#informatyka

42
1730

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.28.md


OneDrive Evolution - https://malwaremaloney.blogspot.com/p/onedrive-evolution.html

How I Discovered a Libpng Vulnerability 11 Years After It Was Patched - https://blog.himanshuanand.com/posts/discovered-a-libpng-vulnerability-11-years-after-it-was-patched/

When Backups Open Backdoors: Accessing Sensitive Cloud Data via "Synology Active Backup for Microsoft 365" - https://modzero.com/en/blog/when-backups-open-backdoors-synology-active-backup-m365/

FileFix - A ClickFix Alternative - https://mrd0x.com/filefix-clickfix-alternative/

How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation - https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Cześć, mam pytanie, ostatnio kupiłem certyfikat kwalifikowanym do podpisywania dokumentów elektronicznych, z karto kryptograficzna czy cos takiego, na epuapie normalnie moge podpisać dokumenty, a w edoreczeniu wyskakuje takie coś jak na screenie, edoreczenie nie ma takiej możliwości czy trzha coś pobrać dodatkowo? Mam podpis gov i te od karty #informatyka

be455e13-4682-4b53-b717-6d99277f4c48
fadeimageone

@StaryPijany wg AI NIE MA możliwości użycia podpisu kwalifikowanego w EDO.


W systemie e-Doręczenia domyślnie możesz podpisać wiadomość przy użyciu podpisu zaufanego (Profilu Zaufanego – gov), natomiast obsługa kwalifikowanego podpisu z kartą kryptograficzną nie jest dostępna bezpośrednio na platformie e-Doręczenia – w przeciwieństwie do ePUAP, gdzie takie opcje są udostępnione.gov+1


Podpisywanie w e-Doręczeniach

  • e-Doręczenia obsługują podpis zaufany (czyli tzw. „Podpisz i Wyślij” – podpis gov), ale brak jest natywnego wsparcia dla podpisów kwalifikowanych na karcie kryptograficznej w głównym interfejsie.gov

  • Jeśli system nie pozwala na wybór metody podpisu kwalifikowanym certyfikatem, jest to zgodne z obecnym działaniem platformy – nie jest to błąd sprzętu, ani karty.gov

  • Platforma e-Doręczenia jest nastawiona na obsługę podpisów zaufanych (Profil Zaufany/Podpis Gov).pz+1

Możliwe rozwiązania i alternatywy

  • W przypadku potrzeby złożenia podpisu kwalifikowanego, należy najpierw podpisać plik lokalnie odpowiednim programem (np. proCertum SmartSign), a następnie załączyć dokument podpisany kwalifikowanym certyfikatem jako załącznik do wiadomości w e-Doręczeniach, zamiast podpisywać samą wiadomość.certum+1

  • W ePUAP taka opcja wyboru podpisu kwalifikowanego z karty istnieje, stąd różnica w funkcjonalności między tymi usługami.gov

  • Niektóre dokumenty administracyjne wymagają podpisania konkretnego pliku, zanim zostanie on przesłany systemem e-Doręczenia.pomoc.certum+1

Co warto pobrać i sprawdzić

  • Jeśli chcesz użyć podpisu kwalifikowanego do dokumentów przeznaczonych do e-Doręczenia, pobierz i zainstaluj najnowsze oprogramowanie do obsługi swojej karty kryptograficznej (np. proCertum SmartSign, CardManager), aby móc podpisać dokument lokalnie.pomoc.certum

  • Więcej instrukcji znajdziesz także na stronach producenta karty/oprogramowania oraz w FAQ na stronach e-Doręczeń.pomoc.certum

Podsumowanie

  • Brak bezpośredniej możliwości wyboru podpisu kwalifikowanego w e-Doręczeniach jest obecnie cechą systemu, nie błędem.gov

  • Zalecane jest podpisywanie dokumentów kwalifikowanym podpisem poza platformą i przesyłanie ich za pomocą e-Doręczenia jako załącznik.certum+1

  • Podpis zaufany (Profil Zaufany/podpis gov) jest natywnie obsługiwany.pz+1

Jeśli potrzebujesz instrukcji jak poprawnie podpisać plik na karcie kryptograficznej, daj znać – mogę przygotować konkretną procedurę krok po kroku wraz ze sprawdzeniem wymaganych narzędzi.pomoc.certum

  1. https://www.gov.pl/web/e-doreczenia/mozliwosc-podpisywania-wiadomosci-w-e-doreczeniach

  2. https://www.elektronicznypodpis.pl/aktualnosci/korzystasz-z-e-doreczen-sprawdz-jaki-certyfikat-kwalifikowany-potrzebujesz,381

  3. https://pz.gov.pl/ep-frontend/assets/download/ePodpis_-_Instrukcja_uzytkownika_podpis_osobisty.pdf

  4. https://files.certum.eu/documents/manual_pl/e-Doreczenia-wnioskowanie_o_skrzynke_z_podpisem_kwalifikowanym.pdf

  5. https://pomoc.certum.pl/pl/jak-zlozyc-podpis-elektroniczny/

  6. https://pomoc.certum.pl/pl/e-doreczenia-najczesciej-zadawane-pytania/

  7. https://www.gov.pl/web/e-doreczenia/pytania-i-odpowiedzi

  8. https://www.pit.pl/aktualnosci/co-zrobic-gdy-wniosek-o-adres-do-e-doreczen-zostal-odrzucony-1011045

  9. https://files.certum.eu/documents/manual_pl/Instrukcja_odnowienia-karta_kryptograficzna.pdf

  10. https://www.youtube.com/watch?v=YoTwOnfnRLk

StaryPijany

@fadeimageone ok dzięki, ale szajs, jak zawsze nie potrafią zrobić nic dobrze, jedno dziala drugie nie, zamiast skupić sie na jednym serwisie to muszą mieć dwa praktycznie takie same, różniące sie jedynie błędami czy brakiem funkcji.

Hjuman

@StaryPijany dostali co zamówili. a że zamawiała przedszkolanka po socjoresocjalizacji to masz co masz

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.22.md


Netexec Workshop Active Directory Lab Writeup - https://blog.anh4ckin.ch/posts/netexec-workshop2k25/

Reverse Engineering of the Lockbit Linux ESXi Variant - https://hackandcheese.com/posts/blog1_lockbit/

A Quick Dive Into The Linux Kernel Page Allocator - https://syst3mfailure.io/linux-page-allocator/

Have You Looked in the Trash? Unearthing Privilege Escalations from the Active Directory Recycle Bin - https://cravaterouge.com/articles/ad-bin/

So you want to rapidly run a BOF? Let's look at this 'cli4bofs' thing then - https://blog.z-labs.eu/2025/06/04/all-about-cli4bofs-tool.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.20.md


Don’t Phish-let Me Down: FIDO Authentication Downgrade - https://www.proofpoint.com/us/blog/threat-insight/dont-phish-let-me-down-fido-authentication-downgrade

Distribution of SmartLoader Malware via Github Repository Disguised as a Legitimate Project - https://asec.ahnlab.com/en/89551/

Pantheon Introduction: A Guide and Script Collection for Mythic Eventing - https://specterops.io/blog/2025/08/15/pantheon-introduction-a-guide-and-script-collection-for-mythic-eventing/

When Defenders Become the Attackers: The Elastic EDR 0-Day (RCE + DoS) - https://ashes-cybersecurity.com/0-day-research/

All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge - https://wilgibbs.com/blog/defcon-finals-mcp/


#informatyka

Zaloguj się aby komentować

Sierpień to już koniec blogów w serwisie Dobre Programy. 1 września treści te powinny zostać usunięte <płacz>. Wirtualna Polska pozbywa się wielkiej skarbnicy wiedzy o IT Pozostaje archiwizacja wpisów poprzez wsadowe pobranie artykułów na dysk... Dobre i to... #wirtualnapolska #it #komputery #informatyka #dobreprogramy #blog #technologia

9446a14d-2db6-48d3-bfda-7f7812ac0042
Odczuwam_Dysonans

@Miedzyzdroje2005 i tak chyba relatywnie długo to trwało. Rzadko tam trafiałem ale wiadomo, zdarzało się więc szkoda. Coraz mniej starego internetu w internecie.

Opornik

@Odczuwam_Dysonans

Zaloguj się aby komentować

Mordeczki, bo widzę dużo osób ma problem z tego ogarnięciem i się daje nabrać na te słynne aj ej. Nabijacie się z łatwowierności starszych osób a sami nawet na stronie Hejto kropka pe el (uważanej za reprezentującą wyskoki poziom inteligencji użytkowników) przeklejacie chamskie AI z jakichś fanpejdży fejsbuniowych co to się łaszą na lajki.


Po czym poznać obraz wygenerowany w Ejaj? O ile na pierwszy rzut oka wydają się spoko, to po dłuższym przyglądnięciu się wyłapujemy w tle babole. Problem tkwi w tym, że zwykle nie skupiamy się na tych niekluczowych fragmentach obrazka a na fragmentach stanowiących podmiot skupienia.


Obrazek dziewczyny o wielkim biuście z generatora AI pomyliłeś z prawdziwością bo teraz to robią takie realistyczne? Super, ale dlaczego ma różnego kształtu guziki na bluzce? No tak, nie patrzyłeś na guziki tylko na cycory, tłumoku napalony. Podobnie zresztą z elementami otoczenia. To nie ma na celu skupiania uwagi a raczej powinno być rozmyte bo na tym polega perspektywa i naturalność zdjęcia robionego kamerą. AI musi to emulować przez co rozmywa ten słynny bekgrałnd. Po polsku tło. Sztucznie wygenerowane tło może zawierać dużo bezsensownych przedmiotów bądź elementów, ale cóż z tego skoro zostają one rozmyte a przecież nie wpatrujesz się w to co rozmyto a na przykład w gigantyczne cyce wygenerowanej pani.


No, to w sumie takie podstawy są ale wystarczająco żebyście tutaj się nie błaźnili na tej stronce dla ludzi z co najmniej trzy-cyfrowym IQ. Dziękuję za uwagę i udanego Święta Wojska Polskiego, mordeczki!


#informatyka #sztucznainteligencja #ciekawostki #heheszki

51bae64a-5e40-4c04-9e5a-e2ff05f16030
voy.Wu

k⁎⁎wa, z pół minuty rozkminiałem to co zaznaczone w tych kółkach xDDD

ColonelWalterKurtz

Co robisz piękna w weeekd . Może wyskoczymy za miasto ? Kiedy kończysz ?

#pdk

jedikk

Jest postęp. Suma palców się zgadza

Zaloguj się aby komentować

Dysk odzyskiwania windowsa at its best


Przesiadka na linucha do końca miesiąca, pier*ole to microsoftowe gówno


#informatyka #it #pcmasterrace

96a40bc7-0aca-4743-87d2-80c897bb96ce
koszotorobur

@Pouek - jakie distro wariacie?

Pouek

@koszotorobur jestem prosty chopok, Mint albo Zorin

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.12.md


Reverse Engineering Hanwha Security Camera Firmware File Decryption with IDA Pro - https://brownfinesecurity.com/blog/hanwha-firmware-file-decryption/

Lifting Binaries, Part 0: Devirtualizing VMProtect and Themida: It's Just Flattening? - https://nac-l.github.io/2025/01/25/lifting_0.html

From Dirty Crypto to Clean Money – The Laundering Playbook of Russophone Cybercriminals - https://www.cybercrimediaries.com/post/from-dirty-crypto-to-clean-money-the-laundering-playbook-of-russophone-cybercriminals

Buried in the Log. Exploiting a 20 years old NTFS Vulnerability - https://swarm.ptsecurity.com/buried-in-the-log-exploiting-a-20-years-old-ntfs-vulnerability/

Reversing Windows Internals (Part 1) - Digging Into Handles, Callbacks & ObjectTypes - https://rayanfam.com/topics/reversing-windows-internals-part1/


#informatyka

Zaloguj się aby komentować

mannoroth

@Mikuuuus może kurła jeszcze licencję mam kupić?

Zaloguj się aby komentować