#informatyka

42
1799

Właśnie zmodyfikowałem BIOS swojej GA-Z170X-Gaming 7 (rev. 1.0) i mi ReBAR śmiga!

#komputery #informatyka #chwalesie #kartygraficzne

c0bf7d6c-f621-4971-8164-ad73bc0beb75
b29c6f20-2c5c-42e8-adce-a579a8a5aa55
3eeaec4b-9eb6-4dea-a8e0-bd3cbbd3d4e6
a708eb8e-b1ef-475c-b7db-13f8e48c61a0

Zaloguj się aby komentować

Zaloguj się aby komentować

Kolejne comiesięczny "przegląd" aktualnych kampami phisingowych i innych wyłudzeń wymierzonych w szarego kowalskiego.


W tym odcinku omówiono m.in.

- 100 najpopularniejszych haseł Polaków

- socjotechniki bazujące na emocjach

- złośliwe kody QR

- wakacyjne oszustwa z PKP Intercity i stacjami paliw

- oszustwo na SMS od dziecka

- akcję dezinformacyjną o rzekomym promieniowaniu z Ukrainy


Najsłabsze Ogniwo PL

https://www.youtube.com/watch?v=FltwMJ1PvS0


#cyberbezpieczenstwo #cybersecurity #informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md


Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf

Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu

Detecting DPAPI Backup Key Theft -  https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/

OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited


#informatyka

Mega ciekawy wpis https://tonsky-me.translate.goog/blog/disenchantment/?_x_tr_sl=en&_x_tr_tl=pl&_x_tr_hl=pl&_x_tr_pto=wapp


No powiem Wam że po przeczytaniu wpisu stwierdzam że większość "programistów" gówno potrafi i pisze na odpie$dol. Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny. No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.


#informatyka #komputery #programowanie #programista15k

@gawafe1241 Prosta zasada - dev pracujący za X pln/h spali ci kilka-kilkanaście godzin, na poprawę funkcjonalności, która wykona się nawet te 3 sekundy szybciej - kto za to zapłaci?

Czy wypychając nową wersję możesz dodać do ceny np. +1200PLN za MD spalonego na przyspieszenie funkcjonalności?

Czy po prostu jest to kasa w piach?


To jest jak z tym słynnym 6-godzinnym pisaniem skryptu, który jest wołany raz na kwartał i zastępuje ci np. godzinę roboty- rocznie ci się to nie zwróci, a co dopiero jak przyjdzie zmienić parametry wołanego taska.


Tacy perfekcjoniści to sobie mogą siedzieć w latach 80 w NASA, jak na kawałku krzemu musiałeś napisać cały system i po prostu nie dało się fizycznie tego ominąć.


Teraz albo coś dowozisz w sensownym czasie, albo robi to za ciebie hindus i wychodzi mu to "good enough for demo", a ty sobie skończysz to szybkie, perfekcyjne cacko, za 2 tygodnie, gdzie reszta będzie już RTM i nikt nie zwróci uwagi, póki end-user się do tego nie przyczepi, (albo jak się przyczepi, ale zmiana tego czasu wykonania będzie wymagała przebudowy sporego kawałka programu [a przebudowa zajmie np. 10MD i będzie policzona jako CR a nie FIX, a na to biznes/klient się z-e-s-r-a, a nie zapłaci xDDD])


Też mnie irytuje to, że muszę kupować co 3 lata telefon, żeby magicznie działały na nim te same aplikacje, które działały 8-10 lat temu, które robią to samo, ale jako alternatywę mam tupanie nóżką i dólbupienie albo siedzenie na starym andrucie bez upgradów, ale za to bez aplikacji do banku xD

@Meverth ekopierdy mnie nie interesują, a ifixit 10/10 nic nie zmienia, bo to softowo się uwala- co mi po naprawialnym telefonie jak pekao czy ing powie narazka starociu xD

@gawafe1241 

> "programistów" gówno potrafi i pisze na odpie$dol. 


tak, a o co chodzi?


> Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny


tak, czas człowieka jest bardzo drogi


> No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.


zoptymalizuj, a później miej hejty od innych developerów że tego nie rozumieją, bo jest zbyt skomplikowane, a nikt nie ogarnia matki języków - assemblera.


PS.

Nie warto, bo to co napiszesz to za 2-3 lata pójdzie do kosza, bo zmienią się zasady gry. Inwestując czas na takie "pierdoły", gdzie sporo ludzi ma w d⁎⁎ie, spowalnia twój rozwój. Możesz mieć za⁎⁎⁎⁎sty projekt, ale co z tego że nie będziesz dynamiczny do rynku. Napiszesz A, a po roku stwierdzisz że jednak rynek oczekuje B i powodzenia w przepisywaniu. Każdy konsument ma w du@#%@% jak to działa, ale ma działać i kropka.


PS2.

Aplikacje teraz są bardziej złożone niż 20 lat temu, to co kiedyś team robił w tydzień, programista może zrobić w dzień.


PS3.

Dysk i ram jest tani w stosunku co było 20 lat temu. Ot inflacja oprogramowania, ale jak zrobisz metrykę standardowego rozmiaru dysku do wielkosci oprogramowania miedzy dzisiaj a kiedys, to roznicy nie ma duzej.


PS4

Bylejakość jest wszędzie, gdy cena pracy człowieka rośnie. Idź do mechanika i zapytaj się czy naprawi ci samochód bez części zamiennych. Powie ci wypierdalaj A kiedyś tak się robiło, bo nie było cześći zamiennych


https://youtu.be/RZ2jVCg6hPw

@gawafe1241 programiści mogliby tak pisać. Ale powiedz to menadżerowi: potrzebuje spędzić nad tym jeszcze 2 tygodnie, bo może być 13% optymalniejsze i zużyć 100mb(!) mniej RAM.

Teraz manager robi szybką kalkulację: zwiększyć zasoby dla wirtualki, vs opóźnić o kilka tygodni (bo dolicza poślizg) dostarczenie nowych funkcjonalności, które ktoś zamawia.

Także wiesz, wybór jest prosty. ¯\_( ͡° ͜ʖ ͡°)_/¯

Zaloguj się aby komentować

AI juz to wie... i wykorzysta.


Sztuczna inteligencja (AI) niesie ze sobą wiele korzyści, ale również wiąże się z pewnymi potencjalnymi niebezpieczeństwami. Oto kilka kwestii, które mogą być związane z przyszłością AI:


  1. Bezpieczeństwo i cyberbezpieczeństwo: Złośliwe AI może stać się zagrożeniem dla bezpieczeństwa sieci, danych i systemów komputerowych. Niesione przez nią potencjalne ataki mogą być trudne do wykrycia i zwalczenia.

  2. Dyskryminacja i uprzedzenia: AI może odzwierciedlać uprzedzenia zawarte w danych treningowych i zwiększać nierówności w społeczeństwie, prowadząc do nieprawidłowych i dyskryminacyjnych decyzji.

  3. Bezrobocie i restrukturyzacja rynku pracy: Szybki rozwój AI może prowadzić do automatyzacji wielu zadań, co może skutkować utratą miejsc pracy dla niektórych sektorów zawodowych i wymagać restrukturyzacji rynku pracy.

  4. Prywatność i nadzór: Coraz bardziej zaawansowane technologie AI mogą stanowić zagrożenie dla prywatności obywateli, gdyż ich dane są coraz bardziej analizowane i wykorzystywane do celów komercyjnych lub nadzoru.

  5. Przemoc autonomicznych systemów: Rozwój autonomicznych systemów AI, takich jak autonomiczne broń, budzi obawy dotyczące potencjalnych nadużyć i niekontrolowanych działań, co może zwiększyć ryzyko konfliktów.

  6. Zależność od technologii AI: Rosnąca zależność od AI może wpłynąć na naszą zdolność do samodzielnego podejmowania decyzji, co może prowadzić do utraty kontroli nad kluczowymi aspektami życia i decyzji społecznych.

  7. Etyczne wyzwania: Wielkie pytania etyczne związane z odpowiedzialnością i moralnością AI pozostają nierozstrzygnięte, co może prowadzić do nieoczekiwanych i niepożądanych konsekwencji.

  8. Zagrożenia dla suplementacji intelektualnej: W miarę jak AI staje się coraz bardziej zaawansowana, istnieje ryzyko, że istoty ludzkie mogą stracić swoją supremację intelektualną, gdy AI stanie się zdolna do rozwiązywania złożonych problemów i podejmowania decyzji lepiej niż człowiek.


#informatyka #ciekawostki #chatgpt

Zaloguj się aby komentować

Cześć, zmieniłam w moim komputerze płytę główną na Gigabyte B450 AORUS ELITE V2. Podpielam wszystko jak należy i.. powstał problem, a mianowicie - po włączeniu zasilania orzełek, który jest na płycie głównej zaczyna migać i generalnie poza tym objawem brak innych znaków życia. Nie reaguje na włącznik, nawet próbowałam zewrzeć piny i niestety bezskutecznie. Próbowałam na 2 różnych kompletach ramow, wypielam kartę graficzną, dyski, inny procesor.. Sytuacja bez zmian.

Jak myślicie, coś mogłam źle zrobić czy gwarancja?

#komputery #pytanie #informatyka

@Pandzia jak stara płyta dobra to podłącz ja i zobacz czy bedzie wszystko działać jak nie bedzie to znaczy ze jakis element który podłączasz do płyty jest uszkodzony

@SuperSzturmowiec wczoraj śmigałam jeszcze na starej i nie było problemów. Dziś zmieniałam na nową i... Jak w poście ale też gdyby coś było zepsute (ram czy coś) to by przecież mogła zapiszczeć.. a tu nic

@Pandzia Może masz kogoś kto podpiął by tę płytę do swojego komputera. Rzadko się zdarza, żeby nowa płyta była walnięta chociaż oczywiście jest możliwe.


Zastanawiam się czy nie ma tam jakiegoś konfliktu sprzętowego.

Ale to zaraz, może być w drugą stronę. Na mojej B450 od MSI po wgraniu bios obsługującego Zen3 przestał obsługiwać najstarsze procki...

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md


Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers

Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap

The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html


#informatyka

Zaloguj się aby komentować

Europejskie z szyfrowanym połączeniem dnsy.

Do wboru kilka poziomów zabezpieczeń.


Szybka i prosta konfiguracja, bo wystarczy wpisać adresy w karcie sieciowej i tak np. wersja Kids - przydatna do kontroli rodzicielskiej i ciach, jednym wpisem w karcie sieciowej masz wycięte np. strony porno.


Serwery są w każdym kraju Uni, więc opóźnienia niskie.


Może się komuś przyda.


#informatyka #siecikomputerowe #europa #przydatnestrony


https://www.dns0.eu/pl

Fausto userbar

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md


A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/

Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/

Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/

Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/

AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md


Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/

Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/

Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/

Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.21.md


WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East - https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries

Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability - https://www.crowdstrike.com/blog/noauth-microsoft-azure-ad-vulnerability/

Improve your API Security Testing with Burp BCheck Scripts - https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts

Breaking it Down to Build it Up: A Journey Through Reverse Engineering - https://www.codelivly.com/a-journey-through-reverse-engineering/

uditing the Home Assistant Pre-Auth Attack Surface - https://www.elttam.com/blog/pwnassistant/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

@GrindFaterAnona Był właścicielem firmy od cyberbezpieczeństwa, wydaje się, że miał wystarczające umiejętności oraz wiedzę, aby można był go nazwać hakerem.

@Fausto niekoniecznie. z tego co wiem to nie był jakimś wybitnym "komputerowcem". nie łamał zabezpieczeń cyfrowych. dzwonił po ludziach i wyłudzał od nich hasła. w mistrzowski sposób, często "dla sportu". jego książki nieźle otwierają oczy i zwiększają czujność. pokazał, że człowiek jest najsłabszym ogniwem tych zabezpieczeń - naiwni idioci, którzy - jeśli zagrasz odpowiednio na ich emocjach - wyśpiewają ci wszystko co chcesz wiedzieć.. a firma od cyberbezpieczenstwa głównie zwiekszała świadomość ludzi na takie zagrożenia.

@Fausto pamiętam, że za dzieciaka przeczytałem jego 'Sztukę Podstępu', która w pewien sposób ukształtowała na całe życie to jak rozumiem rozumowanie innych ludzi i interakcje z nimi. Polecam każdemu.

Zaloguj się aby komentować