Czy mając kod do domofonu, który obsługuje też tagi nfc, czy jak to się tam nazywa, da się za pomocą tego kodu zaprogramować tag, żeby się dało tego użyć do otwierania domofonu? Ogólnie firma która zakładała domofon u mnie w bloku już nie istnieje z tego co wiem i jest problem, jak ktoś chce nowy tag, czy nawet jakiś nowy mieszkaniec chciałby kod do domofonu, to też jest problem, z tego co
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@sylwke3100: jak po logowaniu nie wymusza zmiany hasła to chyba wyciek cię ominął
"Zablokowaliśmy dostęp do serwisu lotto.pl użytkownikom, na których kontach zostały zidentyfikowane nieautoryzowane próby logowania z możliwością odzyskania dostępu dopiero po zmianie hasła"
  • Odpowiedz
Czy jest możliwe zbanowanie czyjegoś konta na instagramie na tak zwane „zawołanie”? Czytałem, że na jakimś undergroundowym forum Amerykanie oferują taką usługę za 60 dolarów. Miałoby to polegać na założeniu drugiego konta ofiary, skopiować jej zdjęcia 1:1, zweryfikować je (blue mark przy nazwie profilu), a następnie zgłosić prawdziwe jako podszywanie się pod kogoś. Powiem szczerze jestem totalnie zielony w tych tematach, dlatego pytam całkiem serio. Ma to prawo działać? Proszę o jakieś
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znaleziko: Znany hacker George Hotz dołączył do Twittera by samodzielnie naprawić searcha

George Hotz, jako 17-latek jako pierwszy zjailbreakował iPhone'a. W 2015 założył Comma.ai - otwartoźródłowego autopilota, z której to firmy ostatnio odszedł. Właśnie dołączył do Twittera jako... stażysta :)


Pomożecie wykopać? :)

#mikroreklama #twitter #programowanie #commaai #programista15k #elonmusk #tesla #spacex #hacking #seciurity
anonimowy_programista - Znaleziko: Znany hacker George Hotz dołączył do Twittera by s...

źródło: comment_1669130835vyurkfzs5Gis7sKYAg6WGj.jpg

Pobierz
  • 19
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@gruba-ryba: wyobraź sobie... zakładasz firmę, która defacto konkuruje z Teslą. Firma ta staje sie warta kilkaset milionów dollarów. Odchodzisz z niej, by po chwili pracować dla Elona. Dostajesz zadanie, by samodzielnie naprawić search'a, nad którym wcześniej pracowało dziesiątki osób.

To może obrazować, kto odszedł... a kto może mieć ochotę przychodzić do Twittera
  • Odpowiedz
Z searchami jest tak, że wszystko da się zrobić - dokładne wyszukiwanie po frazie, którą ktoś gdzieś tweetnął 5 lat temu też. Tylko koszt wdrożenia i utrzymywania takiego rozwiązania jest niewspółmierny do korzyści i rośnie geometrycznie (dane z palca) wraz ze skalą ilości danych.

Skoro Amazon, który zarabia dzięki temu, że umiesz znaleźć to czego szukasz, nie potrafi tego dobrze ogarnąć, to tym bardziej nie warto tego wdrażać na portalu do wrzucania
  • Odpowiedz
Macie jakieś fajne godne polecenia książki o ogólnej tematyce IT ale skupiające się/opisujące jakąś rzeczywistą historię (coś w stylu "Pamięć nieulotna" Edwarda Snowdena)?

Fajnie jak byłoby trochę technicznych rzeczy w środku ale nie jest to konieczność

#pytanie #it #informatyka #hacking #programowanie
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#anonimowemirkowyznania
Kupiłem nowy #dysk zewnętrzny #ssd od #samsung. Czym powinienem go sprawdzić i zaszyfrować przed zgraniem na niego #dane z innych #dyski, jeżeli korzystam z #macos #macbook? Co będzie najlepsze z punktu widzenia #prywatnosc - czy korzystać z domyślnego oprogramowania Samsunga zawartego na dysku (SamsungPortableSSDSetupMac1.0.pkg)? Jeden z Mirków zasugerował poniższe
AnonimoweMirkoWyznania - #anonimowemirkowyznania 
Kupiłem nowy #dysk zewnętrzny #ssd ...

źródło: comment_1668797521NkptLaOzKoES59Rzo3uchI.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@AnonimoweMirkoWyznania: ja w ogóle nie mam problemu z szyfrowaniem!
mam problem z szyfrowaniem dysków archiwalnych! dlaczego? bo w razie awarii nie tracimy plików tylko całą zawartość. dlatego dyski archiwalne trzeba zabezpieczać fizycznie + ewentualnie szyfrować na nich dane szczególnie wrażliwe w postaci plików/kontenerów.
za to szyfrowanie dysków podręcznych/przenośnych zdecydowanie tak
  • Odpowiedz
Google właśnie załatał błąd umożliwiający odblokowanie telefonów Pixel bez znajomości PINu. Inne telefony bazujące na Androidzie być może też są podatne. Wystarczy fizyczny dostęp do telefonu oraz... własna karta SIM.

Za znalezienie tego dość kuriozalnego buga, wypłacili badaczowi $70 000. Demo całej akcji - w formie filmu tutaj:

https://sekurak.pl/google-wlasnie-zalatal-blad-umozliwiajacy-odblokowanie-telefonow-pixel-bez-znajomosci-pinu-byc-moze-podatni-rowniez-inni-dostawcy-telefonow-bazujacych-na-androidzie/

#sekurak #android #google #bezpieczenstwo #hacking
sekurak - Google właśnie załatał błąd umożliwiający odblokowanie telefonów Pixel bez ...

źródło: comment_16681095855lxk3S6Z8AVb130aCBzJAy.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mam kalster Kafek Kraft, czyli bez zookepera. Musze go atakować locust i "wyrównać" duże obciążenie dysku, żeby pingi były niskie. Udało mi się pozbyć wielu artefaktów (duże pingi i duże obciążenie io serwera) już nie ma regularnego ksztuszenia ani wysokich pingów co kilka minut. Teraz już działa to "płynnie". Jak dla mnie ujdzie.

Pytanie, czy ktoś z was by to jeszcze poprawiał? Jeśli tak to jak? Poniżej parametry,z którymi eksperymentuje.
//STANDARDOWE
offsets.topic.replication.factor=3
num.network.threads=3
pyroxar - Mam kalster Kafek Kraft, czyli bez zookepera. Musze go atakować locust i "w...

źródło: comment_1667314342rp8FqXLKUzsTIQQtesycA3.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach