Steve Wozniak: treści tworzone przez AI powinny posiadać odnośniki do źródeł jak artykuły naukowe.
#sztucznainteligencja #informatyka

Steve Wozniak: treści tworzone przez AI powinny posiadać odnośniki do źródeł jak artykuły naukowe.
#sztucznainteligencja #informatyka

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.29.md
DirtyCred Remastered: how to turn an UAF into Privilege Escalation - https://exploiter.dev/blog/2022/CVE-2022-2602.html
Incident Response Playbooks - https://github.com/LetsDefend/incident-response-playbooks
REArchive: Reverse engineering APT37’s GOLDBACKDOOR dropper - https://www.0x0v1.com/rearchive-goldbackdoor/
Rooting Xiaomi WiFi Routers - https://blog.thalium.re/posts/rooting-xiaomi-wifi-routers/
Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity - https://www.sonarsource.com/blog/teamcity-vulnerability/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.27.md
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991 - https://qriousec.github.io/post/vbox-pwn2own-2023/
Scan 2.4Ghz Band with nRF24L01 - https://github.com/cifertech/2.4-GHz-band-Scanner
GKE (Google Kubernetes Engine) Review - https://matduggan.com/gke-google-kubernetes-engine-review/
Awesome Command & Control - https://github.com/tcostam/awesome-command-control
Pulling MikroTik into the Limelight - https://margin.re/2022/06/pulling-mikrotik-into-the-limelight/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.25.md
A Potholing Tour in a SoC - https://eshard.com/posts/sca-attacks-on-armv8
The hidden side of 24/7/365 – The dreadful APAC shift - https://www.hexacorn.com/blog/2023/09/23/the-hidden-side-of-24-7-365-the-dreadful-apac-shift/
DualShock4 Reverse Engineering - Part 1 - https://blog.the.al/2023/01/01/ds4-reverse-engineering.html
Hacking a Toy Drone to Put Artificial Intelligence on It, Part I : The Hack! - https://lemaizi.com/blog/hacking-a-toy-drone-to-put-artificial-intelligence-on-it-part-i-the-hack/
ZIP Exploitation: Critical Vulnerabilities Found in Popular Zip Libraries in Swift and Flutter - https://blog.ostorlab.co/zip-packages-exploitation.html
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.23.md
Embedded Systems Security and TrustZone https://embeddedsecurity.io/
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device https://boschko.ca/qemu-emulating-firmware/
The Attackers Guide to Azure AD Conditional Access https://danielchronlund.com/2022/01/07/the-attackers-guide-to-azure-ad-conditional-access/
Pwntools 102 - Crafting Shellcode with Shellcraft https://www.archcloudlabs.com/projects/pwntools-shellcraft/
Reverse your first VM-obfuscated code https://negromarco.it/post/reverse-your-first-vm-obfuscated-code/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.21.md
CAN Injection: keyless car theft https://kentindell.github.io/2023/04/03/can-injection/
Implement a Blind Error-Based SQLMap payload for SQLite https://sokarepo.github.io/web/2023/08/24/implement-blind-sqlite-sqlmap.html
Hacking Some More Secure USB Flash Drives (Part I) https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/
AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation https://sysdig.com/blog/ambersquid/
House of Muney - Leakless Heap Exploitation Technique https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation
#informatyka
Zaloguj się aby komentować
Dawno się tak nie wystraszyłem i obsrałem zbroję, chryste panie! Nikomu tego nie życzę. ( ͠° ͟ʖ ͡°) Chcę się rano zalogować do konsoli administracyjnej Google Workspace no ok, wpisuję login, hasło, podpinam klucz sprzętowy - nie działa. Podpinam drugi klucz sprzętowy, no nie działa. Podpinam trzeci klucz sprzętowy - no nie działa, ja już w poważnym strachu. No to może skorzystam z kodów zapasowych, to na pewno zadziała - o, takiego wuja, nie działa, już jestem spanikowany i mam brązowo w gaciach... Wysłałem requesta do Google i załamałem ręce. ( ͠° ͟ʖ ͡°) Czyżby jakiś rusek ominął moje zabezpieczenia? Jak? 64 znakowe hasło, 3 klucze sprzętowe, 3 backupy, firewall sprzętowy, wszystko monitorowane w czasie rzeczywistym... ( ͠° ͟ʖ ͡°) TL:DR Safari na macOS po aktualizacji się zesrało i logowanie dopiero poszło przez Google Chrome. Naprawdę nikomu nie życzę takiego strachu i paniki jaki przed chwilą przeżyłem... ( ͠° ͟ʖ ͡°)
#cyberbezpieczenstwo #cybersecurity #linux #informatyka #komputery #gownowpis
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.19.md
A Deep Dive into TPM-based BitLocker Drive Encryption - https://blog.scrt.ch/2023/09/15/a-deep-dive-into-tpm-based-bitlocker-drive-encryption/
Revisiting the User-Defined Reflective Loader Part 1: Simplifying Development - https://www.cobaltstrike.com/blog/revisiting-the-udrl-part-1-simplifying-development
Android security checklist: theft of arbitrary files - https://blog.oversecured.com/Android-security-checklist-theft-of-arbitrary-files/
Azure Attack Paths - https://cloudbrothers.info/en/azure-attack-paths/#aad-connect---application-takeover
Tool Release: Cartographer - https://research.nccgroup.com/2023/07/20/tool-release-cartographer/
#informatyka
Zaloguj się aby komentować
Szanowni Państwo, zaraz zostanę popierdolony.
Czy ktoś z was miał doświadczenie z downgradowaniem firmware drukarek marki Lexmark?
Dzisiaj wgrałem nie ten plik co chciałem i potrzebuję przywrócić starą wersję. Teraz za każdym razem przy próbie zaktualizowania firmware, otrzymuje komunikat "Invalid version" ( ͠° ͟ʖ ͡°)
Taguję wszystko, żeby ktoś mi pomógł xd
#informatyka #drukarki #komputery
@SuperSzturmowiec w większości modeli wygląda to podobnie, a osób z tym samym modelem (Lexmark XM1145), zapewne jest niewiele
@RedDucc co prawda inne ale może pomóc https://www.youtube.com/watch?v=CyspAZ_lX8Y
Na szybko przeszukałem i bida. Kto miał podobny problem to kończył w serwisie
Zaloguj się aby komentować
Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna?
Na szczęście dziś dziennikarze by nie straszyli jakąś nadchodzącą katastrofą światową
#heheszki #technologia #informatyka

> Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna
Tak pamiętamy. I właśnie dzięki temu że szeroko o tym trąbiono, firmy, rządy i instytucje podjęły działania mające na celu przygotowanie systemów do nadchodzącego roku 2000.
@szasznik Czy jestes w stanie pokazac jeden stary retrokomuter, który po ustawieniu daty na 2000+ zacznie wariować?
@KasiaJ pamietam, byłem u kolegi na sylwestra, z jego starymi i nalewaliśmy wodę do wiaderek w obawie, że wszystko pierdolnie xD. Kiepscy odliczali nam do godziny 00:00, piło się pikolo a i zwykłego dali się łyknąć, petardki w pogotowiu. Niezapomniana impreza. Puenta jest jedna, kurłaaa kiedyś to było
@KasiaJ Wow, też to pamiętasz? Musisz mieć pewnie kilkadziesiąt lat, heh.
Wtedy mówiło się na to "pluskwa milenijna" i faktycznie niektórzy się bali. Tamtego Sylwestra kolega nabrał się dziwnych tabletek i zasnął. Obudziły go fajerwerki o północy i pierwsze co pomyślał to, że nawiedziła nas właśnie wtedy pluskwa milenijna i świat się skończył.
Inny kolega tego wieczoru począł córkę.
Ja wesoło spędzałem tamtego Sylwestra na imprezie w Łodzi.
Zaloguj się aby komentować
#informatyka #uniaeuropejska ej wej! To jest ciekawe! Unia jako ziemia ocalona netu?
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md
Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/
Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/
#informatyka
Zaloguj się aby komentować
Cześć
Potrzebuję rady, bo sam ie jestem w temacie. W mojej pracy, jej częścią jest gdy do dysku googla dodajei udostępniam klientom projekty w postaci grafik.
Mam pytanko, czy jest sposób by żabę,bieczyc je przed ściągnięciem? Mam na myśli prawy klik i "zapisz jako" i tym podobne. Nie chciałbym by z moją pracą potencjalni klienci wędrowali do konkurencji.
Może inna, nie musi być w pełni darmowa,ma być bez reklam, platforma?
Jakiś inny sposób na udostępnianie grafik wogole?
Taguje #informatyka #komputery bo nie wiem jak inaczej.
@tschecov chyba jedynym rozsądnym zabezpieczeniem jest udostępnianie pliku do wglądu że znakiem wodnym, bo nawet jakieś zabezpieczenie przed ściągnięciem może spowodować, że ktoś po prostu zrobi screena i tyle
@bojowonastawionaowca albo wykona zdjecie telefonem jak bedzie zdjecie zabezpieczone przed wykonaniem skrina.
@tschecov tak jak pisał wyżej jedynie znak wodny. moze odstraszyć. Trzeba się liczyć z tym ze jak coś jest udostępnione to już " nie jest twoje"
pokazywać na własnym komputerze na spotkaniu face to face i pilnować żeby zdjęcia ekranu nie zrobili
@bojowonastawionaowca @SuperSzturmowiec dzięki za rady
@5tgbnhy6 to by było idealne, jednak w kij czasu by kosztowało ganianie z laptopem, a nie każdy klient chciałby pewnie przyjeżdżać.
Jeszcze raz dzięki za rady.
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.15.md
House of Muney - Leakless Heap Exploitation Technique - https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation
CVE-2023-35671 - https://github.com/MrTiz/CVE-2023-35671
From MQTT Fundamentals to CVE - https://blog.compass-security.com/2023/09/from-mqtt-fundamentals-to-cve/
Technical Analysis of HijackLoader - https://www.zscaler.com/blogs/security-research/technical-analysis-hijackloader
Holy Macroni! A recipe for progressive language enhancement - https://blog.trailofbits.com/2023/09/11/holy-macroni-a-recipe-for-progressive-language-enhancement/
#informatyka
Zaloguj się aby komentować
Czołem,
Mam problem z laptopem. Mianowicie, wywaliło mi system Windows 8.1 i po restarcie muszę wpisać hasło, którego nie pamiętam. Wyjąłem dysk i podłączyłem do stacjonarki - brak uprawnień do folderu. Przy odzyskiwaniu hasła muszę mieć nośnik do odzyskiwania. Da się to jakoś obejść? Porady z neta nie za bardzo działają. Na dysku mam plik z wynikami mojej pracy z trzech dni...
Pozdrawiam,
LITE
#przegryw #technologie #informatyka
@rastabaddon - Linuksowy system Live zwany System Rescue ma już w sobie chntpw - tu jest instrukcja jak tego użyć: https://www.top-password.com/knowledge/reset-windows-password-with-linux-boot-cd.html
@LITE - Zanim zaczniesz z czymkolwiek mieszać zrób obraz dysku (lub chociaż partycji systemowej) - polecam https://rescuezilla.com/.
W razie czego (jak coś popierdzielisz) to przywrócisz obraz dysku/partycji i zaczniesz resetować/odzyskiwać hasło od nowa.
Tu masz mój wpis jak wgrać plik ISO na pendrajwa USB: https://www.hejto.pl/wpis/jak-masz-bootowalny-plik-iso-a-nie-masz-nagrywarki-by-go-nagrac-na-plyte-to-wgra
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md
Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/
Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation
mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/
Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/
Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.11.md
How To Secure A Linux Server - https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
Bypassing Hardened Android Applications - https://notsosecure.com/bypassing-hardened-android-applications
In-Memory Disassembly for EDR/AV Unhooking - https://signal-labs.com/analysis-of-edr-hooks-bypasses-amp-our-rust-sample/
munmap madness - http://tukan.farm/2016/07/27/munmap-madness/
DCI Debug on the AAEON UP Xtreme i11 board - https://www.asset-intertech.com/resources/blog/2021/10/dci-debug-on-the-aaeon-up-xtreme-i11-board/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.09.md
Hardware Hacking 101: Identifying and Dumping eMMC Flash - https://www.riverloopsecurity.com/blog/2020/03/hw-101-emmc/
QEMU Emulation Types - https://hacklido.com/blog/529-iot-binary-analysis-emulation-part-1
Virtualization Internals Part 1 - Intro to Virtualization https://docs.saferwall.com/blog/virtualization-internals-part-1-intro-to-virtualization/
chonked pt.1: minidlna 1.3.2 http chunk parsing heap overflow (cve-2023-33476) root cause analysis - https://blog.coffinsec.com/0day/2023/05/31/minidlna-heap-overflow-rca.html
BGET Explained - https://phi1010.github.io/2020-09-14-bget-exploitation/
#informatyka
Zaloguj się aby komentować
Jak nie idzie, to nie idzie...
https://twitter.com/MBialasek/status/1700252163891744787?s=20
#informatyka #programowanie #heheszki #reklama

@Rebe-Szewach może kontrolowany wyciek, żeby zrobić szum, bo te konkrety takie mało wiarygodne
Mam nadzieję, że to celowe, to by pokazywało, że jednak ktoś jest tam kumaty i próbuje robić coś, żeby przebić bańkę
Zaloguj się aby komentować