Hej Miruny od #android #telefony - na moim s8 wywaliło mi wszystkie kontakty. Możliwe że to jakieś złośliwe oprogramowanie? Wszstkie były na karcie sim :( do tego google wywalił od razu komunikat że mam się odznaczyć że nie jestem botem bo wykryli jakieś ruchy itd. Zainstalowałem jakiegoś antyvira i coś tam wywalił ale to jakieś bzdurne pliki. Co robić?

#hacking #malware ?
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown #security #hacking #linux
https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/

Liskov Substitution Principle
Or How to Create Beautiful Abbreviations #naukaprogramowania
https://hackernoon.com/liskov-substitution-principle-a982551d584a
interface - Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown #security #hacki...

źródło: comment_soWY4ehwQQeLpWDenI3gqhVflI7TWfxK.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dwagrosze: Wgrać wszystkie możliwe aktualizacje i zobaczyć czy masz aktualizację do BIOSa. Ogólnie sprawa wydaje się poważna jeśli chodzi o wykradanie wrażliwych danych np. haseł.
@Jestem_Tutaj: AMD nie jest zagrożone na tę chwilę atakiem Meltdown. Stwierdzono podatność na Spectre (intel też jest podatny), ale jest to trudniejsze do przeprowadzenia.
  • Odpowiedz
@Dwagrosze: Po aktualizacjach systemu z ostatnich dni spada znacznie wydajność w zastosowaniach profesjonalnych. W pracy na dużych bazach danych, taki proc w serwerze sprawia, że to co do tej pory wystarczyło do obsługi okazuje się dławić po łatkach. W efekcie np. banki, serwisy streamingowe czy serwery gier mogą mieć problem bo do uzyskania niezawodności i płynności pracy sprzed łatek muszą kupić nowy sprzęt.

W przypadkach, które podałeś różnica w wydajności
  • Odpowiedz
#cnc #sinumerik #siemens #polibuda
Mirki, mam problem z symulatorem Sinumerika 840D. Wersja Sinutrain 4.5 ma ograniczenie dotyczące maszyny z dwoma kanałami z napędzanymi narzędziami, a mianowicie: nie można zapisać programu na dysku, nie można dostać się do ścieżki z napisanym programem w NC, nie można skopiować tekstu który jest napisany w edytorze. ( ͡° ʖ̯ ͡°)

Macie jakiś sposób? Potrzebuje
unicycle-qxy - #cnc #sinumerik #siemens #polibuda 
Mirki, mam problem z symulatorem ...

źródło: comment_goZiZgdI703VUYhQtpoKJDzZAcPZiEf0.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@unicycle-qxy: Może na początek otwórz po prostu pamięć (RAM) procesu symulatora programem HxD i poszukaj jakiegoś charakterystycznego ciągu znaków - np. tego: E_LAB_A_KONTUR1 (lub ew. czegoś ciut krótszego, ale nadal charakterystycznego).
Albo - z prostych rozwiązań - to jeszcze zrzuty ekranu + OCR.
  • Odpowiedz
Co mam zrobić gdy okazało się że nawet mój #amd z normalnym BIOSem i serwer z Pentium4 Xeon nawet na #linux / #bsd nie są bezpieczne, gdyż zagraża im atak #spectle?
Czy już są łatki na tą podatność?

  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nasz czytelnik się zalogował i "w podzięce" serwis odesłał mu dane pozostałych użytkowników jednej z wypożyczalni samochodów. A wypożyczalnia twierdzi, że wycieku nie było, bo użycie "narzędzi deweloperskich" to wiedza tajemna ;)

https://niebezpiecznik.pl/post/dane-klientow-wysylane-w-tle-do-przegladarki-uzytkownika-to-nie-wyciek/

#hacking #programowanie #webdev #security #niebezpiecznik #bezpieczenstwo #samochody
  • 22
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Using Java 9 Modularization to Ship Zero-Dependency Native Apps

Why can’t I just build an .EXE?

https://steveperkins.com/using-java-9-modularization-to-ship-zero-dependency-native-apps/

Detached LUKS header full disk encryption with encrypted keyfile inside a passphrase-protected bootable keydisk using direct UEFI secure boot, encrypted swap, unbound with DNSCrypt and DNSSEC, and system hardening
interface - Using Java 9 Modularization to Ship Zero-Dependency Native Apps
 Why can’...

źródło: comment_KhdQguJy4wTwItrDa6R1yOP7faaUiIt8.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Niezła aktywność musi być teraz we wszystkich organizacjach i grupach, których podstawową działalnością jest hakowanie.

Poprzez ostatnio ujawnioną podatność w x86 raczej wszyscy się śpieszą aby uzyskać dostęp do danych lub systemów, na które wcześniej tylko spoglądali z pożądaniem. Lub nawet otwarło się wiele, całkowicie nowych możliwości.

Pewnie w wielu miejscach te wszystkie działania są mocno priorytetowane ponieważ jest więcej do zrobienia niż ludzi/czasu jak na chwile obecne.

#hacking
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Procesory AMD też są podatne, nie tylko Intel. Google zdecydowało się ujawnić szczegóły techniczne podatności i to, jak poważne są jej skutki:

https://niebezpiecznik.pl/post/szczegoly-techniczne-dziury-w-procesorach-intela-amd-i-arm-czyli-ataki-meltdown-i-spectre/

#security #niebezpiecznik #bezpieczenstwo #hacking #google #chrome #amd #intel #sysadmin #devops #hardware #procesory
  • 46
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

czy restauracje za brak ostrzeżenia na kubku że kawa może być gorąca


@ElManiure: Ehh, i znowu to samo. Pozew nie był za to że kawa była gorąca tylko za to że była sprzedawana w wyższej temperaturze niż w innych restauracjach i sąd uznał że przez to było to spore zagrożenie.
  • Odpowiedz
Mirki, mam kamerę IP która musi zobaczyć dołączony do niej kod QR, żeby przejść w tryb konfiguracji / wrócić do ustawień fabrycznych. W kodzie są zapisane 3 bajty adresu mac + string, który wygląda na base64. Kodu nie posiadam, chciałem wygenerowac swój. Przykladowy QR z innej kamery poniżej:

g27ebba|0|6P6ifYHInR5PZ2VUP4f8PAzXjJsaGSwMhERes+vSTc4IrgA=

Stąd pytanie zanim zacznę się dobierać w inny sposób czy ktoś ma pomysł na reverse tego? Bo ja nie. Konkretnie chodzi o string:
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

6P6ifYHInR5PZ2VUP4f8PAzXjJsaGSwMhERes+vSTc4IrgA=


@FalseIdeas: Strzelam że ten końcowy string to jest podpis maca kamerki.

Jak skanujesz kod to najpierw sprawdza czy mac zgadza się z obecnym, a potem za pomocą zapisanego gdzieś klucza publicznego sprawdza czy podpis jest prawidłowy.

Dzięki temu każda kamerka ma swój prywatny kod qr i nie możesz łatwo komuś zmienić ustawień jego kamery bo musiałbyś posiadać klucz prywatny producenta.
  • Odpowiedz
Szykujcie kasę na nowy komputer, Mirki, chyba że nie przeszkadza wam nawet o 52% wolniejsza praca obecnego. Czyli o bolesnej dziurze we wszystkich CPU Intela, której nie da się całkowicie wyeliminować.

https://niebezpiecznik.pl/post/powazna-dziura-w-procesorach-intela-albo-kupisz-nowy-albo-zwolnisz-o-30/

Problem dotyczy także ARM i ponoć również AMD, choć ci ostatni zaprzeczają.

#security #bezpieczenstwo #niebezpiecznik #hacking #hardware #amd #intel #iot #arm #
  • 113
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach