Почему выгодно использовать для дистанционного банкинга операционную систему Haiku?

Почему выгодно использовать для дистанционного банкинга операционную систему Haiku?
• бесплатно, легально;
• открытый исходный код;
• отсутствие вирусов, троянов;
• простота использования;
• образ iso Haiku по умолчанию имеет режим "лайв-флешка", и два загрузчика /UEFI и обычный/

Загрузил компьютер с такой флешки, используя браузер FireFox 146 поработал в ЛК банка, завершил сессию в браузере, выключил компьютер. На нем следов не осталось. Все куки и кэш только на флешке, которую можно и нужно хранить в надежном месте.
Подробнее - там
https://t.me/Haiku_RUS
https://vk.com/haiku_os

Комментарии

https://www.linux.org.ru/news/linux-general/18249792

Состоялся первый публичный релиз проекта VitruvianOS, c 2019 года развивающего операционную систему на базе Debian/Linux, которая переносит простоту, отзывчивость и гибкость BeOS на современное оборудование и реализует API-совместимость с приложениями, созданными для Haiku и BeOS. Код проекта написан на языке С++ и распространяется под лицензией GPLv2.

Элегантность и удобство использования BeOS — системы, которая понимала, как ставить человека на первое место, — и объединяем её с мощью и универсальностью ядра Linux.
Название может напомнить вам, среди прочего, Витрувия, римского архитектора, автора труда «Об архитектуре» (De Architectura), оказавшего глубокое влияние на наше представление о строительстве. Принципы, изложенные в этой книге, сосредоточены на сочетании красоты, функциональности и структурной целостности. Именно этого мы и пытаемся достичь с помощью Vitruvian: архитектуры, которая учитывает как красоту, так и практическое использование.

Vitruvian — это не обычная операционная система.
Vitruvian использует компоненты пользовательского пространства из ОС Haiku. Вместо привычных оконных менеджеров X11 и композитных серверов Wayland для вывода графики в Vitruvian применяется app_server – графический сервер из Haiku, адаптированный для работы поверх Linux KMS/DRM. В качестве графического тулкита используется реализация Interface Kit из Haiku. Вместо systemd в будущем планируется использовать систему инициализации janus_daemon, который будет работать как launch_daemon в Haiku.
Для реализации большей части BeAPI используется своя версия библиотеки libroot, которая оборачивает многие нестандартные функции Haiku/BeOS поверх Linux, что даёт возможность запускать приложения и использовать более высокоуровневые компоненты Haiku OS на стандартном ядре Linux. Для реализации специфичных функций Kernel Kit из BeAPI разработаны модули ядра Nexus, реализующая API node_monitor, отслеживание устройств и обмен сообщениями в стиле BeOS, что позволяет реализовать все специфические технологии Haiku/BeOS поверх ядра Linux.
 
На днях компания Microsoft представила новое обновление Windows 11 под номером KB5079391. Оно содержало в себе целый ряд важных нововведений, включая возможность использовать функцию SAC без чистой установки ОС и поддержку экранов с частотой 1000 Гц.
Однако сегодня компания внезапно отозвала апдейт и прекратила его распространение из-за обнаруженной в нем критической ошибки с кодом 0x80073712.Об этом сообщают журналисты тематического издания Neowin. Они обнаружили, что апдейт KB5079391 пропал из «Центра обновления Windows». В настоящий момент там имеется только более старое обновление KB5085516.
Ошибка 0x80073712 возникает в момент установки обновления и не дает довести процесс инсталляции до конца. Судя по всему, проблема достаточно распространена, ведь производитель не часто решается на отзыв свежих апдейтов Windows 11.
 
Последнее редактирование:
Функция защиты от вредоносных приложений под названием Smart App Control (SAC) появилась в Windows 11 вместе с релизом апдейта 22H2 в сентябре 2022 года. Однако ее используют далеко не все пользователи операционной системы, так как она доступна только при чистой установке ОС.

Компания Microsoft решила напомнить юзерам о существовании SAC и опубликовала в своем официальном блоге статью с перечислением основных плюсов и достоинств данной функции. Фирма утверждает, что SAC оказывает куда меньшее влияние на производительность ПК по сравнению с традиционными решениями для защиты от вирусов.

Это происходит потому, что функция блокирует вредоносные приложения до запуска. Благодаря этому системе не нужно тратить ресурсы на постоянное сканирование и анализ активных файлов.

«Smart App Control использует проактивный подход, блокируя подозрительные приложения до того, как они получат возможность нанести какой-либо вред. Традиционный антивирус более реактивен, реагируя на угрозы только после того, как они были обнаружены в вашей системе. Это означает, что традиционный антивирус отлично выявляет и удаляет известные угрозы, но он может не так быстро обнаруживать новые или сложные», — Microsoft.

Таким образом, SAC не только увеличивает быстродействие ПК, но и эффективнее справляется с ранее неизвестными угрозами. Однако у такого подхода есть и недостатки. Дело в том, что SAC не позволяет пользователям добавлять программы в список исключений или помечать ложные срабатывания. Это делает функцию не самым лучшим решением для энтузиастов и разработчиков.
 
Разработчики VoIP-платформы Telnyx предупредили пользователей о компрометации пакета telnyx в репозитории PyPI, насчитывающего 756 тысяч загрузок в месяц и предоставляющего SDK для обращения к API Telnyx из программ на языке Python. 27 марта атакующие смогли опубликовать два вредоносных выпуска telnyx 4.87.1 и 4.87.2, получив доступ к PyPI после захвата учётных данных сопровождающего. Вредоносные версии распространялись с 6:51 до 13:13 (MSK), после чего были заблокированы администрацией PyPI. Инфраструктура, API, голосовые сервисы и платформа Telnyx не пострадали.

Компрометация была произведена в ходе более масштабной supply chain атаки TeamPCP, в ходе которой на днях были скомпрометированы Python-пакеты LiteLLM и Trivy, а также интегрирован вредоносный код в OpenVSX-дополнение Checkmarx и внедрён вредоносный червь в 68 пакетов в репозитории NPM. Используемый для шифрования отправляемых данных RSA-ключ совпадал с ключами, применявшимися в других атаках группы TeamPCP.

В сформированные атакующими версии был встроен вредоносный код, который был интегрирован в файл "_client.py" и активировался при импорте модуля. После активации с серверов атакующих загружался звуковой файл ringtone.wav для Unix-подобных систем и hangup.wav для Windows. Данные файлы успешно воспроизводились как звуковые, но содержали интегрированные при помощи стеганографии скрытые вредоносные обработчики.

На платформе Windows вредоносный обработчик сохранялся в систему как "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" и запускался при каждом входе. В macOS и Linux осуществлялись поиск и отправка SSH-ключей, учётных данных, содержимого переменных окружения, токенов доступа к API, параметров подключения к облачным сервисам AWS, GCP, Azure и K8s, ключей от криптокошельков, паролей к СУБД и т.п. Обнаруженные данные шифровались с использованием алгоритмов AES-256-CBC + RSA-4096 и отправлялись HTTP POST-запросом на внешний хост.
 

Вложения

  • o_28.jpg
    o_28.jpg
    156.8 KB · Просмотры: 0

Информация о записи

Автор
камо
Время чтения
1 мин.
Просмотры
15,078
Комментарии
185
Последнее обновление

Больше записей в категории Опыт

Поделиться этой записью

О нас

  • Форум "Храни Деньги!" создан для комфортного общения, обмена опытом и получения максимальной выгоды от банковских услуг. Основное его правило: помогай другим, и тебе тоже помогут.

Аккаунт

Следуйте за нами

Подписаться в Телеграм