huh, so there's a #Telegram data breach of some sort and my details appear to be in it, although I have zero memory of ever using Telegram. I suppose it's possible that I briefly installed it as I /am/ likely to check secure & private messengers, but Telegram is actually neither of those things despite their claims.
So yeah, a bit confused that I'm in the list of compromised accounts on it but whatevs.
Mystery malware destroys 600,000 routers from a single ISP during 72-hour span:
An unknown threat actor with equally unknown motives forces ISP to replace routers.
One day last October, subscribers to an ISP known as Windstream began flooding message boards with reports their routers had suddenly stopped working and remained unresponsive to reboots and all other attempts to revive them.
Klar sind Hacker schuldig aber auch die Auftraggeber der IT. Ja #Sicherheit kostet Geld und leider nicht nur einmal. Anderseits wird diesbezüglich von Firmen selten Verantwortung übernomen und sich Ausgeredet. Einmal Daten weg, Kunden in Gefahr!
»Bis zu 560 Millionen Betroffene – #Hacker stehlen Kundendaten von #Ticketmaster:
Eine Gruppe namens "ShinyHunters" behauptet, 1,3 Terabyte an #Kundendaten erbeutet zu haben – und will sie nun im #Darknet zum Verkauf anbieten«
🧵 …hier noch aufgezeigt wie simpel sich Ticketmaster sich hacken lässt. Das ist mMn einfach eine rein dilettantische Umsetzung von ihrem Online-Service. Sicherheit kostet immer einen Aufwand und somit Geld und nur wer dies macht ist auch seriös.
[ENG]
»Ticketmaster breached? A reputable source says “yes”.
A number of news sites set a fire ablaze based on a rumor.«
Utiliser un tel #Android sans compte #Google c'est possible. A l'activation, au lieu de renseigner un compte, on choisit "ignorer". Conséquence, pas de Play Store, aucune importance : on installe F-Droid (magasin d'applis alternatif) et si on veut installer (ou mettre à jour) des applis qui viennent du Play Store on installe Aurora Store (la connexion au Play Store est alors anonyme) 😊 Pas de root nécessaire.
The further you dig, the farther the #history goes, so we settled on starting in 1906, then the 90's, then #Slackware. This is the history of #Xz that culminated into a " #hack " that would have rocked the world if not for one intrepid #SQL#developer.
Der #Hack: Dein #like & Dein #Teilen folgendes #LinkedIn Post erhöht meine #FSFE Spende auf bis zu 4000 Euro - sprich 10% der gesammten Film Produktionkosten
This #OpenSource#FlipperZero alternative is looking like a great new tool to tinker with. It's using a #HackBat hat on a #RaspberryPi, it's cheaper, and the source code is available. Anyone on #Fedi make one yet?
No glass cutter? No problem. Genuine Swiss Army Knives have a saw/file blade made from very hard steel. The squared-off edge of the tip makes for a most excellent glass cutter. #hack
Immer noch werden "Hacker" kriminalisiert anstatt sie um Hilfe der IT-Sicherheit zu bitten. Da wird dann lieber Lücken in Systemen verlangt als diese gezielt zu minimieren. Das wird als Sicherheit und Schutz verkauft obwohl es die Unsicherheit fördert.
»Cyberwar – Cyberangriff trifft britisches Verteidigungsministerium:
Attacke galt dem Gehaltsabrechnungssystem. Sunak berichtet vom Eindringen feindlicher Akteure«
#Shaarli: WPCode keeps reappearing as a malware after deleting | WordPress.org - Options à insérer dans le fichier wp-config (racine d'une installation de WordPress) pour empêcher la modification des fichiers via l'éditeur interne et désactiver l'ajout d'extensions.
Weil Privatsphäre so wie Datenschutz in Behörden und ihren Dienstleister immer schon fremd war, wird dies in ihre Software auch nicht berücksichtigt. Dies zeigt die Schweiz sehr deutlich.
»Edöb – Datenschutz wurde bei Xplain vernachlässigt:
Gleich vier Berichte zum Hack auf den IT-Dienstleister des Bundes wurden publiziert. Sowohl der Anbieter als auch die beteiligten Bundesämter werden darin kritisiert«
Bene, come dire, oggi con questa storia di #RenPy ho a dir poco <em>esagerato</em>… perché in realtà, dopo aver detto che me ne sarei lavata le mani, ho comunque cercato di vedere della roba, perché avevo scoperto altri #problemi non proprio ignorabili. È servito? Sni. ☠️
La prima cosa è che su mobile la tastiera su schermo non funziona, perché è implementata in modo strano, prima che cambiassero e la facessero effettivamente bene. Quindi, sul mio porting di DDLC non si riuscirebbe neanche ad iniziare il gioco, perché non si può inserire il proprio nome nel momento in cui il programma lo chiede, a meno di collegare una tastiera fisica, che è pazzia. Con un po’ di ingegno e tanta sperimentazione, però, ho effettivamente risolto il problema: premendo un tasto dedicato nel menu contestuale, faccio apparire un <input> a schermo, dove l’utente può digitare con la propria tastiera virtuale normalmente, e il codice che ci sta dietro legge gli eventi per ricostruirli e inviarli al <canvas> che esegue il gioco. È un po’ una #hack ma sostanzialmente funziona bene. 🕳️
E poi… ho scoperto che in realtà no, le immagini che impiegano una vita a caricare si rifiutano proprio di farlo finché non avviene (oltre al passaggio di abbastanza scene di dialogo, ma va un po’ a caso) un evento di re-rendering totale, che ho individuato succedere in due casi: quando si preme il tasto destro per far scomparire l’HUD, oppure quando la finestra viene ridimensionata. Ora, chiamatemi scema, ma ho provato a mettere mano nella parte del codice che triggera un resize, perché quella del render è proprio dentro il codice WASM e quindi non c’è umanamente verso, ma… non sono arrivata a granché, dopo un po’ di prove. Ho tentato una strategia diversa, cioè simulare un doppio click col mouse ad ogni click dell’utente, ma farlo troppo veloce non fa ri-renderizzare nulla, e farlo troppo lentamente spacca le interazioni degli utenti… E quindi ho anche provato a sfruttare un iframe di servizio per poter fare ridimensionamenti della finestra ad ogni click (no, non basta lo styling), ma ci sono le stesse problematiche riguardo la velocità (eccetto che qui l’eccesso causa flash dello schermo, aiuto!). 🐞️
E in tutto questo, nonostante abbiano dimostrato di fare release totalmente rotte una dopo l’altra, i RenPyisti si sono rivelati anche abbastanza efficienti: la mia #issue di prima ha non solo avuto delle risposte, ma qualche ora fa è già stata creata una pull request per sistemare il problema, incredibilmente. (Ma io ancora mi chiedo, come è possibile che sono stata io a individuarlo?) Però, loro non hanno una CI normale per creare le build, e io a compilare da sorgente sul mio PC non ci sono riuscita (ed ecco perché volevo a tutti i costi ficcare i miei workaround nel codice già compilato anziché provare a fare un fix per bene prima), quindi dovrò per forza aspettare che creino loro la prossima nightly… domani, probabilmente?! Vabbè, per ora tenetevi il giochino sistemato in parte, è già meglio di nulla; ho anche aggiunto un ulteriore tasto al menu contestuale per fare refresh visivo su mobile, dove il right click non si può fare. 🤥️
Little anecdote:
Recently, I had to write such comment myself - it starts with "Warning: This is a huge hack!" and continues for ~15 lines.
The hack basically (ab)uses a bug in the compiler of a proprietary PL (shh, don't tell anyone🤫), so that standard code/logic of the app is not executed (normally you can only add your own code/logic before or after the standard logic has been executed, but standard logic must be executed).
Mettez à jour Putty, Filezilla, TortoiseGit et WinSCP si vous utilisez des clés SSH pour vous connecter à certains serveurs (dans l'idéal faites aussi la mise à jour si vous n'êtes pas concerné). https://www.programmez.com/node/36392#Security#Hack#SSH
Sembra che sto di nuovo perdendo l’abitudine di riuscire a scrivere abbastanza qui negli ultimi giorni, e la cosa non mi piace granché, ma questi nuovi progetti un po’ mi stanno rapendo quindi non ho per la testa nemmeno la necessaria entropia per scrivere scemenze. Comunque, stasera con la scusa del mio compleanno (il tempo scorre…) ho visto degli amici, quindi non ho potuto fare tantissimo sul mio #pseudoOS, solo robine tra stamattina e oggi pomeriggio (e tra poco vado a mimir, sembra che io stia riuscendo a prendere abitudini migliori):
Ho fatto un nuovo componente Shell con una grossa API contentRunner, praticamente ciò che dovrebbe occuparsi di far partire nuovi processi applicativi, di qualunque tipo, ma che hanno requisiti diversi dietro le quinte. Btw, a causa di questo devo riprogettare il componente Proc, che prima avevo fatto solo per prototipare e ora non va affatto bene (per il momento questa API lo bypassa completamente, ma a lungo termine non andrà bene). 🙄️
Devo fare un po’ i salti mortali per far fungere programmi negli iframe che si integrino con il #sistema al massimo, considerando che è un requisito per me fondamentale quello che il sistema funzioni anche senza alcun tipo di server di backend… già far comunicare i programmi nel frame con quelli nella normale finestra è un bel disastro, ma poi ho dovuto inventarmi anche qualche #hack per far caricare ai frame risorse presenti nel file system virtuale, cosa che a quanto pare nessun altro #OS#web implementa correttamente. E non ho nemmeno finito… 😊️
Ho già provato a fare dei test riguardo il theming dell’interfaccia utente, precisamente con 7.css, ma… è un altro disastro. Questa libreria usa nomi di classi talmente generici e altri attributi talmente specifici che so già che prima o poi usciranno problemi se volessi usarla così stock… ho anche quasi provato ad implementare qualche hack per sistemare uno dei problemi, però no, gli altri rimarrebbero. E con altri possibili temi sarà la stessa questione! Dato che non posso forkare e mantenere infiniti temi per colpa di minuzie, piuttosto credo che mi inventerò qualcosa per patchare i fogli di stile come serve a me… o aggiungendo un processo di build apposito, o implementando processi di patching al volo (con caching) direttamente nel sistema. ☠️
Ich hoffe, das Passkeys diesbezüglich nicht betroffen ist so wie Passwort-Manager wie @keepassxc, @bitwarden inklusive 2FA schon einen grösseren Schutz gegenüber der KI ergibt.
»GPT-4 kann eigenständig bekannte Sicherheitslücken ausnutzen:
Forscher haben festgestellt, dass GPT-4 allein anhand der zugehörigen Schwachstellenbeschreibungen 13 von 15 Sicherheitslücken erfolgreich ausnutzen kann.«