Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…
Czytaj dalej »
Rozważanym dostawcą jest Ghost Robotics: 45-kilowy pies ma możliwość przemieszczania się po kamieniach/piasku oraz „strukturach zbudowanych przez człowieka” (np. schodach). Sprzęt przeszedł naprawdę całkiem solidne testy, radził sobie dobrze również na wzgórzach, w jarach. A to wszystko z dodatkowym, modułowym obciążeniem (payload). O którym za chwile. (…) they were tested…
Czytaj dalej »
Opis projektu tutaj, interaktywne demo – pod tym adresem: https://webvm.io Jak widać, całość działa bez problemu również np. na Apple M1 (chociaż prędkość nie zachwyca :) Pamiętajcie, że wszystko działa w Waszej przeglądarce, bez żadnych komponentów serwerowych: Dodatkowo twórcy chwalą się, że na wirtualce można uruchamiać binarki z Debiana bez…
Czytaj dalej »
Nieco sensacyjna historia, która miała miejsce już jakiś czas temu jest opisywana również tutaj: No więc jaki był PIN do karty płatniczej tej pani? Spoiler ;-). Może na koniec jeszcze jakiś wniosek dla nas? Sprawdzajcie kwotę, którą prezentuje Wam na terminalu płatniczym sprzedawca (szczególnie można się zdziwić przy płatności telefonem,…
Czytaj dalej »
Nietypową wiadomość od pewnej korporacji otrzymał Daniel Stenberg, twórca m.in. narzędzia curl, czyli klienta HTTP działającego w terminalu. Firma o dochodach 500 miliardów dolarów „poprosiła” go o odpowiedź na osiem pytań dotyczących możliwego wpływu podatności Log4j na jeden z jego programów na licencji open source, który jest używany w tej…
Czytaj dalej »
Ciekawostka. Nie ma co zbyt wiele opowiadać o projekcie, przetestujcie go sami: https://hughchen.github.io/qr_image/ (kod źródłowy). Przykładowy efekt końcowy: Inny przykładowy kod: ~Michał Sajdak
Czytaj dalej »
Ciekawe wideo, udostępnione już jakiś czas temu na TikToku: Wystarczy więc latarka (może być taka z telefonu) i już możemy próbować namierzyć kamery. A mogą one być w najrozmaitszych miejscach: gniazdka elektryczne, routery WiFi, ładowarki, zegarki elektroniczne, czujki dymu, czujki ruchu, wieszaki czy nawet butelki z wodą ;-) Dla wygody…
Czytaj dalej »
Projekt „wholeaked” można pobrać tutaj. Jeśli chcemy wysłać dokument, którego wycieku się obawiamy możemy całość zorganizować w ten sposób: Przygotowujemy template maila Przygotowujemy adresy e-mail osób, do których będzie wysłany dokument Przygotowujemy sam dokument Wybieramy sposób znakowania dokumentu. Dokumentacja wskazuje takie możliwości File Hash: SHA256 hash of the file. All file…
Czytaj dalej »
Ciekawostka. Ukraińskie służby informują: Według śledztwa, ośrodek został zorganizowany przez dwóch mieszkańców regionu. W wynajętym magazynie w mieście zainstalowano sprzęt do kopania kryptowalut. Bezprawna działalność mogła doprowadzić do sytuacji awaryjnych w sektorze transportu, w tym w transporcie kolejowym. According to the investigation, the center was organized by two residents of…
Czytaj dalej »
Jeśli ktoś mało działał w branży IT, zapewne stwierdzi: nie, to musi być fake :-) Zobaczcie jednak na tę historię opisywaną na Reddicie. Żalący się konsultant, do opisu z tytułu tego newsa, dodaje: prosiłem, żeby wykonywali kopie zapasowe na osobny system, może skonfigurowali RAID1, albo przynajmniej nie używali dysków SSD…
Czytaj dalej »
Jeden z czytelników podesłał nam takie zdjęcie: Intrygujące, prawda? Czytelnik postanowił sprawdzić czy widoczny powyżej ekran daje większe możliwości, przy okazji nagrywając filmik: Po otrzymaniu filmu: przesłaliśmy stosowne zgłoszenie do PKO BP (12. stycznia 2022r.) otrzymaliśmy błyskawiczną odpowiedź z informacją, że temat jest eskalowany dalej (brawo!) 17. stycznia 2022r. otrzymaliśmy…
Czytaj dalej »
Oryginalną pracę omawiającą tego typu możliwości możecie znaleźć tutaj. Zacytujmy nieco większy wycinek z podsumowania: It is often desirable to detect whether a surface has been touched, even when the changes made to that surface are too subtle to see in a pair of before and after images. To address…
Czytaj dalej »
W stosownym oświadczeniu, firma pisze: Z powodu trwającego problemu z dostępnością chipów na rynku, Canon ma pewne wyzwania z zakupem pewnych elementów elektronicznych, które używane są w tonerach. Te elementy odpowiedzialne są np. za wskazywanie poziomu wyczerpania toneru. Due to the ongoing global shortage of semiconductor components, Canon is currently…
Czytaj dalej »
FBI donosi o wzmożonej aktywności grupy FIN7. Swego czasu wysyłała ona (i nadal wysyła) pocztą / kurierem „karty prezentowe” np. na kwotę $50. Co można za to (rzekomo) kupić? Tego dowiesz się podłączając do komputera załączonego pendrive-a: Ale przecież z pendrive-a nic samodzielnie się nie uruchomi bez kliknięcia na plik!…
Czytaj dalej »
Prace naukowe tego typu pojawiły się już jakiś czas temu: A research team has developed new technology that uses tiny smart devices known as spin-torque oscillators to harvest and convert wireless radio frequencies into energy to power small electronics. …ale tym razem są one wprowadzane w życie. Jak donosi the…
Czytaj dalej »