Почему выгодно использовать для дистанционного банкинга операционную систему Haiku?

Почему выгодно использовать для дистанционного банкинга операционную систему Haiku?
• бесплатно, легально;
• открытый исходный код;
• отсутствие вирусов, троянов;
• простота использования;
• образ iso Haiku по умолчанию имеет режим "лайв-флешка", и два загрузчика /UEFI и обычный/

Загрузил компьютер с такой флешки, используя браузер FireFox 149 поработал в ЛК банка, завершил сессию в браузере, выключил компьютер. На нем следов не осталось. Все куки и кэш только на флешке, которую можно и нужно хранить в надежном месте.
Подробнее - там
https://t.me/Haiku_RUS
https://vk.com/haiku_os

Комментарии

https://www.linux.org.ru/news/linux-general/18249792

Состоялся первый публичный релиз проекта VitruvianOS, c 2019 года развивающего операционную систему на базе Debian/Linux, которая переносит простоту, отзывчивость и гибкость BeOS на современное оборудование и реализует API-совместимость с приложениями, созданными для Haiku и BeOS. Код проекта написан на языке С++ и распространяется под лицензией GPLv2.

Элегантность и удобство использования BeOS — системы, которая понимала, как ставить человека на первое место, — и объединяем её с мощью и универсальностью ядра Linux.
Название может напомнить вам, среди прочего, Витрувия, римского архитектора, автора труда «Об архитектуре» (De Architectura), оказавшего глубокое влияние на наше представление о строительстве. Принципы, изложенные в этой книге, сосредоточены на сочетании красоты, функциональности и структурной целостности. Именно этого мы и пытаемся достичь с помощью Vitruvian: архитектуры, которая учитывает как красоту, так и практическое использование.

Vitruvian — это не обычная операционная система.
Vitruvian использует компоненты пользовательского пространства из ОС Haiku. Вместо привычных оконных менеджеров X11 и композитных серверов Wayland для вывода графики в Vitruvian применяется app_server – графический сервер из Haiku, адаптированный для работы поверх Linux KMS/DRM. В качестве графического тулкита используется реализация Interface Kit из Haiku. Вместо systemd в будущем планируется использовать систему инициализации janus_daemon, который будет работать как launch_daemon в Haiku.
Для реализации большей части BeAPI используется своя версия библиотеки libroot, которая оборачивает многие нестандартные функции Haiku/BeOS поверх Linux, что даёт возможность запускать приложения и использовать более высокоуровневые компоненты Haiku OS на стандартном ядре Linux. Для реализации специфичных функций Kernel Kit из BeAPI разработаны модули ядра Nexus, реализующая API node_monitor, отслеживание устройств и обмен сообщениями в стиле BeOS, что позволяет реализовать все специфические технологии Haiku/BeOS поверх ядра Linux.
 
На днях компания Microsoft представила новое обновление Windows 11 под номером KB5079391. Оно содержало в себе целый ряд важных нововведений, включая возможность использовать функцию SAC без чистой установки ОС и поддержку экранов с частотой 1000 Гц.
Однако сегодня компания внезапно отозвала апдейт и прекратила его распространение из-за обнаруженной в нем критической ошибки с кодом 0x80073712.Об этом сообщают журналисты тематического издания Neowin. Они обнаружили, что апдейт KB5079391 пропал из «Центра обновления Windows». В настоящий момент там имеется только более старое обновление KB5085516.
Ошибка 0x80073712 возникает в момент установки обновления и не дает довести процесс инсталляции до конца. Судя по всему, проблема достаточно распространена, ведь производитель не часто решается на отзыв свежих апдейтов Windows 11.
 
Последнее редактирование:
Функция защиты от вредоносных приложений под названием Smart App Control (SAC) появилась в Windows 11 вместе с релизом апдейта 22H2 в сентябре 2022 года. Однако ее используют далеко не все пользователи операционной системы, так как она доступна только при чистой установке ОС.

Компания Microsoft решила напомнить юзерам о существовании SAC и опубликовала в своем официальном блоге статью с перечислением основных плюсов и достоинств данной функции. Фирма утверждает, что SAC оказывает куда меньшее влияние на производительность ПК по сравнению с традиционными решениями для защиты от вирусов.

Это происходит потому, что функция блокирует вредоносные приложения до запуска. Благодаря этому системе не нужно тратить ресурсы на постоянное сканирование и анализ активных файлов.

«Smart App Control использует проактивный подход, блокируя подозрительные приложения до того, как они получат возможность нанести какой-либо вред. Традиционный антивирус более реактивен, реагируя на угрозы только после того, как они были обнаружены в вашей системе. Это означает, что традиционный антивирус отлично выявляет и удаляет известные угрозы, но он может не так быстро обнаруживать новые или сложные», — Microsoft.

Таким образом, SAC не только увеличивает быстродействие ПК, но и эффективнее справляется с ранее неизвестными угрозами. Однако у такого подхода есть и недостатки. Дело в том, что SAC не позволяет пользователям добавлять программы в список исключений или помечать ложные срабатывания. Это делает функцию не самым лучшим решением для энтузиастов и разработчиков.
 
Разработчики VoIP-платформы Telnyx предупредили пользователей о компрометации пакета telnyx в репозитории PyPI, насчитывающего 756 тысяч загрузок в месяц и предоставляющего SDK для обращения к API Telnyx из программ на языке Python. 27 марта атакующие смогли опубликовать два вредоносных выпуска telnyx 4.87.1 и 4.87.2, получив доступ к PyPI после захвата учётных данных сопровождающего. Вредоносные версии распространялись с 6:51 до 13:13 (MSK), после чего были заблокированы администрацией PyPI. Инфраструктура, API, голосовые сервисы и платформа Telnyx не пострадали.

Компрометация была произведена в ходе более масштабной supply chain атаки TeamPCP, в ходе которой на днях были скомпрометированы Python-пакеты LiteLLM и Trivy, а также интегрирован вредоносный код в OpenVSX-дополнение Checkmarx и внедрён вредоносный червь в 68 пакетов в репозитории NPM. Используемый для шифрования отправляемых данных RSA-ключ совпадал с ключами, применявшимися в других атаках группы TeamPCP.

В сформированные атакующими версии был встроен вредоносный код, который был интегрирован в файл "_client.py" и активировался при импорте модуля. После активации с серверов атакующих загружался звуковой файл ringtone.wav для Unix-подобных систем и hangup.wav для Windows. Данные файлы успешно воспроизводились как звуковые, но содержали интегрированные при помощи стеганографии скрытые вредоносные обработчики.

На платформе Windows вредоносный обработчик сохранялся в систему как "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" и запускался при каждом входе. В macOS и Linux осуществлялись поиск и отправка SSH-ключей, учётных данных, содержимого переменных окружения, токенов доступа к API, параметров подключения к облачным сервисам AWS, GCP, Azure и K8s, ключей от криптокошельков, паролей к СУБД и т.п. Обнаруженные данные шифровались с использованием алгоритмов AES-256-CBC + RSA-4096 и отправлялись HTTP POST-запросом на внешний хост.
 

Вложения

  • o_28.jpg
    o_28.jpg
    156.8 KB · Просмотры: 5
Microsoft выпустила апрельское обновление Windows 10 с порядковым номером KB5082200, предназначенное для участников программы ESU (Extended Security Updates).
Апдейт содержит в себе патчи безопасности, устраняющие 167 эксплойтов, включая две уязвимости «нулевого дня». Помимо этого разработчики улучшили защиту ОС от фишинговых атак, использующих файлы удаленного рабочего стола с форматом rdp. Отныне при открытии подобных файлов удаленный рабочий стол отображает все параметры подключения перед установлением соединения. При этом по умолчанию каждый из них отключен.
Еще разработчики внесли изменения в приложение «Безопасность Windows». Теперь в нем отображается статус обновлений сертификатов Secure Boot. Также был расширен список устройств, которые могут автоматически получать новые сертификаты Secure Boot. Наконец, обновление исправило несколько проблем, наблюдавшихся при использовании прошлых ревизий Windows 10:
Устранен баг, из-за которого юзеры сталкивались с неполадками при входе в приложения с использованием учетной записи Microsoft. При попытке авторизации отображалась ошибка «нет подключения». Проблема возникала даже при наличии подключения к сети.
Апдейт исправил проблему, из-за которой устройство могло перейти в режим восстановления BitLocker после обновления Secure Boot.
 

Информация о записи

Автор
камо
Время чтения
1 мин.
Просмотры
15,947
Комментарии
186
Последнее обновление

Больше записей в категории Опыт

Поделиться этой записью

О нас

  • Форум "Храни Деньги!" создан для комфортного общения, обмена опытом и получения максимальной выгоды от банковских услуг. Основное его правило: помогай другим, и тебе тоже помогут.

Аккаунт

Следуйте за нами

Подписаться в Телеграм