- 192 Posts
- 286 Comments
Wygląda jak zaczątek wspaniałego uniwersum ;-)
Pewnie chodzi ci o CRA, bo ono wymusza, by każda sztuka urządzenia miała unikalne losowe hasło lub by urządzenie wymuszało na użytkowniku ustawienie swojego hasła. UE zatwierdziło rozporządzenie, ale teraz poszczególne kraje muszą jeszcze zaimplementować to w swoim lokalnym prawie.
Zależy jaki przekaz sobie wybrałeś bo z rządu poszły trzy różne ;-)
Przerażające jest to, że nawet tak prozaiczna rzecz jak zmiana fabrycznego hasła przerosła administratorów tych obiektów. Wg raportu tam gdzie hasło było zmienione na cokolwiek innego, to nie udało się przejść dalej.
Też. Co do protokołu to jest tam wątek protokołu DJI, gdzie okazało się, że w każdej ramce są wysyłane dokładne koordynaty punktu startu, więc jak już wojsko ogarnęło ten fakt, to po podsłuchaniu ramki mieli gotowe koordynaty dla artylerii.
Używa, ale się nie cieszy ;-)
LackytoInteresting•F-Droid and Google's Developer Registration Decree | F-Droid - Free and Open Source Android App Repository
1·5 months agoA to klasyka gatunku w Google Play jak chcesz zainstalować jakąś popularną aplikację. Wpisujesz w wyszukiwarkę i dostajesz w bonusie grę logiczną “która to ta właściwa aplikacja, a która to oszustwo”. I bawisz się w oglądanie każdej literki w nazwie wydawcy, każdego piksela w ikonie aplikacji itd.
Na terenie UE reguluje to głównie dyrektywa RED wraz z dokumentami towarzyszącymi. Nie mogę teraz na szybko znaleźć, ale była tam tabela z listą ograniczeń w zależności od częstotliwości i przeznaczenia urządzenia. Dla urządzeń ISM był tam też zdefiniowany maksymalny duty cycle.
Nie wiem jak teraz na Ukrainie, ale chwilę po wybuchu wojny wprowadzili mocne ograniczenia dla cywili w temacie transmisji radiowych. Radioamatorom zostawili chyba tylko CB i PMR.
No właśnie chodzi mi o taki film/relacje jak takie coś wygląda krok po kroku, jakie są wysyłane prompty, jak jest zadawany kontekst. Takie “case study”, jak mawiają w tradycyjnej polszczyźnie.
LackytoInteresting•F-Droid and Google's Developer Registration Decree | F-Droid - Free and Open Source Android App Repository
1·5 months agoJestem ciekaw jak ten ostatni pomysł Google ma się do tych regulacji UE, które wymusiły na Apple dopuszczenie instalacji aplikacji z innych źródeł. Inna sprawa, że w prawym kolanie wyczuwam, że zwiększenie bezpieczeństwa jest tutaj “przy okazji”, a realnie może chodzić o utrudnienie życia deweloperom aplikacji wyklętych, które z różnych przyczyn nie są mile widziane w oficjalnym sklepie Google.
W sumie z ciekawości popatrzyłbym jak wygląda (udane) stworzenie takiej aplikacji “na serio” z użyciem AI. Zobaczyłbym czy to ja źle zadaje pytanie czy może po prostu ja pytam się o problemy, które dla obecnych modeli są jeszcze zbyt trudne.
Ale mi tego nie tłumacz. Ja ich nie namawiałem do zakładania dziwnych skrzynek politycznych ;-)
Najwidoczniej wychodzą z założenia, że jeśli ktoś już ma ich prześwietlać, to niech to będą służby innego państwa (np USA w przypadku gmaila) niż lokalne. Kiedyś ptaszki szczekały i pieski ćwierkały, że w Wojsku Polskim jest podobna patologia z używaniem skrzynek na jakichś zewnętrznych hostingach.
Politycy którzy forsują ten projekt nie mają chyba pojęcia, jak szybko może się on obrócić przeciwko nim samym.
Obawiam się, że wiedzą. Afera z wyciekiem maili ministra Dworczyka to pokazała, że do prawdziwych ustaleń politycznych nie jest używana rządowa poczta tylko jakieś skrzynki pozakładane na wp czy innym gmailu. Wtedy też paru polityków przyciśniętych do ściany przyznało się, że robią tak w obawie, że jak będzie zmiana władzy, to zaraz pójdzie rozkaz do służb by prześwietlić skrzynki byłego rządu w poszukiwaniu haków.
Opisu nie znalazłem, ale CERT Polska i CBZC biorą udział w projekcie Nomoreransom, gdzie można znaleźć dekryptor dla Hive (https://www.nomoreransom.org/pl/decryption-tools.html). Moje google-jitsu znalazło jeszcze, że w jakimś starym raporcie CERT podsumowującym rok działalności znalazł się akapit o Hive.
“Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.”
Nawet użycie dobrego algorytmu nie gwarantuje, że został on dobrze użyty. Niektóre ransomware używają niby dobrego algorytmu, ale klucz jest generowany na bazie jakichś możliwych do odtworzenia danych charakterystycznych dla atakowanej maszyny (np adres MAC karty sieciowej, nazwa hosta itp). Wtedy też jeszcze można stworzyć dekryptor. Jeżeli ransomware ma jednak szyfrowanie zrobione w pełni zgodnie ze sztuką, to wtedy faktycznie kaplica i pozostaje nadzieja, że backup był dobrze robiony.
A tutaj zastanawiał się nad zmianą licencji na GPL z możliwością wykupienia licencji komercyjnej https://gitlab.gnome.org/GNOME/libxml2/-/issues/976





















Z tego co pamiętam była tam walka z materią.
-Pomyliłeś się przy wpisywaniu sekwencji - jedziesz ze wszystkim od nowa.
-Zbyt wolno wpisywałeś sekwencję - ryzyko zawieszenia i trzeba od nowa.
-Zbyt szybko wpisywałeś sekwencję - ryzyko zawieszenia i trzeba od nowa.
Samo ćwiczenie jako takie nie było trudne. Największym problemem było samo urządzenie, z którym musiałeś pracować.