#informatyka

42
1798

Mordeczki, bo widzę dużo osób ma problem z tego ogarnięciem i się daje nabrać na te słynne aj ej. Nabijacie się z łatwowierności starszych osób a sami nawet na stronie Hejto kropka pe el (uważanej za reprezentującą wyskoki poziom inteligencji użytkowników) przeklejacie chamskie AI z jakichś fanpejdży fejsbuniowych co to się łaszą na lajki.


Po czym poznać obraz wygenerowany w Ejaj? O ile na pierwszy rzut oka wydają się spoko, to po dłuższym przyglądnięciu się wyłapujemy w tle babole. Problem tkwi w tym, że zwykle nie skupiamy się na tych niekluczowych fragmentach obrazka a na fragmentach stanowiących podmiot skupienia.


Obrazek dziewczyny o wielkim biuście z generatora AI pomyliłeś z prawdziwością bo teraz to robią takie realistyczne? Super, ale dlaczego ma różnego kształtu guziki na bluzce? No tak, nie patrzyłeś na guziki tylko na cycory, tłumoku napalony. Podobnie zresztą z elementami otoczenia. To nie ma na celu skupiania uwagi a raczej powinno być rozmyte bo na tym polega perspektywa i naturalność zdjęcia robionego kamerą. AI musi to emulować przez co rozmywa ten słynny bekgrałnd. Po polsku tło. Sztucznie wygenerowane tło może zawierać dużo bezsensownych przedmiotów bądź elementów, ale cóż z tego skoro zostają one rozmyte a przecież nie wpatrujesz się w to co rozmyto a na przykład w gigantyczne cyce wygenerowanej pani.


No, to w sumie takie podstawy są ale wystarczająco żebyście tutaj się nie błaźnili na tej stronce dla ludzi z co najmniej trzy-cyfrowym IQ. Dziękuję za uwagę i udanego Święta Wojska Polskiego, mordeczki!


#informatyka #sztucznainteligencja #ciekawostki #heheszki

51bae64a-5e40-4c04-9e5a-e2ff05f16030

Zaloguj się aby komentować

Dysk odzyskiwania windowsa at its best


Przesiadka na linucha do końca miesiąca, pier*ole to microsoftowe gówno


#informatyka #it #pcmasterrace

96a40bc7-0aca-4743-87d2-80c897bb96ce

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.12.md


Reverse Engineering Hanwha Security Camera Firmware File Decryption with IDA Pro - https://brownfinesecurity.com/blog/hanwha-firmware-file-decryption/

Lifting Binaries, Part 0: Devirtualizing VMProtect and Themida: It's Just Flattening? - https://nac-l.github.io/2025/01/25/lifting_0.html

From Dirty Crypto to Clean Money – The Laundering Playbook of Russophone Cybercriminals - https://www.cybercrimediaries.com/post/from-dirty-crypto-to-clean-money-the-laundering-playbook-of-russophone-cybercriminals

Buried in the Log. Exploiting a 20 years old NTFS Vulnerability - https://swarm.ptsecurity.com/buried-in-the-log-exploiting-a-20-years-old-ntfs-vulnerability/

Reversing Windows Internals (Part 1) - Digging Into Handles, Callbacks & ObjectTypes - https://rayanfam.com/topics/reversing-windows-internals-part1/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.08.md


Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of China - https://gfw.report/publications/usenixsecurity25/en/

Fire Ant: A Deep-Dive into Hypervisor-Level Espionage - https://www.sygnia.co/blog/fire-ant-a-deep-dive-into-hypervisor-level-espionage/

RoKRAT Shellcode and Steganographic Threats: Analysis and EDR Response Strategies https://www.genians.co.kr/en/blog/threat_intelligence/rokrat_shellcode_steganographic

Debugging the Pixel 8 kernel via KGDB - https://xairy.io/articles/pixel-kgdb

[CVE-2025-38001] Exploiting All Google kernelCTF Instances And Debian 12 With A 0-Day For $82k: A RBTree Family Drama (Part One: LTS & COS) - https://syst3mfailure.io/rbtree-family-drama/


#informatyka

Zaloguj się aby komentować

Chryste jak mi się nie chce dziś pracować.

Zaraz zwijam zabawki i koniec na ten tydzień.


Zatem krótka anegdota i kończę


Niedawno plwałem na janusza co nie chciał zrobić upgrade infrastruktury security.

A sam na swoim podwórku mam nasrane.

Skończyliśmy trwającą miesiąc pozorowaną kampanię phishingową u nas w całej firmie.

Co miesiąc wysyłamy biuletyny czego nie robić by nie narobić problemów w obszarze kąkuterów, robimy szkolenia online itp.

Zainteresowanie zazwyczaj mierne.

Wyniki kampanii?

98% emaili zostało otwartych mimo redflagów związanych z oznaczeniami e-maili. Z tych 98%, 40% użytkowników zostało "skompromitowanych" poprzez otwarcie dziwacznych załączników, podanie loginu i hasła, przesyłanie dalej z tekstem "nie mogę otworzyć u ciebie działa?", niektórzy przylatywali do IT by pomogli im otworzyć bo to ważny klient.


Znacznie większy odsetek kompromitacji i nerwowych zachowań odnotowały fałszywki od "ważnych klientów" co wskazuje na brak rozsądku wynikający prawdopodobnie z presji sprzedażowej i ciśnienia od przełożonych.

Bardzo dobrze natomiast wypadły maile "od vipów" z prośbami o przelewy itp - tutaj 100% użytkowników poinformowało IT i usunęło maile.

Teraz kolejna - monitorowana bo inaczej mają w d⁎⁎ie - sesja edukacyjna z je⁎⁎⁎ym egzaminem na koniec


Dobrze że narzędzia filtrujące przechwytują większość tych prawdziwych ataków.


#informatyka #pracbaza

Zaloguj się aby komentować

Ech

Jak część z Was wie, jestem specem od zarządzania IT w firmach, głównie produkcyjnych. Od czasu do czasu wpada mi "fucha"

Z x lat (wyciąłem bo można by namierzyć ten byznes) temu zostałem poproszony przez rekomendację do konsultingu w zakresie bezpieczeństwa w jednym Januszexie.

Zrobiłem wstępny audyt, sporządziłem raport i rekomendacje wraz z wstępną wyceną na pentesty, sprzęt, wdrożenie.

Firma to typowy Januszex ale z obrotami prawie 300 baniek rocznie, biznes oparty o błyskawiczne realizacje zleceń. Zatrudniali jakieś 300 osób z czego większość produkcyjnych, jakieś 100 stanowisk komputerowych, system "erp" typu symfonia on-premise, poczta na sewerze linux pod biurkiem u admina i różne takie, parę serwerów Windows i stacje też windows.

W IT 2 osoby od wszystkiego.

Koszt wdrożenia moich rekomendacji to wtedy było jakieś 450kpln na rok (po roku spadły by do praktycznie samych kosztów SOC na 3 lata), uwzględniały centralizację, segmentację sieci, unifikację i updgrade sprzętu by łatwiej wdrażać procedury, w cenie była usługa SOC (Security Operations Center) za 11kpln misięcznie. Urządzenia brzegowe typu UTM, prosty choć skuteczny system xDR z NGAV.

Janusz (oczywiście nie sposób nie wspomnieć o jego G-Klasse za lekko 1,5 bańki wówczas i jakiegoś AMG syna) wręcz był na mnie wściekły bo myślał, że za moje wynagrodzenie to ja mu to ogarnę i rozstaliśmy się w raczej chłodnych relacjach 

Parę miesięcy później dostali w tutę ransomware - OP pomusz, op uratuj.

Koszt okupu to było 700kpln w bitkoinach + koszty przestoju bo firma stanęła na amen nie mieli nic nawet jakiegoś backupu technologii czy innych gówien dot. ich biznesu. wszystko na serwerach pocztowych xD i w tym "erp"

Udało się "mojemu" (wziąłem jedną renomowaną firmę) zespołowi odzyskać dane - tuningowany deszyfrator do popularnego ransomware oraz duuuużo szczęścia.

Koszt usługi 350kpln, koszty przestoju ok 100kpln dziennie.

Dzięki op, drogo ale dzięki pomogło.

To może wrócimy do rozmów o mojej propozycji zmian w IT u was pan janusz? Nieee toć po co już nas zaatakowali raz to teraz sie wgra łatki czy co i będzie git. Dziękuję op, do widzenia.

Minęło niecałe 3 miesiące - dostali drugi raz 

Z tego co wiem zapłacili okup bo temu złodziejowi (mi) już nie chcieli płacić.

Kurtyna


#informatyka #cybersecurity

Janusz prawdopodobnie tyle zarabiał, że jak przyszło do płacenia, to ogarnął te ransomwery. Ale umysł Janusza nie potrafił przeboleć dużo mniejszych kosztów modernizacji i zabezpieczenia XD

I see what you ddi there ( ͡° ͜ʖ ͡°)


A tak serio, to ja po pierwszej rozmowie wiem czy firma będzie skora do wdrożenia jakichkolwiek zmian czy tez będzie wybrzydzać i nie marnuje swojego czasu jeśli widzę red flagi. Na plus to fakt, że coraz więcej firm przestaje postrzegać security jako koszt a zaczyna jako inwestycję i nie ma tu znaczenia czy polska czy zagramaniczna, wszędzie się trafiają firmy, które chcą przyoszczędzić na bezpieczeństwie.

@elmorel często działa jak się doprecyzuje że za wymagania nis2 odpowiada zarząd / właściciel, nie IT

Wtedy to nis2 jeszcze nie było z resztą chyba by się nie załapali w ramy

Zaloguj się aby komentować

Kolejny HOT FIX dla CPU Intel 13 i 14 gen.


Tym razem poprawka oznaczona jako 0x12F.


Updatujcie biosy!


#komputery #informatyka #programowanie #pcmasterrace #intel #procesory

94a77a1e-0da8-4ce3-8164-0d8ccb926fdf

@maly_ludek_lego Fixy są zawsze. Ale nie kojarzę aby u AMD był tak duży bug jak w intelu gdzie potrafiło paść 20 do 50% procków pracujących w specyficznych warunkach.

Zaloguj się aby komentować

Zaloguj się aby komentować

Kodek DIY


https://www.youtube.com/watch?v=2D2Bn-AnXjw


W skrócie - gość stworzył lekki kodek audio. Wielu to robiło, ja też (dawno temu). Ale tacy ludzie potrzebują promocji, bo wyważają na nowo już otwarte drzwi, z tym że w kreatywny sposób. Ponadto, takie materiały uczą podstaw, które z kolei umożliwiają zrozumienie bardziej złożonych mechanizmów (w tym przypadku kompresji danych).


#technologia #ciekawostki #matematyka #informatyka

A co to dziś za święto? ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)


Dzień admina!

Ode mnie, dla Was i… dla mnie!


Z okazji naszego święta, dla całej adminowej braci, życzę nam:


  • Aby każda awaria sama się naprawiała zanim o niej usłyszymy.

  • Żeby kable się magicznie rozplątywały, serwery nie kaprysiły, a użytkownicy sami zgłaszali co trzeba

  • By kawa nigdy się nie kończyła, a bonusy i podziękowania leciały nie tylko wtedy, gdy działa, jak trzeba.

  • Żeby hasła były silne, backupy pełne, a humor—nawet po nocnej awarii—wciąż bez zarzutu!

  • No i żeby zrozumienie dla admina było większe niż liczba otwartych ticketów w helpdesku...

Sto lat (i uptime'u), Adminie!


Obyśmy zawsze wiedzieli, jak wyłączyć i włączyć na nowo!


#kartkazkalendarza #nietypoweswieta #informatyka #administracja #sysadmin #ciekawostki #heheszki

aa394cb0-8402-4d91-be51-2a3b667dc949

Zaloguj się aby komentować