F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Ноябрь 2022 (10)
Октябрь 2022 (8)
Сентябрь 2022 (6)
Август 2022 (10)
Июль 2022 (16)
Июнь 2022 (16)

ОПРОСЫ

Какой системой для переводов денег вы пользуетесь?


Осинт ресурсы.


• haveibeenpwned.com — проверка почты в слитых базах

• emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту

• dehashed.com — проверка почты в слитых базах

• intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету

• leakedsource.ru — покажет в каких базах слита почта;

• mostwantedhf.info — найдет аккаунт skype;

• email2phonenumber (https://github.com/martinvigo/email2phonenumber) — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона;

• reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов;

• searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании;

• leakprobe.net — найдет ник и источник слитой базы;

• recon.secapps.com — автоматический поиск и создание карт взаимосвязей;

• account.lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам;

• scylla.so — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:example@gmail.com;

• cyberbackgroundchecks.com (http://www.cyberbackgroundchecks.com/email) — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США

• holehe (https://github.com/megadose/holehe) — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам;

• tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn;

• grep.app — поиск в репозиториях GitHub;

• www.avatarapi.com — найдет аватарку из множества источников

• sherlock (https://github.com/sherlock-project/sherlock/) — поиск человека по никнейму
Подробнее
  • 0

Tor search engines: / Поисковники в Даркнете


📍📍📍DARKNET 📍📍📍

Tor search engines: / Поисковники в Даркнете:

Devil Search
http://search65pq2x5oh4o4qlxk2zvoa5zhbfi6mx4br4oc33rpxuayauwsqd.onion/

Excavator
http://2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad.onion/

GDark
http://zb2jtkhnbvhkya3d46twv3g7lkobi4s62tjffqmafjibixk6pmq75did.onion/gdark/search.php

Hoodle
http://nr2dvqdot7yw6b5poyjb7tzot7fjrrweb2fhugvytbbio7ijkrvicuid.onion/

Kraken
http://krakenai2gmgwwqyo7bcklv2lzcvhe7cxzzva2xpygyax5f33oqnxpad.onion/

Our Realm
http://orealmvxooetglfeguv2vp65a3rig2baq2ljc7jxxs4hsqsrcemkxcad.onion/

Phobos
http://phobosxilamwcg75xt22id7aywkzol6q6rfl2flipcqoc4e4ahima5id.onion/

Sentor
http://e27slbec2ykiyo26gfuovaehuzsydffbit5nlxid53kigw3pvz6uosqd.onion/

TorDex
http://tordexu73joywapk2txdr54jed4imqledpcvcuf75qsas2gwdgksvnyd.onion/

TorLand
http://torlgu6zhhtwe73fdu76uiswgnkfvukqfujofxjfo7vzoht2rndyhxyd.onion/

Various Tor links & directories
Resources listed below can be used for monitoring darknet markets and similar illicit entities. Note that some of these contain a random amalgamation of links.

Onion links directories in particular may contain many dead links, depending on how often they get updated. Some of the aggregator sites will indicate if a given domain is currently active / down, which can save you a lot of time.

Dark Catalog
http://catalogxlotjjnu6vyevngf675vu6beefzxw6gd6a3fwgmgznksrqmqd.onion/latest.html

Dark Eye
http://darkeyepxw7cuu2cppnjlgqaav6j42gyt43clcn4vjjf7llfyly5cxid.onion/

Deep Link Onion Directory
http://deepxfmkjlils3vd7bru5rrxy3x3lchjgmv3wsgycjfynktmuwgm64qd.onion/

Deep Links Dump
http://deepqelxz6iddqi5obzla2bbwh5ssyqqobxin27uzkr624wtubhto3ad.onion/

Hidden Links
http://wclekwrf2aclunlmuikf2bopusjfv66jlhwtgbiycy5nw524r6ngioid.onion/

Hidden Reviews
http://u5lyidiw4lpkonoctpqzxgyk6xop7w7w3oho4dzzsi272rwnjhyx7ayd.onion/

Onion link list
http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/

Onion link online test
http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/test.php

Signpost
http://signpostcjbbviqdhfbtocj6dthbd7cpvo3tpwrrfhkkk4fafjd53nyd.onion/

Tasty Onions
http://22tojepqmpah32fkeuurutki7o5bmb45uhmgzdg4l2tk34fkdafgt7id.onion/

Hosting services
The knowledge of the darknet hosting providers landscape is important for any investigator, since all of the entities that can be investigated have to be hosted somewhere.

Here are some examples of the currently heavily promoted (on Tor search engines), privacy oriented hosting providers that might be of interest to law enforcement or private online investigators:

Ablative Hosting
http://hzwjmjimhr7bdmfv2doll4upibt5ojjmpo3pbp5ctwcg37n3hyk7qzid.onion/

BitVPS
http://bitvpsj2ojxo7faned27wmpqiss3pny7m7bptwtnegl7fswjrxwtmxid.onion/

Hosting Mate
http://hostmate2s6cudoclklceo6u2jjjilgdz2rfx5r2xuezr26kx2jgl5ad.onion/

Kaizushi
http://kaizushih5iec2mxohpvbt5uaapqdnbluaasa2cmsrrjtwrbx46cnaid.onion/page.php

OnionName
http://onionamev33r7w4zckyttobq3vrt725iuyr6xessihxifhxrhupixqad.onion/

SporeStack
http://spore64i5sofqlfz5gq2ju4msgzojjwifls7rok2cti624zyq3fcelad.onion/

Tor learning and education
It might sounds surprising, but Tor is a good place to learn things – especially things about Tor and the dark web.

Here we have some decent resources from a variety of fields of expertise.

Hosting onion services
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/security/network-security/tor/onionservices-best-practices/index.en.html

Qubes OS Documentation
http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/doc/

Security in a box
http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/en/

Tor Guide
http://guideeedvgbpkthetphncab5aqj7dp5t74y7vxsoonnvmaeamq74vuqd.onion/

Whonix Documentation
http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Documentation

Miscellaneous reading
Here are some resources that can’t be easily categorised – blogs, discussion boards, small forums, and everything in between.

> Osint Losena:
There can be some unfiltered content in those links, so beware – I guess like always when it comes to darknet browsing.

Darknetlive
http://darkzzx4avcsuofgfez5zq75cqc4mprjvfqywo45dfcaxrwqg6qrlfid.onion/

DarkNetPedia
http://dpedia3awwbz6pz73pn4necduovfimlj335q5cux22dcxf4mmjexkqqd.onion/darknet/

Endchan
http://enxx3byspwsdo446jujc52ucy2pf5urdbhqw3kbsfhlfjwmbpj5smdad.onion/

> Osint Losena:
Flashlight 2.0
http://ovgl57qc3a5abwqgdhdtssvmydr6f6mjz6ey23thwy63pmbxqmi45iid.onion/
Подробнее
  • 0

Навыки OSINT(интернет-разведки) в кибербезопасности


Часто не нужно ничего ломать, чтобы найти уязвимую информацию. Обучение техникам OSINT не займет много времени, но оптимизирует вашу работу в информационной безопасности.
OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники. От русскоязычных экспертов можно услышать термин «интернет-разведка», что по смыслу приравнивается к OSINT.

В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.

Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте. В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.

OSINT удобен тем, что:
1. подразумевает гораздо меньше рисков: вы не нарушаете чью-то приватность и законы;
2. дешевле – не нужно какое-то дополнительное оборудование и дорогой софт;
3. к такой информации легко получить доступ (зайти в интернет), и чаще всего она всегда свежая.

Есть два основных метода сбора информации:

1. Пассивный. В этом случае вы никак не выдаете себя и то, что вы ищите. Поиск ограничивается контентом на сайте объекта исследования, архивной или кешированной информацией, незащищенными файлами.

2. Активный. Этот метод используется для интернет-разведки гораздо реже. Для получения информации вы исследуете IT-инфраструктуру компании, активно взаимодействуете с компьютерами и машинами. Используются продвинутые техники для получение доступа к открытым портам, сканирование уязвимостей и серверных веб-приложений. В этом случае ваша разведка может быть легко распознана. Социальная инженерия тоже сюда относится.

Выбор метода зависит от того, на каких условиях вы собираете информацию, а также от того, какие данные вам нужны. Вы анализируете безопасность компании, подписали NDA и вам можно лезть куда хочешь? Или вас попросили добыть информацию о конкурентах?

Важно понимать, что не всегда то, к чему вы можете с легкостью получить доступ, – легально.
Например, через Shodan (поисковик по интернету вещей) нетрудно получить доступ к управлению какой-то из систем как личных, так и корпоративных. Сделать это можно в несколько кликов. Однако если вы начнете как-то с ней взаимодействовать, пробовать вводить разные пароли – это уже может быть засчитано как попытка взлома и переходит в активный сбор информации, где нужно разрешение владельца системы.

Основные источники OSINT, которые используются в информационной безопасности
Любая информация в публичном доступе может оказаться опасной. Социальные сети, фотографии, данные из профилей и сайтов третьих сторон, публичная документация и т.д. Ведь в совокупности с другими данными она может рассказать хакерам то, что они ищут.

Остановимся на основных направлениях, которые специалисты по информационной безопасности исследуют на регулярной основе.

1. Метаданные файлов.

В них можно найти дату создания документа, имена пользователей, модели принтеров, ПО установленное на компьютерах, иногда геолокацию. Информация про установленные программы и их версии, например, даст возможность выбрать наиболее уязвимые и подобрать эксплойты. Имена пользователей, в свою очередь, станут потенциальными логинами в личные или корпоративные системы.

2. Конфиденциальная документация.

Даже в самых продвинутых компаниях и серьезных государственных структурах какой-то засекреченный документ может случайно оказаться в открытом доступе. Конфиденциальная информация может включать в себя политику создания паролей, а также используемое ПО и сервисы.

3. Данные о домене.

Существует очень много инструментов, которые помогают собрать все данные с сайта (в том числе, которые не видны обычным пользователям). Например:
• е-мейлы,
• телефоны,
• факсы,
• технологии, на которых построен сайт,
• криптографические сертификаты, которые используются на конкретном домене.

После исследования основного домена стоит поизучать, как компания организует свои Интернет-ресурсы. Среди субдоменов обычно есть плохо защищенные сайты для тестирования новых технологий. Такие субдомены могут содержать какие-то важные документы, оставленные на сервере.

4. Серверные веб-приложения, интернет вещей. Индексироваться могут сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн накопители и т.д. Кроме того, что к некоторым можно получить доступ просто пройдя по ссылке, эти девайсы содержат в себе техническую информацию. Геолокацию, открытые порты, запущенные сервисы, доменное имя, связанное с устройством, интернет провайдера, веб-технологии.

Обучение OSINT для использования в информационной безопасности
Чтобы на базовом уровне изучить OSINT и начать проводить небольшие исследования, вам хватит пары дней.

Развитие в OSINT делится примерно не следующие этапы:

1. Освоение базовых техник, вроде Google dorks (продвинутый поиск в Гугл). Для этого – читайте блоги специалистов или специализирующихся компаний.

2. Начинайте применять знания в деле. Ищите интересные подходы использования инструментов и техник и пробуйте писать об этом небольшие отчеты с визуализацией результатов. Своими инсайтами делитесь в Твиттере, добавляя соответствующие хэштеги или в комьюнити на Reddit.
Необходимые для разведки инструменты есть в подборках:

• Бот в Телеграме: @HowToFind_RU_bot;
• OSINT Framework;
• OSINT Essentials;
• Toddington;
• @OsintLosena

3. Станьте максимально анонимным. При изучении OSINT значительное время уделяется обеспечению своей безопасности при поиске. Это нужно, чтобы компания или человек не смогли распознать, что вы собираете какую-то информацию. Вот несколько практик:

• создание фейковых профилей;
• использование андроид-эмуляторов (вы заходите в мобильные приложения через специальную программу на компьютере);
• VPN;
• браузер Tor;
• правила, вроде того, что не стоит осуществлять разведку в одно и то же время дня. Это может выдать даже самых искусных хакеров.

В какой мере обеспечивать себя анонимностью зависит от того, что за цель перед вами стоит. Не нужно заводить множество аккаунтов в соцсетях, если вам не понадобиться проводить там исследования. Или устанавливать защитное ПО просто для того, чтобы поискать географические данные на карте.

4. Изучайте более продвинутые инструменты, для которых необходимо знание:
• Kali Linux. Есть много инструментов OSINT, которые работают только на этой операционной системе.
• Python – работа с некоторыми инструментами требует знания синтаксиса языка.

5. Пробуйте самостоятельно писать на Python автоматизирующие инструменты по сбору и анализу информации.

Инструменты OSINT в информационной безопасности
1. Shodan – поисковик по устройствам, подключенным к сети (в т.ч. интернет вещей и веб-приложения). Раздел «Explore» поможет начать поиски, так как туда собираются запросы пользователей. Чтобы получить доступ к расширенному поиску, надо зарегистрироваться. В платных версиях у вас будет доступ к большему количеству устройств, а также неограниченное количество поисковых запросов в сутки. Руководство по Shodan на русском (ссылка для скачивания).

2. MaltegoMaltego – ПО, которое собирает все данные вместе, помогает увидеть взаимосвязи и сделать выводы. Результат визуализируется в виде дерева, собирающего в единую систему IP-адреса, е-мейлы, телефоны, домены и т.д. Есть три версии клиента, но большинству специалистов будет достаточно бесплатной. Туториалы по Мальтего: на русском и английском (они разные).

3. Google Dorks – это запросы в Гугл с использованием специальных операторов. Вы наверняка слышали, что для поиска точного словосочетания нужно поставить слова в кавычки, а чтобы исключить какое-то слово из выдачи, необходимо поставить перед ним «-». Это как раз про Гугл доркинг. Здесь вы найдете базовые операторы, а здесь – огромное количество дорков для поиска уязвимостей.


4. Foca – программа, которая помогает с выгрузкой, классификацией и анализом файлов на удаленном веб-сервере. Для этого она сканирует определенный домен с помощью поисковиков Google, Bing, DuckDuckGo. ПО бесплатное и быстро устанавливается. В этом материале можно найти небольшую инструкцию, как пользоваться программой.

5. Spyse – поисковик по технической информации веб-сайтов. С его помощью вы найдете разнообразные данные, вроде уязвимостей, IP-адресов, субдоменов и SSL/TLS.

Заключение
OSINT поможет вам сократить время и деньги при поиске информации, а изученные инструменты и техники будут полезны и за пределами профессиональной деятельности.


Подробнее
  • 0

Bot List:


Bot List:

финансовые и криптовалютные боты:

https://t.me/BTC_CHANGE_BOT - продажа и покупка Bitcoin, бесплатные кошельки, заработок на комиссиях.
https://t.me/DASH_CHANGE_BOT - быстрый и бесплатный кошелек, а также сервис моментально обмена криптовалюты DASH (DASH), заработок на комиссиях.
https://t.me/LTC_CHANGE_BOT - быстрый и бесплатный кошелек, а также сервис моментально обмена LTC (Litecoin), заработок на комиссиях.
https://t.me/DOGE_CHANGE_BOT - быстрый и бесплатный кошелек, а также сервис моментально обмена DOGE (Dogecoin), заработок на комиссиях.
http://telegram.me/ETH_CHANGE_BOT - быстрый и бесплатный кошелек, а также сервис моментального обмена Ethereum, заработок на комиссиях.

официальные боты (со звездочкой):

https://t.me/BotFather - отец всех ботов, главный и официальный бот Телеграм, создает ваших собственных ботов.
https://t.me/telegraph - бот для залогинивания в Telegra.ph (Телеграф), и просмотра всех своих статей.
https://t.me/SpamBot - официальный бот, сообщает когда исчезнет блокировка вашего аккаунта из-за спама.
https://t.me/IFTTT - бот известного сервиса для интеграции телеграм с другими сайтами и службами.
https://t.me/gamee - бот для игр в телеграм.

боты в помощь администратору канала:

https://t.me/vote - бот для создания анонимных опросов.
https://t.me/groupagreebot - бот для создания персонализированных опросов, проголосовавших видят все.
https://t.me/ControllerBot - бот-комбайн, для форматирования постов, публикации по таймингу, просмотра статистики и др.
https://t.me/chatkeeperbot - бот помогает в управлении группой с правилами, анти-флуд, описанием, пользовательскими триггерами, и многое другое.
https://t.me/combot - бот для администрирования чатов, сбора статистики и её визуализации.
https://t.me/LivegramBot - бот для создания своих ботов обратной связи.
https://telegram.me/chotamreaderbot - Автоматически переносит в Telegraph содержимое любой статьи — копирует заголовки, базовое форматирование, изображения и видео. Всё это пользователи Телеграм могут смотреть в режиме InstantView.
https://t.me/banofbot - бот, организующий голосование за бан пользователя в отсутствие админов групп.
https://t.me/crssbot - бот создает RSS для вашего Telegram канала.
https://t.me/crosser_bot - Бот считает пересечения в каналах/чатах. Показывает твою аудиторию. Спасает от неэффективных ВП. Экономит расходы на маркетинг. Чистит от неактивных и удаленных аккаунтов.

боты для пользователей мессенджера:

https://t.me/DrWebBot - бот антивирусник, проверяет файлы и сообщения на предмет вредоносных программ.
https://t.me/zdorobot - бот показывает инструкции к лекарствам, значение симптомов, позволяет заказать лекарства и др.
https://t.me/ya - бот яндекса, ищет любую информацию.
https://t.me/ipgeobot - бот для определения гео локации домена или IP.
https://t.me/voicybot - бот переводит в текст люыбе аудио и голосовые сообщения.
https://t.me/egrul_bot - умеет показывать информацию о юр. лицах

#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #Networks #people #translator #bots #list

👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd 📩


Подробнее
  • 0

Document converter Bots / Конвекторы-переделка с одного формата файла в другой


Document converter Bots / Конвекторы-переделка с одного формата файла в другой /
╚ • Convert document from one to other format

- @PDFBot (for ebook)
- @GPDFBot ( " )
- @ToPDF_Bot ( " )
- @DocConverterBot
- @FilesConvertroBot
- @SmartConverter_bot
- @NewFileconverterBot
- @Cloud_Convert_Bot (unstable)
- @Complete_PDF_Bot (for ebooks)


#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #Networks #people #translator #Convert #ConvertBot

👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd
Подробнее
  • 0

Google выпустила релиз браузера Chrome 105



Google выпустила релиз браузера Chrome 105. Также стал доступен стабильный выпуск свободного проекта Chromium.


Основные изменения в Chrome 105 включают:

прекращение поддержки специализированных web-приложений Chrome Apps. Их заменят обособленные web-приложения на базе технологии Progressive Web Apps и стандартных Web API. В Chrome 109 возможность выполнения Chrome Apps будет отключена;

внедрение дополнительной изоляции процесса "renderer", который отвечает за отрисовку. Данный процесс будет выполняться в дополнительном контейнере (App Container) поверх существующей системы sandbox-изоляции;

появление собственного унифицированного хранилища корневых сертификатов удостоверяющих центров (Chrome Root Store). До окончания внедрения сертификаты продолжат проверяться с использованием специфичного для каждой операционной системы хранилища;

подготовку к прекращению поддержки API Web SQL. В Chrome 105 запрещено обращение к Web SQL из кода, загруженного без использования HTTPS, а также добавлен вывод в DevTools предупреждения об устаревании технологии. В 2023 году API Web SQL планируют удалить. Его заменит аналог на базе WebAssembly;

прекращение поддержки синхронизации с Chrome 73 и более ранними выпусками в Chrome sync;

активацию встроенного просмотрщика сертификатов для платформ macOS и Windows, который заменил вызов интерфейса ОС;

добавление настроек для управления API "Topics & Interest Group" в версию для платформы Android. Это позволяет определять категории интересов пользователя и использовать их вместо отслеживающих cookie;

сбор телеметрии об установленных дополнениях, обращении к API и соединении с внешними сайтами при включении расширенной защиты браузера;

перевод в категорию устаревших возможности использования не-ASCII символов в доменах, указываемых в заголовке Cookie (для IDN-доменов следует указывать домены в формате punycode). В выпуске Chrome 106 эту возможность заблокируют;

внедрение API Custom Highlight для произвольного изменения стиля выделенных областей текста, который позволяет не ограничиваться предоставляемым браузером фиксированным стилем для выделенных областей (::selection, ::inactive-selection) и подсветки синтаксических ошибок (::spelling-error, ::grammar-error);

добавление запроса "@container" в CSS, который позволяет формировать стиль элементов в зависимости от размера родительского элемента;

добавление CSS-псевдокласса ":has()" для проверки с учётом наличия дочернего элемента в родительском;

внедрение API HTML Sanitizer, который позволяет вырезать из содержимого элементы, влияющие на отображение и исполнение при выводе через метод setHTML();

возможность использования API Streams (ReadableStream) для отправки fetch-запросов до загрузки тела ответа;

возможность изменения оформления области заголовка окна при помощи компонентов Window Controls Overlay для PWA, позволяющая придать web-приложению вид обычного настольного;

стабилизацию возможности доступа к Media Source Extensions из выделенных worker-ов (в контексте DedicatedWorker) для повышения производительности буферизированного воспроизведения мультимедийных данных и не только;

поддержку свойства Sec-CH-Viewport-Heigh в API Client Hints, который развивается для замены заголовка User-Agent и позволяет выборочно отдавать данные о конкретных параметрах браузера и системы. Это позволит получить сведения о высоте видимой области;

возможность создания глобальных обработчиков событий onbeforeinput (document.documentElement.onbeforeinput), при помощи которых приложения могут переопределить поведение при редактировании текста в блоках , и других элементах с установленным атрибутом "contenteditable" на стадии до изменения браузером содержимого элемента и дерева DOM;

расширенные возможности API Navigation, позволяющего приложениям перехватывать операции навигации в окне, инициировать переход и анализировать историю действий с приложением;

добавление статического метода Response.json(), позволяющего формировать тело ответа на основе данных с типом JSON;

улучшения в инструментах для разработчиков. В отладчике при срабатывании точки останова разрешено редактирование верхней в стеке функций без прерывания отладочного сеанса. В панели Recorder реализована поддержка точек останова, пошагового воспроизведения и записи событий наведения мыши;

добавление метрик LCP (Largest Contentful Paint) в панели анализа производительности для выявления задержек при отрисовке крупных элементов в видимой области, таких как изображения, видео и блочные элементы.

В Chrome 105 также устранили 24 уязвимости. Одной из них (CVE-2022-3038) присвоен критический уровень опасности. Детали по данной уязвимости пока не разглашаются, известно только, что она вызвана обращением к освобождённому блоку памяти (use-after-free) в Network Service.
Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru