#informatyka #cyberbezpieczenstwo #usa

#informatyka #cyberbezpieczenstwo #usa

Zaloguj się aby komentować
![2024. Czy to już rok Windowsa? [angielski wymagany]](https://cdn.hejto.pl/uploads/posts/images/250x250/44044f45284c0ca76a0f046229711e75.png)
Na to pytanie próbuje odpowiedzieć autor artykułu, testując najnowszą wersję Windowsa 11. Na jakie problemy natrafił? Między innymi na te:
wymagania sprzętowe z kosmosu - system autora (40 rdzeni, 32 GB RAM) jest, oficjalnie, zbyt słaby
kiepski instalator, powolny, nie radzący sobie ze...
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.20.md
io_uring subsystem - Part 1 - https://sh4dy.com/2024/04/03/io_uring_1/
Understanding Apple’s On-Device and Server Foundation Models release - https://blog.trailofbits.com/2024/06/14/understanding-apples-on-device-and-server-foundations-model-release/
Mind the Patch Gap: Exploiting an io_uring Vulnerability in Ubuntu - https://blog.exodusintel.com/2024/03/27/mind-the-patch-gap-exploiting-an-io_uring-vulnerability-in-ubuntu/
VBA: having fun with macros, overwritten pointers & R/W/X memory - https://adepts.of0x.cc/vba-hijack-pointers-rwa/
CVE-2023-51803 - Authenticated Arbitrary File Upload in LinuxServer.io Heimdall - https://rz.my/2024/06/cve-2023-51803-arbitrary-file-upload-in-linuxserverio-heimdall.html
#informatyka
Zaloguj się aby komentować
Hej, czy bylibyście zainteresowani zbiorem nieznanych ciekawostek nt. Łodzi w ramach tagu #ciekawostkilodzkie? Znam trochę smaczków, którymi mógłbym umilić Wam dzień, jednocześnie pokazując Wam wszystkim Ostatnie Nieodkryte Miasto w Polsce
Na pierwszy rzut warto wspomnieć o jednym z łodzian, który podbił swoimi produktami w zasadzie cały świat. Można byłoby powiedzieć o nim jako o powojennym fabrykancie.
Jack Tramiel (ur. jako Icek/Idek Trzmiel), Żyd urodzony przy ulicy Przybyszewskiego 17 w Łodzi, przetrwał jako nastolatek aż 4 lata w Litzmannstadt Ghetto, by po przeżyciu wojny stać się królem informatycznego świata. Trzmiel był odpowiedzialny za rozwój takich marek jak Commodore, czy Atari, tworząc najbardziej popularne w historii kalkulatory i mikrokomputery. Biorąc udział w wojnie, najpierw po jednej, później po drugiej stronie barykady, przegrał jedynie z nadchodzącymi cudami od IBM.
Jack Tramiel zmarł w 2012 roku. W Łodzi znajduje się rondo jego imienia, ale bardziej intrygująca ciekawostka znajduje się kilka metrów od jego rodzinnego domu. Tamże znajduje się... historyczny sklep komputerowy Ami-Pro, który do dziś szyldem przypomina o dominacji i dziedzictwie Tramiela w informatycznym świecie, choć taka np. Amiga nie powstała już za jego rządów w Commodore.
PS. To miejsce też pokazuje jedno z miejsc, gdzie postęp i rewitalizacja jeszcze nie dotarły, choć takich miejsc jest coraz mniej. Budynki jeszcze nie są odnowione, ale okolica za to jest już przepiękna, bo to rzut beretem od np. Centralnego Muzeum Włókiennictwa, czy Ogrodów Geyera.
#lodz #ciekawostki #commodore #informatyka #polska
#ciekawostkilodzkie

@piksel169 PlayStation modernizacje
@piksel169 Łódź i ciekawe to dwa bieguny.
@bojowonastawionaowca czy mogę prosić o umieszczenie spacji po tagu #ciekawostkilodzkie by można było znaleźć pod nim tego posta, zgodnie z Twoją sugestią pod moim wczorajszym postem? Nie pamiętałem o tym błędzie, więc z góry wielkie dzięki za naprawienie
Zaloguj się aby komentować
To mój najlepszy zakup w życiu! ( ͡° ͜ʖ ͡°) No i co Panie @Niepowtarzalny2, szczena opadła, co? Mam takie kolejne 2 i do tego 4 HDD po 10TB z kopiami zapasowymi, nie mówiąc o menadżerze haseł... Godzinę to se mogę na iPhone sprawdzić... ( ͡° ͜ʖ ͡°)
#informatyka #komputery #cyberbezpieczenstwo #humorinformatykow #zegarki

Zaloguj się aby komentować
"Czy nowe prawo pozwala na większą inwigilację niż dotychczas?
Wojciech Klicki podsumowuje to tak:
Ustawa nie pozwala na większą inwigilację, niż miało to miejsce dotychczas.
Prawnik dodaje jednak, że powyższe nie oznacza, że problemów z PKE żadnych nie ma. Zwraca uwagę, że Europejski Trybunał Praw Człowieka w wyroku z 28 maja 2024 r. (ze skargi m.in. właśnie Wojciecha Klickiego) stwierdził, że sądy nie sprawują realnej kontroli nad tym, co robią służby. Według Klickiego zmian wymagają nie tylko zasady dotyczące retencji danych telekomunikacyjnych, ale też zasady kontroli nad tym, jak sądy wyrażają zgody na kontrolę operacyjną. Ale — to już nasza opinia — brak mechanizmów kontrolnych działań służb dotyczy zarówno starego jak i nowego prawa."
#prywatnosc #technologia #informatyka

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.18.md
An Introduction to Chrome Exploitation - Maglev Edition - https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
Attacking Android Binder: Analysis and Exploitation of CVE-2023-20938 - https://androidoffsec.withgoogle.com/posts/attacking-android-binder-analysis-and-exploitation-of-cve-2023-20938/
A Technical Deep Dive: Comparing Anti-Cheat Bypass and EDR Bypass - https://whiteknightlabs.com/2024/02/09/a-technical-deep-dive-comparing-anti-cheat-bypass-and-edr-bypass
Develop your own C# Obfuscator - https://www.ribbiting-sec.info/posts/2024-06-05_csharp_obfuscator/
Stepping Stones – A Red Team Activity Hub - https://research.nccgroup.com/2024/06/12/stepping-stones-a-red-team-activity-hub/
#informatyka
Zaloguj się aby komentować
Ogarnia ktoś undervolting CPU? Mam 3 pytania jeśli łaska ( ͡~ ͜ʖ ͡°)
Korzyści to niższe temperatury i chyba niższe zużycia prądu, tak?
Czy po undervoltingu CPU stracę na wydajności?
Czy jeśli mam chłodzenie AIO Navis F280 to czy w ogóle jest sens to robić?
Nawet bym się tego nie dotykał ale temperatura na CPU w spoczynku to jakieś 40-42°C (podczas grania przeważnie jest 55-65°C), czasem spada do 38°C jak uchylę okno i otworzę drzwi do mojej piwnicy ( ͡° ͜ʖ ͡°) niby Ryzen 7800X3D ogólnie jest gorący ze względu na 3D V-Cache i takie temperatury to norma, wręcz są naprawdę niezłe z tego co czytam na Reddit (inni mają 45-55°C w spoczynku) ale no mierzi mnie no bo jak to tak, CPU w spoczynku 40-42°C a RTX 4080 Super ma 30-36°C, no coś tu chyba nie gra... może by się udało zbić temperatury do 35°C? ( ͡° ͜ʖ ͡°)
#pcmasterrace #komputery #informatyka #gry
Na PC nie widzę sensu w undervoltingu, bo masz c-states.
Jeśli chcesz jeszcze bardziej obniżyć temperatury/zużycie prądu, to możesz się zainteresować delidem.
Ja zdelidowałem swój 13700k i temperatury znacznie spadły zarówno w idle jak i przy full load.
XD chłopie, mój i7-7700k bez overclockingu rozpala się do >95°C, a Ty martwisz się o 65°C. Sprawdź maksymalną temperaturę swojego procka, pewnie jest gdzieś w okolicach 80-85°C i nie masz się co martwić. Jak chcesz obniżyć temperaturę, zużycie prądu i jednocześnie wydajność, to obniż trochę taktowanie zegara
Gorący procek to taki którego temperatury dochodzą do granic przewidzianych przez producenta czyli 90-100 stopni, wtedy taktowanie się zmniejsza bo temperatury POWYŻEJ tego poziomu są szkodliwe dla procka , a nie jakieśtam 65 stopni.
Undervolting w przypadku procka ma znaczenie że względu na komfort akustyczny
Obnizasz napięcie - mniej prądu - mniej ciepła - niższe temperatury - cichsza praca chłodzenia.
Gdybyś miał chłodzenie typu tower jakąś Fera 5 to bym się zastanawiał nad tym bo wtedy chodziłoby pewnie na większych obrotach generując większy hałas, a tak to podczas grania ten hałas generuje raczej karta graficzna.
Na prockach generalnie nie robi się undervoltingu, to polecane jest w przypadku GPU.
Zatem nie poprawi ci to komfortu akustycznego, pobierany prąd to i tak pryszcz, chociażby z tego powodu że procek w grach jest pod małym obciążeniem w przeciwieństwie do GPU.
Według mnie w przypadku procka, to trochę sztuka dla sztuki, dla procesora to bez różnicy bo skończy nie na skutek przegrzania, tylko postępu technologicznego za ileś lat, co najwyżej poprawia to twój komfort psychiczny.
Za to polecam undervolting GPU - tutaj ma to sens.
Zaloguj się aby komentować
Posiadacze intel 13/14 gen CPU.
Updatujcie swoje płyty główne.
Po ostatniej aferze z padającymi procesorami 13/14gen i7 oraz i9, intel wypuścił pierwszy, a teraz drugi patch do mikrokodu CPU, tak aby topowe procesory się nie "degradowały" (° ͜ʖ °)
Całość jest wynikiem zmiany podejścia intel'a, który przeniósł pewne ustawienia CPU z samego CPU do BIOS'u.
Tak więc producenci płyt głównych poprzez brak wyraźnych wytycznych i ograniczeń, domyślnie (out of the box) stosowali ustawienia trochę bardziej "turbo" niż powinni. Dzięki takiemu zabiegowi "ta płyta główna zapewnia +5% wydajności względem konkurencji". Konkurencja oczywiście poszła śladem konkurencji, istny wyścig któremu biernie przyglądał się Intel. Procesory o fabrycznym 125W niestety nie wytrzymywały ciągłej pracy przy poborze mocy 250 W+. A limit mocy nałożony przez płytę nie rzadko wynosił całe 4096W (4 kW) (° ͜ʖ °)
W kwietniowych bios update'ach ASUS napisał:
The update introduces the Intel Baseline Profile option, allowing users to revert to Intel factory default settings for basic functionality, lower power limits, and improving stability in certain games.
W majowym updacie natomiast:
"1. Introduce the ""Performance Preferences"" with options for Intel Default Settings (Performance) and ASUS Advanced OC Profile.
2. Redefine the factory defaults based on Intel’s new ""Intel Default Settings"" for various CPU SKUs.
Gigabyte w czerwcowym bios update:
Introduce the 'Intel Default Settings' and enabled as default, user needs to disable it first to use GIGABYTE PerfDrive profiles,
Optimize CEP and power settings,
Processor support and optimization for i9-14900KS,
A MSI:
Replaced MSI's own tweaked system power settings with added Intel Default Settings, and users can still optimize system performance with alternatives from MSI.
Na obrazkach z kanału:
Hardware Unboxed na youtube
Ryzen 7 7800X3D vs. Intel Core i9-14900K (Extreme/Performance Profiles) Updated Testing
Porównanie mocy bazowej, poboru całego systemu oraz FPS w grach przy połączeniu z RTX 4090.
#pcmasterrace #komputery #informatyka #procesory #technologia




Z tymi profilami i innymi domyślnymi ustawieniami na mobo było tak od zawsze, po prostu najnowsze generacje średnio sobie radzą z takim wyżyłowaniem jakie zaserwowali producenci mobo.
Procki K są odblokowane i w zasadzie dla entuzjastów, jak ktoś ogarnia co robi to nie potrzebuje aktualizacji, a jak ktoś nie potrzebuje podkręcania, to bez sensu kupił procek K.
@Marchew czyli nie dotyczy mojego i5 14600k?
A jak sprawa z gwarancją na zjarane CPU w takim wypadku?
Jakaś chryja na tym polu?
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.16.md
Going Native - Malicious Native Applications - https://www.protexity.com/post/going-native-malicious-native-applications
Stepping Stones – A Red Team Activity Hub - https://research.nccgroup.com/2024/06/12/stepping-stones-a-red-team-activity-hub/
Exploiting ML models with pickle file attacks: Part 1 - https://blog.trailofbits.com/2024/06/11/exploiting-ml-models-with-pickle-file-attacks-part-1/
Decompilation Debugging - https://clearbluejar.github.io/posts/decompilation-debugging-pretending-all-binaries-come-with-source-code/
AVSS Report: System Security Adversarial Capability Preliminary Evaluation of iOS, Android, and HarmonyOS - Kernel - https://www.darknavy.org/blog/avss_report_kernel/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.14.md
Replicant: Reproducing a Fault Injection Attack on the Trezor One - https://voidstarsec.com/blog/replicant-part-1
Windows Internals: Dissecting Secure Image Objects - Part 1 - https://connormcgarr.github.io/secure-images/
Nightmare: One Byte to ROP // Deep Dive Edition - https://hackmd.io/@pepsipu/ry-SK44pt?s=09
Evilginx Phishing Engagement Infrastructure Setup Guide - https://github.com/An0nUD4Y/Evilginx-Phishing-Infra-Setup
Phishing Engagement Infrastructure Setup Guide - https://github.com/An0nUD4Y/Evilginx-Phishing-Infra-Setup
#informatyka
Zaloguj się aby komentować
#heheszki #informatyka #programowanie #nody
Zaloguj się aby komentować

Mozilla otrzymała prośbę od roskomnadzory, żeby usunąć kilka rozszerzeń Firefoksa, które pozwalają na obchodzenie kacapskiej cenzury internetu. - i Mozilla się zgodziła, odcięła do nich dostęp w rosji. Ofiarą padł m in. Censor Tracker, opisany jako:
Censor Tracker for Firefox is an extension that...
Jak wygląda u Was praca? Dostaliście w ciągu ostatnich 2-3 lat dobrą podwyżkę bez zmiany pracy/stanowiska?
Osobiście pracuję na B2B i zaszłoroczną podwyszkę (chciałem wtedy ponad 2 razy więcej i to jako wyrównanie inflacji) zjadł mi prawie w całości wyższy ZUS przez podniesienie pensji minimalnej. Myślałem, że teraz coś ponegocjuję ale też słabo to wygląda. Zaczynam rozważać zmianę pracy, ale oglnie to chyba ostanio na rynku stagnacja. Ciekawi mnie czy macie podobne wrażenia i rozważacie zmianę pracy.
#pracait #wynagrodzenie #informatyka
Bez zmian pracy, od czasu wyjebanej inflacji były 2 podwyżki które pokryły inflację plus coś w kieszeni zostało, wiem że zmiana pracy oznaczałaby lepszą pensję ale zdecyduję się na to kiedy rynek się bardziej ustabilizuje
W obecnej firmie zatrudniałem się 2 lata temu na uop. W tym momencie zarabiam 100% więcej niż jak się zatrudniałem, plus od tego roku skończył mi się pit0. Admin windows linux, sieć + obsluga user ów chociaż najchętniej zrezygnowałbym z windy i userow
@dotevo Nie polecam teraz zmieniać roboty, ciężko coś sensownego znaleźć. Ja w ciągu 1.5 roku raz sam zmieniłem, 3 razy zostałem zwolniony, klient rezygnował z polskiego zespołu, a to trafiłem na hinduskiego managera w chaosie większym niż podczas huraganu. Póki co, mam coś, ale nie w mojej technologi. Także próbuj, ale jest ciężko.
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.12.md
A Practical Approach To Attacking IoT Embedded Designs (I) - https://labs.ioactive.com/2021/02/a-practical-approach-to-attacking-iot.html
Breaking through Defender's Gates - Disabling Tamper Protection and other Defender components - https://www.alteredsecurity.com/post/disabling-tamper-protection-and-other-defender-mde-components
GhostRace: CVE-2024-2193 - https://www.vusec.net/projects/ghostrace/
SMM isolation - SMI deprivileging (ISRD) - https://tandasat.github.io/blog/2024/02/29/ISRD.html
Hacking a Smart Home Device - https://jmswrnr.com/blog/hacking-a-smart-home-device
#informatyka
Zaloguj się aby komentować
Wierzyć jej czy nie wierzyć, kurde? #ai #chatgpt #informatyka #pytanie #technologia #sztucznainteligencja #ciekawostki

@Djasanath On sam odpowiada, że jego wiedza jest zaktualizowana do października 2023, a o podobnych próbach czytało się już kiedyś, więc w aktualizacji 4o raczej też się nie uda. Muszą zabezpieczyć się aby ktoś mu nie wmówił odpowiedzialności za jakieś ludobójstwo itp. xD Pytanie dlaczego w ogóle w ten sposób odpowiada? Swego czasu wobec darmowej wersji były zarzuty o to, że wymyśla badania nieistniejących twórców jednocześnie wysyłając linki do innych albo wręcz przeinacza ich treść byle zgadzało się co on twierdzi.
Zaloguj się aby komentować
Jaka jest wg was najlepsza aplikacja na tel, z takich ulatwiajacych zycie, ale nie stockowych?
Dla mnie bez watpienia camscanner.
J⁎⁎⁎ny gej czendzer czy jakos tak.
#it #android #ios #informatyka
Listonic
Locus
Mapy.cz
Wallet
moBilet
Hejto
Pepper
macrodroid
Pushbullet
Signal
Uber, Bilkom, aplikacja bankowa, Yanosik, apka do zdalnego włączania klimatyzacji. To chyba tyle.
@bartek555
Mapa Turystyczna
Ratunek
Mobi Kalkulator
Jak Dojade
Tłumacz od googla
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.06.10.md
Hacking Millions of Modems (and Investigating Who Hacked My Modem) - https://samcurry.net/hacking-millions-of-modems
Stealing the Bitlocker key from a TPM - https://astralvx.com/stealing-the-bitlocker-key-from-a-tpm/
Attacking Android Binder: Analysis and Exploitation of CVE-2023-20938 - https://androidoffsec.withgoogle.com/posts/attacking-android-binder-analysis-and-exploitation-of-cve-2023-20938/
Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability - https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
PikaBot: a Guide to its Deep Secrets and Operations - https://blog.sekoia.io/pikabot-a-guide-to-its-deep-secrets-and-operations/
#informatyka
1 - zgroza
Zaloguj się aby komentować
Łamanie Ciszy Wyborczej vs Niejawność vs Gwarancja Niepodrabialności
Z góry przepraszam, jeśli napisałem niżej jakiś bełkot, chcę żeby ktoś mądrzejszy wykazał, gdzie tutaj zostawiłem niedopowiedzenia i że to nie zadziała. To wstępne myśli.
1. Wiele kopii - wysyłanie hashu swojego głosu, do każdej chętnej osoby w sieci P2P, dzięki temu mamy wiele kopii swojego głosu, i od razu sprawdzamy, i wiemy, że cała sieć ma zapisany i zapamiętany również nasz głos, i nikt go nie wykluczy, bo nie ma jak... - daje niepodrabialność.
2. Składnik P2P z poprzedniego punktu - łamie niejawność, więc...
3. Żeby zagłosować, trzeba najpierw pobrać "szum głosów" - zbiór losowy(?) już oddanych głosów, i z dołączonymi łatwymi do późniejszego odrzucenia głosami szumiącymi(fałszywe głosy), co po zsumowanie daje nowy szum. Do tego szumu, dodasz swój głos i po dodaniu swojego głosu do tego szumu, dołączasz do sieci jako seeder, i udostępniasz cały ten szum, łącznie ze swoim głosem, dzięki czemu osoby które pobrały od ciebie twój szum, nie wiedzą który głos z tej gromady głosów, jest twój - to daje tymczasową(?) anonimowość, a szum później odrzuconych głosów, daje niejawność.
4. Poprzedni punkt daje tymczasową anonimowość, bo po wyborach, po odszumieniu wszystkich głosów, za pomocą niedostępnego dla sieci, tajnego jednorazowego, komisyjnie pilnowanego algorytmu odszumiającego, można będzie wstecz prześledzić głosy, i powiązać je z IP, które było użyte przy łączeniu się w sieć P2P. Dokładnych danych osoby to nie zawiera, ale IP tak. Więc jest to chyba tylko tymczasowa anonimowość, bo po IP też można wiele ustalić, łącznie z dokładną tożsamością.
#wybory #informatyka #bezpieczenstwo #panstwo #siecikomputerowe #sieci #p2p

@fewtoast Na IEEE jest grupa pracująca nad standardem eVoting. Jest sporo więcej problemów związanych. Oparcie tego na odmianie blockchain, którą proponujesz, jest naturalne i oczywiste. Prawdziwy problem jest z autoryzacją, a ściśle, z ustaleniem prawdziwej tożsamości, bez naruszania prywatności.
To klasyczny problem interfejsu, gdzie owym interfajsem jest przejście z rzeczywistości fizycznej do wirtualnej. Oczywiście można wykorzystać istniejące narzędzia weryfikujące tożsamość (w przypadku Polski profil zaufany), ale pozostaje zawsze problem faktycznego władztwa nad profilem.
Co do samego schematu, o wiele sensowniej byłoby użyć w pełni homomorficznego szyfrowania i przetwarzania. Wtenczas, dodanie głosu odbywałoby się w formie niemożliwej do wychwycenia, a na końcu odszyfrowanie pierwotnym kluczem prywatnym pozwalałoby wyłącznie na poznanie samych sum, nie zaś sekwencji.
Dalej jednak pozostawałby choćby problem przydziału pochodnych kluczy.
Szumy to niezbyt fartowny pomysł, szczególnie jeśli są deterministyczne (bo jakoś musisz je odsiać).
@ataxbras przepraszam za leniwe podejście, ale mogę zapytać jak się sprawy mają z eVotingiem?
Dużo ludzi nad tym pracuje, są postępy czy tkwi w martwym punkcie, jest jakieś oficjalne finansowanie itd.? Odpowiedź w stylu "idą dobrze \nie idą wcale" w zupełności wystarczy, żeby zaspokoić moją ciekawość.
@Legendary_Weaponsmith Idą powoli, acz konsekwentnie do przodu. W każdym razie w ramach IEEE.
Zaloguj się aby komentować

Wzorzec projektowy Visitor to jeden z tych wzorców, z którego zrozumieniem i opisaniem miałem spory problem. Ostatecznie jednak efekt uważam za zadowalający, a sprawdzić go możesz, klikając w podlinkowany artykuł.
W artykule dowiesz się: