• 183 Posts
  • 277 Comments
Joined 3 years ago
cake
Cake day: November 29th, 2022

help-circle



  • Na terenie UE reguluje to głównie dyrektywa RED wraz z dokumentami towarzyszącymi. Nie mogę teraz na szybko znaleźć, ale była tam tabela z listą ograniczeń w zależności od częstotliwości i przeznaczenia urządzenia. Dla urządzeń ISM był tam też zdefiniowany maksymalny duty cycle.

    Nie wiem jak teraz na Ukrainie, ale chwilę po wybuchu wojny wprowadzili mocne ograniczenia dla cywili w temacie transmisji radiowych. Radioamatorom zostawili chyba tylko CB i PMR.




  • LackytoInterestingAI is writing 90% of the code
    link
    fedilink
    arrow-up
    1
    ·
    1 month ago

    W sumie z ciekawości popatrzyłbym jak wygląda (udane) stworzenie takiej aplikacji “na serio” z użyciem AI. Zobaczyłbym czy to ja źle zadaje pytanie czy może po prostu ja pytam się o problemy, które dla obecnych modeli są jeszcze zbyt trudne.




  • Politycy którzy forsują ten projekt nie mają chyba pojęcia, jak szybko może się on obrócić przeciwko nim samym.

    Obawiam się, że wiedzą. Afera z wyciekiem maili ministra Dworczyka to pokazała, że do prawdziwych ustaleń politycznych nie jest używana rządowa poczta tylko jakieś skrzynki pozakładane na wp czy innym gmailu. Wtedy też paru polityków przyciśniętych do ściany przyznało się, że robią tak w obawie, że jak będzie zmiana władzy, to zaraz pójdzie rozkaz do służb by prześwietlić skrzynki byłego rządu w poszukiwaniu haków.


  • LackyOPMtoSecurityKulisy ataku ransomware na LPR
    link
    fedilink
    arrow-up
    1
    ·
    1 month ago

    Opisu nie znalazłem, ale CERT Polska i CBZC biorą udział w projekcie Nomoreransom, gdzie można znaleźć dekryptor dla Hive (https://www.nomoreransom.org/pl/decryption-tools.html). Moje google-jitsu znalazło jeszcze, że w jakimś starym raporcie CERT podsumowującym rok działalności znalazł się akapit o Hive.

    “Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.”

    Nawet użycie dobrego algorytmu nie gwarantuje, że został on dobrze użyty. Niektóre ransomware używają niby dobrego algorytmu, ale klucz jest generowany na bazie jakichś możliwych do odtworzenia danych charakterystycznych dla atakowanej maszyny (np adres MAC karty sieciowej, nazwa hosta itp). Wtedy też jeszcze można stworzyć dekryptor. Jeżeli ransomware ma jednak szyfrowanie zrobione w pełni zgodnie ze sztuką, to wtedy faktycznie kaplica i pozostaje nadzieja, że backup był dobrze robiony.




  • LackyOPMtoSecurityKulisy ataku ransomware na LPR
    link
    fedilink
    arrow-up
    1
    ·
    1 month ago

    Nagłówek swoją drogą, ale mnie zdziwiło, że nie mieli jakiegoś backupu na taśmach. W sensie, że raz na jakiś czas dane zgrywane na taśmy i chowane do jakieś szafy pancernej. Taki backup, który można zniszczyć dopiero jak ktoś fizycznie do niego podejdzie.





  • Mogło być gorzej. Ostatnio trafiłem na wątek, gdzie cała rodzina laptopów Della miała dziwny problem z obsługą touchpada. Objawiało się to tym, że używasz sobie touchpada i ten losowo się zawiesza. System operacyjny pracuje normalnie, ale touchpad jakby przestał kompletnie słuchać poleceń. Dell robił jakieś fikołki z aktualizacją BIOSu, sterowników itp, ale to tylko leczyło objawy problemu i to też nie u każdego posiadacza. W końcu ktoś odkrył, że Dell prawdopodobnie skopał kwestię uziemienia elektroniki w module touchpada. Prawdziwym rozwiązaniem problemu jest rozkręcenie laptopa i zrobienie tego typu mostka.



  • LackytoInterestingFT8 - Signal Identification Wiki
    link
    fedilink
    arrow-up
    1
    ·
    2 months ago

    Ten podziw i zrozumienie są. Są też co jakiś czas kolejne pomysły na przesyłanie danych przy pomocy tak słabych sygnałów. FT8 to proste komunikaty tekstowe, a nie komunikacja audio.

    Co do wyzwania, to chyba jest to ogólny pociąg ludzi do wyzwań. Przyciąga ich ta wizja, że zrobili coś co np udało się 10% danej społeczności. Ponieważ FT8 jest łatwe, to i atrakcyjność w tym sensie jest niska. Za to jak uda Ci się zrobić komunikacje audio Polska-Nowa Zelandia, o to już jest coś co zrobiło niewielu.

    Krótkofalarstwo, to hobby, które jest niczym chiński kurczak: ma 15 smaków ;-). I to raczej głównie bojówka łączności DX jara się takimi rzeczami jak łączność z drugim kontynentem zrobiona przy pomocy prawego sandała i anteny z grzebienia. Mi bliżej do tej grupy, którą interesuje sam aspekt techniczny, jak coś rozwiązano, algorytmy które się tam stosuje itp.



  • Ten kawałek krzemu też jest tani jak barszcz. Jeżeli internet nie kłamie to jest to PY32F002B. Obecnie na aliexpress w detalu kosztuje 1,04zł (tak zł). Jakaś prosta płytka rozwojowa to 5zł z groszami. Jakieś poszlaki w internecie wskazywały, że jak zamówić większą ilość to cena spada poniżej 10 centów za sztukę.


  • Proszę bardzo https://nvd.nist.gov/vuln/detail/CVE-2025-5278

    Ale fakt, że w coreutils raczej jest mało błędów bezpieczeństwa. W tym roku to jest jedyny błąd (jak do tej pory), poprzedni był w 2024 (też jeden), a jeszcze poprzedni był dopiero w 2017 roku. W busybox też zdarzają się błędy w ich implementacja tar, awk itp.

    Inna sprawa, że znalezienie błędu to jedno, a drugie to praktyczne wykorzystanie w ataku. Możliwe, że żadne z poleceń coreutils, nie będzie wykorzystywane przez jakąś usługę sieciową wystawioną na zewnątrz i nawet nie masz jak sprowokować tego błędu. A nawet jeżeli ci się uda, to możesz rozbić się o jedno z zabezpieczeń kompilatora (np stack canaries albo fortify source). Twórcy glibc nawet powiedzieli, że nie planują dodać tych nowych bezpiecznych funkcji z C11, ponieważ fortify source już daje podobny poziom ochrony (https://sourceware.org/glibc/wiki/FAQ#Why_no_strlcpy_.2F_strlcat.3F ).



















Moderates