#informatyka
Build a Large Language Model (From Scratch) - https://github.com/rasbt/LLMs-from-scratch
Hunting Vulnerable Kernel Drivers - https://blogs.vmware.com/security/2023/10/hunting-vulnerable-kernel-drivers.html
Reversing C++, Qt based applications using Ghidra - https://ktln2.org/reversing-c%2B%2B-qt-applications-using-ghidra/
Analysis of Android settings during a forensic investigation - https://blog.digital-forensics.it/2024/01/analysis-of-android-settings-during.html
Web2 Bugs in Web3 Systems - https://www.netspi.com/blog/technical-blog/blockchain-penetration-testing/web2-bugs-in-web3-systems/
#informatyka
Zaloguj się aby komentować
#olx #allegro #informatyka #internet #firma
@Tedbundy sprzedaję tam regularnie od 2 lat i nie miałem żadnego problemu, nawet z ludźmi choć trafiło się parę scamów
@Tedbundy ja tam i w wielu serwisach gdzie nie ma php tylko te nowoczesne gówno (jak na FB) miałem wiecznie problemy i wynikały one z niekompatybilności firefoxa z tym gównem.
>Nie wiem małpy tam siedzą w supporcie?
gorzej, studenci (⇀‸ლ)
do heldpesku pisałem chyba z 3x odkąd tablicę przejął olx i przemianował na siebie
ani razu nie dostałem odpowiedzi na to, o co pytałem
Zaloguj się aby komentować
Microsoft BitLocker Bypasses are Practical - https://blog.compass-security.com/2024/02/microsoft-bitlocker-bypasses-are-practical/
Pouring Acid Rain - https://www.trellix.com/blogs/research/pouring-acid-rain/
The art of artifact collection and hoarding for the sake of forensic exclusivity… - https://www.hexacorn.com/blog/2024/05/02/the-art-of-artifact-collection-and-hoarding-for-the-sake-of-forensic-exclusivity/
MalpediaFLOSSed - https://danielplohmann.github.io/blog/2024/03/08/malpediaflossed.html
Shadow Credentials: Workstation Takeover Edition - https://www.fortalicesolutions.com/posts/shadow-credentials-workstation-takeover-edition
#informatyka
Zaloguj się aby komentować
https://www.youtube.com/watch?v=5luVlJpAW8Y
#youtube #technologia #informatyka
Następny youtubowy badziew, tak samo potrzebny jak podświetlenie kinowe. A zapętlania wybranego fragmentu (bez przelądarkowej wtyczki) chyba się nigdy nie doczekam.
Zaloguj się aby komentować
ps. I nie, chcę składaka na 10x0%. Tyle gotóweczki to ja nie mam żeby sobie kupić części osobno bo złożyć potrafię choć dość dawno tego nie robiłem. ( ͡° ͜ʖ ͡°)
#informatyka #komputery #pcmasterrace #gry
https://www.morele.net/komputer-preyon-nest-pro-800-ryzen-7-7800x3d-32-gb-rtx-4080-super-512-gb-m-2-pcie-8992878/
@gawafe1241 czy na tym monitorze za 4k grasz z właczonym HDR ? Jak go oceniasz ? Fajna technologia czy zbędny bajer ?
@gawafe1241 podobno morele nie uznaje gwarancji, robi problemy i potrafi wysłać używany sprzęt jako nowy
Jak kiedyś zamawiałem procesor to dostałem go w ewidentnie otwieranym opakowaniu i w dodatku był uwalony pastą ¯\_(ツ)_/¯
Z drugiej strony jak kiedyś zamawiałem cztery monitory a przysłali mi cztery odkurzacze to uznali reklamacje.
Mieszane uczucia
@gawafe1241 ucz się od najlepszych https://www.youtube.com/watch?v=sxbL6hSRf0g tylko najważniejsze w tym wszystkim, że musisz mieć założona koszulkę bez rękawków. No i muły mieć, wtedy składanie komputera mpa to sama przyjemność. A tak na poważnie parę lat temu sam kupiłem kompa i go złożyłem, większość można z instrukcji zrobić. Na filmie widać, że do chłodzenia wodnego procka kupił zestaw że zbyt długim rurkami. W konsekwencji opierają się o kartę graficzną. Ja popełniłem ten sam błąd i trzeba się ratować tyrtkami by to estetycznie wyglądało.
Zaloguj się aby komentować
Fun with Kubernetes Authorization Auditing - multiple authz plugins - https://raesene.github.io/blog/2024/04/22/Fun-with-Kubernetes-Authz/
Reverse Engineering Protobuf Definitions From Compiled Binaries - https://arkadiyt.com/2024/03/03/reverse-engineering-protobuf-definitiions-from-compiled-binaries/
Exploiting the NT Kernel in 24H2: New Bugs in Old Code & Side Channels Against KASLR - https://exploits.forsale/24h2-nt-exploit/
Hello: I’m your ADCS server and I want to authenticate against you - https://decoder.cloud/2024/02/26/hello-im-your-adcs-server-and-i-want-to-authenticate-against-you/
5 reasons to strive for better disclosure processes - https://blog.trailofbits.com/2024/04/15/5-reasons-to-strive-for-better-disclosure-processes/
#informatyka
Zaloguj się aby komentować
#informatyka
powoli szykuj się do formata, wincyj reklam w systemie i więcej telemetrii szpiegującej, to dziadostwo żyje własnym życiem i nie da się nad tym zapanować, trzymam to tylko dla office i family tree builder my heritage - od jutra testy live z usb: kde neon z plazmą, nobara, pop os, arch linux.
docelowo będzie linuks i wykastrowany z bloatware gównosoft dla opornych gier, ciekawostka, że w ostatnich testach gry działają szybciej na linuksach niż na windzie
@superhero office w przeglądarce działa. Coraz mniej argumentów jest za kontynuacją używania Windows.
@superhero a u mnie działa i nei mam reklam
@Belzebub Bardzo prawdopodobna jest degradacja HDD/SSD
@Belzebub na hejto jest od huja i ciut ciut sprzedawców softu z microsoftu, nasz system jest wspaniały, nie instalujemy śmieci i Cię nie szpiegujemy - nie mam kontroli nad tym co to gówno ściąga i instaluje mi na twardym dysku, jakieś gównogry i gównoaplikacje, poblokowałem ten śmietnik, było super do ostatniej automatycznej aktualizacji - od chuja zainstalowanych śmieci i poprzestawiane ustawienia użytkownika, hinduski microsoft wie lepej, jak już pisałem - jutro będzie linux -ch wam w d
Zaloguj się aby komentować
https://www.independent.co.uk/tech/dead-internet-web-bots-humans-b2530324.html
#technologia #komputery #informatyka #gownowpis
@gawafe1241 Będą generować coraz więcej. No stety lub niestety. Widziałeś Jezusa z butelek od tego czarnoskórego chłopca z Afryki? To jest uncanny valley. Ja nie mogę na to patrzeć, zwyczajnie włącza mi się jakiś taki strach.
@gawafe1241 ze strony autorów badania;
Automated traffic is costing organizations billions (USD) annually due to attacks on websites, APIs, and applications.
Więc mało to ma wspólnego z tworzeniem treści czy udawaniem ludzi. Bardziej wygląda na liczenie ile bajtów przesłano w wyniku zapytań od automatów. A tych będzie coraz więcej choćby dlatego, że programowanie jest coraz łatwiejsze i np. napisanie scrapera to kwestia weekendu dla totalnego laika. No i script kiddies DoSujący serwer Minecraft kolegi też się do tego ruchu zalicza.
Przecież tak jest od zawsze? Poziom ruchu botów procentowy jest mniej więcej koło 40-46% od kiedy pamiętam podawany
Zaloguj się aby komentować
How 18-Year-Old Me Discovered a VirtualBox VM Escape Vulnerability - https://j0nathanj.github.io/Dusting-off-the-VM-Escape
A Deep dive into (implicit) Thread Local Storage - https://chao-tic.github.io/blog/2018/12/25/tls
Shellcode: Data Masking - https://modexp.wordpress.com/2022/07/31/shellcode-data-masking/
ASLRn’t: How memory alignment broke library ASLR - https://zolutal.github.io/aslrnt/
DJI Mavic 3 Drone Research Part 1: Firmware Analysis - https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-1-firmware-analysis
#informatyka
Zaloguj się aby komentować
Mind the Patch Gap: Exploiting an io_uring Vulnerability in Ubuntu - https://blog.exodusintel.com/2024/03/27/mind-the-patch-gap-exploiting-an-io_uring-vulnerability-in-ubuntu/
Protecting the Phoenix: Unveiling Critical Vulnerabilities in Phoenix Contact HMI – Part 1 - https://www.nozominetworks.com/blog/14-vulnerabilities-discovered-in-phoenix-contact-hmis
Bypassing EDRs With EDR-Preloading - https://malwaretech.com/2024/02/bypassing-edrs-with-edr-preload.html
Your NVMe Had Been Syz’ed: Fuzzing NVMe-oF/TCP Driver for Linux with Syzkaller - https://www.cyberark.com/resources/threat-research-blog/your-nvme-had-been-syzed-fuzzing-nvme-of-tcp-driver-for-linux-with-syzkaller
Nightmare: One Byte to ROP // Deep Dive Edition - https://hackmd.io/@pepsipu/ry-SK44pt?s=09
#informatyka
Zaloguj się aby komentować
Video_RM
Video_TS.
I w każdym z folderów są 3 pliki po kolei w innych formatach tj. .BUP . DAT . IFO
No i teraz zasadnicze pytanie...jak to kur#a ogarnąć,żeby te kilka plików przerobić aby dało się to obejrzeć jako film? bo już kurwica mnie bierze...
#informatyka
Wygląda na to, że masz do czynienia z plikami DVD, które są typowe dla struktury dysku DVD. Folders "Video_TS" zawiera faktyczne pliki wideo i dane nawigacyjne, natomiast "Video_RM" to zwykle dodatkowe informacje używane przez niektóre odtwarzacze DVD. Oto co oznaczają poszczególne typy plików:
-
.IFO - pliki informacyjne, które zawierają menu i inne informacje o DVD.
-
.BUP - są to kopie zapasowe plików .IFO, na wypadek uszkodzenia głównych plików informacyjnych.
-
.DAT - w kontekście DVD mogą to być pliki wideo, ale w twoim przypadku prawdopodobniej oznacza to pliki .VOB (wideo) z nieprawidłową nazwą.
@milew no, teraz lepiej
Formaty które wymieniłeś są plikami wsparcia dla realnego .dat
RM to chyba dawne RealMedia - sprawdź odtwarzaczem RealPlayer albo jakimś starym VLC playerem
@superhero dobra zrobiłem. Czym otworzyć ?
@Belzebub A nie masz jakiegoś odtwarzacza DVD po prostu?
Zaloguj się aby komentować
Docker Security – Step-by-Step Hardening (Docker Hardening) - https://reynardsec.com/en/docker-platform-security-step-by-step-hardening/
Extracting Secure Onboard Communication (SecOC) keys from a 2021 Toyota RAV4 Prime - https://icanhack.nl/blog/secoc-key-extraction/
Awaiting the Awaitables - Building the AwaitFuscator - https://blog.washi.dev/posts/awaitfuscator/
The Hunt for Initial Access - https://www.blackhillsinfosec.com/rogue-rdp-revisiting-initial-access-methods/
Lateral Movement – NTLM Relay Attacks - https://juggernaut-sec.com/ntlm-relay-attacks/
#informatyka
To weaponizing RDP brzmi fajnie póki nie jesteś w korpo, gdzie zhardenowane jest wszystko tak, że by design nawet jako zautentykowany user jesteś wrogiem. Wtedy na twój wniosek jakaś aplikacja tworzy takie skróty zdalnego połączenia i ich modyfikacja od razu unieważnia możliwość połączenia, bo przy starcie jest weryfikowana.
Zaloguj się aby komentować
Rooting the FiiO M6 - Part 1 - Using the "World's Worst Fuzzer" To Find A Kernel Bug - https://stigward.github.io/posts/fiio-m6-kernel-bug/
A Look Into LockBit – PART 1 - https://research.kudelskisecurity.com/2024/04/22/look-a-bit-into-lockbit-part-1/
The only PowerShell Command you will ever need to find out who did what in Active Directory - https://evotec.pl/the-only-powershell-command-you-will-ever-need-to-find-out-who-did-what-in-active-directory/
MXNet Unsafe Pointer Usage - https://blog.huntr.com/mxnet-unsafe-pointer-usage
There’s A Hole In Your SoC: Glitching The MediaTek BootROM - https://research.nccgroup.com/2020/10/15/theres-a-hole-in-your-soc-glitching-the-mediatek-bootrom/
#informatyka
Zaloguj się aby komentować
Google Chrome V8 CVE-2024-0517 Out-of-Bounds Write Code Execution - https://blog.exodusintel.com/2024/01/19/google-chrome-v8-cve-2024-0517-out-of-bounds-write-code-execution/
Increase your stealth capabilities - part 1 - https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
Tool to find common vulnerabilities in cryptographic public keys - https://github.com/badkeys/badkeys
Advanced CyberChef Techniques for Configuration Extraction - Detailed Walkthrough and Examples - https://www.embeeresearch.io/advanced-cyberchef-operations-netsupport/
The SNES Cartridge, Briefly Explained - https://mousebitelabs.com/2019/05/18/custom-pcb-explanation/
#informatyka
@konik_polanowy miodzio
Zaloguj się aby komentować
#informatyka #usa #programowanie
Zaloguj się aby komentować