#hacking

4
52
#diy #hacking #riscv #arm #pinebookpro
Czołgiem,

wpadł mi ostatnio do głowy pomysł z cyklu tych mocno porąbanych.
Otóż od dłuższego czasu jestem posiadaczem https://wiki.pine64.org/wiki/Pinebook_Pro oraz https://arace.tech/products/milk-v-duo

Laptop sam w sobie nie jest za specjalnie użyteczny biorąc pod uwagę współczesne internety jak i jego specyfikację.
Jest to natomiast niesamowita maszyna do szeroko pojętego hackingu czy developmentu. Startuje szybciutko z uwagi na brak BIOSu (tak tak wiem coreboociarze, dla x86 to też nie problem ;p), na baterii żyje z palcem w dupie 14h+

Wymyśliłem sobie więc że zrobię compu-cepcję i do środka Pinebooka wpakuje milk-v duo. Całość chciałem spiąć tak żeby pasożytniczy SBC był zasilany z akumulatora PB, ale najbardziej zajarała mnie perspektywa współdzielonej karty µSD.

Musicie wiedzieć że PB ma slot na µSD, podobnie Milk-V. Istnieje więc wariant bawienia się Milkiem w którym na PB "kompiluję obraz karty" który potem odpalam na Milku. Chciałbym jednak zabudować Milka do wewnątrz Pinebooka na stałe, co nieco mogłoby utrudnić szuflowanie kartą Stąd pomysł na *coś* między slotem µSD komputera, interfejsem SD komputera a interfejsem SD SBC co przełączałoby piny MISO/MOSI karty między urządzeniami.

Modus operandi byłoby następujące:
Wkładam µSD do Pinebooka, montuję kartę w systemie. Crosskompiluję soft i przerzucam go na kartę.
Kartę odmontowuję.
Przełączam wajchę skutecznie odłączając piny danych od Pinebooka i podłączając do Milka.
Wymuszam RESET karty.
Karta pojawia się w Milku
Profit.
(Pomijam tu UART Milka czy jego resetowanie. Na to też mam pomysl, ale nie o tym jest ten post. )
Stwierdzam że jednak skompilowany program potrzebuje czegoś więcej więc "odpinam" kartę od SBC i "podpinam" ją do PBP.

Pytanie jak rozwiązać takie multipleksowane sygnałów. Najprostszym rozwiązaniem wydaje się być para przekaźników bo im nie przeszkadza polaryzacja sygnału, no ale mamy 2024 rok i na pewno są jakieś bardziej eleganckie rozwiązania problemu elektronicznej komutacji sygnałów w.cz

Ktoś z szanownych zebranych miewał równie głupie pomysły i jest w stanie podzielić się swoim expem?

Z góry uprzedzam że posty typu "wykorzystaj USB/ czemu nie spróbujesz XYZ/ szwagier łączył się po wifi i było wporzo" będą mocno nie na temat. Nie interesują mnie "łatwiejsze sposoby". Chcę przełączać szynę karty SD między dwoma urządzeniami - i w tym temacie proszę się wypowiadać.
teetx

Nie mam pojęcia o czym piszesz!

Mało skromnie znaczy do, że mądryś.

Czyń dziwne rzeczy! Ten świat potrzebuje pozytywnych pojebów

AndrzejZupa

Było setki razy. Zamykam!

#heheszki #elektroda

mike-litoris

Więc - powiedzmy że ten post będzie moim śmietniczkiem na opis progressu

przeglądając kategorię "signal switches" słusznie zaproponowaną przez @k0201pl zadałem sobie pytanie ile tak naprawdę sygnałów miałbym do przełączenia.


I tak z pomocą przyszedł mi pinout karty SD: https://components101.com/misc/microsd-card-pinout-datasheet

i palce na których policzyłem że potrzebuję 6 linii


Zasilanie chcę czerpać z laptopa - siłą rzeczy krótsza droga na linii bateria -> przetwornica 5v -> przetwornica 3.3v niż

bateria -> przetwornica 5v -> milk -> przetwornica 3.3v.


Postawiłem więc na dwa układy https://www.tme.eu/pl/details/74cbtlv3257pw.118/dekodery-multipleksery-przelaczniki/nexperia/74cbtlv3257pw-118/


zamysł jest taki że linie adresowe S oraz latch ~OE będą wspólne dla obydwu układów. Wejścia A podłączone do gniazda karty, wyjścia B1 do pinebooka, B2 do milka.

Brzmi banalnie ale daleka droga do celu z moim doświadczeniem:P Co jednak nie stoi na przeszkodzie żeby zamówić 10 szt scalaków i spróbować, c'nie?

Zaloguj się aby komentować

Kurde. Mam widoczną sieć WiFi, i nie wiem czy to nie jakieś moje urządzenie to nadaje.

Nazwa sieci: SmartLife-700171
IP routera: 192.168.78.1
Adres Mac: 8e968:12

Nmap wypluł to co widać. Nie mam pomysłu już jak zbadać to urządzenie, by wiedzieć jaka appka to obsługuje. Jakiś pomysł? Jak wykryć co to za gówno nadaje?

#programowanie #hacking #smarthome #pytanie
Klopsztanga userbar
9bcbab56-73bd-4bb7-aa3b-c3916dc870f3
Klopsztanga

MAMMMM TOOOOO!

https://espuk.com/_data/Quick%20Start%20Guides/A1IPMW-B_QSG.pdf

Przeczytałem instrukcje, sciagłem ich appke... która jest stricte forkiem od Tuya/SmartLife... podłączyłem się pod wifi i okazuje się że to odkurzacz od sąsiadów xD

0d20e425-d918-4e5c-9c9d-1b09ac3afacb
VonTrupka

to nie jest jakiś czujnik albo kontroler z wifi?

pewnie kupiłeś jakiś szajs do zabawy, wpiąłeś i zapomniałeś


sprawdź ewentualnie czy lodówka nie zamawia nonstop czteropaka piwska coby nie zabrakło (☞ ゚ ∀ ゚)☞

Odczuwam_Dysonans

@Klopsztanga na przyszłość można jeszcze próbować szukać vendora po MACu (tutaj Ci wcięło jeden znak). Często wychodzą pierdoły albo sam układ od sieciówki, ale czasem może nakierować na dany sprzęt. No i chyba w niektórych apkach można mierzyć poziom sygnału dla danej sieci, wydaje mi się że WiFiman od ubiquiti miał taką opcję. Ba, tam się chyba nawet heatmapę sieci dało robić chodząc po obiekcie z odpalonym aparatem

Zaloguj się aby komentować

Ogromny wyciek pokazuje, że chińska firma zhakowała zagraniczne rządy i aktywistów

PEKIN: Chińska firma zajmująca się bezpieczeństwem technicznym była w stanie włamać się do zagranicznych rządów, infiltrować konta w mediach społecznościowych i hakować komputery osobiste, co ujawnił ogromny wyciek danych przeanalizowany przez ekspertów w tym tygodniu.

Według firm zajmujących się cyberbezpieczeństwem, SentinelLabs i Malwarebytes, zbiór dokumentów z I-Soon, prywatnej firmy, która rywalizowała o chińskie kontrakty rządowe, pokazuje, że jej hakerzy narazili na szwank ponad tuzin rządów.

I-Soon naruszył również "organizacje demokratyczne" w półautonomicznym mieście Chin Hongkongu, uniwersytety i sojusz wojskowy NATO, napisali badacze SentinelLabs w środowym poście na blogu.

Wyciekłe dane, których treści AFP nie była w stanie natychmiast zweryfikować, zostały opublikowane w zeszłym tygodniu w internetowym repozytorium oprogramowania GitHub przez nieznaną osobę.
"Wyciek dostarcza jednych z najbardziej konkretnych szczegółów, jakie do tej pory pojawiły się publicznie, ujawniając dojrzewający charakter chińskiego ekosystemu cyberszpiegostwa" - stwierdzili analitycy SentinelLabs.

I-Soon był w stanie włamać się do biur rządowych w Indiach, Tajlandii, Wietnamie i Korei Południowej, między innymi, Malwarebytes powiedział w osobnym poście w środę.

Strona internetowa I-Soon nie była dostępna w czwartek rano, choć z archiwum internetowego z wtorku wynika, że ma ona siedzibę w Szanghaju, a jej spółki zależne i biura znajdują się w Pekinie, Syczuanie, Jiangsu i Zhejiang.

Firma nie odpowiedziała na prośbę o komentarz.

Zapytane w czwartek przez AFP o to, czy Pekin zatrudnił hakerów, chińskie ministerstwo spraw zagranicznych stwierdziło, że "nie jest świadome" tej sprawy.

"Co do zasady, Chiny zdecydowanie sprzeciwiają się wszelkim formom cyberataków i rozprawiają się z nimi zgodnie z prawem" - powiedział rzecznik Mao Ning.

HACKI NA UMOWY
Wyciek obejmuje setki plików pokazujących czaty, prezentacje i listy celów.

Wśród wycieków AFP znalazła coś, co wyglądało na listy tajlandzkich i brytyjskich departamentów rządowych, a także zrzuty ekranu z prób zalogowania się na konto danej osoby na Facebooku.

Inne zrzuty ekranu pokazywały kłótnie między pracownikiem a przełożonym o wynagrodzenie, a także dokument opisujący oprogramowanie zaprojektowane w celu uzyskania dostępu do wiadomości e-mail programu Outlook.

"Jak pokazują dokumenty, które wyciekły, zewnętrzni wykonawcy odgrywają znaczącą rolę w ułatwianiu i wykonywaniu wielu ofensywnych operacji Chin w domenie cybernetycznej". - stwierdzili analitycy SentinelLabs.

Na jednym ze zrzutów ekranu z rozmowy na czacie ktoś opisuje prośbę klienta o wyłączny dostęp do "biura sekretarza spraw zagranicznych, biura ASEAN ministerstwa spraw zagranicznych, biura premiera, krajowej agencji wywiadowczej" i innych departamentów rządowych nienazwanego kraju.
https://www.channelnewsasia.com/asia/massive-leak-shows-chinese-firm-hacked-foreign-government-activists-analysts-4141581
#chiny #hacking #tajlandia #wietnam #korea

Zaloguj się aby komentować

„Współczesne wydarzenia pokazują nam, że hacktywizm stał się głównym nurtem i jest obecnie nieuniknionym wymiarem konfliktów politycznych, nawet tych, które kończą się kinetycznymi starciami między państwami, testowanie wirtualnych granic symbolicznych, sensacyjnych hacków, czujności, cyberszpiegostwa, a nawet cyberwojny.„

Ciekawy artykuł, można sobie wyobrazić skalę ruskich botów w naszej sieci.
#technologia #wojna #hacking #internet

https://thehackernews.com/2024/02/a-new-age-of-hacktivism.html
Fausto userbar

Zaloguj się aby komentować

Od lutego wraz z Niebezpiecznikiem ruszamy z kursem ataków XSS.
Zapisz się na listę oczekujących i pobierz przy okazji przykładowe nagranie
https://xss.niebezpiecznik.pl/

#pentesting #technologia #cybersecurity #security #hacking
23f0a304-6368-4708-9f4c-1a8e405c321e

Zaloguj się aby komentować

Kolejny akt przedstawienia, trudne do pobrania kompletne archiwum, wyekstraktowane i uporządkowane do łatwiejszego przeszukiwania.

No, ale z przestępcami się nie negocjuje..
Tym bardziej jak chodzi o dane klientów, a nie własne ;)

#cyberbezpieczenstwo #internet #wyciekdanych #leak #ransomware #hacking #komputery

📸 Zobacz ten post na Facebooku https://www.facebook.com/100064921352837/posts/751158890391483/?d=n&mibextid=WC7FNe
zuchtomek userbar
d4692b6e-df68-4db0-994e-b565afeadd54
GrindFaterAnona

@zuchtomek gdyby mniej ludzi palacilo haracze to mniej ludzi musiałoby się zastanawiać czy je płacić. Brawo dla zarządu

Zaloguj się aby komentować

W nawiązaniu do wpisu na temat wycieku danych diagnostycznych Polaków - zgodnie z obietnicą przestępcy opublikowali pełną bazę danych wykradzionych z laboratoriów diagnostycznych #ALAB

Przestępcy zostawili lakoniczną notkę:
Ta firma nie chce zapłacić $0.5 (~2zł) od klienta by chronić ich prywatność.

W grudniu wypowiadał się również dla redakcji Niebezpiecznika Seweryn Dmowski z Alab'u:
Zdarzenie to jest przede wszystkim konsekwencją stanowczej postawy spółki, która nie negocjuje z cyberprzestępcami i nie zamierza spełniać ich żądań w zakresie okupu. Spodziewając się takiego rozwoju wydarzeń oraz szczerze komunikując możliwe scenariusze negatywne do mediów i opinii publicznej, jesteśmy w trakcie szczegółowej analizy danych opublikowanych przez przestępców. Wstępna analiza wskazuje na to, że wcześniej prawidłowo zidentyfikowaliśmy zakres danych, do których nieautoryzowany dostęp uzyskali przestępcy. Jesteśmy w stałym kontakcie ze wszystkimi instytucjami publicznymi odpowiedzialnymi za zwalczanie cyberprzestępczości oraz bezpieczeństwo i ochronę danych osobowych. Naszą intencją pozostaje otwarta i transparentna współpraca ze wszystkimi właściwymi instytucjami, w tym także mediami, w zakresie pełnego wyjaśniania wszystkich aspektów wspomnianego incydentu bezpieczeństwa. Wszelkimi dalszymi informacjami podzielimy się jak tylko będzie to możliwe – do tego czasu pozostajemy do Państwa dyspozycji w razie jakichkolwiek pytań. Pragnę podkreślić, że konsekwentnie realizujemy politykę informowania wszystkich osób, których dane zostały upublicznione w Internecie przez przestępców, o wynikających z tego faktu zagrożeniach oraz udzielamy im wsparcia w zakresie nieodpłatnego uzyskania alertu BIK na okres 6 miesięcy.

Co Wy na takie załatwienie sprawy?
Jesteście w wycieku?
Jak oceniacie ruchy ALABu?

#cyberbezpieczenstwo #internet #wyciekdanych #leak #ransomware #hacking #komputery
zuchtomek userbar
44f0af99-0938-4c25-b45d-0187545e2a2e

Jak oceniasz działania ALABu po wycieku?

143 Głosów
conradowl

Bezczelne chamy


„Ta firma nie chce zapłacić $0.5 (~2zł) od klienta by chronić ich prywatność." - do roboty się weźcie gnoje, poprawić systemy bezpieczeństwa, grę stworzyć, animację czy jakieś programy lub aplikacje.

Głupie gry na komórki dziś to syf z reklamami. Szukałem ostatnio Angry Birds - nie ma. Usunęli. Ostatnie komentarze wskazują na multum reklam. Myślę sobie - Cut The Rope. Jest. Zainstalowałem i reklamy oraz subskrypcja co miesiąc by je wyłączyć. Nie kilka złotych za gierkę, tylko subskrypcja. I to droga, bo Netflix wychodzi w standardzie taniej, a są gry.

Dlaczego ci leniwi hakerzy nie zrobią fajnej gry za 20zł czy cokolwiek, skoro tacy sprytni? Wokół tylko syf, chciwość, a ci jeszcze kradną i pieprzą o „prywatności". Wysłać wszystkich takich do rosji, tam ich miejsce.

wombatDaiquiri

@zuchtomek no trudno. Dobrze zrobili, bo dla mnie czy dane będą publiczne czy do kupienia w darknecie to żadna różnica. Instytucje rządowe i bankowe powinny mieć plany awaryjne na takie okazje. Mam nadzieję, że mają.

wrukwiony

taniej zaplacic kare niz sie przejmowac jakimis peirdolami.

Zaloguj się aby komentować

Cześć,
Prezentacja Breaking "DRM" in Polish trains została udostępniona przez Chaos Computer Club dziś, zapraszam zainteresowanych:
https://media.ccc.de/v/37c3-12142-breaking_drm_in_polish_trains

Ponadto, wyjaśnienie Gynvaela, dlaczemuż "raczej nikt nie mieszał w kodzie źródłowym pociągów":
https://gynvael.coldwind.pl/?id=777

Ostatni wpis w tym temacie:
https://www.hejto.pl/wpis/zaplanowana-awaria-hakerzy-mowia-co-odkryli-w-pociagach-newagu

Odpowiedź Newagu
https://www.hejto.pl/wpis/czlonkowie-dragon-sector-odpowiadaja-na-zarzuty-newagu-kolejowy-portal

Dajcie znać jakbym zdublował czyjś wpis, wydaje mi się, że u nas tego nie ma, zdrowia!

#pociagi #kolej #newag #newagimpuls #polityka #hacking #cyberbezpieczenstwo
prepetum_mobile

@pluszowy_zergling fajnie, że chłopaki pomimo bycia ekstremalnymi nerdami potrafią tak fajnie o tym wszystkim opowiadać, że nie trzeba być ekspertem od security, żeby wszystko zrozumieć

Zaloguj się aby komentować

Polski zespół Poland Can Into Space zajął czwarte miejsce podczas kwalifikacji do konkursu hakowania satelity (HACK-A-SAT), dzięki temu zakwalifikowali się do finału.

Wyniki z wszyskich edycji (dość dobrze sobie radzili :D):

Hack-A-Sat 1
– 2nd Quals
– 2nd Finals
Hack-A-Sat 2
– 1st Quals
– 2nd Finals
Hack-A-Sat 3
– 1st Quals
– 1st Finals
Hack-A-Sat 4
– 4th Quals

#hacking #informatyka #polandcanintospace
https://hackasat.com/finalists/
Fausto userbar
blamedrop

@Fausto Internet Explorer? Finały 4 edycji już się odbyły, polski team zajął 2 miejsce.

Fausto

@blamedrop ale jak to? na stronie oficjalnej są tylko wyniki za kwalifikacje podane. Podeślij jakiś link.

Edit. kurde, ale zrobiłem wtopę

Tak, masz rację, już dawno po finałach, zajęli drugie miejsce.

https://defcon.social/@hackasat

blamedrop

@Fausto No jest wszystko na stronie głównej https://hackasat.com/


Ta podstrona co zalinkowałeś niefartownie, to po prostu przedstawienie finalistów 4 edycji wrzucone przed finałem 4 edycji

Zaloguj się aby komentować

#heheszki #hacking

Sprzedająca przekroczyła czas wysyłki, więc #olx automatycznie zwróciło kasę. Tyle, że sprzedająca nie ogarnęła i i tak nadała przesyłkę. To ma być ta ochrona w przypadku przesyłki olx? Oczywiście sprzedającą powiadomię i rozliczymy się poza olx, ale olx jest na tym w plecy bo zwróciło pełną kwotę razem z kosztem serwisu i przesyłki. Da fak? Miał ktoś taką sytuację?
VonTrupka

a dostałeś powiadomienie że paczkę nadano w paczkomacie?

PanNiepoprawny

@VonTrupka pocztą idzie. Jest w transporcie.

pol-scot

@PanNiepoprawny ale gdzie tu wina olx? Nie nadała paczki więc zwrócono ci kasę czyli tak jak powinno być

PanNiepoprawny

@pol-scot ale jednak nadała. Powinno się nie dać po zwrocie kasy

Zaloguj się aby komentować

Paczka e-booków na temat hackingu dostępna na Humble Bundle.
https://www.humblebundle.com/books/hacking-2023-no-starch-books?partner=unknow&charity=2216328
Ze €1 można zgarnąć "Ciszę w sieci" oraz poradnik do Metasploita.
Warto rzucić okiem.

#ebook#ebooki #promocje #promocja #hacking #cyberbezpieczenstwo
b0096532-cbc7-45e3-8bb2-a2bc5257299a
CzlowiekPromocja

@Mazski dodałem, ale trochę za późno

Zaloguj się aby komentować

Uwaga pytanie z dupy wzięte, numer 1

Pamiętacie te buńczuczne deklaracje grupy Anonymous z początków wojny, że ujawnią russkich agentów, że sparaliżują russkie wojsko, gospodarkę i takie tam?

Coś z tego im wyszło czy raczej były to tylko deklaracje i niczym niepoparte groźby?

Bo ja o niczym wielkim nie słyszałem, ale może źle słuchałem ...

Pytam poważnie, bo może coś mi umknęło

#rosja
#hacking
eastwestrocker

Tutaj masz filmik ktory poniekad wyjasnia 'strukture' Anonymous i co nimi motywuje

https://www.youtube.com/watch?v=BWzzjTFVV8Y

beetroot

Rosjanie stanowią sporą część tej grupy więc nic z tego nie wyszło.

Gepard_z_Libii

@beetroot To oni są zrzeszeni w jakiejś grupie i wiadomo z jakich krajów pochodzą członkowie?

Nie całkiem anonymous.

Zaloguj się aby komentować

Następna