Size: a a a

2ch /pr/ #staythefuckhome

2020 May 26

S

Sooqa in 2ch /pr/ #staythefuckhome
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
Заклинание экспелиармус
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
Уже не знаю
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
Фейк
источник

E

Elysian in 2ch /pr/ #staythefuckhome
Блядб опять дрочить
источник

S

Shtivs in 2ch /pr/ #staythefuckhome
ооу май
источник

S

Shtivs in 2ch /pr/ #staythefuckhome
Elysian
Блядб опять дрочить
+
источник

悲 𝓗𝓔𝓝𝓣𝓐𝓘 𝓛𝓞𝓡𝓓... in 2ch /pr/ #staythefuckhome
о чё там было?
источник

S

Sooqa in 2ch /pr/ #staythefuckhome
Твою маму расчленяли
источник

с

серафим in 2ch /pr/ #staythefuckhome
источник

A

ADONAI in 2ch /pr/ #staythefuckhome
источник

A

ADONAI in 2ch /pr/ #staythefuckhome
Именно Щёлкин расписался «в получении» первого советского атомного взрывного устройства РДС-1 из сборочного цеха. Потом над ним подшучивали: а куда ты дел бомбу, за которую расписался? В документах полигона до сих пор значится, что за «изделие» (следует номер и шифр) ответственен К. И. Щёлкин. Именно он 29 августа 1949 года на Семипалатинском испытательном полигоне вложил инициирующий заряд в плутониевую сферу первого советского атомного взрывчатого устройства РДС-1 (Это название произошло от правительственного постановления, где атомная бомба была зашифрована как «реактивный двигатель специальный», сокращённо РДС. Обозначение РДС-1 широко вошло в жизнь после испытания первой атомной бомбы и расшифровывалось по-разному: «Реактивный двигатель Сталина». Именно он вышел последним и опломбировал вход в башню с РДС-1. Именно он нажал кнопку «Пуск».
источник

с

серафим in 2ch /pr/ #staythefuckhome
Индийский специалист по безопасности Саумил Шах в 2015 году представил метод добавления кода в картинки под названием Stegosploit.

Скрипт на JavaScript добавляется в изображение с помощью стенографии таким образом, что он дешифруется и исполняется в браузере во время рендеринга изображения html 5 элементом <canvas>.

Таким образом не нужен даже свой сайт, а достаточно опубликовать картинку в открытом доступе.
источник

E

Elysian in 2ch /pr/ #staythefuckhome
серафим
Индийский специалист по безопасности Саумил Шах в 2015 году представил метод добавления кода в картинки под названием Stegosploit.

Скрипт на JavaScript добавляется в изображение с помощью стенографии таким образом, что он дешифруется и исполняется в браузере во время рендеринга изображения html 5 элементом <canvas>.

Таким образом не нужен даже свой сайт, а достаточно опубликовать картинку в открытом доступе.
>в 2015 году
источник

悲 𝓗𝓔𝓝𝓣𝓐𝓘 𝓛𝓞𝓡𝓓... in 2ch /pr/ #staythefuckhome
Elysian
>в 2015 году
ебать я думал это дабавили еще 00-х
источник

N

Nebulous in 2ch /pr/ #staythefuckhome
悲 𝓗𝓔𝓝𝓣𝓐𝓘 𝓛𝓞𝓡𝓓
ебать я думал это дабавили еще 00-х
Раньше был другой экстплоит , который позволял червя в метаданные подсадить
источник

悲 𝓗𝓔𝓝𝓣𝓐𝓘 𝓛𝓞𝓡𝓓... in 2ch /pr/ #staythefuckhome
Nebulous
Раньше был другой экстплоит , который позволял червя в метаданные подсадить
Понял
источник

N

Nebulous in 2ch /pr/ #staythefuckhome
Можно в мету картинки кинуть все что угодно
источник