sa quale, avrebbe richiesto i suoi servizi. È noto che la Lega volesse parlare con Steve Bannon (figura chiave dell’alt-right americana, fondamentale nell’elezione di Donald Trump, ndr) in quel periodo, incontro poi avvenuto in seguito.
La destra – più o meno estrema – sta vincendo la battaglia della comunicazione digital? 
Si muovono meglio dei partiti tradizionali, che non sono riusciti a evolversi. Lo dimostra Bannon, e pure Salvini, che a 45 anni è un super millennial: ha vissuto il calcio balilla, la televisione, Space Invaders e le reti social.
Vedi analogie tra la strategia social di Donald Trump e quella di Salvini?
Salvini ha sempre guardato con attenzione a Trump. Entrambi fanno la cosa più semplice: trovare un nemico comune. E gli sta funzionando molto bene. Nel nuovo governo si sono suddivisi le responsabilità: al M5S è toccato il lavoro, con la forte macchina propagandistica gestita dalla Casaleggio Associati, alla Lega la sicurezza e l’orgoglio nazionale, gestiti da Morisi e amici.
Sta pagando, non c’è che dire.
La totale disinformazione e frotte di like su post propagandistici e falsi – per esempio l’annuncio della consegna di 12 motovedette alla Guardia costiera libica (a fine giugno, ndr) – portano a quello che si definisce vanity KPI: l’elettore rimane soddisfatto nel condividere post che hanno migliaia di like, e quindi affermano le loro convinzioni. Consiglio la lettura di The Thrill of Political Hating di Arthur Brooks.
Esiste una sorta di meme war all’italiana? 
Le meme war non esistono. Ci possono essere contenuti in forma di meme per denigrare i competitor e inquinare i motori di ricerca. Ricordiamoci anni fa, quando su Google scrivevi il cognome “Berlusconi” e il motore di ricerca ti suggeriva “mafioso”: fu un esempio di manipolazione dell’algoritmo di Google. Lo stesso sta succedendo in questi giorni: se scrivete la parola “idiot” e fate “ricerca immagini”, compaiono solo foto di Trump.
Come è stata finanziata l’attività delle reti social della Lega?
La Lega voleva creare una fondazione solo per ricevere i soldi delle donazioni, al fine di poter tenere in piedi le reti social senza passare per i conti in rosso del partito. Il partito è gravato da debiti e scandali finanziari (a luglio il tribunale di Genova ha confermato la richiesta di confisca di 49 milioni di euro dalle casse del partito, ndr). Le leggi italiane lasciano ampio margine: permettono di ricevere micro- donazioni, senza doverle rendere pubbliche. È una forma completamente legale. In ogni caso, potresti chiederlo direttamente a Luca Morisi (Morisi non ha risposto ai tentativi di contatto da parte di Rolling Stone, ndr)
Hanno ricevuto finanziamenti dall’estero? 
Recentemente l’Espresso ha raccontato che alcune donazioni al partito provengono da associazioni come Italia-Russia e Lombardia- Russia, vicine alla Lega. D’altra parte, sono stati i russi a inventare il concetto di hybrid war. Il generale Gerasimov ha teorizzato che le guerre moderne non si devono combattere con le armi, ma con la propaganda e l’hacking.
Un sistema come La Bestia alimenta la creazione di notizie false?
Non direi che ci sia un rapporto diretto tra le due cose, ma sicuramente c’è un rapporto tra La Bestia e il bias dei post che pubblicano. Come ha spiegato lo psicologo e premio Nobel Daniel Kahneman, di fronte a una notizia online la nostra mente si avvale di metodi di giudizio molto rapidi che, grazie alla soddisfazione che dà trovare conferma nei nostri pregiudizi, spesso porta a risposte sbagliate e illogiche, ossia biased.
Salvini lavora su questo bias?
Lo fa il suo team, e anche quello del M5S: amplificare notizie semi-veritiere, viralizzandole e facendole diventare cultura condivisa, che viene confermata sia dalla fonte considerata carismaticamente onesta e affidabile, sia dal numero di condivisioni che la rendono in quel modo difficilmente contestabile. Vai tu a convincere del contrario 18mila utenti che hanno condiviso un post di dubbia veridicità! Una delle figure chiave delle fake news della Lega è stato e forse ancora è il napoletano Marco Mignogna, che gestiva il sito di Noi con Salvini, oltre a una ventina di portali pro-Salvini, pro-M5S e pro-Putin (nel novembre 2017 si è occupato del caso il NYT, ndr).
Quanto di ciò che hai detto fin qui vale anche per il Movimento 5 Stelle?
Non c’è dubbio che dietro al M5S ci sia una buona azienda di marketing politico. La loro propaganda è più decentralizzata rispetto a quella della Lega, tutta controllata da Morisi. Creano piccole reti, appoggiandosi agli attivisti “grillini” e risparmiando così denaro. Non
pagano per rendere virali i post di Grillo o di Di Battista. Anche se oggi, con il M5S al governo, la strategia è in parte cambiata.
Quanto influisce l’attività di trolling sul dibattito politico?
Dipende dal contesto politico e dal Paese, in alcuni casi può essere molto violenta. Per creare account su Twitter esiste un software acquistabile online, che ti permette di generarne mille in tre ore, ognuno con foto e nome distinto. Parliamo di account verificati con un numero di cellulare: c’è un servizio russo che, per 10 centesimi, te ne fornisce uno appositamente. Con 300 o 400 euro puoi crearti in un pomeriggio un migliaio di account Twitter verificati. A quel punto puoi avviare un tweet bombing, cambiando la percezione di una notizia. È semplice e costa poco.
Ci sono conferme sull’esistenza di una rete di troll leghisti?
Non è facile rispondere, perché ci sono diverse tipologie di reti troll, organiche o artificiali. A volte distinguere le due senza tool specializzati è quasi impossibile. Per esempio, le reti di troll formate da persone reali spesso si auto-organizzano, sapendo benissimo che un utente singolo può avere due o più account social sullo stesso network. È normale vedere un utente pro-Lega o pro-M5S gestire anche cinque account con nomi diversi: cento persone in un gruppo segreto di Facebook o su un canale Telegram, con cinque account ciascuno, fanno 500 troll pronti ad attaccare, e scoraggiare utenti standard a un confronto politico.
Esistono quindi reti costruite ad hoc? 
Una di queste botnet è stata smantellata da un gruppo di hacker italiani sei mesi fa: era collegata a una società romana che gestiva una rete di 3mila account Twitter, collegati a un migliaio di account Facebook. Non mi stupirei se un team gestito da Morisi avesse automatizzato e controllasse qualche centinaio o migliaio di account. Qualcosa di simile era già nelle loro mani, con un sistema di tweet automatici su diversi account (documentato da diverse fonti giornalistiche lo scorso gennaio, ndr). L’unica pecca del loro team è la sicurezza informatica, come si è potuto notare dal leak delle informazioni del loro server, avvenuto all’inizio di quest’anno.
Cosa sappiamo sul “gonfiamento” dei numeri social di Salvini?
Abbiamo notato alcune discrepanze, ma in questo momento di grande successo mediatico di Salvini non sono più rilevanti. Abbiamo scoperto alcune botnet di Twitter nate contemporaneamente che, dopo pochi giorni e nello stesso momento, hanno seguito tutte l’account ufficiale di Salvini. La relazione con il suo account era il fatto che supportavano account di estrema destra in Europa, quindi attribuibili a persone vicine a Voice of Europe e gruppi simili, legati a Steve Bannon, come #Altright o #DefendEurope. La pratica di creare fake account è comune: solo pochi giorni fa Twitter ne ha cancellati alcuni milioni.
C’è un modo per riparare simili storture?
C’è poco da fare. In seguito allo scandalo Cambridge Analytica, Facebook ha colpito tutti, impedendo ai ricercatori di studiare questi fenomeni. Le cose non sono cambiate, anzi. Anche a seguito dell’adozione del GDPR (il regolamento sulla protezione dei dati personali, ndr) nei prossimi anni vedremo come si raffineranno le campagne politiche online: sarebbe utile avere leggi che impongano maggior trasparenza su come funzionano le reti social e, naturalmente, maggiore tutela per i cittadini, in particolare per quanto riguarda i propri big data.

          LM 23 Comfort, EUR 29.900,-      Cache   Translate Page   Web Page Cache   
Das Boot wurde 2010 komplett saniert. Nach Sandstrahlung des Unterschiffes wurde der Lack in 5 Schichten neu aufgebaut.Neu eingebaut wurden: E-WC mit Zerhacker, Fäkalientank mit seewärtigem und landwärtigem Ausgang, GPS, Kartenplotter, Bilchlenzpumpe, Steuersitz etc.Erneurt wurden: E-Leitungen, Seezaun, Achterstag, Bugstag, Kuchenbude, Pantry, Innenbeleuchtung etc.Die Rechnungen für die umfangreiche Sanierung liegen im Anhang bei.
          Facial Recognition to Be Used by Ethical Hackers to Collect Social Media Profiles      Cache   Translate Page   Web Page Cache   
Sometimes you just need to equal the playing field. That seems to be the point of a new open-source tool, Social Mapper. It hacks its way in to social media profiles using facial recognition to collect many of them all at once. While you may be questioning the motive of something like this, the creators say it will help security professionals by giving them the same tools as the hackers. How Social Mapper Works Social Mapper will gather the information from a person’s profiles on Facebook, Twitter, Instagram, LinkedIn, Google+, Chinese microblogging sites that include Weibo and Douban, and the Russian social media VKontakte. It... Read more

          Comment on WhatsApp: Περιορισμός στην προώθηση μηνυμάτων στο iOS και Picture-in-Picture mode στο Android by WhatsApp: Κενό ασφαλείας επιτρέπει στους hackers να αλλάζουν το περιεχόμενο των μηνυμάτων! [Video]      Cache   Translate Page   Web Page Cache   
[…] πλατφόρμας WhatsApp και γι’ αυτό πρόσφατα είδαμε να θέτει περιορισμό στον αριθμό των μηνυμάτων που μπορεί να προωθήσει ο κάθε χρήστης, ενώ εμφανίζει […]
          How to Set Up Bluetooth in an Older Car (or a Newer, Fussier Car)      Cache   Translate Page   Web Page Cache   

Maybe you bought a brand-new phone; maybe your phone just went through a major OS update. Either way, the result is the same: you can’t connect it via Bluetooth to your older car anymore, which means you’ve lost the ability to rock out, enrich yourself with podcasts, or make hands-free calls.

Read more...


          8/10/2018: Technology: SamSam malware amasses $5.9m in 7 months      Cache   Translate Page   Web Page Cache   
Ransomware has been creating havoc globally across various sectors. SamSam malware, first seen in late 2015, has amassed $5.9 million (Dh21.6 million) in the first seven months of the year, Sophos research revealed. The hackers have impacted...
          8/10/2018: Comment & Analysis: Will Taiwan take cybersecurity seriously now?      Cache   Translate Page   Web Page Cache   
Iwas at a hackers conference in Taipei a few years ago when I got talking to one of the country’s leading cybersecurity experts. I wanted to know the state of play in the ongoing cyber war between Taiwan and China. “There’s no war,” came the response....
          8/10/2018: Sport: Hackers seek ransom after hijacking PGA servers      Cache   Translate Page   Web Page Cache   
Hackers have attacked golf’s fourth major, the PGA Championship, which began yesterday, seeking a ransom according to a report from Golfweek. com. The PGA of America, which operates the PGA Championship, would not confirm the report offering only a “no...
          Why Should You Visit Cryptalker.com Before Selling Bitcoins      Cache   Translate Page   Web Page Cache   

So many issues press bitcoin investors hard enough forcing them to cash out some of their bitcoins. Such issues can be fear of bitcoin value deflation, hard economic moments, and hard-pressing financial commitments. No matter the reason for selling your bitcoins, the risk of being conned is high if you don’t observe caution when choosing...

The post Why Should You Visit Cryptalker.com Before Selling Bitcoins appeared first on Thetechhacker.


          How to Take Ownership of files in Windows 10      Cache   Translate Page   Web Page Cache   

Taking ownership of files is an extreme but subsequently difficult task. Owning files completely with unbarred access process to be a hurdle to users. The administrative access lets you open and customizes files in whatever manner you may wish to. It can be a little tricky to pry them open though. The steps below will...

The post How to Take Ownership of files in Windows 10 appeared first on Thetechhacker.


          Best Ways to Run a Tech Startup      Cache   Translate Page   Web Page Cache   

Whether it’s in hopes of being the next Steve Jobs or simply taking part in the tech boom in a smaller way, there is no shortage of startups being launched in pursuit of developing a sophisticated new technology. A few will succeed, many will fail, but all will need to run their tech startup the...

The post Best Ways to Run a Tech Startup appeared first on Thetechhacker.


           ​Faze tari: ​​Cel mai mpătimit jucător caută Pokemoni cu 11 telefoane; Un șofer a primit 33 de amenzi n aceeași zi. Măsura luată de firma care i-a inchiriat mașina; Cele mai amuzante atacuri ale hackerilor din toate timpurile      Cache   Translate Page   Web Page Cache   
Un copil de 10 ani surprins în timp ce conducea un BMW pe străzile din Târgovişte, după ce mama lui i-a încredinţat maşina. Înregistrarea a devenit virală pe reţelele sociale...

Se plimba pe o plajă, când a descoperit dinţii unuia dintre cei mai mari prădători ai oceanelor ce a trăit în urmă cu 25 milioane de ani. Dinţii unui gigant preistoric au fost descoperiţi pe...
          Bitcoiners Losing Faith in Twitter Inspire an Exodus to Mastodon      Cache   Translate Page   Web Page Cache   
Bitcoiners Losing Faith in Twitter Inspire an Exodus to Mastodon

It’s no secret that a growing number of Bitcoiners are unhappy with Twitter. A mix of perceived censorship through shadow banning and lack of serious action being taken by the platform to remove the notorious ether giveaway bots have aggravated calls for a decentralized alternative to the existing social media goliath.

Although members of the community had been vocal about this for awhile, it seems that recent moves like the unexplained temporary suspension of BHB Network’s Giacomo Zucco yesterday or the simultaneous purging of Infowars’ Alex Jones’ content by other social media platforms like Spotify, YouTube, Facebook and Apple have finally catalyzed the transition.

Enter Mastodon, the distributed social media platform. Mastodon is both very similar to and very different from Twitter. At a glance, one might be forgiven for mistaking it for TweetDeck. Many of its features have been cloned, including the ability to tweet (or “toot”), retweet (“boost”) and like (“favorite”). Some enhancements have been added in, including more granular privacy controls and up to 500 characters available for microblogging.

Where the platform really shines is in its lack of centralized oversight. Instead of users congregating around a single website, Mastodon is divided into “instances” — smaller communities that set their own rules around content and users (not unlike subreddits). Individuals registered with one Mastodon instance can communicate with users of another and have the ability to switch between a “local timeline” (seeing toots from users in their instance) and a “federated feed” (curating content from other instances).

Bitcoin Mastodon

The exodus from Twitter to Mastodon began with a number of users moving to the most popular instance, mastodon.social (boasting upward of 170,000 users). However, Opendime’s Rodolfo Novak has since gone on to create bitcoinhackers.org, an instance which, according to its “About” page, is dedicated to Bitcoin maximalists with “no scams, no shitcoin, no impersonation, no begging and no illegal content.”

Thus far, it has generated a considerable amount of interest, nearing 800 users at the time of writing and repeatedly ranking in the top 10 most active instances per hour. It remains to be seen whether these numbers will continue to climb. The general sentiment appears to be that Mastodon will be used either in tandem with Twitter (an app for cross-posting across both platforms is currently being propagated) or as a backup network for users that have been banned from it.


This article originally appeared on Bitcoin Magazine.


          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Hacker recommendation      Cache   Translate Page   Web Page Cache   
none
          Computing’s Hippocratic oath is here      Cache   Translate Page   Web Page Cache   

Computing professionals are on the front lines of almost every aspect of the modern world. They’re involved in the response when hackers steal the personal information of hundreds of thousands of people from a large corporation. Their work can protect–or jeopardize–critical infrastructures, such as electrical grids and transportation lines. And the algorithms they write may determine who gets a job, who is approved for a bank loan, or who gets released on bail.

Technological professionals are the first, and last, lines of defense against the misuse of technology. Nobody else understands the systems as well, and nobody else is in a position to protect specific data elements or ensure that the connections between one component and another are appropriate, safe, and reliable. As the role of computing continues its decades-long expansion in society, computer scientists are central to what happens next.

That’s why the world’s largest organization of computer scientists and engineers, the Association for Computing Machinery, of which I am president, has issued a new code of ethics for computing professionals. And it’s why ACM is taking other steps to help technologists engage with ethical questions.

[Photo: Hero Images/Getty Images]

Serving the public interest

A code of ethics is more than just a document on paper. There are hundreds of examples of the core values and standards to which every member of a field is held–including for organist guilds and outdoor-advertising associations. The world’s oldest code of ethics is also its most famous: The Hippocratic oath that medical doctors take, promising to care responsibly for their patients.

I suspect that one reason for the Hippocratic oath’s fame is how personal medical treatment can be, with people’s lives hanging in the balance. It’s important for patients to feel confident their medical caregivers have their interests firmly in mind.

Technology is, in many ways, similarly personal. In modern society, computers, software, and digital data are everywhere. They’re visible in laptops and smartphones, social media and video conferencing, but they’re also hidden inside the devices that help manage people’s daily lives, from thermostats to timers on coffeemakers. New developments in autonomous vehicles, sensor networks, and machine learning mean computing will play an even more central role in everyday life in coming years.

[Photo: Hero Images/Getty Images]

A changing profession

As the creators of these technologies, computing professionals have helped usher in the new and richly vibrant rhythms of modern life. But as computers become increasingly interwoven into the fabric of life, we in the profession must personally recommit to serving society through ethical conduct.

ACM’s last code of ethics was adopted in 1992, when many people saw computing work as purely technical. The internet was in its infancy and people were just beginning to understand the value of being able to aggregate and distribute information widely. It would still be years before artificial intelligence and machine learning had applications outside research labs.

Today, technologists’ work can affect the lives and livelihoods of people in ways that may be unintended, even unpredictable. I’m not an ethicist by training, but it’s clear to me that anyone in today’s computing field can benefit from guidance on ethical thinking and behavior.

[Photo: Hero Images/Getty Images]

Updates to the code

ACM’s new ethics code has several important differences from the 1992 version. One has to do with unintended consequences. In the 1970s and 1980s, technologists built software or systems whose effects were limited to specific locations or circumstances. But over the past two decades, it has become clear that as technologies evolve, they can be applied in contexts very different from the original intent.

For example, computer vision research has led to ways of creating 3D models of objects–and people–based on 2D images, but it was never intended to be used in conjunction with machine learning in surveillance or drone applications. The old ethics code asked software developers to be sure a program would actually do what they said it would. The new version also exhorts developers to explicitly evaluate their work to identify potentially harmful side effects or potential for misuse.

Another example has to do with human interaction. In 1992, most software was being developed by trained programmers to run operating systems, databases, and other basic computing functions. Today, many applications rely on user interfaces to interact directly with a potentially vast number of people. The updated code of ethics includes more detailed considerations about the needs and sensitivities of very diverse potential users–including discussing discrimination, exclusion, and harassment.

More and more software is being developed to run with little or no input or human understanding, producing analytical results to guide decision making, such as when to approve bank loans. The outputs can have completely unintended social effects, skewed against whole classes of people–as in recent cases where data-mining predictions of who would default on a loan showed biases against people who seek longer-term loans or live in particular areas. There are also the dangers of what are called “false positives,” when a computer links two things that shouldn’t be connected–as when facial-recognition software recently matched members of Congress to criminals’ mug shots. The revised code exhorts technologists to take special care to avoid creating systems with the potential to oppress or disenfranchise whole groups of people.

[Photo: Hero Images/Getty Images]

Living ethics in technology

The code was revised over the course of more than two years, including ACM members and people outside the organization and even outside the computing and technological professions. All of these perspectives made the code better. For example, a government-employed weapons designer asked whether that job inherently required violating the code; the wording was changed to clarify that systems must be “consistent with the public good.”

Now that the code is out, there’s more to do. ACM has created a repository for case studies, showing how ethical thinking and the guidelines can be applied in a variety of real-world situations. The group’s “Ask An Ethicist” blog and video series invites the public to submit scenarios or quandaries as they arise in practice. Word is also underway to develop teaching modules so that concepts can be integrated into computing education from primary school through university.

Feedback has been overwhelmingly positive. My personal favorite was the comment from a young programmer after reading the code: “Now I know what to tell my boss if he asks me to do something like that again.”

The ACM Code of Ethics and Professional Conduct begins with the statement “Computing professionals’ actions change the world.” We don’t know if our code will last as long as the Hippocratic oath. But it highlights how important it is that the global computing community understands the impact our work has–and takes seriously our obligation to the public good.

Cherri M. Pancake is Professor Emeritus of Electrical Engineering & Computer Science at Oregon State University. This post originally appeared on The Conversation.

          Elections Supervisors Not Aware of Breaches Announced by Sen. Nelson      Cache   Translate Page   Web Page Cache   
Elections supervisors are reacting after U.S. Senator Bill Nelson announced some Florida county’s voter databases have been penetrated by Russian hackers. The Florida Association of Supervisor of Elections says it was not aware of any breaches prior to Nelson’s comments, but are not surprised that the Russians would be trying to interfere. Executive Director Ron […]
          McAfee: Veel overeenkomsten in code bij aanvallen gelinkt aan Noord-Korea      Cache   Translate Page   Web Page Cache   
Cyberaanvallen die gelinkt worden aan Noord-Korea zijn vaak op de één of andere manier aan elkaar te koppelen. Er is namelijk een aanzienlijke hoeveelheid codegelijkenissen onder de verschillende aanvallen. Dat concludeert McAfee na het analyseren van duizenden malware-samples. Het securitybedrijf ontdekte dat er mogelijke connecties zijn tussen malwarefamilies en de hackersgroep die ze gebruiken. Malware […]
          ‘Big Brother’ 20 episode 20 recap: Was Queen Bay or Rockstar evicted on August 9? [UPDATING LIVE BLOG]      Cache   Translate Page   Web Page Cache   
In one of the most epic “Big Brother” speeches of all time, Head of Household Angela Rummans told Bayleigh Dayton, “Your power trip is over, honey,” before nominating her for eviction. Angela accused Bayleigh of being the hacker who messed with her HOH reign, when in reality it was Haleigh Broucher. Despite Bayleigh denying she was […]
          ‘Big Brother 20’ spoilers: Tyler just did something he totally did not have to do      Cache   Translate Page   Web Page Cache   
Did someone douse all the food with truth serum in the “Big Brother 20” house this week? Because no one can keep their mouth shut. Haleigh was doing so well keeping her hacker status under wraps until she decided to expose it at a house meeting for the ages to save Bayleigh. That left Tyler […]
          每周分享第 17 期      Cache   Translate Page   Web Page Cache   

这里记录过去一周,我看到的值得分享的东西,每周五发布。

(图片说明:2018年6月的气温与1951-1980年平均气温的对比,来自推特@SimonLeeWx

今天夏天,全球高温创纪录。日本韩国都是史上最高温,西班牙葡萄牙接近48度的欧洲高温纪录,北纬71度的一个挪威城市32度。要知道,北极圈是北纬66.5度,这就是说北极圈里面也是高温。上图是今年6月的气温与40年前的平均气温比较,可以看到都是偏高的,尤其是南北极远远偏高。

全球变暖已经是活生生的现实。科学家估计,目前的年平均气温比工业革命前已经升高了1度。《巴黎气候协议》的目标是,气温升高控制在2度,但是成功的希望据说只有5%。如果学过统计学,你就知道,5%的机会在统计学上可以视作不会发生。

千万不要觉得,2度不算什么,《纽约时报》描述了后果。

  • 升高2度:热带珊瑚礁灭绝,海平面上升几米,波斯湾不适合人类居住。
  • 升高3度:北极的森林和大多数沿海城市被淹没。
  • 升高4度:欧洲永久干旱, 中国、印度和孟加拉国大部分地区变成沙漠,美国科罗拉多河接近干涸,美国西南部将不适合居住。
  • 升高5度:人类文明终结。

联合国气候官员称,如果不采取任何行动,目前乐观的估计是全球会升高3度。

气温升高的主要原因是,人类大量消耗化石能源,温室气体(主要是二氧化碳)排放急剧增加。所谓温室气体,就是这一类气体有温室效应,可以让阳光进入温室,但是阻止热量散发出去。火星为什么不适合人类居住?一个原因就是它的表面没有温室气体,留不住热量,导致温度过低。地球现在的问题是,温室气体过多。

现在的计算是,如果人类排放10000亿吨二氧化碳,地球就会升高2度,目前人类已经排放了6237亿吨。有一个网站实时显示目前排放了多少亿吨。

根据计算,2036年3月7日,人类将达到1万亿吨排放量。更热的日子还在后面。

新闻

1、中国的二氧化碳排放

《纽约时报》报道,一个美国教授认为,按照中国现在的二氧化碳排放水平,人类无法达到《巴黎协定》规定的减排目标,即全球平均温度比工业化之前上升不超过2摄氏度,除非中国的排放量大幅下降。

中国是世界最大的二氧化碳排放国。2017年,中国排放了117亿吨的温室气体,占世界总量的四分之一,其中包括92亿吨的二氧化碳,超过美国和欧盟的总和。按照现在的减排速度,中国的二氧化碳排放量最晚将在2030年达到峰值,到那一年,中国五分之一的能源将来自非化石燃料来源。

2、美国的贫富分化

美国经济研究所发现,美国的贫富分化一直在扩大,已经达到了1928年以来的最高点。

现在最富有的1%家庭获得全部收入的22%,只比1928年的23.9%低一点。美国人的年收入至少需要42.2万美元,才能跻身前1%的高收入者。这只是全国平均数,一些州的门槛要高得多,比如康涅狄格州的1%门槛为70万美元。

这就是技术革命的一个社会后果,贫富分化不断扩大,中产阶级消失,财富日益集中在少数富豪手里。

3、开放式办公室

Ruby on Rails 的创始人 DHH 公开抨击,开放式办公室是一个极其糟糕的坏主意。

有人说,开放式办公室可以增加合作。DHH 说实际情况是,开放式办公导致面对面的互动直线下降,因为人们这时需要通过耳机来集中注意力,交流变成依靠即时消息或电子邮件。最糟糕的情况是,同一房间有不同部门的数十个人,销售、营销、客服、管理者、程序员、设计师都混在一起,他们一定会互相打扰。

开放式办公实际带来的不是合作,而是压力和冲突,但它仍然是技术公司的默认配置。我们强迫绝大多数不喜欢开放式办公的人接受这种配置,这为了什么?因为管理层喜欢这样的配置?因为它在照片中看起来不错?还是因为它会给访问办公室的陌生人留下深刻的印象?

4、皮质醇贴片

斯坦福大学的科学家发明了一种皮肤贴片,可以实时测量汗液里面的皮质醇含量。一般来说,我们觉得压力很大的时候,皮质醇分泌就会增加。

以前的测量方法都无法实时得到结果。现在我们可以实时知道人体的感受了,甚至可以找出人群里面最紧张的人,这种传感器为以后更有趣的发明奠定了基础。

5、微型机器人竞赛

美国国防部高级研究局(DARPA)发起了一次微型机器人竞赛。现在大多数机器人都是模仿人类的外形,但是昆虫大小的机器人也有巨大的用处。DARPA 要求,这次参赛的机器人重量小于1克,体积小于1立方厘米。DARPA 为所有参赛者提供3200万美元资助,比赛可能在明年3月举行。

6、最古老的面包

考苦学家在约旦的沙漠里面,发现了一个石头砌的炉子,里面居然还有古人烤剩下来的面包屑。这是现存最古老的面包。

上图是显微镜下的面包屑,可以看到面包经过了充分发酵。

年代鉴定以后,所有人都大吃一惊,这个面包炉子距今14000年。那时人类甚至没有开始农业耕作,因此这个面包不是用小麦粉做的,而是来自野生的谷物。

7、代码搜索

微软的 Bing 搜索引擎新增了代码搜索功能,你问一个编程问题,现在可以直接给出示例代码。

8、机器狗 Spotmini

波士顿动力公司在成立16年后,终于要发售第一款产品了:一个类似小狗的四足机器人,高91厘米,重25公斤。这家公司以前的产品,都是供给美国国防部,这是第一款商业产品,预计明年上市。

这个机器人的功能非常惊人,可以自动识别道路,避开障碍,上楼下楼,跌倒还能爬起,机械臂可以拿起放下各种东西,请看视频

9、博士就业危机

加拿大媒体报道,该国的博士研究生只有五分之一能够找到教职。也就是说,80%的博士只能去企业界或转行,事实上确实有很多博士找不到工作,这篇报道里面就有博士改行当插花师或建筑工。

我想,这样的危机在中国一定更严重。因为中国的博士生规模世界第一,但是国内高校的扩张期已经过去了,现在想进高校当老师其实挺难的。如果转行的话,对个人和社会都是一种浪费。如果你有志攻读博士,一定要慎重。

10、AMD 游戏主机

上海的 ChinaJoy 展会上,AMD 宣布与中山小霸王公司合作推出新的游戏主机,CPU 是锐龙,GPU 是Vega,搭配 8GB GDDR5显存,性能将超过索尼 PS4 及微软 Xbox One 游戏机。

这台游戏机搭配 128GB SSD + 1TB HDD 硬盘,支持正版Windows 10系统,售价4998元,并有中文独占游戏 Onrush。由于没有自己的操作系统,这个所谓的游戏主机其实是一台 Windows 10 电脑。

11、AI 取得 Dota2 的胜利

OpenAI Five 与人类高级玩家的 Dota2 第一场比赛结束,AI 以 2:1 获胜。值得一提的是,AI 输掉的第三局是人类故意为它分配了能力较低的角色,而不是让它自己选择角色,AI 自己预估第三局的胜率只有2.9%。8月下旬将进行 AI 与职业团队的比赛。

12、一句话新闻

  • 随着手机支付的崛起,国内的 ATM 和 POS 设备制造行业大幅衰退,而二维码扫描设备制造业大幅成长。
  • Dart 语言发布2.0版。该语言的前途完全取决于谷歌的 Flutter 框架(Dart 是 Flutter 唯一支持的语言),如果谷歌大力推广这个框架,Dart 才有可能成功。
  • Android 9.0 发布,这个版本大量增加了 AI 支持,可以对每个用户提供更好的个性化服务。
  • Mozilla 浏览器计划取消 RSS 支持,原因是缺乏用户。

教程

1、如何使用 Node 优化图片?(英文)

本文教你使用 JS 的 imagemin 模块,压缩图片的大小。

2、DNS over HTTPS(英文)

DNS 查询都是基于 HTTP 协议的,即使是加密通信,网络服务商依然可以知道你想访问的网站。现在有多种解决方案,本文介绍如何在 Firefox 浏览器打开设置,使得 DNS 协议走 HTTPS 协议。

3、WebAssembly 的发展方向(英文)

WebAssembly 是浏览器可以执行的字节码,使得非 JS 编写的程序可以在浏览器运行。它现在的功能非常少,还处在 MVP(最小可用产品)状态。这篇文章介绍了一些很可能采纳的 WebAssembly 提案。

4、少子化和人口老龄化综述(英文)

全世界发达国家都有少子化和人口老龄化的趋势,这篇文章是我看过的最好的这方面的综述,有大量的数据和事实。除了非洲,其他大洲的人口都接近峰值了,将要开始下降,这意味着许多国家将不得不依靠移民,解决本国人力不足问题。

5、SVG 动画入门:以加载转子为例(英文)

本文手把手教你如何写一个最简单的 SVG 动画。

6、Hash 算法简介(英文)

Hash 算法的概念性介绍。

7、为什么飞机驾驶舱不使用触摸屏?(英文)

现在的飞机驾驶舱还是使用物理仪表盘,而不是触摸屏,这是为什么?主要的原因还是物理按钮会形成肌肉记忆,比操作触摸屏更快。

8、斐波那契数列的计算公式(英文)

如果不用递归,直接算出斐波那契数列的任意项,应该怎么计算?

9、如何通过 npm 窃取信用卡密码?(英文)

本文讲述了作者通过 npm 发布恶意代码的种种手段,非常值得一读。其中有一个技巧,就是package.js 与 package.min.js 的代码不同,恶意代码只放在后者。

工具

1、nouns

一个侦测用户眨眼的装置,让用户通过眨眼控制电脑,可以供霍金那样的用户使用。

2、模拟电路生成器

生成模拟电路的网站。

3、Zotero

管理各种论文和报告的免费桌面软件。

4、fnMatch

一个让对象进行选择性解构赋值的 JS 库。

5、jsinspect

软件项目中,同一段逻辑不应该有多个实现。jsinspect 就是用来查出重复代码的工具。

6、Malvid

一个构建 Web Components 的工具,并且能够自动生成文档。_ _

7、Glances

Glances 是一个用Python编写的跨平台系统监视工具。它自带 Web UI,可以远程监控。

8、Code with Mu

一个 Python 语言专用的代码编辑器。

9、diffconflicts

Git 的合并算法是三方合并(three-way),有人认为这种算法并不是最好的。这里是一个两方合并算法,有兴趣的人可以用它替换到 Git 的合并算法。

资源

1、机械键盘

这个网站收集各种各样的机械键盘。

2、Emulator 101

开源电子书,从零开始讲解如何写一个8080处理器的模拟器。

3、stackshare.io

收集各大网站使用的技术栈。

4、Meteor Wrongs

华盛顿大学维护的一个网站,收集各种假陨石的照片,并附上说明,讲解为什么某块石头不是陨石。

5、Byte 杂志

Byte 杂志是上个世纪很有影响的 IT 杂志,archive.org 提供免费下载。

文摘

1、幸存者偏见

二战时,英国决定要在轰炸机上加装防弹材料,减少被德国炮弹击中时的伤害。

他们按照平安返回的轰炸机被击中的位置,为其他轰炸机加装防弹材料。这种方法看上去正确,其实是错的,真正应该加载防弹材料的,恰恰是那些没有被击中的位置。因为这些轰炸机能返回,就说明它们被击中的位置不是很重要,那些被击中要害位置的轰炸机,都没有能够返回。

这就叫做幸存者偏见,人们过度重视那些幸存的个体,以为他们的特质就代表整个总体的特质。

举例来说,很多创业者总是向某些最成功的企业家学习,比如,比尔盖茨,理查德布兰森,史蒂夫乔布斯,马克扎克伯格,伊隆马斯克等等。殊不知他们可能只是特例,他们的经验不一定普遍适用。

上面这些企业家有一些共同特点。

  • 反传统,不走寻常的道路。
  • 承担巨大风险,有冒险家特质。
  • 极端主义者,他们不喜欢中间立场,有明确的爱和恨。

他们能够成功,并不表示拥有这些特点,你就能成功。很多同样拥有这些特点的人,可能都已经失败了。事实上,稳健经营更能帮助一家小公司生存下来。

2、第一条大西洋海底电缆

以下摘自奥地利作家茨威格的《人类群星闪耀时》一书。

1851年,欧洲大陆都已经连通了电报。但是,美洲一直被排除在世界电报网之外。

大西洋漫无边际,人们根本就不可能在海面上设立众多中间站,更加不可能用一根电线跨越两个大洋。人们不仅不知道海洋的深度,对它的地质结构也知之甚少,大洋底部的电缆能否承受住巨大的海水压力仍然无从得知。

即使从理论和技术上来说,铺设一条如此漫长的海底电缆行得通,但在当时还没有能负载铁铜电缆全部重量的巨轮,也没有一台发电机的功率能输送电流经过如此漫长的距离。就算轮船轻装上阵,也至少要耗费三个星期。并且在此期间,所有的电缆都必须妥善存放,不能露天放置。

英国政府提供了曾经的海战旗舰"阿伽门农"号,美国政府则"贡献"了当时吨位最大的二桅战舰"尼亚加拉"号。经过特殊的改造后,这两艘船都能容纳一半的海底电缆。

最后,同时也是最关键的问题,就是制造电缆。当时,制造一条连接两大洲的电缆需要非常精湛的技术:它既要有钢筋的坚硬而不易断裂的特性,又有非常大的柔韧性,也必须像丝线一样耐压耐磨而能随意弯曲,还必须实心而有一定的空间。总而言之,电缆必须结实、精密。对整个工程而言,电缆上任何一个微乎其微的磨损和坑洼都会破坏电流的传递。

要制造一条这样的电缆,整整需要整座橡胶林的橡胶汁。做一个形象的说明:到工程完工,电缆里使用的铜丝和铁丝长达367000海里,足足能将地球环绕13圈,甚至能将地球和月球连接起来。为此,工厂里的机器整整工作了一年。

下图是160年前第一代的大西洋海底电缆。

3、中美电影周的真相

以下摘自冯小刚的《我把青春献给你》。

中国电影周说穿了,就是由一两个美国穷人,打着热爱中国电影的旗号,从中国的制片厂免费拿到一些电影拷贝,在美国华人集中的城市转着圈的卖票放映,从中有利可图的个人行为。国内的电影制片厂也全无版权的概念,拷贝一撒手就是几个月,条件只不过是几张往返美国的机票。

"中国电影周"放映的电影院条件环境都很差,观众大部分是华人,也有少数闲着没事跟着起哄的白人,因为这些人有强烈的中国情结,看什么破片子都报以热烈的掌声,这些掌声与影片的质量无关,只能反映新老华侨的爱国热情。不明真像的导演误以为自己拍的影片多么伟大,回国后马上约记者采访,据此抱怨国内的发行公司和观众对他影片的冷落是不识货,吹嘘他的影片在美国放映引起轰动。其实也就是寄居美国的少数人自娱自乐的一个派对,主流媒体对此只字未提。

所谓的中美文化交流,说白了还是华人与华人的一次收费联谊会,跟美国大众八竿子打不着。

本周图片

1、2060年的世界人口大国

上图是2060年的世界人口预测。印度是人口最多的国家,17亿左右;其次是中国,13亿左右;后面是尼日利亚,美国,巴基斯坦,印尼,刚果,巴西,埃塞俄比亚,坦桑尼亚和墨西哥。

历史上,亚洲约占世界人口的70%,欧洲大约10%到20%,非洲5%到10%。2060年,非洲人口比重将激增,增加到世界人口的35%左右。

2、Java 的类

Java 语言以众多的类著称,但是你知道它一共有多少个 public Class 吗?

3、LED 街灯

随着 LED 产业的发展,街灯已经大量改成了节能的 LED 灯。传统的昏黄温暖的橙色灯光,变成了明亮的蓝色灯光。有人提出,蓝色的明亮灯光容易对人类造成影响,使得效率降低,失眠和焦虑增加。

本周金句

1、

每颗恒星都在不停燃烧,释放能量。如果宇宙是静止的,必然变得越来越热。幸亏宇宙在不停膨胀,把这个问题解决了。(比尔·布莱森《万物简史》)

2、

人一生最大的幸运,就是在年富力强时发现了自己的人生使命。(茨威格《人类群星闪耀时》)

3、

过去盖起的宫殿中,没有他的位置,他只好在宫殿的旁边,另起炉灶,搭起了一间偏房。问题是偏房越盖越多,越盖越大,越盖越高,渐渐成了一个院落,它就成了另一座宫殿。(刘震云《<我把青春献给你>序言》)

欢迎订阅

这个专栏每周五发布,同步更新在我的个人网站微信公众号语雀

微信搜索"阮一峰的网络日志"或者扫描二维码,即可订阅。

image | left

(完)

文档信息


          Snapchat: hacker filtra il codice sorgente e lo pubblica su Github, account in pericolo      Cache   Translate Page   Web Page Cache   

Snapchat: hacker filtra il codice sorgente e lo pubblica su Github, account in pericolo Tecnoandroid

Snap Inc., la società dietro la popolare applicazione Snapchat ha inviato una richiesta di rimozione di un sito web utilizzato per raccogliere gli archivi informatici dopo che il codice sorgente del social network è trapelato online. Un episodio increscioso che ha esposto informazioni aziendali riservate. Venerdì scorso, il repository Github di Microsoft ha ricevuto una richiesta […]

Snapchat: hacker filtra il codice sorgente e lo pubblica su Github, account in pericolo Tecnoandroid


          La Fuerza Espacial de EEUU entrará en funciones en 2020: la primera rama militar estadounidense en 70 años      Cache   Translate Page   Web Page Cache   

Us Space Force

Todo parecía una broma o algo sacado de contexto, o al menos eso es lo que queríamos creer, pero no. Hace un año, cuando el presidente Donald Trump anunció los primeros planes para crear un "Cuerpo Espacial" dentro de las fuerzas aéreas iba en serio. Esto lo vimos hace unas semanas cuando Trump firmó la orden para crear de forma "inmediata" el ejército espacial de los Estados Unidos.

Hoy el vicepresidente Mike Pence, durante un discurso en El Pentágono, anunció que esta nueva rama formará parte del Departamento de Defensa del país y llevará por nombre 'Fuerza Espacial de Estados Unidos' (US Space Force), la cual iniciará operaciones en 2020.

"La paz espacial sólo llegará usando la fuerza"

El vicepresidente Pence también aprovechó su discurso para dejar ver los primeros detalles de esta fuerza, la cual sería la sexta rama del ejercito estadounidense y se empezaría a crearse en 2019 de cara a estar lista en 2020. Esto significa que estaríamos ante la primera rama militar desde 1947, cuando se creó la Fuerza Aérea de los Estados Unidos.

Pence confirmó que el Departamento de Defensa ya ha enviado al Congreso un informe donde se establece el plan para la creación del nuevo 'Departamento Federal de la Fuerza Espacial', programado para 2020. Este departamento estará encabezado por un nuevo Subsecretario para la Defensa del Espacio, el cual sería elegido a inicios de 2019.

El objetivo de esta nueva Fuerza Espacial, según Pence, sería detener los avances militares espaciales de sus adversarios, como Rusia o China, quienes, asegura, ya están trabajando desde hace algunos años en herramientas con las que buscan conquistar el espacio.

"Nuestros adversarios ya han transformado el espacio en un campo de guerra. La paz sólo llegará a través del uso de la fuerza, y en el ámbito del espacio exterior, la Fuerza Espacial de los Estados Unidos será esa fuerza en los próximos años".

Aunque Trump ya haya firmado la orden para la creación de esta nueva rama militar, el Congreso es quien deberá aprobar todo lo relacionado al presupuesto y su creación. Por ello, vemos a Pence ejerciendo presión a través de actos oficiales.

Us Space Force 1

En los últimos cincos meses, algunos funcionarios del Departamento de Defensa han estado haciendo movimientos para la instalación de nuevas oficinas, así como fichajes y cargos centrados en tareas del espacio. Según Pence, esta nueva Fuerza Espacial contará con sus propias instalaciones, aunque "no se construirá de cero", ya que contará con el apoyo y recursos de la Fuerza Aérea.

Ante esto, algunos han sido críticos con esta decisión, ya que el recurrir a otras ramas debilitaría los recursos actuales de los departamentos de defensa, lo que pondría en riesgo al país ante un posible ataque o emergencia en la Tierra.

El vicepresidente también adelantó que la propuesta presupuestaria para 2019 contemplará por primera vez fondos para la Fuerza Espacial, y pidió al congreso que aprueben una partida por ocho mil millones de dólares para la instalación de sistemas de seguridad espacial durante los próximos cinco años.

También te recomendamos

Las matemáticas seguirán siendo la base del futuro, ¿estamos preparados?

Trump "perdona" a ZTE: se levanta el bloqueo que le impedía comprar tecnología a EEUU (pero bajo sus condiciones)

Un hacker robó documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto

-
La noticia La Fuerza Espacial de EEUU entrará en funciones en 2020: la primera rama militar estadounidense en 70 años fue publicada originalmente en Xataka por Raúl Álvarez .


          Trustwave releases Social Mapper, an open source tool using facial recognition to find people's social profiles at scale, says it will help ethical hackers (Melanie Ehrenkranz/Gizmodo)      Cache   Translate Page   Web Page Cache   

Melanie Ehrenkranz / Gizmodo:
Trustwave releases Social Mapper, an open source tool using facial recognition to find people's social profiles at scale, says it will help ethical hackers  —  Security researchers released a tool this week that lets you collect social media profiles of a massive amount of people using face recognition.


          Golf: des pirates informatiques demandent une rançon à la PGA      Cache   Translate Page   Web Page Cache   
Des pirates informatiques ont attaqué les ordinateurs de la PGA, l'association américaine des professionnels du golf, et demandé une rançon en bitcoins la semaine de la 100e édition du fameux USPGA, quatrième et dernière levée du Grand Chelem. L'information a été donnée sur le site internet du magazine Golf Week, pour qui les données menacées par les "hackers" ne seront pas faciles à remplacer, notamment des bannières publicitaires et des logos pouvant également servir lors de la Ryder Cup entre l'Europe et les Etats-Unis prévue fin septembre en France. La "PGA of America" n'a fait aucun commentaire mais elle n'a pas l'intention de répondre à cette demande de rançon et a demandé à des experts de s'assurer que le 100e Championnat PGA ne serait pas affecté par ce piratage, ont indiqué à Golf Week des sources proches de l'organisation.
          PGA Championship 2018 scores: Rickie Fowler off to hot start with 65 in Round 1 - CBSSports.com      Cache   Translate Page   Web Page Cache   

CBSSports.com

PGA Championship 2018 scores: Rickie Fowler off to hot start with 65 in Round 1
CBSSports.com
ST. LOUIS -- Rickie Fowler sure looked comfortable on Thursday at Bellerive Country Club, posting a tremendous a 5-under 65 that put him right in the thick of things at the 2018 PGA Championship. Fowler sits one back of Gary Woodland's 6-under lead ...
Gary Woodland takes PGA Championship lead with afternoon surge, a shot ahead of Rickie FowlerLos Angeles Times
Hackers target PGA servers, seek Bitcoin ransomGolfweek

all 1,239 news articles »

          Lékaři prověří Nikulinův psychický stav. Není na tom dobře, tvrdí jeho obhájce      Cache   Translate Page   Web Page Cache   
Právníci údajného ruského hackera Jevgenije Nikulina požádali o vyhotovení odborného posudku o psychickém stavu svého klienta. Uvedl to portál Crime Russia s odvoláním na Rusova obhájce Arkadije Buche. Ostře sledovaný proces s Nikulinem by měl začít v lednu příštího roku.  
          Our Ganesh Utsav will definitely happen, no matter what decision: Uddhav Thackeray      Cache   Translate Page   Web Page Cache   

[India], Aug 9 (ANI): Attacking the government, Shiv Sena chief Uddhav Thackeray on Thursday voiced strongly that Ganesh Utsav would take place in Mumbai "no matter what decision", and disrupting it would be 'Hindu droh'.

"When will Ram temple be constructed, only Ram knows but our Ganesh Utsav will surely take place. If they disrupt a Hindu festival, then it would be Hindu droh," Thackeray said.

"Whether they rule in our favour or not, there will be Ganesh Utsav celebrations in Mumbai. Our pandal will be on the road," he added.

"There is Hindutva government both at Centre and in the state, then why so many changes in law being brought in," the Sena chief asked.

Thackeray also questioned the lack of action against loudspeakers put up on masjids.

"They don't have the courage to remove the speakers put by Muslims," he said.

Thackeray launched several attacks on the government and accused it of playing "Hindu-Muslim" politics when elections approach.

"I think once again there will be riots between Hindus and Muslims," he said. (ANI)


          Mundo Hacker Academy, un evento para formar a jóvenes en ciberseguridad      Cache   Translate Page   Web Page Cache   
Tendrá lugar el próximo 19 de octubre en el MEEU de Madrid.
          Hacker Manfaatkan WhatsApp untuk Curi Data Pribadi Pengguna      Cache   Translate Page   Web Page Cache   
Para pengguna WhatsApp telah diwanti-wanti untuk berhati-hati akan serangan yang memungkinkan peretas menyusup.
          галина5819: Густое яблочное варенье "Графское" (готовится в духовке)      Cache   Translate Page   Web Page Cache   

Это яблочное варенье готовится "в один подход" чуть более часа. Духовка избавит вас от излишней водянистости яблочного варенья, а значит, он идеально подойдет и как начинка для пирогов, тартов, и как сладкий соус к вашим блинам и оладьям. Интересный рецепт, советуем попробовать!

859a6f45240a989893f1a7017e2b2a61-allow_enlarge_1Xresize_crop_1Xquality_100Xw_680Xh_510 (680x510, 304Kb)

Время подготовки Время приготовления  
15 минут 50-60 минут  

Ингредиенты

  • Яблоки – 1 кг;
  • Сахар 0.5 кг.

Способ приготовления

  • Готовить это варенье нужно в жаропрочной посудине с толстыми стенками, так оно точно не пригорит.
  • Чтобы варенье не «сбежало», наполнять емкость следует только на 2/3 ее объема.
  1. Яблоки нарежьте крупными дольками, предварительно удалив сердцевину. Если кожица довольно токая, очищать ее не надо.
  2. Засыпьте сверху сахаром, при необходимости увеличьте его количество.
  3. Прогрейте духовую печь до 250°С. Поставьте внутрь емкость с яблоками на 25 минут.
  4. Достаньте, хорошо перемешайте и верните назад, предварительно уменьшив жар до 220°С.
  5. Еще через 10 минут повторите процедуру. В этот раз попробуйте сироп на вкус и если нужно досыпьте еще немного сахара.
  6. Готовьте варенье в духовке еще некоторое время в зависимости от желаемой консистенции. Главное, не допустить карамелизации сахара, иначе масса получится излишне густой и вязкой. 

Как только сироп приобретет среднюю густоту, а поверхность покроется легкой пеной, его можно вынимать из духовки и фасовать по простерилизованным банкам.

Как хранить варенье. Замечательную заготовку, приготовленную в духовке, хранить следует в темном прохладном помещении, без доступа прямых солнечных лучей.

Густое яблочное варенье "Графское" (готовится в духовке)


          Back to Basics: Retro Cybersecurity Lessons Still Matter      Cache   Translate Page   Web Page Cache   
We are all too familiar with the game of leapfrog being played between cybersecurity personnel and hackers as stories of data theft, identity theft and malware are reported daily. Luckily, technology is often on our side. read more Source link
          Hackers found a way to alter sent WhatsApp messages, but don’t freak out just yet      Cache   Translate Page   Web Page Cache   
Facebook’s WhatsApp chat app is one of the most popular messaging applications out there. It’s available on virtually any platform, making possible encrypted chats and voice communication across devices. Unlike Facebook’s Messenger, which has plenty of users of its own, WhatsApp is end-to-end encrypted, just like Apple’s iMessage, which means your chats and calls are secure over WhatsApp. But hackers did find a way to alter sent messages in conversations, a flaw that WhatsApp isn’t going to fix. You shouldn’t worry about it because it might not do any harm. Check Point Software Technologies discovered that, by creating a hacked version of WhatsApp, attackers could change the quoting feature. That’s a way to reply to distinct messages, with the reply including the original quote. The purpose of this attack would be to give someone the impression that someone sent a message that wasn’t actually sent. The company told The New York Times that it “carefully reviewed this issue and it’s the equivalent of altering an email.” WhatsApp says it’s not a flaw, and it won’t fix it. WhatsApp also said it’s working on a way of finding and removing anyone using a fake WhatsApp app. On the other hand, WhatsApp is currently dealing with a wave of criticism regarding the spread of fake news in markets including India and Brazil. But, as long as hackers aren't abusing the quotation hack to spread misinformation, you shouldn't worry about it. Deploying a permanent fix would be possible, but burdensome to the system, which would have to check the authenticity of sent messages. Even worse, the only way to do it is to keep track of all conversations happening on WhatsApp on a server somewhere — and with more than 1.5 billion users, WhatsApp chats would generate a lot of data. Storage isn’t necessarily the problem. But copying all messages would mean disabling end-to-end encryption. That's something we don’t want Facebook to do with WhatsApp. So far, WhatsApp and Check Point did not see anyone abuse the quote hack. Check Point also discovered a hack that would affect group chats. It’s possible sending a message to a specific individual who would think the entire group saw the news, and then respond accordingly would respond accordingly.
          Big Brother 20 Week 6 Summary and Live Eviction Results      Cache   Translate Page   Web Page Cache   




Big Brother Spoilers - The week definitely had it's ups and downs. We had the first house meeting with expected blow up! There was standard HIVE f* ups that we've all gotten use to by now. There was also some punishments given out along with the Hacker power. In what could be the funniest thing this season the HIVE still doesn't know the vote flips and I never think they will.. lol..   “Rockstar thinks it was Scottie, Scottie thinks it was Haleigh, Haleigh thinks it was fes.. “

Big Brother Spoilers
Big Brother 20 Week 6 Summary and Live Eviction Results


          Demand Senate Republicans Fund Election Security After Successful Hack in Florida      Cache   Translate Page   Web Page Cache   

Exactly one week to the day after Senate Republicans blocked a bid to direct an extra $250 million toward bolstering election security ahead of November's midterm elections, Florida Senator Bill Nelson (D) revealed that Russian hackers had successfully penetrated some of Florida's election systems.

"They have already penetrated certain counties in the state and they now have free rein to move about," Nelson told the Tampa Bay Times

Senate Republicans may revel in the unintended help from Russian hackers, but Americans demand that the party in control of both chambers of Congress act to secure our election systems and protect our democracy from this ongoing cyberattack against the very foundation on which our country exists. 

There is not yet any indication of what the Russians are doing specifically, although if their intent is to undermine faith in the U.S. election system, the argument can be made that their cyberattack is already a success.

The announcement comes only weeks after special counselor Robert Mueller indicted 12 Russian intelligence officers for their role in the hacking of the Democratic National Committee and the Clinton presidential campaign during the election. When Trump met with Russian President Vladimir Putin in Helsinki, he seemed to side with the former KGB officer, only to then walk back his comments after facing intense criticism from both sides of the aisle back home.

While the effort to bolster election security seems like a no-brainer, 47 GOP Senators decided that the money was unnecessary.

"It is far too early to add another quarter billion dollars ... when we don't know how the first $380 million has even been spent," said Sen. James Lankford (R-OK).

Senate Republicans' decision to balk on funding election security is especially hypocritical given that 51 Republican Senators conveniently dropped their "budget hawk" façade just long enough to hand corporations a $1.5 trillion tax cut, pushing the national deficit ever closer to a record-breaking $1 trillion dollars.

Republicans have already proven that their convictions are about as steadfast as Trump's morals. This issue, however, goes beyond the implementation of their backwards agenda; Americans' faith in our democratic elections is essential to the future of this country.

Trump may be willing to allow his Russian counterpart to meddle in our affairs without fear of reprisal, but we, the undersigned, demand that our elected officials represent Americans and not the traitorous puppet currently occupying the Oval Office.

We demand that they put country over party. And we demand that they do it now, before it's too late.


          Woodland closes hot, leaps Fowler for PGA lead - ESPN      Cache   Translate Page   Web Page Cache   

ESPN

Woodland closes hot, leaps Fowler for PGA lead
ESPN
ST. LOUIS -- Kansas-bred Gary Woodland felt right at home in enemy territory and delivered his best performance in a major Thursday at the PGA Championship. Woodland used his power to birdie the two par 5s on the soft turf of Bellerive, and he relied ...
2018 PGA Championship tee times, pairings: Complete field set for Round 2 on FridayCBSSports.com
Hackers target PGA servers, seek Bitcoin ransomGolfweek

all 1,376 news articles »

          How to Find Google's New Built-In Breathing Exercise      Cache   Translate Page   Web Page Cache   

Google has given us the best email service, the best Maps app, one of the best AI assistants, and the best search engine. And now, they’re getting into the mindfulness game, as well.

Read more...


          If Family Dinners Aren't Working, Have a Late-Night Family Snack      Cache   Translate Page   Web Page Cache   

Much has been written about the importance of the family meal. There’s something about setting aside time every day, away from the distractions of work to-dos and house chores and Instagram notifications, to connect over food with your clan. Kids who grow up with the ritual will be fundamentally different from those…

Read more...


          The Best Off-Label Uses for Sushi Ginger      Cache   Translate Page   Web Page Cache   

I am an absolute fiend for pickled ginger. I always order extra, not for eating with my sushi, but for after I have eaten my sushi. The spicy sweet slices are a perfect stomach-settling end to a meal and, if you plan on getting dessert, they make a great palate cleanser.

Read more...


          The Best Sounds to Put You to Sleep, According to Reddit      Cache   Translate Page   Web Page Cache   

Having trouble falling asleep, but meditation isn’t your thing? The good people of Reddit have some recommendations for chatty podcasts and tracks where the sounds of voices can lull you into dreamland.

Read more...


          How to Pre-Order Samsung's Galaxy Note 9      Cache   Translate Page   Web Page Cache   

Samsung officially unveiled the Galaxy Note 9 Thursday, the latest in its stylus-welding line of smartphones. This year’s model starts at $999.99 for the 128GB model and $1249.99 for a 512GB version.

Read more...


          The Best Wooden Pencils, According to a School Teacher       Cache   Translate Page   Web Page Cache   

When buying school supplies for your kid—perhaps during one of the tax-free weekends happening around the country—know that not all wooden pencils are created equal. Some break constantly. Others have erasers that smudge whatever they touch. The worst ones are basically sticks of agony that deserve to be left deep in…

Read more...


          What to Know About Sharing Airline Miles With Family and Friends      Cache   Translate Page   Web Page Cache   

If you want to gift your frequent flyer miles to a family or friend (or would like to accept the points yourself), there are a few things you should know so that you don’t lose out on a ton of value.

Read more...


          Navigate Hiking Trails With Hikepack      Cache   Translate Page   Web Page Cache   

iOS: Navigating along roads is easy—just start up Google Maps or Waze—but finding your way on a trail in the woods tends to require a patchwork of PDFs, paper maps, and apps that only work for one park or system. Hikepack aims to change that.

Read more...


          The Best Edinburgh Travel Tips From Our Readers      Cache   Translate Page   Web Page Cache   

The travel tips for Edinburgh, Scotland got real sweary, in a good way. Here are the highlights of this week’s Hack Your City. Most of the tips below are from longer comments, so go read the full comments under the Staff tab in our Monday post. Read them in your best worst Scottish accent.

Read more...


          How to Eat Perfectly Ripe Bananas All Week      Cache   Translate Page   Web Page Cache   

Everyone has their preferred point of banana ripeness. I like mine completely yellow, without a brown spot in sight. Some people like them freckled, and some monsters like them mushy and brown. No matter what your preference, buying a whole bunch at once always seems to leave you with some less than desirable nanners.

Read more...


          Listen to 200 Bangers Picked by NPR      Cache   Translate Page   Web Page Cache   

Usually when I load up a “biggest hits” playlist, I end up skipping half the tracks. I’m barely skipping anything on NPR’s new playlist, “The 200 Greatest Songs By 21st Century Women+.” Every song is good! Even the country songs! And the lead performers are all women or non-binary. Highlights include “Fuck the Pain…

Read more...


          This Chrome Extension Alerts You If a Website Was Recently Hacked      Cache   Translate Page   Web Page Cache   

Chrome: Keeping up on the latest security information is tough, and odds are good that you don’t think about website hacks very much unless you see a headline that a particular site or service exposed your user name and password.

Read more...


          Amex Now Lets You Freeze Your Credit Card      Cache   Translate Page   Web Page Cache   

Rather than rushing to cancel your credit card after briefly losing it in the cushions of your sister’s couch (just me?), Amex is letting you temporarily freeze it, according to Consumer Affairs.

Read more...


          Why Phishers Like B2B      Cache   Translate Page   Web Page Cache   
Businesses, get ready: The phishers are paying more attention to you. No company has ever been completely safe from criminals, whether it’s the type that steals in person or the hackers who do it digitally. But there is mounting evidence that phishers are turning more attention to enterprises and away from individuals — and at […]
          VULNERABILIDAD EN LINUX PERMITIRÍA ATAQUES DE DENEGACIÓN DE SERVICIO      Cache   Translate Page   Web Page Cache   
Ya se encuentran disponibles los parches para la vulnerabilidad Especialistas de seguridad en redes informáticas reportan que una vulnerabilidad en el núcleo del sistema operativo Linux (kernel) que afecta la versión 4.9 y posteriores podría permitir a un hacker realizar ataques de denegación de servicio(DoS) en un sistema con un puerto abierto disponible. Un informe de seguridad advierte sobre...

Síguenos en nuestras redes sociales ▶Twitter: http://bit.ly/2rJspOn ▶Facebook: http://bit.ly/2rSYANh ▶Instagram: http://bit.ly/2sBqICt ▶YouTube: http://bit.ly/2rJW1Ls ¡Tu comunidad desatendida! Windows Desatendidos®
          William Makepeace Thackeray: Hiúság vására - Jelenlegi ára: 1 000 Ft      Cache   Translate Page   Web Page Cache   
A terméket a képen látható állapotban kínálom eladásra.
Személyes átvétel és postázás egyaránt megoldható.  
A terméket más oldalon is hirdetem, így leütés előtt érdeklődjön a meglétéről.
William Makepeace Thackeray: Hiúság vására
Jelenlegi ára: 1 000 Ft
Az aukció vége: 2018-08-10 10:28
          Leaky Amazon S3 Buckets: Challenges, Solutions and Best Practices      Cache   Translate Page   Web Page Cache   

Amazon Web Service (AWS) S3 buckets have become a common source of data loss for public and private organizations alike. Here are five solutions you can use to evaluate the security of data stored in your S3 buckets.

For business professionals, the public cloud is a smorgasbord of micro-service offerings which provide rapid delivery of hardware and software solutions. For security and IT professionals, though, public cloud adoption represents a constant struggle to secure data and prevent unexpected exposure of private and confidential information. Balancing these requirements can be tricky, especially when trying to adhere to your organization’s unique Corporate Information Security Policies and Standards.

Amazon Web Service (AWS) S3 buckets have become a common source of data loss for public and private organizations alike. Industry researchers and analysts most often attribute the root cause of the data loss to misconfigured services, vulnerable applications/tools, wide-open permissions, and / or usage of default credentials.

Recent examples of data leaks from AWS storage buckets include:

Data leakage is only one of the many risks presented by misuse of AWS S3 buckets. For example, attackers could potentially replace legitimate files with malicious ones for purposes of cryptocurrency mining or drive-by attacks.

To make matters worse for organizations (and simpler for hackers), automated tools are available to help find insecure S3 buckets.

How to protect data stored in AWS S3 buckets

Going back to the basics provides the most direct path to protecting your data. Recommended best practices for S3 buckets include always applying the principle of least privileges by using IAM policies and resource-based controls via Bucket Policies and Bucket ACLs.

Another best practice is to define a clear strategy for bucket content by taking the following steps:

  • Creating automated monitoring / audits / fixes of S3 bucket security changes via Cloud Trail, Cloud Watch and Lambda.
  • Creating a bucket lifecycle policy to transfer old data to an archive automatically based on usage patterns and age.
  • When creating new buckets, applying encryption by default via server-side encryption (SSE-S3/SSE-C/SSE-KMS) and / or client-side encryption.
  • Creating an S3 inventory list to automatically report inventory, replication and encryption in an easy to use CSV / ORC format.
  • Testing, testing and testing some more to make sure the controls mentioned above have been implemented effectively and the data is secure.

Here at Tenable, I have researched five additional solutions you can use to evaluate the security of data stored in S3 buckets. These five solutions, when implemented correctly and incorporated into daily operational checklists, can help you quickly assess your organization’s cyber exposure in the public cloud and help you determine next steps for securing your business-critical data.

  • Amazon Macie: Automates data discovery and classification. Uses Artificial Intelligence to classify data files on S3 by leveraging a rules engine that identifies application data, correlates file extensions and predictable data themes, with strong regex matching to determine data type, cloud trail events, errors and basic alerts.
  • Security Monkey: An open source bootstrap solution on github provided by Netflix. This implements monitoring, alerting and an auditable history of Cloud configurations across S3, IAM, Security Groups, Route 53, ELBs and SQS services.
  • Amazon Trusted Advisor: Helps perform multiple other functions apart from identifying insecure buckets.
  • Amazon S3 Inventory Tool: Provides either a CSV or ORC which further aids in auditing the replication and encryption status of objects in S3.
  • Custom S3 bucket scanning solutions: Scripts available on github can be used to scan and check specific S3 buckets. These include kromtech’s S3-Inspector and sa7mon’s S3Scanner. In addition, avineshwar’s slurp clone monitors certstream and enumerates s3 buckets from each domain.

With the business demanding speed and ease of use, we expect to see the continued evolution of applications, systems and infrastructure away from on-premises data centers secured behind highly segregated networks to cloud-based “X-as-a-Service” architectures. The solutions and guidance highlighted above will help you identify security gaps in your environment and bootstrap solutions to automate resolution, alerting and auditing, thereby helping you meet your organization's Corporate Information Security Policies and Standards.

Learn more:


          Por que a centralização prejudica o princípio fundamental do Blockchain?      Cache   Translate Page   Web Page Cache   

Por BBOD (The Blockchain Board of Derivatives)

A tecnologia Blockchain prometeu aos usuários a capacidade de se tornarem seus próprios bancos, mas a maioria das exchanges que permitem que as pessoas comprem criptomoedas são totalmente centralizadas.

O que isso significa?

Este é um problema fundamental que prejudica a comunidade cripto atualmente, com hackers agindo frequentemente em exchanges centralizadas.

Por exemplo, o colossal ataque hacker de 850.000 BTC à Mt. Gox, a perda de 120.000 BTC da Bitfinex e, mais recentemente, a violação da Bithumb, a quinta maior exchange em volume na época.

Esses acontecimentos indicam que não importa o quão madura seja a exchange, sempre há a possibilidade de ataque hacker, afinal esses podem ser os assaltos mais lucrativos de todos os tempos.

O problema aqui é simples, assim como acontece com as instituições tradicionais, todo o seu dinheiro é mantido em uma ou várias contas, que podem ser facilmente visadas por hackers rapidamente com um único ponto de falha.

Embora as empresas tradicionais tenham medidas pesadas para evitar tais ataques, elas ainda são vulneráveis. No entanto, pelo menos essas empresas fornecem aos consumidores uma garantia de que, se seus fundos forem roubados, eles serão substituídos.

Mas este não é o caso com a maioria das exchanges de criptomoedas. Se alguém hackeia a exchange, você perde sua conta inteira. Você vai ser reembolsado? Talvez. Quando? Vai saber.

Certamente, deve haver uma solução para tal problema, afinal de contas, você pode realmente se considerar um defensor da tecnologia blockchain quando pode estar entregando seu precioso dinheiro a um banco central? Vamos considerar nossas opções.

Como as bolsas totalmente descentralizadas funcionam usando Blockchain

O IDEAL

Diferentemente das exchanges centralizadas, as exchanges descentralizadas não são controladas por uma única entidade.

Em vez disso, elas são distribuídas por toda a rede Blockchain utilizada. Isso garante que uma exchange descentralizada não tenha fundos ou informações de seus clientes e, portanto, é impossível de ser hackeada ou quebrada.

As exchanges descentralizadas simplesmente correspondem a ordens de trade para consumidores usando um sistema de contrato inteligente no blockchain.

Assim, as exchanges totalmente descentralizadas correspondem à promessa libertária de uma sociedade livre, na qual os indivíduos são seus próprios bancos e evitam a censura de terceiros, como os governos que buscam assumir o controle.

O mundo perfeito, certo? Mas então por que a descentralização não é usada com mais frequência?

A REALIDADE

Usabilidade

As exchanges descentralizadas são normalmente mais difíceis de serem usadas pelo cliente, por causa das altas barreiras de entrada no espaço Blockchain. Empresas centralizadas como a Coinbase prosperaram atraindo dinheiro novo através de suas interfaces de usuário simples e experiências de usuário.

Não há necessidade de entender uma chave pública ou privada, basta conectar sua conta bancária e comprar um pouco de criptomoedas. Infelizmente, essa abordagem é muito mais atraente, afinal, quem quer entender como a tecnologia Blockchain funciona desde que ela funcione? Certamente não a maioria.

Aqui estamos novamente na estaca zero, com nossos fundos sob o controle de uma autoridade centralizada.

Funcionalidade

Em segundo lugar, as exchanges descentralizadas oferecem funcionalidade limitada em comparação com seus concorrentes centralizados.

Infelizmente, depender inteiramente de redes distribuídas ainda não permite que as exchanges ofereçam certas utilidades de trading essenciais, como stop losses e ordens limitadas, duas coisas que a maioria dos traders simplesmente não pode trabalhar sem.

Além disso, o número de criptomoedas diferentes em oferta geralmente é limitado a alguns poucos como resultado do ponto a ser seguido.

Falta de liquidez

As deficiências de usabilidade e funcionalidade fazem com que as exchanges descentralizadas não sejam capazes de estimular o volume de trading necessário para que uma exchange funcione como deveria.

Muitas vezes, há dificuldades em encontrar uma contraparte que corresponda a uma ordem de trade, resultando em oportunidades de tradings perdidas.

Quanto menos liquidez a criptomoeda em geral tem, menor a probabilidade de encontrar uma contraparte para concluir seu trade.

O Status Quo

Ao entender qual é o cenário ideal, alguém pode questionar por que a maioria das exchanges que supostamente apóiam um futuro descentralizado estão vivendo no presente centralizado.

Mas depois de uma análise completa, fica claro que a tecnologia Blockchain e seu ecossistema simplesmente não estão prontos para lidar com a funcionalidade complexa e a usabilidade subjacente que os traders desejam. Talvez nos próximos anos a descentralização completa seja viável, um mundo no qual todos nós devemos nos esforçar para viver, mas por enquanto, simplesmente não é.

Então, como alguém pode estar no controle de seus próprios recursos enquanto desfruta das complexidades e sutilezas do trading centralizado? É aí que entra o modelo de trading híbrido.

Como funciona uma plataforma com modelo híbrido de trading

Este modelo junta as melhores características dos modelos descentralizado e centralizado.

O usuário pode se tornar seu próprio banco e possuir o controle exclusivo de seus fundos enquanto desfruta da funcionalidade e usabilidade de plataformas centralizadas.

No modelo híbrido, as chances de a exchange ser hackeada são nulas e nenhum governo autoritário tem a capacidade de apreender fundos ou fechar contas É a completa liberdade financeira!

Integre essa liberdade com meios poderosos para lucrar com uma das maiores revoluções financeiras da história humana e você estará em uma combinação vencedora. Então, como isso é tudo possível?

Custódia Descentralizada

Primeiro, precisamos entender o conceito de custódia descentralizada. Utilizando blockchains que permitem a criação de contratos inteligentes, plataformas híbridas de trading apenas liquidam lucros e perdas de uma carteira pessoal distribuída, empregando a funcionalidade de contratos inteligentes.

Aqui, cria-se um conjunto de regras definidas que são preenchidas automaticamente quando essas regras são cumpridas. Nesse caso, liquidar o lucro e a perda a cada 24 horas entre diferentes contrapartes.

Tais carteiras pessoais são inerentemente impenetráveis, já que são distribuídas por todo o ecossistema Blockchain escolhido.

Portanto, para hackear uma conta, você teria que hackear todas as contas simultaneamente, bem como o Blockchain em si, o que é impossível já que as redes são distribuídas em milhões de computadores.

Assim, os traders têm o total controle de seus próprios fundos de forma incrivelmente segura e descentralizada, podendo optar por retirar dinheiro de sua carteira pessoal a qualquer momento.

Mecanismo de trading centralizado

É importante também preciso entender o conceito de um mecanismo de trading centralizado.

Aqui, as transações são estabelecidas "off-chain", usando um mecanismo bastante comum em exchanges centralizadas. Por exemplo, a BBOD utiliza um mecanismo de negociação personalizado construído pela empresa britânica GMEX bem respeitado, que pode lidar com mais de um milhão de transações por segundo com latência inferior a 25 microssegundos. Isso garante rápidas velocidades de transação entre as partes, evitando a armadilha das funcionalidade das trocas descentralizadas.

CONCLUSÃO

Este artigo discutiu as armadilhas das exchanges centralizadas, os prós e contras de exchanges totalmente descentralizadas e os benefícios das plataformas de trading híbridas.

Agora é preciso perguntar a si mesmo: quanta confiança você quer colocar nas mãos das exchanges centralizadas? Você quer ser vítima do próximo ataque hacker à plataformas centralizadas?

A tecnologia Blockchain nos proporcionou a capacidade de estar no controle de nossos próprios recursos, então,aproveite essa capacidade para garantir a segurança e a liberdade que ela permite.


           Australian visa revoked for high profile bandido bikie ringleader under anti-bikie laws       Cache   Translate Page   Web Page Cache   
Jim David Thacker, 28,is believed to be founding president of the Bandio's powerful Beenleigh chapter and helped start the infamous Broadbeach bikie brawl.
           Hackers take control of PGA servers and demand bitcoin ransom       Cache   Translate Page   Web Page Cache   
PGA officials were still trying to regain control of the computers servers on Thursday that have kept them from accessing files for the tournament.
          Un hack hace que marcapasos administren descargas que ponen en peligro la vida (ENG)      Cache   Translate Page   Web Page Cache   

Los marcapasos fabricados por Medtronic no usan cifrado para verificar las actualizaciones de firmware, un fallo que hace posible que los hackers instalen remotamente código malicioso que amenaza la vida de los pacientes, dijeron investigadores de seguridad el jueves.

etiquetas: hack, marcapasos, descarga, medtronic

» noticia original (arstechnica.com)


          io9 The New Star Trek Show Is a Chance to Last Jedi the Hell Out of Captain Picard | Kotaku Our Firs      Cache   Translate Page   Web Page Cache   

io9 The New Star Trek Show Is a Chance to Last Jedi the Hell Out of Captain Picard | Kotaku Our First Look At Red Dead Redemption 2 Gameplay | Jalopnik Mid-Engine Corvette C8.R: The Best Look Yet | Lifehacker How to Set Up Bluetooth in an Older Car (or a Newer, Fussier Car) | The Takeout Guinness opened a $50 million…

Read more...


          SII-6540 155Kv      Cache   Translate Page   Web Page Cache   
This is a used Scorpion SII-6540 with a 155Kv. This motor is the 14S equivalent to the $780 6500W Hacker Q80-6L, and the same all-up weight. It will do only 114A at 51.8v with a 25x12 PJN prop. Perfect for scale planes to 28 pounds, which would be 210 Watts per pound and 39.5 lbs of measured...
          The hackers just arrived, and they're already breaking Vegas      Cache   Translate Page   Web Page Cache   
TwitterFacebook

It's 107 degrees outside, and a disturbing number of people charging down the sidewalk are wearing black jeans. 

That seemingly incongruous fashion choice, more than the blinking digital badges swinging from the necks of every mohawk-sporting passerby, clues the confused tourists into the reality that this week in Las Vegas is different. Yes, this week is DEF CON, and the hackers are very much in town.

SEE ALSO: DEF CON's vote-hacking village made us think twice about election security

And you better believe they're already breaking Vegas. 

Thursday was the official start of the 26th annual DEF CON hacker convention, this year spread out between Caesars Palace and The Flamingo. As typical, the first day of the four-day affair started slowly — the hacking villages where people practice remotely hijacking cars and breaking into voting machines are still getting set up, and the few opening talks cover decidedly non-technical tricks like how to lose your police tailRead more...

More about Hackers, Las Vegas, Def Con, Tech, and Cybersecurity
          Explainer: What is hacktivism?      Cache   Translate Page   Web Page Cache   
From Anonymous to Omega, here’s everything you need to know about hackers with a conscience.
          Europe Creates a Potential Target for Bad Actors      Cache   Translate Page   Web Page Cache   
The goal, most agree, is to keep sensitive information out of the hands of hackers and crooks, right? European officials might be planning to fly directly in the face of that logic, after we read a recent article in The Register, “Think Tank Calls for Post-Brexit National ID Cards: The Kids Have Phones, So What’s […]
          The hackers just arrived, and they're already breaking Vegas      Cache   Translate Page   Web Page Cache   
TwitterFacebook

It's 107 degrees outside, and a disturbing number of people charging down the sidewalk are wearing black jeans. 

That seemingly incongruous fashion choice, more than the blinking digital badges swinging from the necks of every mohawk-sporting passerby, clues the confused tourists into the reality that this week in Las Vegas is different. Yes, this week is DEF CON, and the hackers are very much in town.

SEE ALSO: DEF CON's vote-hacking village made us think twice about election security

And you better believe they're already breaking Vegas. 

Thursday was the official start of the 26th annual DEF CON hacker convention, this year spread out between Caesars Palace and The Flamingo. As typical, the first day of the four-day affair started slowly — the hacking villages where people practice remotely hijacking cars and breaking into voting machines are still getting set up, and the few opening talks cover decidedly non-technical tricks like how to lose your police tailRead more...

More about Hackers, Las Vegas, Def Con, Tech, and Cybersecurity
          Linkage      Cache   Translate Page   Web Page Cache   

Video shows Parkland Massacre suspect punching self – AOL Why You Should Get Good at Small Talk – Life Hacker Why the Left Is So Afraid of Jordan Peterson – The Atlantic These computer speakers will literally shock you into submission. Full, rich sound. I recommend these 100% – Amazon Today’s biggest pop stars are […]

The post Linkage appeared first on Caveman Circus.


           Hacker Finds Hidden 'God Mode' on Old x86 CPUs       Cache   Translate Page   Web Page Cache   
Old VIA C3 chipsets have an undocumented RISC coprocessor that gives you root access from userland if you simply type in four bytes.
          More Security Flaws at Comcast Left Customer Data Vulnerable      Cache   Translate Page   Web Page Cache   

Portions of the home addresses and Social Security numbers of more than 26 million Comcast Xfinity customers were exposed thanks to two security flaws.

The vulnerabilities were discovered by security researcher Ryan Stevenson and reported by BuzzFeed News on Wednesday. Comcast emphasizes that it has fixed the problems: “We quickly investigated these issues and within hours we blocked both vulnerabilities, eliminating the ability to conduct the actions described by these researchers,” spokesperson David McGuire told Slate in a statement. “We take our customers’ security very seriously, and we have no reason to believe these vulnerabilities were ever used against Comcast customers outside of the research described in this report.”

The first flaw exposed customers’ partial home addresses on an “in-home authentication” page—a feature that allows customers to pay bills online without signing in if using a device connected to their home IP address (a numeric designation that identifies a computer’s location on the internet). All customers would have to do to verify their identity was select their correct partial home address from one of four options displayed. This was easily exploitable, BuzzFeed pointed out, because a hacker could have spoofed a customer’s IP address and then refreshed the page repeatedly to find their home address, since the correct answer would not change with each refresh. (Finding someone’s IP address is relatively simple.) That would give the hacker the first digit of the street number and the first three letters of the street name—enough to find the city, state, and postal code of the partial address, meaning that the hacker could determine the person’s specific location. Comcast has since changed the page so it requires customers to provide more information to log in.

The second flaw exposed the last four digits of customers’ Social Security numbers on the sign-up page for Comcast’s Authorized Dealer website, which helps customers find sales agents at non-Comcast retail locations. There was no limit on the number of times someone could submit the form, so a hacker would simply have had to input someone’s billing address in the respective boxes. Then, in a box titled “Last 4 Digits of SSN,” the bad actor could have put in random four-digit combinations (or used special software to do so) until they discovered the correct combination. Comcast has since limited the number of attempts.

The company has not found any indication that anyone actually exploited these vulnerabilities, but its review of the situation is ongoing. Comcast does have a submission form for reporting security flaws, though it does not offer a bounty program or compensation in exchange for this information. But Stevenson, the security researcher, did not report his findings to Comcast, according to BuzzFeed.

This isn’t the first time that Comcast customer data have been vulnerable. ZDNet has found two recent flaws: In May, it reported that a bug on the Xfinity website left customers’ Wi-Fi passwords and home addresses vulnerable. In June, it revealed that another page on the Xfinity website had exposed customers’ account numbers and home addresses.


          Hackers Now Deploying AI To Break The Best Computer Defenses      Cache   Translate Page   Web Page Cache   
Technocracy promises Scientific Dictatorship in the end. If IBM now admits that their engineers can do it, you can be certain that U.S. Intelligence agencies have been doing it for some time. Targeted hacking is potentially the most malicious and destructive type of surveillance in history. In the hands of rogue intel, all details are laid bare before them.
          Upsetter - Bio-Hacker / Fever Dream (Single) (2018)      Cache   Translate Page   Web Page Cache   
ARTIST.... Upsetter
TITLE....... Bio-Hacker / Fever Dream (Single)
STYLE...... Industrial, Techno, EBM
LABEL
...... Self-Released
QUALITY..... 320kbps / Joint-Stereo
COUNTRY... US
 
Upsetter - Bio-Hacker / Fever Dream (Single) (2018)

Read more >>


          Military Spouses In Colorado Get Threatening Messages From Group Claiming To Be ISIS      Cache   Translate Page   Web Page Cache   
The same Russian hackers who meddled in the presidential election nearly two years ago are seemingly targeting military spouses.
          Video Games Table for less than 100 euros      Cache   Translate Page   Web Page Cache   

I love to play ’80’s arcade games, so I wanted a video games table — something cool and compact for my living room to play in my spare time using my TV. So I got the idea to create something to be used both as a table and video game console too. I spent less […]

The post Video Games Table for less than 100 euros appeared first on IKEA Hackers.


          Hackers Help: Adhesive for TROFAST LEGO hack      Cache   Translate Page   Web Page Cache   

I recently saw an awesome LEGO hack where someone made a LEGO table from the LACK table by attaching the TROFAST rails and bins underneath the table. I was super excited because our TROFAST storage combination unit came with extra rails. The hack mentioned to use Loctite Stik ‘n Seal as the adhesive to attach […]

The post Hackers Help: Adhesive for TROFAST LEGO hack appeared first on IKEA Hackers.


          First look at the 2019 IKEA catalogue and it does not disappoint      Cache   Translate Page   Web Page Cache   

There’s always one thing to look forward to in August – the new IKEA catalogue. This year also marks IKEA’s 75th anniversary year – so there is an even bigger buzz about the 2019 IKEA catalogue than normal. First, there’s no “theme” on the cover, like previous years. Rather, IKEA designed 7 homes, each with its […]

The post First look at the 2019 IKEA catalogue and it does not disappoint appeared first on IKEA Hackers.


          $223 GPS Spoofing Device Sends Drivers to Wrong Destinations      Cache   Translate Page   Web Page Cache   

If the thought of having your car taken over by hackers who want to dominate the world doesn't appeal to you, how about the thought of being sent into the adjoining state by your trustworthy GPS system?

Thanks to a team of researchers at the University of Electronic Science and Technology of China, Microsoft and Virginia Tech, a car's GPS could be fooled by spending $223 on parts to build a spoofing device.

And before you think no one could have access to your car to plant a device, no need to worry about that. Researchers showed the device worked just fine when stashed away in the car, but the whatchamacallit can fool a GPS system just by tagging along behind a moving vehicle by 160 feet, and do it without losing its wireless connection.

The $223 gadget works 95 percent of the time to fool the system through a smartphone or the internal car navigation system by blocking the real data that normally comes from satellites.

Forty volunteer drivers took part in the test and nearly every time the driver followed the spoofed directions thinking they were following accurate GPS instructions. However, there was a hint that something may have been astray.

Drivers said they noticed their GPS systems experienced outages for about 30 seconds, but they also said they believed it was just routine outages that can sometimes occur. Those 30-second outages were the exact times when the spoofing device was connecting to the GPS systems.

In almost every case the test drivers failed to realize anything may have been amiss as only two drivers thought something was wrong when they realized the roads didn't match the GPS directions that had been programmed.

Possibly the most scary part of this is what could happen with driverless trucks hauling cargo and how easy it would be to re-route the cargo to an out-of-the-way area for thieves to collect some free gifts.


          2016 - The Year in Rebuke (Part Two)      Cache   Translate Page   Web Page Cache   

JULY

With the political world holding its breath in anticipation, Hope n' Change finally endorses a Presidential candidate...


While lacking the enthusiasm evinced by many Trump supporters, Hope n' Change opines that "Donald Trump is potentially a yuuuuge disrupter at a time when our political system needs huge disruption. Our nation would be far more likely to survive his possible policy failures than even a single term of Hillary Clinton's toxic policy successes."

This belief is immediately confirmed when yet another federal agency is revealed to have been corrupted by proximity to the Clinton Machine...


After laundry-listing the many, many ways that Hillary had lied, evaded, and thoroughly compromised national security with her secret email server, FBI Director James Comey decides that no charges should be pressed because:

A) He is apparently a complete political whore
B) His family was being held at gunpoint
C) He believes that women (bless their hearts) are just too darn stupid to understand computers, national security, and laws
D) Hillary made a pact with Satan which involves fellating lepers in Hell for all eternity
E) All of the above. Which, frankly, we're pretty sure is the right answer.

Energized by this undeserved "Get Out of Jail Free" card, Hillary immediately seizes on new ways to make voters hate her...


Following a black sniper's assassination of five Dallas police officers who were providing security for a "Black Lives Matter" protest, Hillary bravely declares that the actual problem is that white people need to do a better job of listening and, bizarrely, that Wall Street needs greater transparency. Based on her strong statement, an increasing number of voters begin to suspect she's using narcotics.

Meanwhile,  GOP heads explode when Senator Ted Cruz appears at the Republican National Convention and speaks passionately about the need to defend freedom and the Constitution, but fails to endorse Trump by name for reasons no one can explain...


But July isn't done with us yet. Following a series of scandals revealing sabotage against the Bernie Sanders campaign, the DNC meets to celebrate democracy by anointing a candidate selected by unelected "superdelegates"...


AUGUST

With the wind at her back, which is helpful in keeping her upright, Hillary starts fleshing out what revolutionary policies she hopes to bring to the presidency other than the ability to pee while sitting down...

But concerns grow about the candidate's health as she is increasingly seen struggling with simple tasks like speaking without coughing up a lung, getting both eyes to point in the same direction, or telling the truth...


But undaunted and pumped full of amphetamines and opioids,  Hillary throws herself into intense preparation for the upcoming Presidential debates...


And speaking of sex escapades (which is pretty much synonymous with speaking about the Clintons) another one rears its...uh...head when Anthony Weiner, the oft-disgraced husband of Hillary's right hand woman Huma Abedin, is discovered to be emailing bonergrams to an under-aged girl...


Saying "enough is enough," Huma gives up on Weiner (not that there's anything wrong with that) and prepares to face new challenges in...

SEPTEMBER

When asked to answer yet more questions about her totally illegal scheme to evade the Freedom of Information Act and, as an unexpected bonus, give away all of our nation's secrets, Hillary is struck - apparently forcefully - with a brilliant idea...


Yes, the woman who wants to be President of the United States claims to have such substantial brain damage that she can't remember anything which happened while she was engaged in criminal activity.  Which is to say her entire adult life.

Shortly thereafter, Clinton speaks to an adoring throng of hired enthusiasts at an LGBT fundraiser and makes a statement which convinces even hardened skeptics that she has gangrenous grey matter...


"To be grossly generalistic," she grossly cackled, "you could put half of Trump’s supporters into what I call the basket of deplorables. The racist, sexist, homophobic, xenophobic, Islamaphobic— you name it!"

Surprisingly, at least to Democrats, it turns out that many Americans don't appreciate being mocked, disparaged, and slandered by corrupt elites. Which is why it's (ahem) fortunate for Clinton that the public is soon distracted by a terrorist bomb blast...


29 people are hurt (and thankfully none killed) when a bomb is detonated in the Chelsea neighborhood of New York. Chelsea Clinton swears "it's just a coincidence" and "I'm working on an alibi."

Hoping to get her media narrative back on track, Hillary Clinton puts avuncular socialist Bernie Sanders on the campaign trail to say that he no longer despises everything Hillary stands for, and that he's come to the life-changing (and possibly life-saving) realization that she is the most honest, refreshing, and ethical politician ever born...


In fairness to Bernie, maybe he was just trying on his "shameless whore" costume to make ready for...

OCTOBER

Suddenly, the campaign is rocked by a series of well-coordinated (if loosely fact-checked) attacks on Donald Trump's finances...


The NY Times goes "front page crazy" with a story screaming that over the past few years, Donald Trump may have paid all the federal income tax he legally owed - which possibly, and only possibly, equaled "none." Not only is "Man Pays Correct Amount of Taxes" not a scandal, it's not even interesting.

What is interesting is that the story was written based on illegally obtained information which was leaked to the public. Democratic spokespeople offer high praise for the publication of illegally leaked documents, then report a weird feeling "like a crow just stepped on my grave."


In a shocking revelation that even offends serial rapist Bill Clinton, an old audiotape reveals that Donald Trump once used the word "pussy" in a conversation which did not involve cats. Even worse, a (very small) parade of women come forward, dabbing tears, to share tortured memories of being "kissed without permission" by Donald Trump, who used only Tic Tacs for breath control.

Unfortunately for Hillary, none of this is as interesting as Wikileaks' release of thousands of documents detailing the corruption of the Clinton Foundation, Hillary's "pay for play" use of the State Department to solicit bribes, and the overall sleaziness of everyone in the Democratic party.

Suddenly finding illegally obtained information which was leaked to the public abhorrent, the media and the White House blame Russian hackers because it sounds better than "our own idiocy." Joe Biden warns of draconian counter measures...


In the midst of all this, early voting begins, with record numbers of voters flooding to the polls to decide which of the two least popular candidates in American history will win...


But wait! With Halloween in the air, James Comey doesn't need to dress up as a ghost to scare the sheet out of Hillary - he simply reopens her "thing that wouldn't die" email espionage case only days before the election.

Hilariously, it turns out that in the course of investigating Anthony Weiner's underage sexting activities, the FBI has discovered thousands of Hillary's State Department emails on his personal laptop...as well as on his laptop computer.


And so the stage is set for...

NOVEMBER

Following a hostage video in which James Comey, bruised and bound, says that nothing suspicious other than Top Secret documents was found on Weiner's "spank bank" computer, Election Day arrives at last.

Left-leaning media political pundits sport Cheshire Cat grins, and Hillary Clinton's team pops champagne corks as the poll results start to come in.

Soon after which the grins fade, the champagne goes flat, and (according to trustworthy sources on the Left) Armageddon arrives...


Trump wins to the shock and disbelieving horror of liberals everywhere...


Apparently unaware of how the American voting system works, those on the Left are further devastated by the realization that while Hillary won the popular vote, it's only the critical electoral college vote that decides the Presidency...


While many anti-Americans take the news of Trump's victory badly,  perhaps the most convincing display of grief comes from Fidel Castro who actually goes to the trouble of dropping dead...


Which at long last brings us to...

DECEMBER

In the weeks following the election, it becomes clear that American voters were sick of being denigrated, disrespected, and lied to by their own government. Tired of seeing their health insurance costs skyrocket while their benefits plummeted. And unwilling to accept a stagnant economy which seemingly offered jobs only to hedge fund managers and fry cooks.

Granted, not everyone saw the election results in the same way...


When his analysis is roundly laughed at, Barack Obama goes back to his default position of claiming that the election was somehow "hacked" by evil Russians who, inex