• 192 Posts
  • 286 Comments
Joined 3 years ago
cake
Cake day: November 29th, 2022

help-circle

  • Z tego co pamiętam była tam walka z materią.

    -Pomyliłeś się przy wpisywaniu sekwencji - jedziesz ze wszystkim od nowa.

    -Zbyt wolno wpisywałeś sekwencję - ryzyko zawieszenia i trzeba od nowa.

    -Zbyt szybko wpisywałeś sekwencję - ryzyko zawieszenia i trzeba od nowa.

    Samo ćwiczenie jako takie nie było trudne. Największym problemem było samo urządzenie, z którym musiałeś pracować.





















  • Na terenie UE reguluje to głównie dyrektywa RED wraz z dokumentami towarzyszącymi. Nie mogę teraz na szybko znaleźć, ale była tam tabela z listą ograniczeń w zależności od częstotliwości i przeznaczenia urządzenia. Dla urządzeń ISM był tam też zdefiniowany maksymalny duty cycle.

    Nie wiem jak teraz na Ukrainie, ale chwilę po wybuchu wojny wprowadzili mocne ograniczenia dla cywili w temacie transmisji radiowych. Radioamatorom zostawili chyba tylko CB i PMR.




  • LackytoInterestingAI is writing 90% of the code
    link
    fedilink
    arrow-up
    1
    ·
    5 months ago

    W sumie z ciekawości popatrzyłbym jak wygląda (udane) stworzenie takiej aplikacji “na serio” z użyciem AI. Zobaczyłbym czy to ja źle zadaje pytanie czy może po prostu ja pytam się o problemy, które dla obecnych modeli są jeszcze zbyt trudne.




  • Politycy którzy forsują ten projekt nie mają chyba pojęcia, jak szybko może się on obrócić przeciwko nim samym.

    Obawiam się, że wiedzą. Afera z wyciekiem maili ministra Dworczyka to pokazała, że do prawdziwych ustaleń politycznych nie jest używana rządowa poczta tylko jakieś skrzynki pozakładane na wp czy innym gmailu. Wtedy też paru polityków przyciśniętych do ściany przyznało się, że robią tak w obawie, że jak będzie zmiana władzy, to zaraz pójdzie rozkaz do służb by prześwietlić skrzynki byłego rządu w poszukiwaniu haków.


  • LackyOPMtoSecurityKulisy ataku ransomware na LPR
    link
    fedilink
    arrow-up
    1
    ·
    5 months ago

    Opisu nie znalazłem, ale CERT Polska i CBZC biorą udział w projekcie Nomoreransom, gdzie można znaleźć dekryptor dla Hive (https://www.nomoreransom.org/pl/decryption-tools.html). Moje google-jitsu znalazło jeszcze, że w jakimś starym raporcie CERT podsumowującym rok działalności znalazł się akapit o Hive.

    “Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.”

    Nawet użycie dobrego algorytmu nie gwarantuje, że został on dobrze użyty. Niektóre ransomware używają niby dobrego algorytmu, ale klucz jest generowany na bazie jakichś możliwych do odtworzenia danych charakterystycznych dla atakowanej maszyny (np adres MAC karty sieciowej, nazwa hosta itp). Wtedy też jeszcze można stworzyć dekryptor. Jeżeli ransomware ma jednak szyfrowanie zrobione w pełni zgodnie ze sztuką, to wtedy faktycznie kaplica i pozostaje nadzieja, że backup był dobrze robiony.













Moderates