#hacking

4
66
#ursus #hacking

Ale to jest powalone, nikt nie chciał kupić firmy było cicho, kupił Ukrainiec i wielka afera xD

https://www.lublin112.pl/zamiast-ursusa-zdechly-niedzwiedz-hakerzy-zaopiekowali-sie-strona-producenta-ciagnikow/
swrscyk

Czy to jeszcze Lublin? Serio pytam bo dzisiaj tam wracam, może nie ma sensu xD

Hjuman

nikt nie chciał kupić firmy było cicho, kupił Ukrainiec i wielka afera

tak samo było z Solarisem, jak kupili Hiszpanie

Pstronk

Ursus taki wspaniały że nawet Polacy go nie chcieli kupować. Ile się nasłuchałem że to porządne proste ciągniki, nie do zajechania. A jakoś jak jadę do domu na wieś to nigdy nie widziałem nowego ursusa.

Zaloguj się aby komentować

#hacking #programowanie

Mam prośbę. Czy można bezpiecznie otworzyć link podany tutaj: https://duzybobas.com/

Ktoś wmieszał firmę w której pracuje w jakiś scam. Sprawę zgłosiliśmy na Policję i do PRzelewy24, a teraz widzę że sklep padł który tu był i widać ten komunikat.
maximilianan

@kwahu666 próbujesz wystrychnac mnie na dudka?

kwahu666

Dobra, zgłoszenie poszło też do Zaufanej 3 strony.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Dzisiaj zauważyłem że ktoś od dłuzszego czasu próbuje wbic mi sie na konto M$. Po co? Nie wiem. Mam tam tylko zapamietana tapete i klucz do windy. Mhm. Chyba komus podpadlem XD
#hacking
Cybulion userbar
0d75a900-a7ee-407d-8800-bbd435d008ad
Opornik

@Cybulion Też czasami dostaję takie maile, mimo że tego konta w ogóle nie używam i mam wywalone.


Good luck, cunt.

Acrivec

Mi od roku ktoś próbuje się na konto ms wbijać i dostaje kody logowania na maila. Ale lokalizacji nie dają.

Nie da się z tym nic zrobić..

Acrivec

@Cybulion a dobra jest.

Ciekawe że authenticator dał Ci zrobić screenshota, u mnie nie pozwala.

79698124-74c3-418a-b65a-bad87576c6b8

Zaloguj się aby komentować

Cybulion

Z jednej strony szanuje newag bo gdyby nie oni to dalej by sie latalo kiblami po Polsce (pesa tez fajne robi, ale jakos newagowskie mi bardziej przypadaja do gustu), a z drugiej strony no nie ladnie sie zachowuja

Felonious_Gru

@radek-piotr-krasny #kolej też zabrakło. Na szczęście są gorące ( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

- Wysoki sądzie, czy można otworzyć okno?
- Uchylam.

W Sądzie Okręgowym w Warszawie rozpoczęła się sprawa Newagu przeciwko hakerom z Dragon Sector, którzy odkryli i nagłośnili, że pociągi Newagu nie ruszają, gdy... naprawia je konkurencja. Hakerzy znaleźli w oprogramowaniu pociągów specjalne blokady, gdy skład np. stał w miejscu przez określony czas lub jego GPS wskazywał, że znajdował się w zakładach serwisowych konkurencji. (...)

Newag nie pozwał jednak Dragon Sector za dodanie blokad, które unieruchomiły pociągi. Firma twierdzi m.in. że to, co zrobili hakerzy, czyli zgranie, analiza i opracowanie kodów źródłowych na własne potrzeby oraz na potrzeby prezentacji, narusza prawa autorskie firmy. (...)

Żartów na korytarzu przed rozprawą i w jej przerwie było więcej. (...) W przerwie hakerzy dyskutowali z prezesem Newagu, czy dałoby się zaśpiewać lub zagwizdać sygnał RADIO-STOP, którym awaryjnie zatrzymuje się pociągi przez radio. Uczestnicy dyskusji doszli do wniosku, że technicznie nie ma do tego przeszkód, ale prezes Newagu stwierdził, że człowiek raczej nie będzie w stanie wygenerować dźwięku o częstotliwości 1400 i 1600 Hz, które są w sygnale RADIO-STOP. (...)

Przed sądem zeznawało trzech świadków: wiceprezes Kolei Dolnośląskich (to ich pociągi zostały unieruchomione), zastępca kierownika ds. serwisowania pociągów w KD oraz pracownik firmy SPS Mieczkowski, która naprawiała składy. (...)

Idczak mówił, że były przypadki, gdy Newag sam odblokowywał pociągi. Zdarzyło się np., że do pociągu, który stanął we Wrocławiu przyjechali technicy Newagu i odblokowali go od ręki. W kolejnych przypadkach firma chciała, aby pociągi przyprowadzać do nich. (...)

Ostatnim świadkiem pierwszego dnia rozprawy był pracownik firmy SPS, kierownik warsztatu w Inowrocławiu, gdzie Impulsy Kolei Dolnośląskich przechodziły serwis poziomu P-3. To tam właśnie doszło do wydarzeń, po których do pracy zostali zaangażowani hakerzy z Dragon Sector. (...)

Na pomoc SPS wezwała firmę Medcom (to oryginalny producent oprogramowania, które potem przejął Newag), a także producenta sterowników Selector. Te firmy nie były jednak w stanie pomóc.

SPS zwracał się także do Newagu, ale ten chciał, aby pociągi przyjechały do jego siedziby, na co firma SPS się nie zgodziła. 

Ostatecznie SPS zwrócił się z prośbą o pomoc do Dragon Sector, który ostatecznie rozwiązał problem. (...)

Kierownik warsztatu SPS z Inowrocławia powiedział, że pociągi udało się uruchomić w ostatnim momencie, gdy kierownictwo SPS miało już podpisywać zerwanie umowy z Kolejami Dolnośląskimi.

Na tym zakończyło się przesłuchiwanie świadków. Sąd wyznaczył kolejne posiedzenie na 15 stycznia 2025 roku. (...)

Jednocześnie w sprawie blokad w pociągach Newagu toczy się postępowanie prowadzone przez Prokuraturę Regionalną w Krakowie. Ma wyjaśnić, kto jest odpowiedzialny za blokowanie pociągów. Na razie nikomu nie postawiono zarzutów.

src: GazWyb (paywall)

#pociagi #newag #cyberbezpieczenstwo #hacking #oszukujo #technologia

https://wyborcza.biz/biznes/7,177150,31260994,rusza-proces-newagu-przeciwko-hakerom-sad-zycie-jest-za-krotkie.html
6502

@MostlyRenegade Ciekawe czy Louis Rossmann znowu podłapie temat.

Xianth

Najgorsze jest to, że po tym co wyszło to państwo polskie dalej podpisuje z newagiem umowy na kolejne pociągi kiedy ta firma powinna zostać w branży spalona.

Pieszczoszek

Dorzucisz na to jakiś indywidualny tag? Chętnie śledziłbym przebieg sprawy

Zaloguj się aby komentować

W nawiązaniu do posta @Unknow, źli ludzie chcieli mi się wbić na VPSa. Na razie wywalenie ssh na inny port niż 22 załatwiło sprawę, ale chyba naprawdę muszę zbanować konkretne kraje na iptables

#programowanie #programista15k #pracait #hosting a nawet #hacking
251b14aa-5e9b-433c-8ec2-8f11d66b0028
Trismagist

@groman43 fail2ban protip.

UncleFester

@groman43 Może wypróbuj SSH port knocking

groman43

@UncleFester Aż tak mi się nie chcę. Wymuszenie logowania kluczami jak napisał @lurker_z_internetu wystarczyło, żeby odebrzeć ten "atak". Reszta jest po to, żeby wyciąć jak najszybciej i jak najskuteczniej ruch przychodzący. Serwerownia ma własne, pewnie o wiele skuteczniejsze, zabezpieczenia przeciwko DDoS. Docelowo na tym VPS ma stać www. Może schowam wszystko za Cloudflare i to rozwiąże większość problemów.

cweliat

@groman43 widzę tą czcionkę w weekend to mi się rzygac chce

UncleFester

@cweliat to sobie zmień

Zaloguj się aby komentować

Apple jest niesamowite, jeżeli kiedyś wymażecie/sformatujecie dysk systemowy ale wcześniej pomyśleliście i zrobicie instalacyjny pendrive z MacOS, to taki WAŁ! Nic nie zrobicie bo taki pendrive nie jest zaufanym nośnikiem, a tylko z zaufanego nośnika można puścić instalacje ( ͡° ͜ʖ ͡°)

Skazani jesteście na recovery i pobieranie instalatora z serwerów Apple, np Sonoma zajmuje ponad 13GB a serwery Apple ma ciulowo wolne, pobieranie trwa blisko 40 minut.

Mechanizm ten ma każdy Macbook od rocznika 2018, czyli te z układem T2, taki SecureBoot tylko taki "lepszy" bo nie można go wyłączyć!
Znaczy się można ale jak zaoracie system to włącza się automatycznie bo żeby go wyłączyć musi istnieć konto administratora wraz z hasłem.
Nie ma konta, nie ma hasła to nie ma rumakowania, nie wyłączycie bezpiecznego uruchamiania bo nie macie już hasła...

Wiecie co jest najgorsze? Intel wbudował podobny mechanizm w swoje procesory...zwykłe laptopy też już mają podobne rozwiązania.

Poniżej możecie zobaczyć zapis live z tej przygody oraz sprzętowe wprowadzenie Macbooka w tryb DFU, który umożliwa odtworzenie firmware układu T2 oraz remapowanie pamięci dysku(układów NAND)

https://www.youtube.com/watch?v=0DrjyWIU_h0

#laptopy #komputery y #apple #macbook #bezpieczenstwo #hacking
vinclav

@Pan_Slon Nie bardzo rozumiem ten hype na srakbooczki, to jest ewidentnie chęć naśladownictwa tech spaniardów.


Sam mam maczka do pracy, choć nie powiem, musiałem się nieźle nagimnastykowac, żeby odwrócić klawisze FN i CTRL. Za ten układ, Stefan Praca powinn dostać drugiego raka trzustki.

Legendary_Weaponsmith

Kobiety muszą cię uwielbiać, bo lubisz się pierdolić hehe


Szacun, że się udało. Skąd bierzesz info o tym jak coś takiego zrobić? Dokumentacja Apple, filmy na yt?

Legendary_Weaponsmith

Bardzo fajnie video. Imponuje mi Twój warsztat tj. Hacker space, ale także warsztat techniczny streamera, różne kamery, mikroskop, zmiany scen przyciskami.


Zdecydowanie lepiej się ogląda niż TVP info.

Pan_Slon

@Legendary_Weaponsmith dzięki, kiedyś mnie fantazja poniosła

Zaloguj się aby komentować

Chcecie zagrać w gre?
Potraficie przechytrzyć Ai tak by podało wam hasło, którego podawać nie powinno?

Trafiłem ostatnio na ciekawy projekt i zagadnienie/zagrożenie, którego nie do końca byłem świadom mimo to, że sam proces celowego oszukiwania Ai jest mi bardzo dobrze znany
Jestem ciekaw, jak wam pójdzie, ja dobiłem do 8lvl i tam już nie ma miękkiej gry

https://gandalf.lakera.ai/

#sztucznainteligencja #ai #llm #hacking #glupiehejtozabawy #technologia
c7d8712b-563e-4907-b749-3ad8794c88c9
Endrevoir

@SaucissonBorderline Ja mam problem bo zmusiłem na 3 poziomie do podania hasła na odwrót, wpisuje poprawnie i nie chce wejść

f57cbdc9-bffa-4025-8739-82ded1b2e56b
SaucissonBorderline

@Endrevoir cos musiał ci pokręcić w kolejności, miałem podobnie, chociaż ja miałem trochę inny sposób

no nic, zabawa trwa dalej XD

Zaloguj się aby komentować

#diy #hacking #riscv #arm #pinebookpro
Czołgiem,

wpadł mi ostatnio do głowy pomysł z cyklu tych mocno porąbanych.
Otóż od dłuższego czasu jestem posiadaczem https://wiki.pine64.org/wiki/Pinebook_Pro oraz https://arace.tech/products/milk-v-duo

Laptop sam w sobie nie jest za specjalnie użyteczny biorąc pod uwagę współczesne internety jak i jego specyfikację.
Jest to natomiast niesamowita maszyna do szeroko pojętego hackingu czy developmentu. Startuje szybciutko z uwagi na brak BIOSu (tak tak wiem coreboociarze, dla x86 to też nie problem ;p), na baterii żyje z palcem w dupie 14h+

Wymyśliłem sobie więc że zrobię compu-cepcję i do środka Pinebooka wpakuje milk-v duo. Całość chciałem spiąć tak żeby pasożytniczy SBC był zasilany z akumulatora PB, ale najbardziej zajarała mnie perspektywa współdzielonej karty µSD.

Musicie wiedzieć że PB ma slot na µSD, podobnie Milk-V. Istnieje więc wariant bawienia się Milkiem w którym na PB "kompiluję obraz karty" który potem odpalam na Milku. Chciałbym jednak zabudować Milka do wewnątrz Pinebooka na stałe, co nieco mogłoby utrudnić szuflowanie kartą Stąd pomysł na *coś* między slotem µSD komputera, interfejsem SD komputera a interfejsem SD SBC co przełączałoby piny MISO/MOSI karty między urządzeniami.

Modus operandi byłoby następujące:
Wkładam µSD do Pinebooka, montuję kartę w systemie. Crosskompiluję soft i przerzucam go na kartę.
Kartę odmontowuję.
Przełączam wajchę skutecznie odłączając piny danych od Pinebooka i podłączając do Milka.
Wymuszam RESET karty.
Karta pojawia się w Milku
Profit.
(Pomijam tu UART Milka czy jego resetowanie. Na to też mam pomysl, ale nie o tym jest ten post. )
Stwierdzam że jednak skompilowany program potrzebuje czegoś więcej więc "odpinam" kartę od SBC i "podpinam" ją do PBP.

Pytanie jak rozwiązać takie multipleksowane sygnałów. Najprostszym rozwiązaniem wydaje się być para przekaźników bo im nie przeszkadza polaryzacja sygnału, no ale mamy 2024 rok i na pewno są jakieś bardziej eleganckie rozwiązania problemu elektronicznej komutacji sygnałów w.cz

Ktoś z szanownych zebranych miewał równie głupie pomysły i jest w stanie podzielić się swoim expem?

Z góry uprzedzam że posty typu "wykorzystaj USB/ czemu nie spróbujesz XYZ/ szwagier łączył się po wifi i było wporzo" będą mocno nie na temat. Nie interesują mnie "łatwiejsze sposoby". Chcę przełączać szynę karty SD między dwoma urządzeniami - i w tym temacie proszę się wypowiadać.
teetx

Nie mam pojęcia o czym piszesz!

Mało skromnie znaczy do, że mądryś.

Czyń dziwne rzeczy! Ten świat potrzebuje pozytywnych pojebów

mike-litoris

@teetx do mądrości mi daleko.

a pomysł jest taki żeby przekładać karty pamięci między dwoma urządzeniami nie wymując karty fizycznie z gniazda

AndrzejZupa

Było setki razy. Zamykam!

#heheszki #elektroda

mike-litoris

Więc - powiedzmy że ten post będzie moim śmietniczkiem na opis progressu

przeglądając kategorię "signal switches" słusznie zaproponowaną przez @k0201pl zadałem sobie pytanie ile tak naprawdę sygnałów miałbym do przełączenia.


I tak z pomocą przyszedł mi pinout karty SD: https://components101.com/misc/microsd-card-pinout-datasheet

i palce na których policzyłem że potrzebuję 6 linii


Zasilanie chcę czerpać z laptopa - siłą rzeczy krótsza droga na linii bateria -> przetwornica 5v -> przetwornica 3.3v niż

bateria -> przetwornica 5v -> milk -> przetwornica 3.3v.


Postawiłem więc na dwa układy https://www.tme.eu/pl/details/74cbtlv3257pw.118/dekodery-multipleksery-przelaczniki/nexperia/74cbtlv3257pw-118/


zamysł jest taki że linie adresowe S oraz latch ~OE będą wspólne dla obydwu układów. Wejścia A podłączone do gniazda karty, wyjścia B1 do pinebooka, B2 do milka.

Brzmi banalnie ale daleka droga do celu z moim doświadczeniem:P Co jednak nie stoi na przeszkodzie żeby zamówić 10 szt scalaków i spróbować, c'nie?

Zaloguj się aby komentować

Kurde. Mam widoczną sieć WiFi, i nie wiem czy to nie jakieś moje urządzenie to nadaje.

Nazwa sieci: SmartLife-700171
IP routera: 192.168.78.1
Adres Mac: 8e968:12

Nmap wypluł to co widać. Nie mam pomysłu już jak zbadać to urządzenie, by wiedzieć jaka appka to obsługuje. Jakiś pomysł? Jak wykryć co to za gówno nadaje?

#programowanie #hacking #smarthome #pytanie
9bcbab56-73bd-4bb7-aa3b-c3916dc870f3
Klopsztanga

MAMMMM TOOOOO!

https://espuk.com/_data/Quick%20Start%20Guides/A1IPMW-B_QSG.pdf

Przeczytałem instrukcje, sciagłem ich appke... która jest stricte forkiem od Tuya/SmartLife... podłączyłem się pod wifi i okazuje się że to odkurzacz od sąsiadów xD

0d20e425-d918-4e5c-9c9d-1b09ac3afacb
LondoMollari

@Klopsztanga Możesz go zdalnie włączyć i wyłączyć? ( ͡° ͜ʖ ͡°)


Jeśli tak, bym przetestował gruntownie wszystkie jego funkcje. Najlepiej jakoś o północy.

VonTrupka

to nie jest jakiś czujnik albo kontroler z wifi?

pewnie kupiłeś jakiś szajs do zabawy, wpiąłeś i zapomniałeś


sprawdź ewentualnie czy lodówka nie zamawia nonstop czteropaka piwska coby nie zabrakło (☞ ゚ ∀ ゚)☞

Odczuwam_Dysonans

@Klopsztanga na przyszłość można jeszcze próbować szukać vendora po MACu (tutaj Ci wcięło jeden znak). Często wychodzą pierdoły albo sam układ od sieciówki, ale czasem może nakierować na dany sprzęt. No i chyba w niektórych apkach można mierzyć poziom sygnału dla danej sieci, wydaje mi się że WiFiman od ubiquiti miał taką opcję. Ba, tam się chyba nawet heatmapę sieci dało robić chodząc po obiekcie z odpalonym aparatem

Zaloguj się aby komentować

Ogromny wyciek pokazuje, że chińska firma zhakowała zagraniczne rządy i aktywistów

PEKIN: Chińska firma zajmująca się bezpieczeństwem technicznym była w stanie włamać się do zagranicznych rządów, infiltrować konta w mediach społecznościowych i hakować komputery osobiste, co ujawnił ogromny wyciek danych przeanalizowany przez ekspertów w tym tygodniu.

Według firm zajmujących się cyberbezpieczeństwem, SentinelLabs i Malwarebytes, zbiór dokumentów z I-Soon, prywatnej firmy, która rywalizowała o chińskie kontrakty rządowe, pokazuje, że jej hakerzy narazili na szwank ponad tuzin rządów.

I-Soon naruszył również "organizacje demokratyczne" w półautonomicznym mieście Chin Hongkongu, uniwersytety i sojusz wojskowy NATO, napisali badacze SentinelLabs w środowym poście na blogu.

Wyciekłe dane, których treści AFP nie była w stanie natychmiast zweryfikować, zostały opublikowane w zeszłym tygodniu w internetowym repozytorium oprogramowania GitHub przez nieznaną osobę.
"Wyciek dostarcza jednych z najbardziej konkretnych szczegółów, jakie do tej pory pojawiły się publicznie, ujawniając dojrzewający charakter chińskiego ekosystemu cyberszpiegostwa" - stwierdzili analitycy SentinelLabs.

I-Soon był w stanie włamać się do biur rządowych w Indiach, Tajlandii, Wietnamie i Korei Południowej, między innymi, Malwarebytes powiedział w osobnym poście w środę.

Strona internetowa I-Soon nie była dostępna w czwartek rano, choć z archiwum internetowego z wtorku wynika, że ma ona siedzibę w Szanghaju, a jej spółki zależne i biura znajdują się w Pekinie, Syczuanie, Jiangsu i Zhejiang.

Firma nie odpowiedziała na prośbę o komentarz.

Zapytane w czwartek przez AFP o to, czy Pekin zatrudnił hakerów, chińskie ministerstwo spraw zagranicznych stwierdziło, że "nie jest świadome" tej sprawy.

"Co do zasady, Chiny zdecydowanie sprzeciwiają się wszelkim formom cyberataków i rozprawiają się z nimi zgodnie z prawem" - powiedział rzecznik Mao Ning.

HACKI NA UMOWY
Wyciek obejmuje setki plików pokazujących czaty, prezentacje i listy celów.

Wśród wycieków AFP znalazła coś, co wyglądało na listy tajlandzkich i brytyjskich departamentów rządowych, a także zrzuty ekranu z prób zalogowania się na konto danej osoby na Facebooku.

Inne zrzuty ekranu pokazywały kłótnie między pracownikiem a przełożonym o wynagrodzenie, a także dokument opisujący oprogramowanie zaprojektowane w celu uzyskania dostępu do wiadomości e-mail programu Outlook.

"Jak pokazują dokumenty, które wyciekły, zewnętrzni wykonawcy odgrywają znaczącą rolę w ułatwianiu i wykonywaniu wielu ofensywnych operacji Chin w domenie cybernetycznej". - stwierdzili analitycy SentinelLabs.

Na jednym ze zrzutów ekranu z rozmowy na czacie ktoś opisuje prośbę klienta o wyłączny dostęp do "biura sekretarza spraw zagranicznych, biura ASEAN ministerstwa spraw zagranicznych, biura premiera, krajowej agencji wywiadowczej" i innych departamentów rządowych nienazwanego kraju.
https://www.channelnewsasia.com/asia/massive-leak-shows-chinese-firm-hacked-foreign-government-activists-analysts-4141581
#chiny #hacking #tajlandia #wietnam #korea

Zaloguj się aby komentować

„Współczesne wydarzenia pokazują nam, że hacktywizm stał się głównym nurtem i jest obecnie nieuniknionym wymiarem konfliktów politycznych, nawet tych, które kończą się kinetycznymi starciami między państwami, testowanie wirtualnych granic symbolicznych, sensacyjnych hacków, czujności, cyberszpiegostwa, a nawet cyberwojny.„

Ciekawy artykuł, można sobie wyobrazić skalę ruskich botów w naszej sieci.
#technologia #wojna #hacking #internet

https://thehackernews.com/2024/02/a-new-age-of-hacktivism.html
Fausto userbar

Zaloguj się aby komentować

Następna