Zdjęcie w tle
Marchew

Marchew

Zawodowiec
  • 33wpisy
  • 305komentarzy
  • 1obserwujących

Cześć,

W sekcji PREFERENCJE PROFILI -> TAGI -> OBSERWOWANE / BLOKOWANE widać jedynie 20 pozycji. Obserwowanych mam więcej, np. SpaceX, które poprawnie widać w obserwowanych wpisach. Mowa o wersji WWW stacjonarnej, nie sprawdzałem w innych wydaniach.

 

#bughunter #hejtobugi

hejto

Odnotowane do poprawienia :)

0

Zaloguj się aby komentować

Marchew
Marchew
Zawodowiec
0

Dzień dobry, tutaj twój ubezpieczyciel, kończy się panu polisa OC. Wystarczy nic nie zrobić a się przedłuży.

Ale ja nie chcę!

Tak się nie da, musi pan na piśmie.

Ale został Pan poinformowany o mojej odmowie, po co więcej?

Na piśmie.

Mail może być?

Nie, musi być z odręcznym podpisem.

Czyli zrobić zdjęcie i przesłać .jpg?

Ok.

 

Wiem że to nie wina ubezpieczyciela. Ustawa jest ponad nimi, tak więc kopniak w legislatora. Ogólnie to tak łatwo, jak jest zawiązać umowę, tak samo łatwo powinno się ją dać rozwiązać. Dysproporcja na niekorzyść strony słabszej to nieporozumienie.

 

#prawo #ubezpieczenia

Kanciak

@Marchew gdyby nie dysproporcja to połowa samochódów nie miałaby oc

0
Marchew

@Kanciak Nie neguję automatycznego przedłużenia polisy, lepiej w tę stronę niż jej brak

0

Zaloguj się aby komentować

Bardzo ciekawy live na temat bezpieczeństwa otwartych sieci wifi. Nie jest to sucha teoria i gdybanie, a prezentacja pokazująca realny atak. Sporo wierszy poleceń, kali linux, trochę wirtualnych maszynek. Ciekawie i rzeczowo.

 

Wrzucam ponieważ kanał nie ma takiego zasięgu jak np. sekurak.

 

https://www.youtube.com/watch?v=GfMVPgtgkZ8

Czy publiczne sieci WiFi są bezpieczne prezentując kilka przykładowych technik ataku:

- Man-in-the-middle (MITM)

- ARP spoofing

- DNS spoofing

- SSL stripping / HTTPS downgrading

 

timeline:

000 Wstęp

027 Czy wszyscy używają HTTPS?

013 Warstwowy model sieci ISO/OSI

000 Enkapsulacja i dekapsulacja

045 Protokół ARP

030 Zatruwanie ARP (poisoning)

010 Tablica ARP Linux/Windows

000 Ettercap - atak MiTM i przejęcie hasła

028 Protokoły komunikacji a bezpieczeństwo

044 Zagrożenie w protokole STARTTLS

016 Ataki SSL strip

028 Plugin sslstrip w ettercap

036 HSTS - strict transport security

010 Moduł dnsspoof w ettercap

015 Certyfikat SSL dla fałszywej strony

042 Wektor ataku z fałszywą domeną i SSL

055 HSTS preloading i polskie banki

008 Podsumowanie

 

#cyberbezpieczenstwo #cybersecurity #security #opensecurity

roadie

@Marchew a wiesz może czy użycie vpna chroni przed takim atakiem?

0
Marchew

@roadie Zgodnie z moją wiedza, tak. Oczywiście nie musi to być żaden płatny nord/shark vpn. Wystarczy zestawić tunel za pomocą np. openVPN z domową siecią. Każda twoja aktywność np. z smartfona z dowolnego miejsca będzie widziana jak z twojego prywatnego stałego domowego łącza. Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.

3
tellet

@Marchew

 

Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.

 

I mieć wyczyszczoną kasę, bo pan hehe internetowy cfaniak sobie zostawił włączonego VPNa i mu zajebali kasę, a bank odpowie "oszukiwałeś z lokalizacją, to nic nie mogliśmy zrobić frajerze xDDDDD naraska"

0

Zaloguj się aby komentować

Cześć,

 

Potrzebny smartfon dla Taty.

Czego potrzeba:

-szybko działać,

-dobry aparat,

-dobrze przeglądać pogodę i wiadomości,

-nawigacja google maps,

-nie będzie danych wrażliwych, apek bankowych itd,

-nie będzie żadnych gier czy innych ciężkich apek,

 

Wydaje mi się że dziś rozsądne jest 6/128GB.

Budżet 1000zł

Zastanawiam się nad Xiaomi Redmi Note 10 Pro 6/128. Cena trochę ponad budżet...

Dostanę w tej cenie coś ciekawszego?

 

#smartfony #telefony #cokupic

bobikkufel

@Marchew Wygląda że każdy możliwy smartfon dostępny na rynku spełni potrzeby.
mają też dodatkowe funkcje:
-dotykowy wyświetlacz
-dostęp do internetu
-różne dzwonki
-stoper
-kalendarz
-notatnik
-budzik

 

i wiele wiele innych podstawowych funkcji które posiada każdy smartfon

 

a pisanie że 6/128 GB przy wymogach z lat 90 tych to beka xD

 

weź cokolwiek staremu i tak nie robi róznicy, a najlepiej kup jakieś nowe za 100 złotych byleco, a najlepiej 3-4 sztuki co jak za 5 lat ojcu padnie telefon to sobie weźmie drugi z szuflady, wydasz 400 złotych a masz spokój z ojcem na 20 lat

 

https://www.krugermatz.com/smartfony/1/default/3/f_at_168_5/1

 

Nie ma co kombinować nad nowoczesnymi technologiami mając wymagania ze średniowiecza.

1910859a-08c1-430c-84d6-9ab6ced00b43
1
cukru

@bobikkufel Super rada, zamiast kupić ojcu coś sensownego to niech OP kupi chińskiego gniota sprowadzonego przez polską firmę z niemieckobrzmiącą nazwą z wbudowanym malware i w którym zapewne bateria spuchnie w przeciągu roku.

0
bobikkufel

@cukru
"Super rada, zamiast kupić ojcu coś sensownego to niech OP kupi chińskiego gniota sprowadzonego przez polską firmę z niemieckobrzmiącą nazwą z wbudowanym malware i w którym zapewne bateria spuchnie w przeciągu roku."

 

No tak zapomniałem że samsung, iphone i te twoje ukochane POLSKODUMNIE BRZMIĄCE XIAOMI jest POLSKIE XD

 

ale ty masz łep zryty xD

 

tak uważam że byle telefon sprosta oczekiwaniom twojego starego.

 

a to że ty chcesz dać 1k na coś co kosztuje 100 no to już sobie wydawaj

0
cukru

@Marchew Sprawdź Samsunga Galaxy M33.

0
Marchew

@SuperSzturmowiec Więc w postaci note 10 pro mam świetną bazę hardware z niekatualizowanym softem, szkoda. Premiera 2 lata temu robi swoje
@cukru Mam pewne awersje do samsunga dlatego w ogóle nie spojrzałem na ten model, faktycznie wydaje się być sensowną opcją. Wezmę pod uwagę.

1
Emantes

@Marchew wpisz sobie w czat bing i Ci znajdzie. Korzystajcie z technologi

0

Zaloguj się aby komentować

Marchew
Marchew
Zawodowiec
0

Skisłem, poddałem się, proszę o gotowca.

Dwie kolumny A i B.

Potrzebuję zwrócić wartość z kolumny A w wierszu gdzie wartość w kolumnie B jest najmniejsza i dodatnia.

ps. używam LibreCalc.

 

#excel

Marchew

@i_am_not_a_robot Marchew przeczytał a nie zrozumiał. Dane powinny być tak ustawione w tabelach aby dla przeglądającego były w czytelnej i logicznej formie. Trzeba teraz zrobić dwie ukryte kolumny z odzwierciedleniem tych dwóch kolumn, aby w okienku się dobrze pojawiało. Szyku w głównej części zmieniać nie zamierzam. Excel drewnem od zawsze

0
i_am_not_a_robot

@Marchew Czemu aż dwie? Nie wystarczy, że (w oryginalnym przykładzie) zrobisz w kolumnie C (ukrytej) kopię kolumny A (tj. w C1 zrobisz formułę =A1 i przeciągniesz)? Wtedy zapodasz do funkcji WYSZUKAJ.PIONOWO tablicę B:C, dla której liczby będą pierwszą kolumną a nazwy drugą.

0
Marchew

@i_am_not_a_robot Tak, można. Ale kolumn mam wiele, a obie które pod funkcję podlegają mają obok siebie inne kolumny. A z wygody i przyzwyczajenia chcę zachować "ciągłość" liter kolumn w całym zakresie używanych kolumn.

1

Zaloguj się aby komentować

Cześć,

tl:dw (pieszy stoi przy przejściu dla pieszych bez zamiaru przejścia na drugą stronę jezdni)

Czy na poniższym filmie, nagrywający zachowują się zgodnie z literą prawa?

Jak się mają do tego przepisy obowiązujące pieszych?

Czy zachowanie kierowców na filmie jest jedynym słusznym przy każdym przejściu dla pieszych? Również tych na drogach o czterech pasach ruchu w terenie niezabudowanym pośrodku niczego?

https://www.youtube.com/watch?v=Z9haLAnKe20

 

#prawojazdy #naukajazdy #ruchdrogowy

Instruktor.Prowadzacy

@Marchew

Czy na poniższym filmie, nagrywający zachowują się zgodnie z literą prawa?

 

Trzeba zachowywać szczególną ostrożność, ale nie trzeba być nadgorliwym.

 

Zgodnie z art. 13:

 

  1. Pieszy wchodzący na jezdnię, drogę dla rowerów lub torowisko
    albo przechodzący przez te części drogi jest obowiązany zachować szczególną
    ostrożność oraz korzystać z przejścia dla pieszych.
    1a. Pieszy znajdujący się na przejściu dla pieszych ma pierwszeństwo przed
    pojazdem. Pieszy wchodzący na przejście dla pieszych ma pierwszeństwo przed
    pojazdem, z wyłączeniem tramwaju.

 

Zgodnie ze słownikiem języka polskiego: wchodzący - człowiek, który wchodzi.

 

Problemem jest to, że napisali przepisy, które potem zinterpretowali w inny sposób niż są napisane, nagłośnili to w TV i mamy to co mamy.

0
obiektywny2023

@Marchew powinien być mandat 1000zł za stanie przed pasami, dlaczego kierowcy mają tylko płacić. A swoją drogą przepis posrany jak każdy pomysł morowieckiego.

0
Marchew

@obiektywny2023 Mandat dla pieszego za nadmierną emisję CO2 przez kierującego? (づ•﹏•)づヽ

1

Zaloguj się aby komentować

Marchew
Marchew
Zawodowiec
1

Cześć,

Znalazłem błąd na hejto.

Wczoraj pisałem komentarz pod wpisem "X", komentarza nie opublikowałem, przeglądarkę zamknąłem (pamięta logowanie).

Dziś otwieram przeglądarkę, a tutaj widzę wersję roboczą komentarza, ale pod zupełnie innym wpisem!

https://i.imgur.com/cA3BrJM.png

 

@hejto

#hejtobugi #bug #bugi #hejto

Marchew

@hellgihad Komentarz pisałem w wpisie o nieruchomościach, a został "zapamiętany" w heheszkach, zupełnie innym wpisie.

0

Zaloguj się aby komentować

O ograniczeniu gotówki na rynku.

Polecam fragment o Nigerii od 8:00.

 

Kiedy ZABIORĄ nam GOTÓWKĘ?

Damian Olszewski - Praktycznie o pieniądzach

https://youtu.be/My1iLL8Ft7U

 

#bankowosc #pieniadze #cbdc #gospodarka #nwo

bucz

mysle ze tak czy siak wkoncu wyeliminują fizyczny pieniądz a kto naprawde bedzie potrzebowal przerzucac pieniadze poza systemem bedzie to robil w jakiejs #kryptowaluty ktora nie bedzie miala wad obecnych krypto

0

Zaloguj się aby komentować

Cześć,

 

Czy lepiej bezczelnie nadpłacić kredyt hipoteczny pod koniec roku czy nawet w styczniu po zakończeniu wakacji kredytowych, czy możne bezczelnie z plaskaczem w twarz robić nadpłatę w każdym miesiącu objętym wakacjami? Mowa oczywiście o wakacjach pisowskich.

 

#nieruchomosci #kredythipoteczny #wakacjekredytowe

walus002

@Marchew ja nadpłacam wysokość raty co każdy miesiąc wakacyjny. im szybciej spłacasz kapitał tym szybciej maleją odsetki.

3
3lfka

@Marchew oczywiście że nadpłacać natychmiast jak tylko możesz, z reguły ostatnie dni miesiąca wakacyjnego. Nie ma żadnego problemu z taką bezczelnością.

1
Marchew

@Fulleks @walus002
@3lfka Oh! Właśnie te potencjalne problemy bezczelności miałem na myśli Poduszkę uzbierałem, teraz nadwyżki chcę lokować w nadpłatach.

1

Zaloguj się aby komentować

Marchew
Marchew
Zawodowiec
1

Chcę zgłosić błąd na portalu.

Dodając kolejne tagi do obserwowanych, nie widzę ich w sekcji obserwowane profilu:

https://www.hejto.pl/konto/obserwowane-tagi

 

Podobny bug już występował, ale wtedy te tagi były, a jedynie okienko było za małe (ctrl+c -> ctrl+v do notatnika niewidoczne tagi pokazywał). Tym razem tagów w gole tam nie ma Chociaż w system się wklepują ponieważ na tagu # astrofizyka -> https://www.hejto.pl/tag/astrofizyka mogę jedynie tag odznaczyć.

 

Ale czy wpisy o tym tagu są pokazywane w sekcji "obserwowane" to już nie wiem.

 

@hejto

#hejtobugi #bug #bugi #hejto

Zaloguj się aby komentować

Cześć, długo szukałem czegoś konkretnego na temat ewolucji gwiazd (białe karły, supernowe, gwiazdy elektronowe, czarne dziury), aż znalazłem te oto dwa materiały.

Pierwszy krótki z ładnymi grafikami [ENG}, drugi nieco dłuższy naukowy z wzorkami prowadzony przez pracownika naukowego [POL]. Odnosze wrażene, że więcej szczegółów to już jedynie literatura akademicka.

 

Professor Dave Explains

https://youtu.be/4xIQGbYur9Q

 

dr Dominika Hunik - Uniwersytet Jagielloński

https://youtu.be/vSOYhGHbDmk

 

#kosmos #astronomia #gruparatowaniapoziomu #astrofizyka #gwiazdy

Marchew

Ehh,, ludzie piorunują, a nikt nie zauważył że wpisałem gwiazda elektronowa zamiast "neutronowa"

0

Zaloguj się aby komentować

Ma ktoś przyjemność inwentaryzować sieci telekomunikacyjne dla UKE?

To się na prawdę tworzy czy może operatorzy zlewają z nadzieją że ktoś się opamięta, a prawo tego zakresu umrze?

 

#qgis #geodezja #pit #uke

Zaloguj się aby komentować

Jest taki Bank, który ma bardzo restrykcyjne wymagania co do haseł. Możemy ustawić hasło o długości 8 znaków. Tak 8 znaków, nie mniej, nie więcej. System nie przyjmuje znaków specjalnych, nie przyjmuje też wielkich liter, ani małych liter. Przyjmuje jedynie cyfry, możemy ustawić hasło postaci: 135792468, które bank określa jako "silne hasło".

 

Do czego to hasło? Do wszystkiego

Dobra wiadomość! Nowe H@sło 1 zastąpi również Twoje obecne Hasło Mobilne. Teraz tym samym hasłem będziesz również potwierdzać operacje w aplikacji. Mamy nadzieję, że ułatwi Ci to korzystanie z naszych usług.

 

No dobra, ale na pewno są dodatkowe procedury bezpieczeństwa! Tak!

Dodatkowo możesz ustawić obrazek bezpieczeństwa, który wyświetli się, gdy wpiszesz swój MilleKod. Dzięki temu wiesz, że logujesz się na stronie Banku, a nie łudząco podobnej stronie stworzonej przez przestępców.

 

xD W tej formie to jedynie ikona informacyjna którą my czy przestępca po prostu obejdzie poprzez jej zignorowanie.

Może lepiej wyświetlić wiele obrazów w celu wskazania tego jedynego prawdziwgo?

 

Można śmieszkować, ale okazuje się że bank w ten sposób broni się przed phishingiem. Klient logując się na fake stronie podając swoje dane przy obrazku nie swoim... po prostu sam się okranie. Świetny bat prawny na mniej ostrożnych w przypadku konfrontacji na drodze sądowej. Bank bezpośrednio wskazuje na rażące zaniedbania po stronie klienta.

 

A czy tworzenie potężnych i długich haseł czy innych zmyślnych zabezpieczeń, kiedy mamy 2FA jest tak naprawdę potrzebne? A może taka forma zabezpieczeń to po prostu racjonalne działania banku? Taki kompromis pomiędzy bezpieczeństwem a wygodą?

 

#banki #cyberbezpieczenstwo #bankowosc #cybersecurity

Marchew

@zuchtomek bruteforce online? Oczywiście możliwe, na moją spam pocztę próbowano się logować w szczycie po kilka tysięcy razy miesięcznie Co do ilości kombinacji: prawidłowa wartość to: 100 000 000. Szczerze wątpię aby ktoś to brutalforcował. Ale próby wspomnianą datą urodzenia są możliwe, ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?
Norton złamany? To fałszywe informacje Ktoś wpadł na pomysł aby stare ogólnodostępne zestawy mail:pass z gówno serwisów użyć do NortonManager i ... podziałało. Problemem było używanie hasła lubianego od lat do managera haseł.
Co do LastPass, hasła nie wyciekły, a jedynie lista witryn www do których delikwent hasło posiadał. Fakt, to już kompromitacja.
@Jezyna Trzy próby to średnia opcja, często zdarza mi się logować na nie mój ID klienta (te cyferki się mylą). Innym prawdopodobnie też Ilość klientów zgłaszających "atak hakerski" była by zbyt obciążająca infolinię.
@vealen do końca nie rozumiem sensu częstej zmiany hasła. Kiedyś miało to sens, hasła wyciskały, bazy MD5 szybko się poddawały. Ale dziś? Sole, pieprze, Argony, bCrypty, sCrypty...

1
vealen

@zuchtomek nie no byku trochę generalizujesz i omijasz o tym czym była mowa jednoczenie trochę mówiąc nieprawdę.

 

Najczesciej hasła wyciekają nie przez targetowany attack, tylko przez, jak sam zgrabnie i poprawnie zauważyłeś przez leaki wszelkiej maści albo poprzez metody społeczne lub najzwyklejszy , najskuteczniejszy phishing.

 

Ale załóżmy że ktoś spróbuje zgadnąć hasło bezpośrednio.
To jest taka różnica, że nawet po tym znalezisku co wrzuciłeś już wiemy że w millenium mamy numeryczne hasła.
Czyli atakujący w pierwszej kolejności najpewniej sprawdzi kombinacje datowe charakterystyczne dla ofiary, urodziny itp.

 

Gdy już wszelkie poszlaki zawioda zostaje zgadywankę. No i tutaj już liczba znaków ratuje dupę.
Gdy wchodzą znaki alfabetu łacińskiego skuteczny okaże się też atak słownikowy w oparciu o najpopularniejsze hasła.
Jednak gdy to zawiedzie zostaje zawsze skuteczny ( w teorii) jednak nieefektywny bruteforce.

 

No i tutaj już to o czym wspomniałeś, że przy tej samej długości nie ma znaczenia złożoność hasła jest totalna bzdura

 

Oczywiście tak jak słusznie zauważyłeś atakujący nie wie z jakich znaków się składa hasło. Jednak ludzie to lenie więc najpewniej będzie najprostsze hasło, bez żadnych symboli, chyba że wymaga tego serwis.
Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.

 

Ale to już tylko akademickie dywagacje i pierdolenie xd

 

Już nie będę dywagować na temat bezpieczeństwa chmurowych menadżerów, bo to temat na inną rozmowa. Mam na myśli najprostszy menadzer z lokalna baza haseł zabezpieczony hasłem zbiorczym i do tego hashowany plikiem, który trzymamy na fizycznych pendrive'ach. Już nie będę wspominał o rozwiązaniach typu yubikey. I wtedy zagrożenie wyciekiem nie istnieje. Oczywiście, ktoś kto porywa się na takie zabezpieczenia jest świadomy że USB z bazą/kluczem musi latać z tobą na wakacje. Jednak warto imo

 

Ogólnie dojebales z tą złożonością i jej brakiem znaczenia. Jednak masz totalnie rację w wszechobecnym 2FA, bardzo złożone hasła są niemalże zbędne. Jednak powinniśmy unikać hasel które mogą pojawić się w słowniku i lepiej skłonic się ku kombinacjom, nawet najprostszym i do tego wspomniane 2FA.
Peace

1
zuchtomek

@Marchew Nie wiem co się tego bruteforce online czepiliście jak już w pierwszym komentarzu wspomniałem o tym, że każdy to wykryje (aczkolwiek znając ograniczenia, posiadając odpowiednio dużą farmę botów i atakując masowo różne loginy i hasła jest to teoretycznie zasadny atak - w każdym razie o wiele bardziej realny gdy znamy konkretną długość hasła i loginu użytkownika)

 

ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?

 

Ale chyba nie do samego logowania?

 

Jak już się zalogujesz na czyjeś konto i masz choćby wgląd w jego ustawienia, adres, ostatnie operacje itd. to już o wiele łatwiej o jakiś telefoniczny scam i wydobycie kodu.

 

@Jezyna No PINem jednak nie możesz zarządzać kontem, ani nawet podejrzeć danych, a i same wypłaty z bankomatu są z reguły ograniczone do kilku tysięcy, a nie całości konta (nie zapominając, że do wypłaty przydałoby się jeszcze kartę posiadać)

 

@vealen Oczywiście, że generalizuję i teoretyzuję. Nigdzie nie napisałem, że nagle zaczną masowo hakować, tylko tyle, że jest to 'łatwiejsze'.

 

Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.

 

No więc zgadzasz się, że metoda będzie taka sama, to że alfanumeryczne 'zgadnie' szybciej to tylko pobożne życzenia - zresztą nie jest mowa o pojedynczym słowie, a ich kombinacji bo jest zasadnicza różnica między hasłem pies1234, a piesazor - drugie mimo, że składa się ze słów słownikowych będzie 'trudniejsze' do zgadnięcia bo tak jak pisałeś - ludzie idą na łatwiznę i automaty sprawdzają kombinacje 'słowo + standardowe kombinacje cyfr', ale 'słowo + słowo' dopiero później o ile w ogóle.

 

Znów tu uprościłeś za bardzo, a to niby ja generalizuję.

 

Przecież nie chodzi mi, że to zostawienie otwartych drzwi tylko jak to zręcznie ująłeś 'alademickie pierdolenie', bo taki atak i tak jest skrajnie nieefektywny, ale wciąż 'łatwiejszy' niż w przypadku dostępności wszystkich znaków w haśle z czym się chyba wszyscy zgadzamy

0

Zaloguj się aby komentować

Cześć,

 

W jaki sposób w budownictwie wielorodzinnym (deweloperka) realizuje się system wentylacji mieszkań?

To co widzę: nawiewniki (okienne czy ścienne), oraz kilka kratek wentylacyjnych w mieszkaniu.

A co dalej?

Ile pięter zazwyczaj obejmuje dany pion wentylacyjny?

Na dachu jakie urządzenia? Regulatory pasywne czy aktywne (różnicowo-ciśnieniowe)?

Ruch powietrza odbywa się grawitacyjnie czy mechanicznie (wentylator)?

 

I jeśli jest wentylator, jak sprawdzić czy on pracuje bez dostępu z dachu? Bo nie wiem czy można odróżnić ciąg generowany przez wentylator od tego który wystąpi naturalnie grawitacyjnie w przypadku awarii wentylatora.

 

Jeśli ktoś z branży, prosiłbym o krótki opis jak się to realizuje i dlaczego zazwyczaj nie działa ( ͡º ͜ʖ͡º)

 

Na serwisie ze strony dewelopera oraz zarządcy nie mam co się opierać. Przy absolutnie zerowym ciągi (kartka papieru się nie trzyma otworu wentylacyjnego) pomiarowiec stwierdził że działa, trochę go zbeształem, przyznał że nie działa. A w protokole do zarządcy była informacja że brak uwag (ʘ‿ʘ).

 

#budownictwo #branzasanitarna #wentylacja #hvac #inzynieria

bartek555

@Marchew w nowym budownictwie zalozmy 4 pietra masz 4 kominy wentylacyjne, jeden przy drugim. Ten na parterze ma jebnitny komin na 4 kanaly, na drugim pietrze ma juz jeden mniej, itd. Dlatego na 4 pietrze komin zajmuje najmniej miejsce, bo to tylko 1 kanal.

0

Zaloguj się aby komentować

Marchew
Marchew
Zawodowiec
5

Hejto mogę przeglądać będąc niezalogowanym, oraz zalogowny tylko w niektórych przeglądarkach:

 

Jedyne co widzę po zalogowaniu na hejto.pl/cokolwiek to błąd:

-------------------

400 Bad Request

Request Header Or Cookie Too Large

nginx

-------------------

 

Od kiedy błąd występuje?

Od dzis (24 luty), chociaż juz 23 lutego późnym wieczorem nie dało się zalogować.

 

Gdzie problem występuje, a gdzie nie występuje:

Edge (goły, domyślny, brak rozszerzeń), tryb standardowy jak i incognito - error 400 po zalogowaniu

 

Brave (goły, domyślny, brak rozszerzeń) tryb standardowy jak i incognito - działa wyśmienicie.

 

Firefox troszkę spersonalizowany w ustawieniach + wtyczka uBlock (ale na hejto wyłączona). W trybie zwykłym error400, w trybie incognito jest ok.

 

U was też takie kwiatki?

Tak, czyściłem cache i ciasteczka.

 

#hejtobugi #bug #bugi #hejto

Marchew

Czyli problem popularny, dla jasności, przeglądarki na PC + windows 10 pro 22H2. Cały soft w najnowszych stabilnych wersjach.

0
Zielczan

@Marchew mam to samo, Chrome mobilny, teraz akurat się udało lognac, ale parę poprzednich prób to błąd

0
hejto

@Marchew Tak już rozwiązujemy!

2

Zaloguj się aby komentować

Cześć,

Czy zazwyczaj podczas pracy zdalnej, pracownik używa prywatnego komputera, czy normą jest sprzęt służbowy? A jeśli sprzęt jest służbowy, czy możliwe jest używanie go do innych celów? Np. dziecko sobie klika internet i instaluje gierki z torrentów.

 

#pracazdalna #pracbaza #informatyka #komputery #siecikomputerowe

Marchew

@gawafe1241 Trafiłeś ( ͡° ͜ʖ ͡°)

1
Sberatel

@Marchew wszystko zależy co się robi bo co innego klikanie gównianych tabelek a co innego przetwarzanie danych osobowych lub danych wrażliwych co do których każdy wyciek lub zagubienie skutkuje skutkami prawnymi.

0
atos

w dużych firmach mają podgląd na to co się dzieje na komputerach które zabieracie do domu.

0

Zaloguj się aby komentować