#informatyka

38
1378
Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna?

Na szczęście dziś dziennikarze by nie straszyli jakąś nadchodzącą katastrofą światową

#heheszki #technologia #informatyka
2a655414-7758-4089-82c8-81b62a680cdc
szasznik

> Pamiętacie jak straszyli, że w roku 2000 będzie ogólnoświatowa katastrofa informatyczna


Tak pamiętamy. I właśnie dzięki temu że szeroko o tym trąbiono, firmy, rządy i instytucje podjęły działania mające na celu przygotowanie systemów do nadchodzącego roku 2000.

KasiaJ

@szasznik Czy jestes w stanie pokazac jeden stary retrokomuter, który po ustawieniu daty na 2000+ zacznie wariować?

szasznik

@KasiaJ Tu nie chodzi o sprzęt, tylko o oprogramowanie.

VikingKing

@KasiaJ pamietam, byłem u kolegi na sylwestra, z jego starymi i nalewaliśmy wodę do wiaderek w obawie, że wszystko pierdolnie xD. Kiepscy odliczali nam do godziny 00:00, piło się pikolo a i zwykłego dali się łyknąć, petardki w pogotowiu. Niezapomniana impreza. Puenta jest jedna, kurłaaa kiedyś to było

Pan_Buk

@KasiaJ Wow, też to pamiętasz? Musisz mieć pewnie kilkadziesiąt lat, heh.

Wtedy mówiło się na to "pluskwa milenijna" i faktycznie niektórzy się bali. Tamtego Sylwestra kolega nabrał się dziwnych tabletek i zasnął. Obudziły go fajerwerki o północy i pierwsze co pomyślał to, że nawiedziła nas właśnie wtedy pluskwa milenijna i świat się skończył.

Inny kolega tego wieczoru począł córkę.

Ja wesoło spędzałem tamtego Sylwestra na imprezie w Łodzi.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md

Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/
Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/

#informatyka

Zaloguj się aby komentować

Cześć
Potrzebuję rady, bo sam ie jestem w temacie. W mojej pracy, jej częścią jest gdy do dysku googla dodajei udostępniam klientom projekty w postaci grafik.
Mam pytanko, czy jest sposób by żabę,bieczyc je przed ściągnięciem? Mam na myśli prawy klik i "zapisz jako" i tym podobne. Nie chciałbym by z moją pracą potencjalni klienci wędrowali do konkurencji.
Może inna, nie musi być w pełni darmowa,ma być bez reklam, platforma?
Jakiś inny sposób na udostępnianie grafik wogole?
Taguje #informatyka #komputery bo nie wiem jak inaczej.
bojowonastawionaowca

@tschecov chyba jedynym rozsądnym zabezpieczeniem jest udostępnianie pliku do wglądu że znakiem wodnym, bo nawet jakieś zabezpieczenie przed ściągnięciem może spowodować, że ktoś po prostu zrobi screena i tyle

SuperSzturmowiec

@bojowonastawionaowca albo wykona zdjecie telefonem jak bedzie zdjecie zabezpieczone przed wykonaniem skrina.

@tschecov tak jak pisał wyżej jedynie znak wodny. moze odstraszyć. Trzeba się liczyć z tym ze jak coś jest udostępnione to już " nie jest twoje"

5tgbnhy6

pokazywać na własnym komputerze na spotkaniu face to face i pilnować żeby zdjęcia ekranu nie zrobili

tschecov

@bojowonastawionaowca @SuperSzturmowiec dzięki za rady

@5tgbnhy6 to by było idealne, jednak w kij czasu by kosztowało ganianie z laptopem, a nie każdy klient chciałby pewnie przyjeżdżać.

Jeszcze raz dzięki za rady.

Zaloguj się aby komentować

Czołem,

Mam problem z laptopem. Mianowicie, wywaliło mi system Windows 8.1 i po restarcie muszę wpisać hasło, którego nie pamiętam. Wyjąłem dysk i podłączyłem do stacjonarki - brak uprawnień do folderu. Przy odzyskiwaniu hasła muszę mieć nośnik do odzyskiwania. Da się to jakoś obejść? Porady z neta nie za bardzo działają. Na dysku mam plik z wynikami mojej pracy z trzech dni...

Pozdrawiam,
LITE

#przegryw #technologie #informatyka
LITE

@Dewastator Windows Defender od razu kasuje plik

koszotorobur

@Dewastator - a czy Ophcrack przypadkiem nie łamie haseł tylko na WinXP/Vista/7 - a powyżej już nie?

jiim

Odpal jakiś linux live, zamontuj partycje i zgraj co potrzeba.

koszotorobur

@LITE - Zanim zaczniesz z czymkolwiek mieszać zrób obraz dysku (lub chociaż partycji systemowej) - polecam https://rescuezilla.com/.

W razie czego (jak coś popierdzielisz) to przywrócisz obraz dysku/partycji i zaczniesz resetować/odzyskiwać hasło od nowa.

Tu masz mój wpis jak wgrać plik ISO na pendrajwa USB: https://www.hejto.pl/wpis/jak-masz-bootowalny-plik-iso-a-nie-masz-nagrywarki-by-go-nagrac-na-plyte-to-wgra

LITE

@koszotorobur Mam płatną wersję Daemon Tools Lite. Podejdzie?

koszotorobur

@LITE - ok, widzę kolego, że trzeba Cię przeprowadzić przez cały proces.

Po pierwsze to odpowiedz na poniższe pytania:


  • Czy to jest laptop pracowniczy podpięty do domeny?

  • Czy laptop ma zaszyfrowany dysk?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md

Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/
Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation
mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/
Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/
Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/

#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Jak nie idzie, to nie idzie...
https://twitter.com/MBialasek/status/1700252163891744787?s=20

#informatyka #programowanie #heheszki #reklama
b012f872-f593-4cd6-84fa-133d5b4eb7a6
smierdakow

@Rebe-Szewach może kontrolowany wyciek, żeby zrobić szum, bo te konkrety takie mało wiarygodne


Mam nadzieję, że to celowe, to by pokazywało, że jednak ktoś jest tam kumaty i próbuje robić coś, żeby przebić bańkę

GordonLameman

@smierdakow 

malo prawdopodobne.

po prostu niekompetencja.

Rebe-Szewach

@smierdakow Zobaczymy, czy strona wróci.

Zaloguj się aby komentować

Zaloguj się aby komentować

Czy ok. 4000 PLN za monitor to dużo?

#pcmasterrace #komputery #informatyka #gry
dradrian-zwierachs

Kurła, 4000 za monitor? Weź się po śmietnikach poczaj. Ja wyciągnąłem 80cm/31cali. Za darmo to uczciwa cena.

emdet

@gawafe1241 no dużo, ale jak jest hajs to zawsze lepiej kupić porządny sprzęt ¯\_(ツ)_/¯

moderacja_sie_nie_myje

@gawafe1241 Jak coś ma ustaloną konkretną cenę to nie można powiedzieć czy to dużo czy nie. Czy 60 milionów za silnik odrzutowy to dużo czy mało? Jak tyle kosztuje to nie może być dużo/mało tylko taką ma cenę bo tego nie kupuje mietek spod żabki i porównywalne silniki mają podobne ceny. Monitor za 4 koła dla bezrobotnego lesera który sępi pod monopolowym to nie to samo co ten sam monitor np. dla grafika czy tam gracza który się bawi i nie kupi takiego monitora o tych parametrach za 300 złotych tylko taki kosztuje te 4 tysiące.

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.03.md

Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/
OPC UA Deep Dive (Part 1): History of the OPC UA Protocol - https://claroty.com/team82/research/opc-ua-deep-dive-history-of-the-opc-ua-protocol
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/
Airstrike Attack - FDE bypass and EoP on domain joined Windows workstations (CVE-2021-28316) - https://shenaniganslabs.io/2021/04/13/Airstrike.html
Executing Arbitrary Code & Executables in Read-Only FileSystems - https://labs.withsecure.com/publications/executing-arbitrary-code-executables-in-read-only-filesystems

#informatyka

Zaloguj się aby komentować

Dzień dobry Tomkowie pracujący w IT.
W jaki sposób u was w firmie są przygotowywane kompy do wydania dla nowych użytkowników? Myślę jak usprawnić u nas ten proces.
Na ten moment jest słabo i z tego co widzę, najwięcej czasu zajmują aktualizacje.
Jak wygląda proces, gdy otrzymujemy kompy tego samego dnia, co robimy onboarding:

  1. Utworzenie konta użytkownika
  2. Wzięcie laptopa, sformatowanie go przy pomocy pendraka zrobionego z oficjalnej instalki Windows 10
  3. Pobranie i instalacja aktualizacji (windows update)
  4. Zainstalowanie klienta VPN
  5. Dołączenie kompa do domeny (trwa długo z powodu instalacji MSI Teamsöw)
  6. Wypełnienie protokołu wydania sprzętu
  7. Wydanie sprzętu

No i teraz, jak to usprawnić?
Oczywistym pomysłem jest stworzenie gotowego obrazu Windy, ale czy oprócz tego macie coś jeszcze do zaproponowania?
W firmie IT traktowane jest jako nieszczęsny mus, więc nie ma kasy na licencje Intune albo serwery do MDT.
Zapraszam do dyskusji ᕦ( ͡° ͜ʖ ͡°)ᕤ

Nie wiem jaka społeczność wybrać, więc będzie pracbaza.
#informatyka
Dzemik_Skrytozerca

1. Przygotuj 3 skrypty:

Wstępny do konfiguracji systemu.

Logowania, sprzęgnięty z polisa domenowa, utrzymujący środowisko.

Czasowy, który będzie się uruchamiał co jakiś czas niezależnie od użytkownika.


Na początek mogą być puste. Ważne by działały, i by można je było zdalnie aktualizować.


2. Zainstaluj winget.


3. Ustal domyślne polisy, domyślne aplikacje instalowane wingetem, skonfiguruj skrypty tak, by pomiędzy tymi trzema skryptami środowisko było odpowiednio skonfigurowane.


To masa roboty, ale dzięki temu unikniesz pułapki uniwersalnego image nad którym musisz ciągle siedziec.

RedDucc

@Dzemik_Skrytozerca czy to jest jakaś źle przetłumaczona kalka z zagranicznego artykułu? Nic nie rozumiem

Dzemik_Skrytozerca

@RedDucc 


To inna metodyka podejścia. Nie tworzysz obrazu, tylko ekosystem, który łatwo utrzymywać.


Obraz systemu jest zbyt statyczny, nieelastyczny i wymaga dużego nakładu pracy.


Wystarczy, że masz 5 różnych użytkowników z różnymi zestawami aplikacji, i już obraz przestaje wystarczać.


Bardziej współczesne podejście to zestaw repo z zasobami, zestaw polis regulujących parametry działania i skryptów, które automatycznie wykonują operacje konfiguracji.


Tu jest miły i lekkostrawny przykład tego jak można zbudować stację roboczą w oparciu o skrypt używający wingeta:

https://chris-ayers.com/2021/08/01/scripting-winget/


Osobiście preferuję pracę na Linuksie, ale współczesny Windows jest też niezłym narzędziem pracy... w sumie tylko Mac byłby dla mnie wyzwaniem, bo używałem brew w ograniczonym zakresie.

megawonsz9

@RedDucc w poprzedniej robocie dostawało się kompa i pendrive z którego instalowała się winda oraz odpalały skrypty które ją później setupiły. Pendrive do zwrotu po tygodniu.

Wg mnie bardzo spoko bo elegancko się skaluje, jeden myk że dostawali je kumaci inżynierowie którzy poradzą sobie z ewentualnymi problemami ale proces w zasadzie bezobsługowy. User był chyba nawet ustawiany zawczasu na pendrive.

Przeszli na to z modelu gdzie wydawało się już wcześniej przygotowany sprzęt.

RedDucc

@megawonsz9 zaraz zaraz, po zatrudnieniu się dostawałeś łapka i pendrive, żeby samemu postawić sobie system? Nie spotkałem się nigdy z takim rozwiązaniem xd

megawonsz9

Dokładnie tak, wychodzi lepiej niż brzmi. Pewnie opłaca się albo w dużych firmach albo jeżeli wszyscy pracują na podobnym sprzęcie

koszotorobur

Siedziałem w tym trochę i M$ ma do tego swoje narzędzia:


  • Sysprep Generalize: itechguides.com/sysprep-windows-10-generalize/ - przygotowanie uaktualnionego systemu, uogólnienie go, a potem zrobienie obrazu dysku/partycji czy bezpośrednie kopiowanie między dyskami czymś takim jak Clonezilla - to rozwiązanie jest ok jak komputery mają podobną konfigurację sprzętową.

  • Unattended Windows Installation: https://www.windowscentral.com/how-create-unattended-media-do-automated-installation-windows-10 - zrobienie bootowalnego pendrajwa co po uruchomieniu instaluje uaktualniony Windows 10 bez pomocy użytkownika - trochę się trzeba z tym narypać ale jak już działa, to działa dobrze.


Mam nadzieję, że ogarniasz angielski bo znalezienie czegokolwiek sensownego w tym temacie po polsku graniczy z cudem

RedDucc

@koszotorobur to wszystko już znam. Chodziło mi, czy oprócz stworzenia obrazu, można coś jeszcze przyspieszyć / zautomatyzować.

Np MDT pozwala na stworzenie obrazu dołączając go od razu do domeny.

koszotorobur

@RedDucc - jak już masz obcykane zrobienie obrazu systemu ze wszystkimi aktualizacjami i programami to kolejnym krokiem jest znalezienie sposobu na wgranie tego obrazu na wiele dysków na raz. Można to zrobić używając:


  • support.endlessos.org/en/installation/clonezilla/massive-deployment - klonowanie po lokalnej sieci używając PXE Boot - jednakże to rozwiązanie ma pewne ograniczenia

  • Duplikatorem dysków - ale te cudeńka nie są tanie

  • Pecetem gdzie można wpiąć wiele dysków na raz i klonować Clonezillą - są rózne karty/przejściówki, które umożliwiają zwiększenie ilości portów SATA (z dyskami M.2 jest pod górkę)


Temat wydaje się wyczerpany - teraz praktyczna implementacja kolego


Daj znać jak poszło i powodzenia!

Zaloguj się aby komentować

I tak to się żyje w tym IT
#pracbaza #praca #informatyka
dd7be4e0-af40-4c1d-900b-82e9ef197fae
VanQuish

Jak zaczynałęm też trafiałem na takie gówno oferty dla desperatów. Jedyne po co idziesz do takiej pracy to żeby przeżyć, a w trakcie szukasz innej pracy.

Precell

tak jakbyście nie wiedzieli o co chodzi. nikt się nie zgłosi to wrzuca swojego za normalna kasę i nara

RedDucc

@Precell nie sądzę, coś mieli związanego ze startupem w nazwie, więc wydaje mi się, że to zwykły nowoczesny januszex

Szwester_Majester

@RedDucc Spoko tygodniówka, nie rozumiem ocb

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.01.md

Ivanti Sentry Authentication Bypass CVE-2023-38035 Deep Dive - https://www.horizon3.ai/ivanti-sentry-authentication-bypass-cve-2023-38035-deep-dive/
Bypassing Bitlocker using a cheap logic analyzer on a Lenovo laptop - https://www.errno.fr/BypassingBitlocker
NosyMonkey: API hooking and code injection made easy! - https://www.anvilsecure.com/blog/nosymonkey.html
Offensive SCCM Summary - https://http418infosec.com/offensive-sccm-summary
A Deep Dive into Brute Ratel C4 payloads - https://cybergeeks.tech/a-deep-dive-into-brute-ratel-c4-payloads/

#informatyka

Zaloguj się aby komentować