#informatyka

42
1733

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.25.md


A Potholing Tour in a SoC - https://eshard.com/posts/sca-attacks-on-armv8

The hidden side of 24/7/365 – The dreadful APAC shift - https://www.hexacorn.com/blog/2023/09/23/the-hidden-side-of-24-7-365-the-dreadful-apac-shift/

DualShock4 Reverse Engineering - Part 1 - https://blog.the.al/2023/01/01/ds4-reverse-engineering.html

Hacking a Toy Drone to Put Artificial Intelligence on It, Part I : The Hack! - https://lemaizi.com/blog/hacking-a-toy-drone-to-put-artificial-intelligence-on-it-part-i-the-hack/

ZIP Exploitation: Critical Vulnerabilities Found in Popular Zip Libraries in Swift and Flutter - https://blog.ostorlab.co/zip-packages-exploitation.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.23.md


Embedded Systems Security and TrustZone https://embeddedsecurity.io/

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device https://boschko.ca/qemu-emulating-firmware/

The Attackers Guide to Azure AD Conditional Access https://danielchronlund.com/2022/01/07/the-attackers-guide-to-azure-ad-conditional-access/

Pwntools 102 - Crafting Shellcode with Shellcraft https://www.archcloudlabs.com/projects/pwntools-shellcraft/

Reverse your first VM-obfuscated code https://negromarco.it/post/reverse-your-first-vm-obfuscated-code/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.21.md


CAN Injection: keyless car theft https://kentindell.github.io/2023/04/03/can-injection/

Implement a Blind Error-Based SQLMap payload for SQLite https://sokarepo.github.io/web/2023/08/24/implement-blind-sqlite-sqlmap.html

Hacking Some More Secure USB Flash Drives (Part I) https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation https://sysdig.com/blog/ambersquid/

House of Muney - Leakless Heap Exploitation Technique https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation


#informatyka

Zaloguj się aby komentować

Dawno się tak nie wystraszyłem i obsrałem zbroję, chryste panie! Nikomu tego nie życzę. ( ͠° ͟ʖ ͡°) Chcę się rano zalogować do konsoli administracyjnej Google Workspace no ok, wpisuję login, hasło, podpinam klucz sprzętowy - nie działa. Podpinam drugi klucz sprzętowy, no nie działa. Podpinam trzeci klucz sprzętowy - no nie działa, ja już w poważnym strachu. No to może skorzystam z kodów zapasowych, to na pewno zadziała - o, takiego wuja, nie działa, już jestem spanikowany i mam brązowo w gaciach... Wysłałem requesta do Google i załamałem ręce. ( ͠° ͟ʖ ͡°) Czyżby jakiś rusek ominął moje zabezpieczenia? Jak? 64 znakowe hasło, 3 klucze sprzętowe, 3 backupy, firewall sprzętowy, wszystko monitorowane w czasie rzeczywistym... ( ͠° ͟ʖ ͡°) TL:DR Safari na macOS po aktualizacji się zesrało i logowanie dopiero poszło przez Google Chrome. Naprawdę nikomu nie życzę takiego strachu i paniki jaki przed chwilą przeżyłem... ( ͠° ͟ʖ ͡°)


#cyberbezpieczenstwo #cybersecurity #linux #informatyka #komputery #gownowpis

Szanowni Państwo, zaraz zostanę popierdolony.

Czy ktoś z was miał doświadczenie z downgradowaniem firmware drukarek marki Lexmark?

Dzisiaj wgrałem nie ten plik co chciałem i potrzebuję przywrócić starą wersję. Teraz za każdym razem przy próbie zaktualizowania firmware, otrzymuje komunikat "Invalid version" ( ͠° ͟ʖ ͡°)


Taguję wszystko, żeby ktoś mi pomógł xd

#informatyka #drukarki #komputery

SuperSzturmowiec

Nawet nie podałeś istotnej rzeczy jak model

RedDucc

@SuperSzturmowiec w większości modeli wygląda to podobnie, a osób z tym samym modelem (Lexmark XM1145), zapewne jest niewiele

SuperSzturmowiec

@RedDucc co prawda inne ale może pomóc https://www.youtube.com/watch?v=CyspAZ_lX8Y

Na szybko przeszukałem i bida. Kto miał podobny problem to kończył w serwisie

Zaloguj się aby komentować

Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna?


Na szczęście dziś dziennikarze by nie straszyli jakąś nadchodzącą katastrofą światową


#heheszki #technologia #informatyka

2a655414-7758-4089-82c8-81b62a680cdc
szasznik

> Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna


Tak pamiętamy. I właśnie dzięki temu że szeroko o tym trąbiono, firmy, rządy i instytucje podjęły działania mające na celu przygotowanie systemów do nadchodzącego roku 2000.

KasiaJ

@szasznik Czy jestes w stanie pokazac jeden stary retrokomuter, który po ustawieniu daty na 2000+ zacznie wariować?

szasznik

@KasiaJ Tu nie chodzi o sprzęt, tylko o oprogramowanie.

VikingKing

@KasiaJ pamietam, byłem u kolegi na sylwestra, z jego starymi i nalewaliśmy wodę do wiaderek w obawie, że wszystko pierdolnie xD. Kiepscy odliczali nam do godziny 00:00, piło się pikolo a i zwykłego dali się łyknąć, petardki w pogotowiu. Niezapomniana impreza. Puenta jest jedna, kurłaaa kiedyś to było

Pan_Buk

@KasiaJ Wow, też to pamiętasz? Musisz mieć pewnie kilkadziesiąt lat, heh.

Wtedy mówiło się na to "pluskwa milenijna" i faktycznie niektórzy się bali. Tamtego Sylwestra kolega nabrał się dziwnych tabletek i zasnął. Obudziły go fajerwerki o północy i pierwsze co pomyślał to, że nawiedziła nas właśnie wtedy pluskwa milenijna i świat się skończył.

Inny kolega tego wieczoru począł córkę.

Ja wesoło spędzałem tamtego Sylwestra na imprezie w Łodzi.

Zaloguj się aby komentować

Fausto

No i to są dobre zmiany. Mateusz zawsze spoko tłumaczy.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md


Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited

Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/

Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/


#informatyka

Zaloguj się aby komentować

Cześć

Potrzebuję rady, bo sam ie jestem w temacie. W mojej pracy, jej częścią jest gdy do dysku googla dodajei udostępniam klientom projekty w postaci grafik.

Mam pytanko, czy jest sposób by żabę,bieczyc je przed ściągnięciem? Mam na myśli prawy klik i "zapisz jako" i tym podobne. Nie chciałbym by z moją pracą potencjalni klienci wędrowali do konkurencji.

Może inna, nie musi być w pełni darmowa,ma być bez reklam, platforma?

Jakiś inny sposób na udostępnianie grafik wogole?

Taguje #informatyka #komputery bo nie wiem jak inaczej.

bojowonastawionaowca

@tschecov chyba jedynym rozsądnym zabezpieczeniem jest udostępnianie pliku do wglądu że znakiem wodnym, bo nawet jakieś zabezpieczenie przed ściągnięciem może spowodować, że ktoś po prostu zrobi screena i tyle

SuperSzturmowiec

@bojowonastawionaowca albo wykona zdjecie telefonem jak bedzie zdjecie zabezpieczone przed wykonaniem skrina.

@tschecov tak jak pisał wyżej jedynie znak wodny. moze odstraszyć. Trzeba się liczyć z tym ze jak coś jest udostępnione to już " nie jest twoje"

5tgbnhy6

pokazywać na własnym komputerze na spotkaniu face to face i pilnować żeby zdjęcia ekranu nie zrobili

tschecov

@bojowonastawionaowca @SuperSzturmowiec dzięki za rady

@5tgbnhy6 to by było idealne, jednak w kij czasu by kosztowało ganianie z laptopem, a nie każdy klient chciałby pewnie przyjeżdżać.

Jeszcze raz dzięki za rady.

Zaloguj się aby komentować

Czołem,


Mam problem z laptopem. Mianowicie, wywaliło mi system Windows 8.1 i po restarcie muszę wpisać hasło, którego nie pamiętam. Wyjąłem dysk i podłączyłem do stacjonarki - brak uprawnień do folderu. Przy odzyskiwaniu hasła muszę mieć nośnik do odzyskiwania. Da się to jakoś obejść? Porady z neta nie za bardzo działają. Na dysku mam plik z wynikami mojej pracy z trzech dni...


Pozdrawiam,

LITE


#przegryw #technologie #informatyka

jiim

Odpal jakiś linux live, zamontuj partycje i zgraj co potrzeba.

koszotorobur

@LITE - Zanim zaczniesz z czymkolwiek mieszać zrób obraz dysku (lub chociaż partycji systemowej) - polecam https://rescuezilla.com/.

W razie czego (jak coś popierdzielisz) to przywrócisz obraz dysku/partycji i zaczniesz resetować/odzyskiwać hasło od nowa.

Tu masz mój wpis jak wgrać plik ISO na pendrajwa USB: https://www.hejto.pl/wpis/jak-masz-bootowalny-plik-iso-a-nie-masz-nagrywarki-by-go-nagrac-na-plyte-to-wgra

LITE

@koszotorobur Mam płatną wersję Daemon Tools Lite. Podejdzie?

koszotorobur

@LITE - ok, widzę kolego, że trzeba Cię przeprowadzić przez cały proces.

Po pierwsze to odpowiedz na poniższe pytania:


  • Czy to jest laptop pracowniczy podpięty do domeny?

  • Czy laptop ma zaszyfrowany dysk?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md


Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/

Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation

mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/

Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/

Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

smierdakow

@Rebe-Szewach może kontrolowany wyciek, żeby zrobić szum, bo te konkrety takie mało wiarygodne


Mam nadzieję, że to celowe, to by pokazywało, że jednak ktoś jest tam kumaty i próbuje robić coś, żeby przebić bańkę

GordonLameman

@smierdakow 

malo prawdopodobne.

po prostu niekompetencja.

Rebe-Szewach

@smierdakow Zobaczymy, czy strona wróci.

Zaloguj się aby komentować

Zaloguj się aby komentować