Run your own AI cluster at home with everyday devices 📱💻 🖥️⌚ exo: Run your own AI cluster at home with everyday devices. Maintained by exo labs. Discord | Telegram | X Forget expensive NVIDIA GPUs, unify your existing devices into one powerful GPU: iPhone, iPad, Android, Mac, Linux, pretty much any device! Update: exo is hiring. See here for more details. Get Involved exo is experimental software. Expect bugs early on. Create issues so they can be fixed. The exo labs team wil…
24/7 local AI screen & mic recording. Build AI apps that have the full context. Works with Ollama. Alternative to Rewind.ai. Open. Secure. You own your data. Rust. ___ ___ _ __ ___ ___ _ __ _ __ (_)_ __ ___ / __|/ __| '__/ _ \/ _ \ '_ \| '_ \| | '_ \ / _ \ \__ \ (__| | | __/ __/ | | | |_) | | |_) | __/ |___/\___|_| \___|\___|_| |_| .__/|_| .__/ \___| |_| |_| …
На этой неделе обострился конфликт между WordPress, Automattic и крупным хостинг-провайдером WP Engine. Разработчики WordPress заблокировали доступ к ресурсам WordPress.org для WP Engine и его клиентов, прекратив обновление плагинов. Пользователям WP Engine рекомендовали выбрать другого хостинг-провайдера.
Специалисты Check Point обнаружили в официальном магазине Google Play фейковое приложение криптопроекта WalletConnect, предназначенное для кражи криптовалюты у пользователей. Приложение было доступно около пяти месяцев и за это время успело набрать более 10 000 загрузок.
Представь, что ты в очередной раз сталкиваешься с задачей — защитить сеть от внешних атак. Ты уже знаком с основами информационной безопасности, но понимаешь, что нужно двигаться дальше, разобраться в тонкостях устройства сетей и работы оборудования. Чтобы помочь тебе в этом, постоянный автор «Хакера» Магама Базаров написал книгу «Сети глазами хакера» — путеводитель по миру сетевой безопасности, где каждая глава — это погружение в реальные методы и инструмен…
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia. В случае успешной эксплуатации, эти проблемы позволяли удаленно управлять ключевыми функциями автомобилей, а для реализации атаки нужно было знать только номерной знак жертвы.
ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компонентах принт-сервера CUPS (Common UNIX Printing System), что приведет к удаленному выполнению произвольного кода на уязвимых машинах.
Для подписчиковАвтоматические сканеры уязвимостей — очень полезный инструмент как для пентестеров, так и для DevSecOps. Сегодня я расскажу о том, как использовать на практике один из самых известных сканеров — Acunetix.
Картинка — youtube-канал GaudiLabs, University of Cincinnati, Etulipa, Image Sensors World Существует весьма любопытный эффект, который в данный момент уже применяется во множестве направлений, и суть его заключается в изменении взаимодействия жидкости с поверхностью вследствие приложенной разницы потенциалов между жидкостью и поверхностью. Сфера применения этого эффекта весьма широка и позволяет использовать его как профессиональных целей, так и для разнообразных самоделок. Сущность эффе…