Jump to content
PirateClub.hu

Mosogatorongy

Törzstag
  • Pontszám

    63
  • Csatlakozott

  • Utoljára itt járt

Minden tőle: Mosogatorongy

  1. "Mondaná alfi,hogy egy szabály annyit ér amennyit betartanak belőle" Sajnos nagyon beteg alfi(remélem nem az utolját huzza) szerintem marad minden szabálya-kérése úgy ahogy van. legyetek toleránsabbak azokkal akik "szabadidelyükben dolgoznak " értetek!!!
  2. másnak is kewves az idője! szabadidös tevékenység,de még annyit se érdemlünk hogy azt a pár dolgot javitsad? az a két szernencsétlen huza a hátán a fórumot, szerkesszék válaszolgasanak a tömeges PMre,vagy ök is csak talják ki mi micsoda,vagy hol lássák. a frissités 2 katt,más meg nyögje mire müköggyön ami eddig ment. Köszönjük ezt a frapáns hozáálásod. ez a legrégebbi és volt nagynevü forum csak egy üzenöfal stilusu oldal lett, t17t meg alfi orákat,heteket foltozgat és még a köszönet témába se látam a nevüket MINDENKI HELYETT FŐT HAJTOK t17t alfi MUNKÁSSÁGA ELÖTT!!!!
  3. Felmérés dátuma 2016. április 12. 14:35 Néhány nappal ezelőtt írtak arról, hogy kiszivárgott 15 ezer magyar gmailes jelszava. Egy ideig el is lehetett érni az adatokat sima szöveg formátumban, aztán fél nap után törölték. Összefoglaljuk, mit érdemes megtanulni az esetből. A magyar adatokat közzétevő hackerek nem a Gmailt törték fel, hanem a futóversenyeket szervező Budapest Sportiroda rendszerét, a futanet.hu oldalt, ezen keresztül szivárogtak ki a regisztrált felhasználók e-mail címei és jelszavai. Az információk egy észtországi fájlmegosztó portálon jelentek meg, az ügyet pedig az Origo hírportál fedezte fel. Többen is ellenőrizték a saját címüket, a jelszavak jók voltak, bár sok esetben régiek: volt olyan, amelyiket már egy éve lecseréltek. Mivel az iroda nem tárol bankkártya információkat, azokat nem lophatta el senki, a honlap ugyanis egy biztonságos, többlépcsős fizetési felületre irányítja át a felhasználókat. De mit lehet kezdeni tizenötezer magyar felhasználó e-mail címével és jelszavával? Az adatok értékét elsősorban az adja, hogy az emberek ugyanazzal az e-mail címmel regisztrálnak a legtöbb honlapra, és a felmérések szerint hét emberből legalább egy lustaságból ugyanazt az egy jelszót használja az összes létező fiókjához, igénybe vett szolgáltatáshoz. Tovább tetézi mindezt, hogy sok esetben ráadásul éveken keresztül így használják, sőt még a pénzmozgásokkal kapcsolatos weboldalakon, például a bank honlapján vagy online piactereken is. Egy ilyen lista éppen ezért sokat ér a feketepiacon, hiszen mindenhol, ahol az adott e-mailcím szerepel, próbálkozni lehet az adott jelszóval is. Hogyan védekezhetünk? Azon túl persze, hogy egyedi és erős jelszót használunk mindenütt, valamint ezeket rendszeres időközönként - akár történik incidens, akár nem - lecseréljük. Persze ha valamilyen betörés, szivárgás, eszközlopás történik, akkor az azonnali csere kötelező. Itt jöhet jól például a két faktoros azonosítás, amely a banki ügyletek esetében is elterjedt, és használata megnehezíti a bűnözők számára az életet. Forrás: antivirus blog
  4. Felfedezés dátuma : 2021. 04. 6 Két népszerű WordPress kiegészítőnél találtak biztonsági hibákat a szakértők, amelyeket kihasználva a támadók véletlen kódot futtathatnak, és bizonyos helyzetekben átvehetik a teljes ellenőrzést weboldalak felett. A hibákat frissítéssel kijavították a gyártók. Az első hiba a website-ok építéséhez használt Elementor plugint érinti, ezt több mint hétmillió weboldal elkészítéséhez használták fel. A másik hibás eszköz, a WP Super Chache, mely a WordPress-ben elkészített site-ok mentett oldalainak menedzselésére használják. Az Elementor plugin esetében egy cross-site scripting sérülékenységet fedeztek fel. A hiba a HTML tag-ek validálásának hiányában jelentkezik, szerveroldalon. A támadó egy hozzászólásban vagy egy weboldalon keresztül egy futtatható JavaScriptet tud hozzáadni az site-hoz. Mivel a hozzászólásokat az adminisztrátorok hagyják jóvá, az ezekben a posztokban eljuttatott JavaScript tipikusan a hozzászólást átnéző böngészőjében fut le. A támadás során egy új adminisztrátort adhatnak hozzá a weboldalhoz vagy egy hátsó ajtót szúrhatnak be. Ez pedig a gyakorlatban az jelenti, hogy a támadó átveheti a kiszemelt weboldal feletti ellenőrzést. A másik eszköz, a WP Super Cache sérülékenysége kihasználásával a weboldalra kártékony kódot lehet feltölteni, és így át lehet venni a weboldal feletti ellenőrzést. Ezt az eszközt több mint kétmillió weboldalon használják. A sérülékenységeket még februárban jelezték a gyártóknak, akik március elejére ki is javították azokat. Az Elementor 3.1.4-es verziója már a sérülékenység nélküli változat, míg a WP Super Cache 1.7.2-es verziója is tartalmazza a javítást. Akik használják ezeket a népszerű WordPress kiegészítőket, azt javasolja mindenképp frissítse őket. A cikk forrása: The Hacker News
  5. Riasztást ad ki Microsoft szoftvereket érintő kritikus kockázati besorolású sérülékenységek kapcsán, azok súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt. A Microsoft 2021. május havi biztonsági frissítő csomagjában összesen 55 db (3 kritikus és 52 magas kockázati besorolású) biztonsági hibát javított. A legsúlyosabb javított sebezhetőség (CVE-2021-31166) a HTTP protokoll stacket (HTTP.sys) érinti, és illetéktelenek számára távoli kódfuttatást tehet lehetővé az érintett szerveren. A következő kritikus sérülékenység (CVE-2021-26419) az Internet Explorer scripting motorjában található, amelyet a támadó egy speciálisan szerkesztett weboldal segítségével használhat ki, amennyiben az áldozat ezt a weboldalt betölti az Internet Explorer böngészővel. Érintett szoftverek: .NET Core és Visual Studio, HTTP.sys, Internet Explorer, Jet Red and Access Connectivity, Microsoft Accessibility Insights for Web, Microsoft Bluetooth Driver, Microsoft Dynamics Finance & Operations, Microsoft Exchange Server, Microsoft Graphics Component, Microsoft Office, Microsoft Office Excel, Microsoft Office Sharepoint, Microsoft Office Word, Microsoft Windows Codecs Library, Microsoft Windows IrDA, Open Source Software, Role: Hyper-V, Skype for Business and Microsoft Lync, Visual Studio, Visual Studio Code, Windows Container Isolation FS Filter Driver, Windows Container Manager Service, Windows CSC Service, Windows Desktop Bridge, Windows OLE, Windows Projected File System FS Filter, Windows RDP Client, Windows SMB, Windows SSDP Service, Windows WalletService, Windows Wireless Networking. Az NBSZ NKI a biztonsági frissítések haladéktalan telepítését javasolja, amelyek elérhetőek az automatikus frissítésen keresztül, valamint manuálisan is letölthetőek a gyártói honlapokról. Forrás: bleepingcomputer
  6. https://nki.gov.hu/wp-content/uploads/2021/04/AdobeStock_345829992-770x390.jpg Egy biztonsági kutató távoli kódfuttatást (Remote Code Execution – RCE) lehetővé tévő zero-day sebezhetőségről posztolt kihasználási bizonyítást (proof of concept – PoC) a Twitteren. A sérülékenység Chromium-alapú böngészők V8 JavaScript motorját érinti, és a Google Chrome és a Microsoft Edge aktuális verziói (előbbi esetében a 89.0.4389.114, utóbbinál a 89.0.774.76) is sérülékenyek. Megjegyzendő ugyanakkor, hogy a biztonsági rés önmagában nem tesz lehetővé kódfuttatást, ahhoz ugyanis szükség van egy másik sebezhetőség kihasználására is, a Chromium sandbox környezetéből való kilépéshez. A Google várhatóan a napokban adja ki a Chrome 90-es verzióját, azonban kérdés, hogy ebben már javításra kerül-e a nulladik napi sérülékenység. Forrás: bleepingcomputer.com
  7. Riasztás csomagküldő szolgáltatók nevével visszaélő, káros kód terjesztéssel összefüggő SMS üzenetekkel kapcsolatban A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a megnövekedett számú, kéretlen szöveges üzenetek útján terjedő, látszólag csomagküldő szolgáltatóktól érkező, káros hivatkozást tartalmazó SMS üzenetekkel kapcsolatban. A jelenleg rendelkezésre álló adatok alapján az SMS üzentekben, be nem fizetett szállítási díj vonatkozásában próbálnak meg pénzt, illetve adatokat megszerezni, valamint egyes esetekben Android operációs rendszerű eszközökre veszélyes káros kód letöltést végrehajtatni a felhasználóval. SMS üzenetek főbb jellemzői A csaló üzenetet küldők a legtöbb esetben az SMS törzsében elhelyezett hivatkozás megnyitására igyekeznek rávenni a címzettet, például egy küldemény nyomon követésére hivatkozva. Egy ilyen üzenet tartalma: „Megérkezett a csomagja, kovesse nyomon itt: https://(valtozó hivatkozás)” (lásd: 1. ábra) Az eddigi adatok alapján minden esetben magyar mobilszolgáltató hálózatából érkeztek az üzenetek. Fontos kiemelni, hogy az SMS-ekben szereplő URL-ek dinamikusan változnak. A támadás menete Amennyiben az áldozat megnyitja az üzenetben kapott hivatkozást, egy csaló weboldal jelenik meg, amely sok esetben rendkívül jól utánozza a megszemélyesített cég valódi bejelentkezési felületét ─ például logók, színek, tipográfiai jellemzők ─ felhasználásával. A mostani esetek során legtöbbször a FedEx került megszemélyesítésre (lásd: 2. ábra). Ezek a káros oldalak egy alkalmazás telepítésére próbálják rávenni az áldozatot ─ a megtévesztés szerint a csomagküldemény nyomon követéséhez. Azonban ha a felhasználó letölti a feltételezett alkalmazást az eszközre, egy adatlopó képességekkel felruházott Trójai vírus kerül telepítésre. A vírus telepítése után majdnem minden szolgáltatáshoz hozzátudnak férni, mint például: SMS, MMS írás, küldés, Internet, Bluetooth, NFC, telefonkönyv stb.. Fertőzés esetén az NBSZ NKI javasolja, hogy az érintett eszközön haladéktalanul végezzenek el egy gyári visszaállítást! Az NBSZ NKI javaslatai a káros tevékenységet végző SMS üzenetek kezelésével kapcsolatban: Soha ne kattintson az üzenetben levő applikáció letöltés hivatkozásra! Amennyiben az SMS üzenetben található káros hivatkozás megnyitásra került, haladéktalanul értesítse az intézmény informatikai területét! Minden esetben külön keressen rá az adott cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizze a kapott üzenet valóságtartalmát! Incidens bejelentése az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen vagy az nki.gov.hu weboldalon keresztül, melyek során a feladó telefonszáma, valamint a szöveges üzenetben található hivatkozás is kerüljön rögzítésre. FRISSÍTÉS: 2021.03.24 15:35 Az SMS kampányhoz kapcsolódó káros kód további vizsgálat során megállapítást nyert, hogy az a Flubot variánsa, amely főként pénzügyi szolgáltatások/banki adatok megszerzésére specializálódott, a funkciók alapján képes egyszer használatos jelszó (One-Time-Password / OTP) adatok ellopására is. Az SMS linkjén található malware képes hozzáférni a megfertőzött készülék SMS küldési lehetőséghez. Így a bűnözők a csaló üzenethez hasonló, vagy azzal azonos üzeneteket tudnak küldeni más hívószámokra. A fertőzött készülék kimenő üzenetei között ugyanakkor nem látható az alkalmazás által elküldött SMS Forrás: Kibervédelmi intézet.
  8. Facebook-jelszavakat lopó vírus terjed Belépési adatokat lopó kártevőt azonosítottak a Proofpoint biztonsági cég szakértői – írja a Techradar. A CooperStealer névre keresztelt malware főleg Facebook-fiókok, különféle Google-, Amazon- és Apple-szolgáltatások jelszavait próbálja elszipkázni. A szakértők vizsgálata alapján a kártékony kódot jelenleg is aktívan fejleszthetik a készítői, és egy letöltő funkciót is tartalmaz, mellyel képes a fertőzött eszközre további vírusokat juttatni. A CooperStealer korai mintáit 2019 nyarán fedezték fel a szakértők egy kampány során, melyben cégek és hirdetők fiókját támadták a bűnözők a Facebookon és az Instagramon. Később további verzióit találták meg, melyek a PayPal, a Tumblr és a Twitter platformot célozzák. A kártevő elsődlegesen weboldalakon keresztül terjed, többek közt kulcsgenerátor és kalózszoftver oldalakon. Ezért a biztonsági szakértők azt ajánlják a netezőknek, hogy ne látogassanak ilyen felületeket és ne töltsenek le onnan tartalmakat. A kód sok hasonlóságot mutat a kínai SilentFace vírussal, ami 2019 óta több mint 4 millió dollár kárt okozott vállalkozásoknak. Ezért a Proofpoint úgy sejti, hogy a CooperStealer egy eddig dokumentálatlan család a SilentFade, StressPaint, FacebookRobot és Scranos malware-ek kategóriáján belül. Forrás :Proofpoint biztonsági cég 2021. 03. 22. 11:28
  9. Hasznos kisegítő funkció jött a Google Chrome-ba A Google 2019-ben tette elérhetővé az automatikus feliratozást első körben Pixel mobilokon. Később más androidos eszközökre is megérkezett a fejlesztés, a keresőcég bejelentése szerint pedig most végre a Google Chrome asztali verziójában is bekapcsolható az Élő feliratozás. Ha engedélyezzük a funkciót, a lejátszott videókat és hanganyagokat valós időben feliratozza a böngésző. Egyelőre angol nyelvű tartalmakkal működik, és nem csak a nyelvtanulóknak, hallássérülteknek hasznos, de azoknak is, akik egy zajosabb környezetben szeretnének megnézni egy videót, de mondjuk nincs náluk fülhallgató. Az Élő feliratozás bekapcsolásához először is győződjünk meg róla, hogy a böngésző legfrissebb verzióját használjuk. A kapcsolót a Beállítások / Speciális / Kisegítő lehetőségek menüjében találjuk. Forrás : Dömös Zsuzsanna 2021. 03. 19. 11:55
  10. Kedd reggelre több androidos alkalmazás összeomlott: egyes programok nem hajlandóak elindulni, mások pedig folyamatosan leállnak. A felhasználók eleinte a Twitteren és a Redditen jelentették az eseteket, de a szolgáltatások kimaradását mutató DownDetectoron is látszódik, hogy sokan a Gmailt, a Google keresőt és az Amazon alkalmazásait nem tudják használni. Kiugrások láthatók az Instagram, a TikTok, Tumblr appok státuszjelentőin is. A Google szóvivője hajnalban közölte, hogy a problémát az Android System WebView nevű szolgáltatása okozza. Ez egy olyan rendszerkomponens, amely segíti az Android-alkalmazásokban az internetes tartalmak megjelenítését. A cég állapotjelzője szerint azóta közzétették a problémát javító frissítést, melynek telepítéséhez nyissuk meg a Google Play áruházat, majd keressünk rá az Android System WebView-ra. Utána ha minden igaz, már nem szabad, hogy komplikációk merüljenek fel az appok futtatásakor. Ha a Google Play áruházat se sikerülne megnyitni, akkor a telefon beállításai közt keressük az alkalmazások menüpontot, és próbáljunk onnan frissíteni. Több felhasználó jelezte azt is a fórumokon, hogy náluk a Chrome böngésző frissítése oldotta meg a gondot. Forrás: Dömös Zsuzsanna 2021. 03. 23. 08:25
  11. Újabb csalástípus ütötte fel a fejét az interneten: a rosszindulatúak sok embertől lopnak kis összegeket. Az áldozatok nem jelentik a kárt a rendőrségnek, a tettesek így büntetlenek maradnak, viszont összességében mégis vagyonokat keresnek. EGY ÚJ KIBERBŰNÖZÉSI BŰNÖZÉSI FORMA TERJED VILÁGSZERTE, AMELYNEK NEVE "CSENDES LOPÁS" (SILENT STEALING), ÉS LÉNYEGE AZ, HOGY A BŰNÖZŐK NEM NAGY ÖSSZEGEKET SZEREZNEK MEG, HANEM CSUPÁN PÁR FONTOT, EURÓT, AZT VISZONT RENGETEG EMBERTŐL. A csalók kezére játszik, hogy egyre könnyebb az interneten olyan személyes adatokat vásárolni, amelyeket valamilyen korábbi adatlopásban szereztek meg a hekkerek, és ezen információk birtokában a bűnözők könnyen el tudják tulajdonítani áldozataik személyazonosságát. A járvány miatt ráadásul rengetegen dolgoznak otthonról, és ez halmozottan sebezhetővé teszi őket az internetes támadásokkal szemben. 2021.február 28. Forrás: Computerworld
  12. Mosogatorongy

    Segítség!

    Az egész "történet" egy nagy kamu és magamutogatás (20cm farok) Kamu mert 4 menet közben van erekció után a férfinél ugymond lankadt állapot, ahhoz,hogy újra kezd izgatni kell ahol máris kibukik,hogy az első élvezet utáni lankadt állapotnál a gumi is lankadt és lecsúszik,nemhogy a 3 után. De azért szép estimese volt,kössz
  13. Pornóinfluenszerek és a pornófüggők világából 2021. 02. 09. - 05:49 Szerencsés D. Márton, Markovics Péter Az online pornográfia nem erotika, nem szexuális felvilágosítás és nem a Káma-szútra. Hanem megrázó dózisban ránk eresztett testiség (amiben a test matériává, a vágy pedig szükséggé züllik), az opiátok függőségi rátájával egyenértékű nehézdrog, idegrendszerre ható, azt leuraló stimulálószer, ami teljes generációkat foszt meg a saját szexualitásuktól (szexuális egészségüktől). Riportunkban bemutatjuk a globális „húsipar” jelenét és a virtuális kulisszái mögötti rideg valóságot. Az előző részben egy a függőségével küzdő középkorú férfival beszéltünk és az online pornográfia kriminológus szakértőjével, most a szakmában dolgozó influencerekkel egészítjük ki a riport lajstromát, de olvashatnak a Pornhub pedofíliához és a fiatalkorúak szexuális kihasználásához köthető botrányairól is. A Pornhub legutolsó botránya a fiatalkorúak szexuális kihasználásához, a pedofíliához köthető. Az algoritmusnak nincsenek etikai paraméterei, nem azt nézi és kutatja ki számunkra, hogy mi az etikus és az erkölcsileg megkérdőjelezhetetlen, hanem azt tárja elénk, amire vágyunk. Az algoritmus tehát korlátlan teret ad az ember bűnös természetének. Így jelentek meg tömegével a pornómegosztó és közösségi oldalon fiatalkorúak ellen elkövetett nemi erőszakot ábrázoló videók is. A Pornhub (és szíriai származású kanadai tulajdonosa: Feras Antoon) ezzel is jól keresett éveken át. A Pornhub, amely a világ legnagyobb és legnépszerűbb pornóoldala, folyamatosan engedélyez, közzétesz és profitál olyan videókból, amelyek gyerekek megerőszakolását, szexkereskedelmet és a nem kölcsönös megegyezésen alapuló, nőket és kiskorúakat kihasználó tartalmakat mutatnak be. Azt akarjuk, hogy a Pornhubot állítsák le, vezetőiket pedig vonják felelősségre ezekért a bűncselekményekért A szír tulajdonos milliói, avagy a Pornhub-gate A tényszerű vád az volt , hogy a Pornhub algoritmusa és moderátorai feltétel nélkül engedélyeztették olyan pornóvideók feltöltését is, amelyekben kiskorúakat erőszakolnak meg (vagy nemi erőszakot ábrázolnak). A kiáltványként is értelmezhető írás felszólította az amerikai törvényhozást a Pornhub felszámolására és vezetőinek elítélésére.
  14. Publikálás dátuma: 2021.01.27. Leírás A Qualys kutató csapata felfedezett egy magas kockázati besorolású sebezhetőséget (CVE-2021-3156) a sudo programban, ami egy szinte mindenütt elérhető segédprogram a nagyobb Unix alapú rendszereknél. A biztonsági hiba kihasználásával bármely lokális felhasználó képes root szintű jogosultságot szerezni a sebezhető gazdagépen. A sudo egy hatékony segédprogram, amelyet a legtöbb, ha nem az összes Unix és Linux alapú operációs rendszer tartalmaz. A segítségével a felhasználók képesek programokat futtatni akár egy másik felhasználó biztonsági privilégiumaival is. Maga a sebezhetőség 10 éven keresztül rejtőzött a forráskódban. 2011 júliusában vezették be (commit 8255ed69) és az összes korábbi verzió 1.8.2-től az 1.8.31p2-ig ─ beleértve a stable verziókat 1.9.0-től 1.9.5p1-ig ─ alapértelmezett konfigurációjában megtalálható a probléma. A sebezhetőség sikeres kihasználásával bármely jogosultsági szinten lévő lokális felhasználó képes root jogosultságot szerezni a sebezhető gazdagépen. A Qualys biztonsági kutatói a sebezhetőséget Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) és a Fedora 33 (sudo 1.9.2) operációs rendszerek esetében tesztelték, azonban az más operációs rendszerek és disztribúciók esetében is kihasználható lehet. Amint a Qualys kutatócsoport megerősítette a sérülékenységet, felelősségteljesen nyilvánosságra hozta a biztonsági rést és felvette a kapcsolatot a sudo írójával és a nyílt forráskódú disztribúciókkal. Érintett verziók: sudo 1.8.2-től az 1.8.31p2-ig Tekintettel a biztonsági rés támadási felületére, az NBSZ NKI azt javasolja a felhasználóknak, hogy haladéktalanul telepítsék az elérhető javításokat. Támadás Vektora (AV): Helyi Támadás komplexitása (AC): Magas Jogosultság Szükséges (PR): Nincs Felhasználói Interakció (UI): Szükséges Hatókör (S): Nem változott Bizalmasság Hatása (C): Magas Sértetlenség Hatása (I): Magas Rendelkezésre állás Hatása (A): Magas Forrás : sudo.vs
  15. A Brave böngésző beépített „Tor funkciója” lehetővé teszi, hogy a felhasználók a weboldalakat ne közvetlenül, hanem a Tor hálózaton keresztül érjék el, ami egy bizonyos fokig anonim böngészést tesz lehetővé. Egy kutató ugyanakkor arról számolt be, hogy a böngésző a meglátogatott .onion weboldalak listáját kiszivárogtatja a DNS szolgáltatónak, ami érthető módon aggasztó lehet a szolgáltatást éppen a névtelenség miatt használók számára. A fejlesztők szerint a hibát a böngészőben található hirdetésblokkoló bővítmény okozhatta, a kiegészítő ugyanis DNS lekérdezésekkel állapította meg, hogy egy webhely esetleg megpróbálja-e megkerülni a reklámblokkoló szolgáltatásokat. A probléma az, hogy ezeket az ellenőrzéseket ─ mint utóbb kiderült ─ a bővítmény a .onion címeknél is végrehajtotta. A hiba a Brave fejlesztői (Nightly) verziójában már javításra került és az ígéretek szerint nemsokára a stabil változatban is orvoslásra kerül. Kiadás dátuma: 2021.február 25 Forrás: securityaffairs.co
  16. Genre: All Sex, Classic, Oral, Anal, Straight, Group Sex, Double Penetration, Stockings Starring: Bolivia Samsonite (as Anastasia), Carla Dori, Eva Roberts, Katja Kean, Kiki Doll, Gabriella Blicq, Claudia, Bagheera, Mira, Theodora, Sophie Call, Vanda Vitus Format: MKV Runtime: 02:45:50 File Size: 3.21 GB Video: AVC, 720x544, 25.000 FPS, 2200 kb/s Audio: AC-3, 48.0 kHz, 2 channels, 192 kb/s https://k2s.cc/file/5230f346da1cc/Thats.Life.2.part1.rar https://k2s.cc/file/0f82af5383099/Thats.Life.2.part2.rar https://k2s.cc/file/2e3555231bce1/Thats.Life.2.part3.rar https://k2s.cc/file/2ced77eaae2fc/Thats.Life.2.part4.rar http://uploaded.net/file/x7tv88kk/Thats.Life.2.part1.rar http://uploaded.net/file/g9b543xh/Thats.Life.2.part2.rar http://uploaded.net/file/k37t5wms/Thats.Life.2.part3.rar http://uploaded.net/file/1e100g03/Thats.Life.2.part4.rar
  17. PLAYBOY GERMANY SPECIAL COLLECTOR'S EDITION July German | PDF |100 Pages | 101 MB https://filejoker.net/c4okicad4cuq https://rg.to/file/c356ae3b4e74c487f141a05a90f3d3cc
  18. Pornstar: Marie McCray Title Video Clip: Stonde Sex Sex Ganre: Euro, Pornstar, Natural Tits, Blowjob, Clips, Oral, Shaved Quality:FullHD 1080p Duration: 00:14:18 File Size:321 MB http://turb.cc/wkeuk1eq8cgn/Marie_McCray_Stoned_1080p.mp4.html http://nitroflare.com/view/C33BA60ECD9FCEC/Marie_McCray_Stoned_1080p.mp4 https://k2s.cc/file/d30bbdc089c1b/Marie_McCray_Stoned_1080p.mp4 http://uploaded.net/file/tc3tvkhi/Marie_McCray_Stoned_1080p.rar
  19. PLAYBOY GERMANY SPECIAL COLLECTOR'S EDITION German | PDF |100 Pages | 101 MB https://filejoker.net/oiefv5uf8nfd https://rg.to/file/02e50dcc66c77b2929045e40cf721c96
  20. Video quality: WEB-DL Video format: MP4 Video: MPEG4 Video (H264) 640x360 29.97fps 999kbps Audio: AAC 44100Hz stereo 93kbps Duration: 01:37:59 English language https://filejoker.net/5x23vvwnm87t https://rg.to/file/6ad2f14c57c7db8f26e4b35944a0cbdc
  21. HD video type: 1080p Video format: MP4 Video: MPEG4 (h264), 1920x1080, 25.0 fps, 4000 kb / s Audio: AAC, 44100 Hz, Stereo, 128 kb / s Size: 1.04 GB https://filejoker.net/0qv0o1et02bt https://rg.to/file/55815657ff3a75323a7d47ebb2fe38bd
  22. Genre: All Sex, Oral, Anal, Straight Starring: Valentina Bianco, Nora Luxia, Gigi Love Format: MP4 Runtime: 01:55:47 File Size: 1.47 GB Video: AVC, 1280x720, 29.970 FPS, 1681 kb/s Audio: AAC LC, 48.0 kHz, 2 channels, 128 kb/s https://k2s.cc/file/52e2f0ce5ed51/Baise.A.Domicile.vol.2.part1.rar https://k2s.cc/file/b5b8551806b71/Baise.A.Domicile.vol.2.part2.rar https://k2s.cc/file/07b295750f2a5/Baise.A.Domicile.vol.2.part3.rar http://uploaded.net/file/qvjib8m7/Baise.A.Domicile.vol.2.part1.rar http://uploaded.net/file/rw2k9x82/Baise.A.Domicile.vol.2.part2.rar http://uploaded.net/file/c2nlmv2c/Baise.A.Domicile.vol.2.part3.rar
  23. 2021. 01. 20 Egy kényes témáról szeretnénk elfogulatlanul írni: néha megtörténhet, hogy a vírusirtó szoftver annyira leterheli a processzort, hogy a számítógép szinte használhatatlanná válik. Ilyenkor általában elszabadulnak az érzelmek, és nehéz logikusan meglátni a hiba okát. Cikkünkben ezért igyekszünk alaposan körbejárni a kérdést. A vírusirtó szoftverek mélyen beépülnek az operációs rendszerbe: alapvető jogosultságokat szereznek, a legtöbb folyamatot átvizsgálják, felügyelik a különböző aktivitásokat. Éppen ezért bizonyos értelemben érzékenyek is: ha egy harmadik szoftver például másodpercenként kapcsolódni szeretne egy távoli szerverhez, és onnan le akar tölteni egy képfájlt, akkor a vírusirtó alapértelmezés szerint minden egyes kapcsolódási kísérletet és letöltést ellenőrizni fog, ez pedig nyilvánvalóan erőforrásokat is igényel. Fontos azonban hangsúlyozni, hogy minden egyes népszerű vírusvédelmi szoftver számítógépek millióin fut, így a hagyományos gyártók esetében ha egy általános hiba kerül a szoftverbe, az szinte azonnal kibukik és javításra is kerül. Így ha azt tapasztaljuk, hogy az X vírusirtó telepítése után a gépünk akadozik, és a telepített védelmi szoftver túlságosan sok erőforrást igényel, akkor az szinte soha nem egy általános hiba, hanem valamilyen egyedi technikai probléma. A vírusirtó szoftver mellé nem szükséges más védelmi szoftvert telepíteni. A különböző böngésző-kiegészítők vagy ingyenesnek hirdetett kémprogramvédelmi alkalmazások gátolhatják a telepített vírusirtó működését. Megtörténhet, hogy egy ingyenes alkalmazással kéretlenül települ valamilyen védelmi kiegészítő, egész pontosan a felhasználó telepíti ezt, amikor a tovább gombot gyorsan megnyomja néhányszor egymás után, és nem ügyel arra, hogy milyen választási lehetőségek vannak bepipálva. Forrás:
  24. Publikálás dátuma: 2020.12.03. Leírás A CVE-2020-26970 számon a Mozilla Thunderbird levelező kliens magas kockázati besorolású sérülékenysége vált ismertté, amelyet kihasználva a távoli támadó tetszőleges kódfuttatási jogosultságot szerezhet az érintett rendszer vonatkozásában. Elemzés leírás A Mozilla Thundebird egy egyszerűen kezelhető e-mail kliens. Az SMTP szerver állapotkódjainak beolvasásakor a változó értéke olyan pozícióban kerül beírásra, amelynek mérete 1 byte. Ennek következtében – a processzor architektúrájának és a tároló elrendezésének függvényében – ún. memóriatúlcsordulás (CWE-121) hozható létre. Sikeres támadás esetén a távoli támadó tetszőleges kódfuttatási jogosultságot szerezhet az érintett rendszer vonatkozásában. Érintett verziók: Mozilla Thundebird 78.5.1 előtti verziók Forrás: Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet
  25. Ez mind rendbe is lenne,HA a letöltő user(?!) nem tudja másképpp jelezni az ohaj-sohaját mert a FELTÖLTŐ kolléga PM ládája megtelt a követhetetlen kérésektől? Nem kötekszem,s megoldást se tudok mondani rá,bocsi
×
×
  • Create New...