Aktywne Wpisy
Kojaan +56
Wcześniej nie byłam świadoma jak opieka nad dzieckiem jest męcząca. Myślałam, że jest choć trochę spokojnie. Że dziecko zajmie się zabawką, że obejrzy bajkę, że chwilę w ciszy poleży przez te 3 godziny.
Była u mnie kumpela z prawie 3-letnim synem.
Udostępniłam im całe mieszkanie, kupiłam różne zabawki, żeby mały dobrze się czuł i czymś się zajął.
Mały dosłownie cały czas potrzebował uwagi swojej mamy lub mojej. Całe 3 godziny coś mówił, hałasował i potrzebował
Była u mnie kumpela z prawie 3-letnim synem.
Udostępniłam im całe mieszkanie, kupiłam różne zabawki, żeby mały dobrze się czuł i czymś się zajął.
Mały dosłownie cały czas potrzebował uwagi swojej mamy lub mojej. Całe 3 godziny coś mówił, hałasował i potrzebował
Ildealfons +1
Tutaj lv 31,
Nie wiem jak w skali norwooda plasuje się moja linia włosów, ale myślę że norwood 1-2 (zdjęcie poniżej). Też od góry to wygląda gorzej, niż z przodu.
Szczerze mówiąc nie wiem do końca, kiedy mi tak zaczęła ta linia się psuć. Po prostu zacząłem cokolwiek zauważać od około 2 lat temu. Dermatolog przepisał minoxa, ale czytam tutaj, że to bezsensu, nie tylko w kwestii braku hamowania wypadania, ale też sprawdzenia, czy
Nie wiem jak w skali norwooda plasuje się moja linia włosów, ale myślę że norwood 1-2 (zdjęcie poniżej). Też od góry to wygląda gorzej, niż z przodu.
Szczerze mówiąc nie wiem do końca, kiedy mi tak zaczęła ta linia się psuć. Po prostu zacząłem cokolwiek zauważać od około 2 lat temu. Dermatolog przepisał minoxa, ale czytam tutaj, że to bezsensu, nie tylko w kwestii braku hamowania wypadania, ale też sprawdzenia, czy
źródło: IMG_6141
Pobierz




Dangerzone to proste, ale genialne rozwiązanie open-source polecane przez Snowdena na codzienne ryzyko, chroni przed złośliwymi plikami bez skomplikowanej konfiguracji.
Jak działa Dangerzone?
1. Użytkownik wybiera podejrzany plik (np. .docx, .pdf, .jpg).
2. Dangerzone uruchamia konwersję w izolowanym kontenerze (sandbox) opartym na Dockerze lub Podmanie (to wirtualne środowisko bez dostępu do sieci, dysku czy systemu hosta)
3. W kontenerze plik jest konwertowany na PDF (jeśli nie jest już), a potem na surowe dane pikselowe (lista wartości RGB dla każdej strony – jak skanowanie wydruku).
3. Dane pikselowe są przekazywane poza sandbox, gdzie są rekonstruowane na nowy, czysty PDF bez oryginalnego kodu, metadanych czy exploitów.
Dlaczego to działa? Malware w oryginalnym pliku nie może „uciec” z sandboxa, bo proces nie pozwala na wykonanie kodu poza izolacją. To jak drukowanie dokumentu, skanowanie go i tworzenie nowego pliku: stare zagrożenia giną w tłumaczeniu.
Znalezisko: https://wykop.pl/link/7809025/dangerzone-aplikacja-do-bezpiecznego-otwierania-sketchy-plikow-pdf-doc-itd
#bezpieczenstwo #cybersecurity #itsecurity #office #korposwiat #internet #komputery
Dangerzone: aplikacja do bezpiecznego otwierania sketchy plików: PDF, doc itd.