- 183 Posts
- 277 Comments
LackytoSoftware•Visual Studio 2026 Insiders is here! - Visual Studio Blog
1·1 month ago
LackytoInteresting•F-Droid and Google's Developer Registration Decree | F-Droid - Free and Open Source Android App Repository
1·1 month agoA to klasyka gatunku w Google Play jak chcesz zainstalować jakąś popularną aplikację. Wpisujesz w wyszukiwarkę i dostajesz w bonusie grę logiczną “która to ta właściwa aplikacja, a która to oszustwo”. I bawisz się w oglądanie każdej literki w nazwie wydawcy, każdego piksela w ikonie aplikacji itd.
Na terenie UE reguluje to głównie dyrektywa RED wraz z dokumentami towarzyszącymi. Nie mogę teraz na szybko znaleźć, ale była tam tabela z listą ograniczeń w zależności od częstotliwości i przeznaczenia urządzenia. Dla urządzeń ISM był tam też zdefiniowany maksymalny duty cycle.
Nie wiem jak teraz na Ukrainie, ale chwilę po wybuchu wojny wprowadzili mocne ograniczenia dla cywili w temacie transmisji radiowych. Radioamatorom zostawili chyba tylko CB i PMR.
No właśnie chodzi mi o taki film/relacje jak takie coś wygląda krok po kroku, jakie są wysyłane prompty, jak jest zadawany kontekst. Takie “case study”, jak mawiają w tradycyjnej polszczyźnie.
LackytoInteresting•F-Droid and Google's Developer Registration Decree | F-Droid - Free and Open Source Android App Repository
1·1 month agoJestem ciekaw jak ten ostatni pomysł Google ma się do tych regulacji UE, które wymusiły na Apple dopuszczenie instalacji aplikacji z innych źródeł. Inna sprawa, że w prawym kolanie wyczuwam, że zwiększenie bezpieczeństwa jest tutaj “przy okazji”, a realnie może chodzić o utrudnienie życia deweloperom aplikacji wyklętych, które z różnych przyczyn nie są mile widziane w oficjalnym sklepie Google.
W sumie z ciekawości popatrzyłbym jak wygląda (udane) stworzenie takiej aplikacji “na serio” z użyciem AI. Zobaczyłbym czy to ja źle zadaje pytanie czy może po prostu ja pytam się o problemy, które dla obecnych modeli są jeszcze zbyt trudne.
Ale mi tego nie tłumacz. Ja ich nie namawiałem do zakładania dziwnych skrzynek politycznych ;-)
Najwidoczniej wychodzą z założenia, że jeśli ktoś już ma ich prześwietlać, to niech to będą służby innego państwa (np USA w przypadku gmaila) niż lokalne. Kiedyś ptaszki szczekały i pieski ćwierkały, że w Wojsku Polskim jest podobna patologia z używaniem skrzynek na jakichś zewnętrznych hostingach.
Politycy którzy forsują ten projekt nie mają chyba pojęcia, jak szybko może się on obrócić przeciwko nim samym.
Obawiam się, że wiedzą. Afera z wyciekiem maili ministra Dworczyka to pokazała, że do prawdziwych ustaleń politycznych nie jest używana rządowa poczta tylko jakieś skrzynki pozakładane na wp czy innym gmailu. Wtedy też paru polityków przyciśniętych do ściany przyznało się, że robią tak w obawie, że jak będzie zmiana władzy, to zaraz pójdzie rozkaz do służb by prześwietlić skrzynki byłego rządu w poszukiwaniu haków.
Opisu nie znalazłem, ale CERT Polska i CBZC biorą udział w projekcie Nomoreransom, gdzie można znaleźć dekryptor dla Hive (https://www.nomoreransom.org/pl/decryption-tools.html). Moje google-jitsu znalazło jeszcze, że w jakimś starym raporcie CERT podsumowującym rok działalności znalazł się akapit o Hive.
“Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.”
Nawet użycie dobrego algorytmu nie gwarantuje, że został on dobrze użyty. Niektóre ransomware używają niby dobrego algorytmu, ale klucz jest generowany na bazie jakichś możliwych do odtworzenia danych charakterystycznych dla atakowanej maszyny (np adres MAC karty sieciowej, nazwa hosta itp). Wtedy też jeszcze można stworzyć dekryptor. Jeżeli ransomware ma jednak szyfrowanie zrobione w pełni zgodnie ze sztuką, to wtedy faktycznie kaplica i pozostaje nadzieja, że backup był dobrze robiony.
A tutaj zastanawiał się nad zmianą licencji na GPL z możliwością wykupienia licencji komercyjnej https://gitlab.gnome.org/GNOME/libxml2/-/issues/976
Nagłówek swoją drogą, ale mnie zdziwiło, że nie mieli jakiegoś backupu na taśmach. W sensie, że raz na jakiś czas dane zgrywane na taśmy i chowane do jakieś szafy pancernej. Taki backup, który można zniszczyć dopiero jak ktoś fizycznie do niego podejdzie.
LackytoInteresting•I uncovered an ACPI bug in my Dell Inspiron 5567. It was plaguing me for 8 years. — triangulatedexistence
1·2 months agoW Thinkpadach też takie akcje? Nie ma dzisiaj żadnej świętości ;-)
LackytoInteresting•I uncovered an ACPI bug in my Dell Inspiron 5567. It was plaguing me for 8 years. — triangulatedexistence
1·2 months agoMogło być gorzej. Ostatnio trafiłem na wątek, gdzie cała rodzina laptopów Della miała dziwny problem z obsługą touchpada. Objawiało się to tym, że używasz sobie touchpada i ten losowo się zawiesza. System operacyjny pracuje normalnie, ale touchpad jakby przestał kompletnie słuchać poleceń. Dell robił jakieś fikołki z aktualizacją BIOSu, sterowników itp, ale to tylko leczyło objawy problemu i to też nie u każdego posiadacza. W końcu ktoś odkrył, że Dell prawdopodobnie skopał kwestię uziemienia elektroniki w module touchpada. Prawdziwym rozwiązaniem problemu jest rozkręcenie laptopa i zrobienie tego typu mostka.

Ten podziw i zrozumienie są. Są też co jakiś czas kolejne pomysły na przesyłanie danych przy pomocy tak słabych sygnałów. FT8 to proste komunikaty tekstowe, a nie komunikacja audio.
Co do wyzwania, to chyba jest to ogólny pociąg ludzi do wyzwań. Przyciąga ich ta wizja, że zrobili coś co np udało się 10% danej społeczności. Ponieważ FT8 jest łatwe, to i atrakcyjność w tym sensie jest niska. Za to jak uda Ci się zrobić komunikacje audio Polska-Nowa Zelandia, o to już jest coś co zrobiło niewielu.
Krótkofalarstwo, to hobby, które jest niczym chiński kurczak: ma 15 smaków ;-). I to raczej głównie bojówka łączności DX jara się takimi rzeczami jak łączność z drugim kontynentem zrobiona przy pomocy prawego sandała i anteny z grzebienia. Mi bliżej do tej grupy, którą interesuje sam aspekt techniczny, jak coś rozwiązano, algorytmy które się tam stosuje itp.
Taka ciekawostka: Jednym z twórców FT8 jest laureat Nagrody Nobla w dziedzinie fizyki https://en.wikipedia.org/wiki/Joseph_Hooton_Taylor_Jr.
Słyszałem o FT8, ale nie miałem nigdy okazji się pobawić. Słyszałem jedynie opinie w stylu “rzucasz kawałek drutu na drzewo i robisz z marszu łączność Polska-Japonia”. Była to opinie w klimacie, że zrobienie na tym łączności jest tak łatwe, że radioamatorzy omijają FT8 szukając “prawdziwych wyzwań”.
Ten kawałek krzemu też jest tani jak barszcz. Jeżeli internet nie kłamie to jest to PY32F002B. Obecnie na aliexpress w detalu kosztuje 1,04zł (tak zł). Jakaś prosta płytka rozwojowa to 5zł z groszami. Jakieś poszlaki w internecie wskazywały, że jak zamówić większą ilość to cena spada poniżej 10 centów za sztukę.
Proszę bardzo https://nvd.nist.gov/vuln/detail/CVE-2025-5278
Ale fakt, że w coreutils raczej jest mało błędów bezpieczeństwa. W tym roku to jest jedyny błąd (jak do tej pory), poprzedni był w 2024 (też jeden), a jeszcze poprzedni był dopiero w 2017 roku. W busybox też zdarzają się błędy w ich implementacja tar, awk itp.
Inna sprawa, że znalezienie błędu to jedno, a drugie to praktyczne wykorzystanie w ataku. Możliwe, że żadne z poleceń coreutils, nie będzie wykorzystywane przez jakąś usługę sieciową wystawioną na zewnątrz i nawet nie masz jak sprowokować tego błędu. A nawet jeżeli ci się uda, to możesz rozbić się o jedno z zabezpieczeń kompilatora (np stack canaries albo fortify source). Twórcy glibc nawet powiedzieli, że nie planują dodać tych nowych bezpiecznych funkcji z C11, ponieważ fortify source już daje podobny poziom ochrony (https://sourceware.org/glibc/wiki/FAQ#Why_no_strlcpy_.2F_strlcat.3F ).
Nie wiem co chciałeś osiągnąć, ale ja do czegoś takiego używam GDB z kawałkiem skryptu, który najpierw stawia breakpointy na interesujących mnie punktach kodu, po zatrzymaniu wypisuje rzeczy, które mnie interesują (stan rejestrów, zmiennych itp) i automatycznie puszcza proces dalej.



















