#informatyka

42
1733

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md


Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf

Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu

Detecting DPAPI Backup Key Theft -  https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/

OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited


#informatyka

Mega ciekawy wpis https://tonsky-me.translate.goog/blog/disenchantment/?_x_tr_sl=en&_x_tr_tl=pl&_x_tr_hl=pl&_x_tr_pto=wapp


No powiem Wam że po przeczytaniu wpisu stwierdzam że większość "programistów" gówno potrafi i pisze na odpie$dol. Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny. No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.


#informatyka #komputery #programowanie #programista15k

tellet

@gawafe1241 Prosta zasada - dev pracujący za X pln/h spali ci kilka-kilkanaście godzin, na poprawę funkcjonalności, która wykona się nawet te 3 sekundy szybciej - kto za to zapłaci?

Czy wypychając nową wersję możesz dodać do ceny np. +1200PLN za MD spalonego na przyspieszenie funkcjonalności?

Czy po prostu jest to kasa w piach?


To jest jak z tym słynnym 6-godzinnym pisaniem skryptu, który jest wołany raz na kwartał i zastępuje ci np. godzinę roboty- rocznie ci się to nie zwróci, a co dopiero jak przyjdzie zmienić parametry wołanego taska.


Tacy perfekcjoniści to sobie mogą siedzieć w latach 80 w NASA, jak na kawałku krzemu musiałeś napisać cały system i po prostu nie dało się fizycznie tego ominąć.


Teraz albo coś dowozisz w sensownym czasie, albo robi to za ciebie hindus i wychodzi mu to "good enough for demo", a ty sobie skończysz to szybkie, perfekcyjne cacko, za 2 tygodnie, gdzie reszta będzie już RTM i nikt nie zwróci uwagi, póki end-user się do tego nie przyczepi, (albo jak się przyczepi, ale zmiana tego czasu wykonania będzie wymagała przebudowy sporego kawałka programu [a przebudowa zajmie np. 10MD i będzie policzona jako CR a nie FIX, a na to biznes/klient się z-e-s-r-a, a nie zapłaci xDDD])


Też mnie irytuje to, że muszę kupować co 3 lata telefon, żeby magicznie działały na nim te same aplikacje, które działały 8-10 lat temu, które robią to samo, ale jako alternatywę mam tupanie nóżką i dólbupienie albo siedzenie na starym andrucie bez upgradów, ale za to bez aplikacji do banku xD

Meverth

@tellet a props telefonu, to może poszukać alternatywy? Przecież nie tylko Ciebie denerwuje, że telefon trzeba co chwilę wymieniać. Albo, że został wykonany przy niewolniczej pracy za dolara. Więc może, np.: https://www.fairphone.com/en/story/ ?

tellet

@Meverth ekopierdy mnie nie interesują, a ifixit 10/10 nic nie zmienia, bo to softowo się uwala- co mi po naprawialnym telefonie jak pekao czy ing powie narazka starociu xD

Klopsztanga

@gawafe1241 

> "programistów" gówno potrafi i pisze na odpie$dol. 


tak, a o co chodzi?


> Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny


tak, czas człowieka jest bardzo drogi


> No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.


zoptymalizuj, a później miej hejty od innych developerów że tego nie rozumieją, bo jest zbyt skomplikowane, a nikt nie ogarnia matki języków - assemblera.


PS.

Nie warto, bo to co napiszesz to za 2-3 lata pójdzie do kosza, bo zmienią się zasady gry. Inwestując czas na takie "pierdoły", gdzie sporo ludzi ma w d⁎⁎ie, spowalnia twój rozwój. Możesz mieć za⁎⁎⁎⁎sty projekt, ale co z tego że nie będziesz dynamiczny do rynku. Napiszesz A, a po roku stwierdzisz że jednak rynek oczekuje B i powodzenia w przepisywaniu. Każdy konsument ma w du@#%@% jak to działa, ale ma działać i kropka.


PS2.

Aplikacje teraz są bardziej złożone niż 20 lat temu, to co kiedyś team robił w tydzień, programista może zrobić w dzień.


PS3.

Dysk i ram jest tani w stosunku co było 20 lat temu. Ot inflacja oprogramowania, ale jak zrobisz metrykę standardowego rozmiaru dysku do wielkosci oprogramowania miedzy dzisiaj a kiedys, to roznicy nie ma duzej.


PS4

Bylejakość jest wszędzie, gdy cena pracy człowieka rośnie. Idź do mechanika i zapytaj się czy naprawi ci samochód bez części zamiennych. Powie ci wypierdalaj A kiedyś tak się robiło, bo nie było cześći zamiennych


https://youtu.be/RZ2jVCg6hPw

Meverth

@gawafe1241 programiści mogliby tak pisać. Ale powiedz to menadżerowi: potrzebuje spędzić nad tym jeszcze 2 tygodnie, bo może być 13% optymalniejsze i zużyć 100mb(!) mniej RAM.

Teraz manager robi szybką kalkulację: zwiększyć zasoby dla wirtualki, vs opóźnić o kilka tygodni (bo dolicza poślizg) dostarczenie nowych funkcjonalności, które ktoś zamawia.

Także wiesz, wybór jest prosty. ¯\_( ͡° ͜ʖ ͡°)_/¯

Zaloguj się aby komentować

AI juz to wie... i wykorzysta.


Sztuczna inteligencja (AI) niesie ze sobą wiele korzyści, ale również wiąże się z pewnymi potencjalnymi niebezpieczeństwami. Oto kilka kwestii, które mogą być związane z przyszłością AI:


  1. Bezpieczeństwo i cyberbezpieczeństwo: Złośliwe AI może stać się zagrożeniem dla bezpieczeństwa sieci, danych i systemów komputerowych. Niesione przez nią potencjalne ataki mogą być trudne do wykrycia i zwalczenia.

  2. Dyskryminacja i uprzedzenia: AI może odzwierciedlać uprzedzenia zawarte w danych treningowych i zwiększać nierówności w społeczeństwie, prowadząc do nieprawidłowych i dyskryminacyjnych decyzji.

  3. Bezrobocie i restrukturyzacja rynku pracy: Szybki rozwój AI może prowadzić do automatyzacji wielu zadań, co może skutkować utratą miejsc pracy dla niektórych sektorów zawodowych i wymagać restrukturyzacji rynku pracy.

  4. Prywatność i nadzór: Coraz bardziej zaawansowane technologie AI mogą stanowić zagrożenie dla prywatności obywateli, gdyż ich dane są coraz bardziej analizowane i wykorzystywane do celów komercyjnych lub nadzoru.

  5. Przemoc autonomicznych systemów: Rozwój autonomicznych systemów AI, takich jak autonomiczne broń, budzi obawy dotyczące potencjalnych nadużyć i niekontrolowanych działań, co może zwiększyć ryzyko konfliktów.

  6. Zależność od technologii AI: Rosnąca zależność od AI może wpłynąć na naszą zdolność do samodzielnego podejmowania decyzji, co może prowadzić do utraty kontroli nad kluczowymi aspektami życia i decyzji społecznych.

  7. Etyczne wyzwania: Wielkie pytania etyczne związane z odpowiedzialnością i moralnością AI pozostają nierozstrzygnięte, co może prowadzić do nieoczekiwanych i niepożądanych konsekwencji.

  8. Zagrożenia dla suplementacji intelektualnej: W miarę jak AI staje się coraz bardziej zaawansowana, istnieje ryzyko, że istoty ludzkie mogą stracić swoją supremację intelektualną, gdy AI stanie się zdolna do rozwiązywania złożonych problemów i podejmowania decyzji lepiej niż człowiek.


#informatyka #ciekawostki #chatgpt

Zaloguj się aby komentować

Cześć, zmieniłam w moim komputerze płytę główną na Gigabyte B450 AORUS ELITE V2. Podpielam wszystko jak należy i.. powstał problem, a mianowicie - po włączeniu zasilania orzełek, który jest na płycie głównej zaczyna migać i generalnie poza tym objawem brak innych znaków życia. Nie reaguje na włącznik, nawet próbowałam zewrzeć piny i niestety bezskutecznie. Próbowałam na 2 różnych kompletach ramow, wypielam kartę graficzną, dyski, inny procesor.. Sytuacja bez zmian.

Jak myślicie, coś mogłam źle zrobić czy gwarancja?

#komputery #pytanie #informatyka

SuperSzturmowiec

@Pandzia jak stara płyta dobra to podłącz ja i zobacz czy bedzie wszystko działać jak nie bedzie to znaczy ze jakis element który podłączasz do płyty jest uszkodzony

Pandzia

@SuperSzturmowiec wczoraj śmigałam jeszcze na starej i nie było problemów. Dziś zmieniałam na nową i... Jak w poście ale też gdyby coś było zepsute (ram czy coś) to by przecież mogła zapiszczeć.. a tu nic

keborgan

Jak dla mnie brzmi to jak opcja "gwarancja".

Pandzia

@keborgan mi właśnie też ale wolałam jeszcze spytać bo a nóż ktoś na coś wpadnie

Mr.Mars

@Pandzia Może masz kogoś kto podpiął by tę płytę do swojego komputera. Rzadko się zdarza, żeby nowa płyta była walnięta chociaż oczywiście jest możliwe.


Zastanawiam się czy nie ma tam jakiegoś konfliktu sprzętowego.

JackDaniels

No dobra, ale jaki proc? Jak jakiś nowy to może płyta nie ma wgranego biosu, który go obsłuży?

Pandzia

@JackDaniels Ryzen 5 1600AF więc wątpię, że nie ogarnia..

JackDaniels

Ale to zaraz, może być w drugą stronę. Na mojej B450 od MSI po wgraniu bios obsługującego Zen3 przestał obsługiwać najstarsze procki...

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md


Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers

Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap

The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html


#informatyka

Zaloguj się aby komentować

Europejskie z szyfrowanym połączeniem dnsy.

Do wboru kilka poziomów zabezpieczeń.


Szybka i prosta konfiguracja, bo wystarczy wpisać adresy w karcie sieciowej i tak np. wersja Kids - przydatna do kontroli rodzicielskiej i ciach, jednym wpisem w karcie sieciowej masz wycięte np. strony porno.


Serwery są w każdym kraju Uni, więc opóźnienia niskie.


Może się komuś przyda.


#informatyka #siecikomputerowe #europa #przydatnestrony


https://www.dns0.eu/pl

Fausto userbar
jeikobu__

I teraz dylemat, komu zaufać: Unii czy Cloudflare'owi?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md


A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/

Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/

Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/

Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/

AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md


Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/

Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/

Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/

Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.21.md


WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East - https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries

Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability - https://www.crowdstrike.com/blog/noauth-microsoft-azure-ad-vulnerability/

Improve your API Security Testing with Burp BCheck Scripts - https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts

Breaking it Down to Build it Up: A Journey Through Reverse Engineering - https://www.codelivly.com/a-journey-through-reverse-engineering/

uditing the Home Assistant Pre-Auth Attack Surface - https://www.elttam.com/blog/pwnassistant/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

GrindFaterAnona

@Fausto 60 lat. Szkoda chlopa. Przeczytalem jego ksiazke w tym roku. Mowil o sobie, ze jest socjotechnikiem (Social Engeneer) , a nie hakerem.

Fausto

@GrindFaterAnona Był właścicielem firmy od cyberbezpieczeństwa, wydaje się, że miał wystarczające umiejętności oraz wiedzę, aby można był go nazwać hakerem.

GrindFaterAnona

@Fausto niekoniecznie. z tego co wiem to nie był jakimś wybitnym "komputerowcem". nie łamał zabezpieczeń cyfrowych. dzwonił po ludziach i wyłudzał od nich hasła. w mistrzowski sposób, często "dla sportu". jego książki nieźle otwierają oczy i zwiększają czujność. pokazał, że człowiek jest najsłabszym ogniwem tych zabezpieczeń - naiwni idioci, którzy - jeśli zagrasz odpowiednio na ich emocjach - wyśpiewają ci wszystko co chcesz wiedzieć.. a firma od cyberbezpieczenstwa głównie zwiekszała świadomość ludzi na takie zagrożenia.

nyszom

@Fausto pamiętam, że za dzieciaka przeczytałem jego 'Sztukę Podstępu', która w pewien sposób ukształtowała na całe życie to jak rozumiem rozumowanie innych ludzi i interakcje z nimi. Polecam każdemu.

GtotheG

@Fausto ajajaj. Zaczelam czytac jego ksiazke. Mega dobra. Szkoda chlopa

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.17.md


Azure AD Security Config Analyzer (AADSCA) - https://github.com/Cloud-Architekt/AzureAD-Attack-Defense/blob/main/AADSecurityConfigAnalyzer.md

Spicing Up AWS Architecture Diagrams: A Step-by-Step Guide To Creating Animated AWS Architecture GIFs - https://dev.to/aws-builders/spicing-up-aws-architecture-diagrams-a-step-by-step-guide-to-creating-animated-aws-architecture-gifs-jjb

A Deep Dive into Penetration Testing of macOS Applications (Part 1) - https://www.cyberark.com/resources/threat-research-blog/a-deep-dive-into-penetration-testing-of-macos-applications-part-1

Beyond the Marketing: Assessing Anti-Bot Platforms through a Hacker's Lens - https://blog.umasi.dev/antibots-1

Remotely Connect to Your Instances without a Public IP Address - https://aws.plainenglish.io/remotely-connect-to-your-instances-without-a-public-ip-address-6808c0d1dfb3


#informatyka

Sekurak ogłasza konkurs:

Złam hash a wygrasz klucz sprzętowy.


89e0e65a842001d95fe580de0fd8fd3f0dc765bf

43108240da3d4d6a0abeaa7036753b24071758c2

0171355e6359e7ef94c622ece77f4b14e5c5a32c

81b75435176a5c99ed6aa83a16768b7e07a17156

42320d13edb9bb3a0dbe99ce34755dfde965f5fe

33b30e879c08451ec880976ad68c063528f798ca

38e38f8657216671d26fac36565156400d39f076

3f461a4489cea80e7aad7c30f5000413fe76e445

d5c49c3206b1c392c130907b9515ab6808cacd5b

232e72cfbc50518b72a93ccc2727a451cfdd2c17

dab1b92a5b4824139425387fc0d152ca795b6bf5

c279a4caee4184000d3dc35487d1d968738811c6


Kto pierwszy ten lepszy, dla osób które złamią przynajmniej 6 hashy będą nagrody pocieszenia

Osobiście doszedłem do etapu gdzie jestem niemal pewien że są to klucze hashe, w hashcaty nawet się nie bawię. Brak mi mocy obliczeniowej.


Więcej info:

https://sekurak.pl/zlam-sekurakowe-hasla-wygraj-klucz-yubikey-5-nfc/

http://recon.zone/hashez.txt


#sekurak #cybersecurity #informatyka

Marchew

@def

33b30e879c08451ec880976ad68c063528f798ca : startowe

3f461a4489cea80e7aad7c30f5000413fe76e445 : st@rtowe


Brakuje jeszcze dwóch do nagrody pocieszenia

def

@Marchew pewnie wystarczy słownik z najpopularniejszymi polskimi hasłami

Half_NEET_Half_Amazing

Szybciej i taniej będzie kupić se yubikeya XD

Marchew

@Half_NEET_Half_Amazing xD Idąc dalej można się zastanowić ile CO2 zostanie wyemitowane poprzez taki konkurs ( ͡° ͜ʖ ͡°)

Marchew

@Quake @Rudolf @def @Half_NEET_Half_Amazing @Gitler


No i są:


89e0e65a842001d95fe580de0fd8fd3f0dc765bf

sekuraktwitter


43108240da3d4d6a0abeaa7036753b24071758c2

sekurak


0171355e6359e7ef94c622ece77f4b14e5c5a32c

trudnydohakowaniacosiek


81b75435176a5c99ed6aa83a16768b7e07a17156

trudnehaslo


42320d13edb9bb3a0dbe99ce34755dfde965f5fe

Barbara2013!


33b30e879c08451ec880976ad68c063528f798ca

startowe


38e38f8657216671d26fac36565156400d39f076

startowe!


3f461a4489cea80e7aad7c30f5000413fe76e445

st@rtowe


d5c49c3206b1c392c130907b9515ab6808cacd5b

ciezkatosprawa


232e72cfbc50518b72a93ccc2727a451cfdd2c17

qoiwejw1


dab1b92a5b4824139425387fc0d152ca795b6bf5

Ia4wkje9


c279a4caee4184000d3dc35487d1d968738811c6

mocnehaselko


źródło:

https://twitter.com/Sekurak/status/1682406190813257728

Zaloguj się aby komentować

Dlaczego się wypalają ekrany OLED a w takim iPhone jest OLED i się nie wypala ekran? Mój stary iPhone 11 Pro z OLED miałem od dnia premiery i zero wypalenia.


#iphone #komputery #informatyka #gownowpis

Skylark

iPhone z OLED, od iPhone X w gore, maja kompensacje wypalania ekranu w kontrolerze wyswietlacza. Kontroler zbiera statystyki, ile ktory piksel wyemitowal swiatla, i magazynuje je dlugoterminowo w zabezpieczonej pamieci. Potem kontroler wyswietlacza uzywa tych statystyk do korekcji wypalenia.

highlander

Tv tez to maja. Jednak na telefonie tresci zmieniaja sie znacznie szubciej niz w tv. Caly czas przelacza sie apki. Wlasciwie to telefon potrafi byc wylaczany i wlaczany kilkanascie do kilkudziesieciu razy w coagu godziny. A tv to jak stary zasnie przy nim to do rana wypali nie na nim plansza zakonczenia nadawania

Zaloguj się aby komentować