Część naszych czytelników na pewno kojarzy przeglądarkę lynx czy jej nowocześniejszą odmianę: links. Sam rozwój lynksa wystartował we wczesnych latach dziewięćdziesiątych i trwa do tej pory(!). Zobaczcie tylko na jakich systemach możecie go śmiało używać: Lynx 2.8.8 runs on Un*x, MacOS, VMS, Windows 95/98/NT, DOS386+ (but not 3.1, 3.11), as well as OS/2…
Czytaj dalej »
Według relacji, wyglądało to mniej więcej tak: w środku dnia podjeżdża na stację konwoj 10 dużych samochodów, tankują do oporu. Dla obsługi jest to trochę podejrzane, prawda?
Czytaj dalej »
Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…
Czytaj dalej »
Całe zdarzenie miało niedawno miejsce w Rosji. Nagle w trakcie operacji mózgu cały wspierający procedurę sprzęt IT po prostu się wyłączył… Cytujemy za agencją Interfax: He was doing a very complicated operation on the brain of a thirteen-year-old girl, and in the middle of this operation the clinical center was subjected…
Czytaj dalej »
Tego hacka do Fortnite pobrało prawie 80 000 osób, instalując przy okazji malware, który dokłada do Windows nowy, lewy certyfikat root CA, a następnie realizuje atak man-in-the-middle na SSL (bez ostrzeżenia w przeglądarce ofiary). Monetyzacja następuje poprzez odpowiednie wstrzykiwanie reklam w ruch ofiar. Pokazują się też zlokalizowane na język polski…
Czytaj dalej »
Deklaracja Niepodległości to jeden z najważniejszych dokumentów w historii powstawania USA, określany niekiedy jako symbol wolności Amerykanów. To właśnie 4 lipca (datę jej ogłoszenia w 1776r.) obchodzi się w Stanach jako Dzień Niepodległości. W dużym skrócie to ogłoszenie niepodległości Stanów (niespodzianka) od Wielkiej Brytanii, podpisane przez takie osobistości jak Benjamin Franklin…
Czytaj dalej »
Chodzi o byłego pracownika izraelskiej firmy NSO, zajmującej się dystrybucją ofensywnych narzędzi do hackingu. Kto ma najwięcej środków na „takie narzędzia”? Oczywiście rządy i to one są głównym klientem NSO. Dla pewności – celem jest walka z przestępczością i terrorem: (…) provides authorized governments with technology that helps them combat terror…
Czytaj dalej »
Właśnie mamy wynik głosowania, który odsyła mocno kontrowersyjne zmiany w prawie autorskim do kosza. Czy raczej do tzw. „drawing board”, co oznacza że na dłuższy czas mamy spokój. Z drugiej strony widzicie, że różnica w głosach za i przeciw nie była wielka i zapewne bez mobilizacji wielu znanych organizacji, jak…
Czytaj dalej »
Ciekawostka wakacyjna: niedawno pokazała się nowa specyfikacja znanych nam kart SD. Maksymalna pojemność to 128 TB (obecna specyfikacja przewiduje do 2 TB, choć obecnie bardzo trudno dostać nawet 1 TB kartę). Karty SD Express, poza standardowymi wymiarami i kompatybilnością wsteczną, mają oferować maksymalny, teoretyczny transfer do 985 MB/s – a…
Czytaj dalej »
Polska (ale nie tylko) strona Wikipedii na znak protestu przeciw „podatkom” od hiperlinków i mechanizmowi umożliwiającemu cenzurę treści w Sieci nie udostępnia treści. Tymczasem Julia Reda donosi o fakcie, że dopiero niedawno pokazała się pełna treść tekstu, nad którym głosowała ostatnio komisja prawna EU – przegłosowując proponowane zmiany. Za co ma…
Czytaj dalej »
Chodzi o film „Khali the Killer”, który w pełnej wersji (1,5h) został zuploadowany przez Sony na Youtube – w miejsce gdzie powinien znaleźć się jedynie trailer. Jak się domyślacie, materiał został już usunięty. A wszyscy zastanawiają się czy było może celowe działanie – ot taki kontrolowany wyciek, czy może klątwa…
Czytaj dalej »
Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office. Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).
Czytaj dalej »
Krótka ciekawostka „ku pokrzepieniu serc”. U nas szykują się nowe parapodatki przy badaniach technicznych samochodów, a w Ugandzie wprowadzają podatek od dostępu do mediów społecznościowych (200 szylingów ugandyjskich ~= 20 groszy dziennie). Donosi o tym Time, pisząc: In addition to the usual data fees, social media users now must pay upfront…
Czytaj dalej »
Bleepingcomputer donosi o kolejnej edycji tzw. „bomby pobraniowej”, która efektywnie zawiesza przeglądarkę / komputer. Wystarczy w odpowiedni sposób zmusić przeglądarkę do zainicjowania wiele setek czy tysięcy pobrań zewnętrznych zasobów. W jakim celu to zrobić? Żeby w sposób przekonywujący doprowadzić do infekcji komputera. Wszedłeś na stronę, przeglądarka / komputer się zawiesza…
Czytaj dalej »
W ostatnim czasie zbiegły się ze sobą dwa wydarzenia, mające ze sobą jeden szczegół – czyli ukryte znaki dodawane na wydrukach przez drukarki – a mające na celu zidentyfikowanie urządzenia, które zostało wykorzystane do wydruku.
Czytaj dalej »