#informatyka

42
1798

Gdybym kiedykolwiek ścinał drzewo tak jak Chat-GPT na obrazku to ojciec by mnie opieprzył że życie mi nie miłe.

Zaloguj się aby komentować

Zaloguj się aby komentować

#hejto

#informatyka


Ile czasu czeka się na rogala? Zapłaciłem w poniedziałek o 14:30 (15:30 na stary czas).


Skąd hejto wie, że to konkretny użytkownik wpłacił? Ciasteczko czy jakiś string identyfikacyjny w linku?


Bo do wszystkiego mam inne maile i nazwiska.


Ale 100zł piechotą nie chodzi i chciałbym dostać to za co zapłaciłem.

@Legendary_Weaponsmith już masz rogala, wiadomość na patronite z nickiem na hejto znacznie przyspiesza proces wypieku rogali

Zaloguj się aby komentować

Instalacja Linux,

Bios w trybie UEFI,

Więc mam:

sda1 /boot

sda2 /root

sda3 /home


Okej to mój docelowy układ. Może jeszcze swap, ale to teraz nieistotne.


Chcę (muszę) szyfrować LUKS'em.


Domyślnie w trybie instalacji "auto", LUKS łapie jakiegoś sda* oraz tworzy na nim VG z kilkoma LV (/root i /home).

Nie jest to układ dla mnie. Chcę oddzielnie /root i /home na oddzielnych partycjach.


Zostaje tryb "ręczny".

I tutaj jest problem.


W trybie ręcznym co prawda mogę przypisać /home do sda3, jednak w trybie ręcznym nie ma możliwości odpalenia LUKS ani chyba nawet LVM.


Pozostaje konsola? ( ͡° ʖ̯ ͡°)


Jak zmusić stworzyć ręcznie VG z kilkoma LV aby z miejsca mieć LVM i LUKS?


Ale teraz dalej.

Co w przypadku destrukcji sda2 z /root?

Instaluję na nowo system pod sda2, ale przecież nie podam sda3 do home bo zje dane.


Czy przy reinstall systemu muszę wszystko upakować w sda2 (jak na zdjęciu), a późnij po starcie systemu ręcznie wskazać sda3 jako /home? tak aby dane nie zginęły?


Czy może najbezpieczniej startować z miejsca tworząc VG z dwoma sda1 /boot oraz sda2 /root, a następnie już pod systemem tworzyć sda3 i podpiąć go jako /home?


O ile szyfrowanie sda2 /root muszę zrobić na starcie, sda3 z /home mogę chyba później, tak?


Jakie narzędzie do automatycznego odblokowania LUKS sda3 na starcie systemu który jest na sda2?


Migracji windows - > linux to jednak nie jest plug and play ( ‾ʖ̫‾)


Nie oczekuję gotowego poradnika, raczej kilku rad typu "jak to powinno wyglądać" ( ͡ʘ ͜ʖ ͡ʘ)


#linux #informatyka #komputery

bcc196b9-695b-4cd0-83d1-f7dcc10110f0

@Marchew

Migracji windows - > linux to jednak nie jest plug and play ( ‾ʖ̫‾)

Tak z czystej ciekawości, aż tak potrzebujesz szyfrować swój system? Windowsa też szyfrowałeś? Pytam, bo siedzę na Linuxie już od ponad 3 lat i nie mam pojęcia jak to się robi i nigdy też nie miałem takiej potrzeby.

A co do porad, to popatrz na Arch Wiki mimo, że nie korzystasz z Archa bo sporo porad tam jest uniwersalna pod każde distro.

@Catharsis Wydaję mi się że @Marchew chce się bardzo zabezpieczyć przed usunięciem danych w przypadku ponownej instalacji systemu nie zdając sobie sprawy że nie musi mieć do tego partycji na bare metalu bo może sobie spokojnie podmontować partycję lvm bez formatowania, stąd ta kombinacja.

@Catharsis @odyshon

Aby nie pisać po raz drugi:


klik - > https://www.hejto.pl/wpis/instalacja-linux-bios-w-trybie-uefi-wiec-mam-sda1-boot-sda2-root-sda3-home-okej-?commentId=cbd4082e-65f5-4019-ba67-1c1086d85de1


klik - > https://www.hejto.pl/wpis/instalacja-linux-bios-w-trybie-uefi-wiec-mam-sda1-boot-sda2-root-sda3-home-okej-?commentId=3c6fc69c-fb80-44cb-bf78-428ed0ac7560

@Marchew home nie trzeba formatować przy instalacji. Zazwyczaj się odznacza lub zaznacza czy home ma być sformatowany. Pliki użytkowników w home często są agnostyczne co do systemów.

Często przy stawianiu systemu lepiej jest za wczasu przygotować partycje graficznym programem g-parted uruchomionym z live cd, a potem instalować na gotowe. G-parted ma dużo lepszy interfejs i często umie więcej niż instalatory.


Z drugiej strony, instalator Fedory obsługuje LVM i luks, może tam da radę to zrobić z minimalnym kombinowaniem? Fedora to bardzo spoko system.

@Legendary_Weaponsmith G-parted ładnie mi stworzył układ partycji taki jaki chcę. Ale za pieruny nie wiem jak zmusić linuxa aby tego gotowca łyknął.


Ale może też kombinuję pod górkę nawykami windowsowym.

@Marchew

Rozrysowałbym sobie diagram potrzeb. Co wynika z czego i co jest celem. Bo chyba przypadkiem wpadłeś w pułapkę przywiązania do jakiegoś rozwiązania i przez to nie możesz dojść do celu.


Nie wiem jak to się ma z luksem, bo się nie bawiłem, ale chyba nie używam w systemie żadnych partycji starego typu dev sdXY, tylko LVM. I nie było problemu z reinstalacją bez nukowania home. Ale nigdy nie używałem luksa.

Zaloguj się aby komentować

Fajny CPU co?

To IBM Telum z 2021 roku.


To nie x86/64,

nie ARM,

nie RISC-V.


To Telum (z/Architecture).

Autorska architektura od IBM.

Komputery oparte na tej architekturze nazywany "Mainframe".


Mogę tam windowsa? Nie.

Mogę tam linuxa? Owszem są dedykowane linuxy skompilowane pod Telum. Ale nie tędy droga.


IBM ma własny OS "z/OS".

Okej! Pewnie siedzą tam bazy danych MSSQL? Nope.

Mamy IBM DB2, lub IBM IMS wypuszczony w 1966 (59 lat temu).


IMS pod z/OS wciąż działa, firma nie ogłosiła dla niego daty EoL (End of Life).


Mam bazę danych pod IMS z 75 roku! Muszę sprawdzić czy wujek nie robił fraudów na kartach!

Tak, wgraj tę bazę do najnowszej wersji softu z 2025 roku, plug and play.

Niesamowita kompatybilność.


Na tych cackach wciąż pracują aplikacje napisane w COBOL.

COBOL powstał w latach 50., kiedy programy były wprowadzane głównie na taśmach perforowanych. Składnia COBOL-a — bardzo uporządkowana kolumnowo — wynika z ograniczeń kart: np. konkretne kolumny przeznaczone na numery sekwencyjne, kod instrukcji, komentarze. Dziś nikt już kart nie używa, ale COBOL zachował swój „kolumnowy” styl.


IBM się chwali że przy typowych zastosowaniach bankowych, zużycie energii jest o 75% mniejsze niż w przypadku x86.

Koszt energii elektrycznej to jedno, ale uproszczenie budowy serwerowni z uwagi na znacznie mniejszą ilość ciepła do odprowadzenia czy mniejsze moce wliczając zasilanie awaryjne (UPS) czy rezerwowe (agregaty prądotwórcze) biorąc pod uwagę czas podtrzymania to już zupełnie inna kwestia.


Ciekawy fragment z wątku na reddit (link do wątku w komentarzu).

Głównym problemem migracji z mainframe'ów jest konieczność przepisania WIELU kodów. Kodów napisanych przez osoby, które mogą już nie żyć. W większości przypadków, gdy rozmawiam z osobami utrzymującymi mainframe'y, nie mają one żadnej dokumentacji dla krytycznych procedur. Jak to chcesz przepisać?


Mój znajomy, który przeprowadził się do Wielkiej Brytanii, pracował nad projektem przepisania kodu mainframe HSBC na Javę. Pracowali nad tym 7 lat i udało im się zmigrować tylko 20% kodu. Niektóre procedury nawet wróciły.


Dzisiaj wszystkie duże banki i linie lotnicze polegają na z/OS, aby działać, a wszystkim brakuje ludzi do utrzymania tych systemów. Nie wspominając już o rządzie.


#ciekawostki #technologia #informatyka #komputery #nauka

dc2dc4d7-bc21-42c9-a87c-87934919ff94

@Marchew Audytowałem niegdyś pewien model pogodowy napisany w Fortranie i rozwijany od wielu (dziesiątek) lat. Zadano mi pytanie o możliwości przeniesienia tego na inny język/zestaw paradygmatów. Wyśmiałem to szczerze, bo to było setki tysięcy linii kodu (audytowanie tego, to była dzika zabawa, choć udało się ją zautomatyzować) w wielu modułach. To by szło w miliony, i to grube.

Zaloguj się aby komentować

Jako admin systemów pocztowych mam z siebie bekę, że tylko 17 punktów zdobyłem xD

Choć akurat były odpowiedzi nieprawidłowe, a komentarz mówił, że dany przykład bazuje na przestarzałych rozwiązaniach lub że wiadomość na taki adres nie zostanie dostarczona. To po co mi taki poprawny adres, który nie działa? xD

Tak, wiem, tłumaczę się xD

@HerrJacuch bo to takie coś jak na chujowej rozmowie o pracę. Pytają o niuansiki, "CZY TO JEST POPRAWNE"? No ty mówisz że nie, a oni na to "GÓWNO PRAWDA, NIE ZNASZ SIĘ", bo w jakimś standardzie jest to poprawne, ale i tak w praktyce nikt tego nie używa, lub po prostu email nie dojdzie, ale minusika zgarnąłeś XD

Zaloguj się aby komentować

Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)


KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.


Sektory takie jak:

  • Energia,

  • Transport,

  • Bankowość,

  • Infrastruktura rynków finansowych,

  • Ochrona zdrowia,

  • Zaopatrzenie w wodę pitną i jej dystrybucja,

  • Infrastruktura cyfrowa,

  • Ścieki,

  • Zarządzanie usługami ICT,

  • Administracja publiczna,

  • Przestrzeń kosmiczna,

  • Usługi pocztowe i kurierskie,

  • Gospodarowanie odpadami,

  • Produkcja, wytwarzanie i dystrybucja chemikaliów,

  • Produkcja, przetwarzanie i dystrybucja żywności,

  • Produkcja,

  • Dostawcy usług cyfrowych,

  • Badania naukowe,

  • Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽


Zostaną objęte nowymi wymogami i regulacjami.


Co nowego?

  • Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)

  • Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ

  • Pojawia się odpowiedzialność osób decyzyjnych!

  • Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Co będę robił?

  • Politykę bezpieczeństwa informacji i zarządzania ryzykiem,

  • Procedury obsługi incydentów i reagowania na nie,

  • Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),

  • Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),

  • Szkolenie personelu i budowanie świadomości cyberzagrożeń,

  • Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.


Na jakim jest to etapie?

Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.


Ile czasu na wdrożenie?

Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.


Tak, to będzie kolejna papierologia, koszty i utrudnienia.

Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.


Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.


Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!


Więcej:

https://cyberdefence24.pl/cyberbezpieczenstwo/dostawcy-wysokiego-ryzyka-w-nowelizacji-ksc-ministerstwo-apeluje-do-politykow


https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/


#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Uwaga na ataki na konta Google

Chłop stracił konto prawdopodobnie na dobre.

To też dla tych wszystkich co śmieją się z babć wpwdajacych w pułapki phishingu czy telefonicznych oszustów


https://niebezpiecznik.pl/post/przejete-konto-google-gmail-jak-odzyskac-pomoc-suport-kontakt/


#informatyka #cybersecurity #ciekawostki

Ciekawy przypadek. To mi przypomniało że dawno nie robiłem backupu konta Gmail. Czas ustawić backup automatyczny :)

@Michumi dobra praktyka to nie klikać w linki na mailu, tylko logować się na portal i ręcznie sprawdzić/skonfigurować daną rzecz.

Używam tego na FamilyLinka na córy fonie i nie zdawałem sobie sprawy, że ta usługa jest tak zbugowana. I to, czy jej używasz nie ma żadnego znaczenia.

Z minusów, to jeszcze można zapomnieć o zalogowaniu konta np. Re-Vanced u podopiecznego, bo Gappsy się z tym nie zalogują.

Zaloguj się aby komentować

Hasła, manager haseł?


Zacznij korzystać z kontaktów w outlook jak managera haseł.

Twój .PST przez lata stał się świętością.

Outlook po updacie stwierdza "podaj mi hasło do account . microsoft . com albo się nie uruchomię".

Uświadom sobie że pass do ms'a sieci w outlooku (° ͜ʖ °)


Nie przetłumaczysz, wciąż używa.


#cyberbezpieczenstwo #cybersecurity #password #komputery #informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.15.md


OPSEC: Read the Code Before It Burns Your Op - https://blacksnufkin.github.io/posts/opsec-offensive-code-review/

Starting Chrome Exploitation with Type Confusion 101 - https://hackyboiz.github.io/2025/07/01/OUYA77/Chrome_part1/en/

Remote process DLL injection in Rust - https://fluxsec.red/remote-process-dll-injection

North Korea’s Contagious Interview Campaign Escalates: 338 Malicious npm Packages, 50,000 Downloads - https://socket.dev/blog/north-korea-contagious-interview-campaign-338-malicious-npm-packages

Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.13.md


Breaking Disassembly — Abusing symbol resolution in Linux programs to obfuscate library calls - https://blog.elmo.sg/posts/breaking-disassembly-through-symbol-resolution/

One Token to rule them all - obtaining Global Admin in every Entra ID tenant via Actor tokens - https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

A Deep Dive Into Malicious Direct Syscall Detection - https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

Bootloader to Iris: A Security Teardown of a Hardware Wallet - https://hhj4ck.github.io/en/iris-wallet-security-teardown.html

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/


#informatyka

Zaloguj się aby komentować