@PanAlbert ktoś tu kiedyś wrzucał screen jak ktoś strolowal chat gpt, że mu babcia zawsze w komputerze jakas komenda robiła i chciałby zeby chat napisał to samo, i jak napisał to restart był
@WrzeCiOna: no tak było, nie zmyślam, byłem tą babcią. Wiadomo przecież nie od dziś, że wszelkiego rodzaju chaty i ejaje działają sobie z prawami do wykonywania komend, tworzenia procesów, ba, pewno na roocie mogą śmigać. Normalna kolej rzeczy ( ͡°͜ʖ͡°)
@SlavedWizard: Radzę się dokształcić panie kolego ponieważ atak emacsem przez sendmail wydarzył się naprawdę w 1986 na California Lawrence Berkeley National Laboratory i jest dobrze udokumentowany w książce Clifforda Stolla - "Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage"
@Idaho59: swoją drogą - ciekawe czy te rządowe telefony są zarządzane pod względem bezpieczeństwa? Mają jakieś firewalle, itp., i śledzenie pakietów? Przecież nie ma pewności, że taki PIxel czy inny Samsung nie szpieguje użytkownika.
jakie polskie słodycze/przysmaki mogę kupić ludziom, którzy nigdy nic polskiego nie jedli? myślałam nad kabanosami, polskimi ogórasami i kisielem, ale co jeszcze mogłabym kupić to nie wiem
Pa tera Elon
X:\ format:C i enter
źródło: GlswYMBWUAADqtb
Pobierz()wn3d by P0l$H H4X0r
Komentarz usunięty przez moderatora
Wiadomo przecież nie od dziś, że wszelkiego rodzaju chaty i ejaje działają sobie z prawami do wykonywania komend, tworzenia procesów, ba, pewno na roocie mogą śmigać. Normalna kolej rzeczy ( ͡° ͜ʖ ͡°)
@SlavedWizard:
Radzę się dokształcić panie kolego ponieważ atak emacsem przez sendmail wydarzył się naprawdę w 1986 na California Lawrence Berkeley National Laboratory i jest dobrze udokumentowany w książce Clifforda Stolla - "Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage"
to sobie obejrzyj najlepiej :