Чувак запилил забавный небольшой проект чтобы посмотреть, какое хеширование в майнинге может выполнять raspberry pi 3b+ и может ли это работать от солнечной энергии.
В итоге малинка крутится на пуле prohashing и все выплаты производятся в dogecoin. Преобразование солнечного света в dogecoin 🥇
Солнечная батарея мощностью 30 000 мАч, на Amazon она стоила 35 долларов. Одна проблема (или скорее нет) у проекта - 70 лет до ROI!
#madskillz 👹
В итоге малинка крутится на пуле prohashing и все выплаты производятся в dogecoin. Преобразование солнечного света в dogecoin 🥇
Солнечная батарея мощностью 30 000 мАч, на Amazon она стоила 35 долларов. Одна проблема (или скорее нет) у проекта - 70 лет до ROI!
#madskillz 👹
Странный случай неисправного сканера штрих-кода
#от_подписчика
Описание:
У пользователя очень странная ошибка. Её штрих-код добавляет серию цифр каждый раз, когда она сканирует штрих-код. Даже если она просто проводит рукой по сенсорному полю, то это выдаст числа! проблема возникает несколько дней в неделю.
Пользователя раздражает то, что она сканирует 50-100 штрих-кодов транспортных накладных в день и каждый раз вынуждена вручную удалять номера.
Решение проблемы:
ИТ-специалисты удалили тюбик женского лосьона для рук, лежавшего в рабочей области датчика сканера. Всякий раз, когда накладная (или рука) находилась в сенсорном поле, сканер сначала сканировал штрих-код накладной, а при перемещении листа (или руки) - сканер видел штрих-код тюбика лосьона и добавлял его.
Тикет закрыт 🤘
#от_подписчика
Описание:
У пользователя очень странная ошибка. Её штрих-код добавляет серию цифр каждый раз, когда она сканирует штрих-код. Даже если она просто проводит рукой по сенсорному полю, то это выдаст числа! проблема возникает несколько дней в неделю.
Пользователя раздражает то, что она сканирует 50-100 штрих-кодов транспортных накладных в день и каждый раз вынуждена вручную удалять номера.
Решение проблемы:
ИТ-специалисты удалили тюбик женского лосьона для рук, лежавшего в рабочей области датчика сканера. Всякий раз, когда накладная (или рука) находилась в сенсорном поле, сканер сначала сканировал штрих-код накладной, а при перемещении листа (или руки) - сканер видел штрих-код тюбика лосьона и добавлял его.
Тикет закрыт 🤘
Forwarded from IT-Мемасы от Эникея
This media is not supported in your browser
VIEW IN TELEGRAM
Безупречно
Forwarded from godnoTECH - Новости IT
Уязвимость в коммутаторах Cisco Catalyst PON, позволяющая войти через telnet без знания пароля
В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) выявлена критическая проблема с безопасностью (CVE-2021-34795). Она позволяет при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию.
В этих моделях коммутаторов также выявлены две уязвимости (CVE-2021-40112, CVE-2021-40113) в web-интерфейсе, позволяющие неаутентифицированному атакующему, не знающему параметры входа, выполнить свои команды с правами root и внести изменения в настройки. По умолчанию доступ к web-интерфейсу разрешён только из локальной сети, если данное поведение не переопределено в настройках.
Одновременно похожая проблема (CVE-2021-40119) с предопределённым инженерным входом выявлена в программном продукте Cisco Policy Suite, в котором производилась установка заранее подготовленного производителем SSH-ключа, позволяющего удалённому злоумышленнику получить доступ к системе с правами root.
В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) выявлена критическая проблема с безопасностью (CVE-2021-34795). Она позволяет при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию.
В этих моделях коммутаторов также выявлены две уязвимости (CVE-2021-40112, CVE-2021-40113) в web-интерфейсе, позволяющие неаутентифицированному атакующему, не знающему параметры входа, выполнить свои команды с правами root и внести изменения в настройки. По умолчанию доступ к web-интерфейсу разрешён только из локальной сети, если данное поведение не переопределено в настройках.
Одновременно похожая проблема (CVE-2021-40119) с предопределённым инженерным входом выявлена в программном продукте Cisco Policy Suite, в котором производилась установка заранее подготовленного производителем SSH-ключа, позволяющего удалённому злоумышленнику получить доступ к системе с правами root.
Forwarded from godnoTECH - Новости IT
Intel отключила DirectX 12 на видеоускорителях процессоров Haswell из-за уязвимости
Графический API отключен для чипов с Intel HD Graphics и с Intel Iris Pro Graphics, использующих драйвер версии 15.40.44.5107 и новее. В список вошли:
— процессоры Intel Core 4-го поколения с графикой Intel Iris Pro Graphics 5200;
— процессоры Intel Core 4-го поколения с графикой Intel Iris Graphics 5100;
— процессоры Intel Core 4-го поколения с графикой Intel HD Graphics 5000/4600/4400/4200;
— процессоры Intel Pentium и Celeron с графикой Intel HD Graphics на базе Intel Core 4-го поколения.
Причиной стала уязвимость в Intel Graphics, которая позволяет повысить привилегии процесса в операционной системе. Intel не будет выпускать обновление для исправления уязвимости без отключения DirectX 12. Пользователям, которым необходима работа DirectX 12 в системах с любым из вышеперечисленных процессоро
Графический API отключен для чипов с Intel HD Graphics и с Intel Iris Pro Graphics, использующих драйвер версии 15.40.44.5107 и новее. В список вошли:
— процессоры Intel Core 4-го поколения с графикой Intel Iris Pro Graphics 5200;
— процессоры Intel Core 4-го поколения с графикой Intel Iris Graphics 5100;
— процессоры Intel Core 4-го поколения с графикой Intel HD Graphics 5000/4600/4400/4200;
— процессоры Intel Pentium и Celeron с графикой Intel HD Graphics на базе Intel Core 4-го поколения.
Причиной стала уязвимость в Intel Graphics, которая позволяет повысить привилегии процесса в операционной системе. Intel не будет выпускать обновление для исправления уязвимости без отключения DirectX 12. Пользователям, которым необходима работа DirectX 12 в системах с любым из вышеперечисленных процессоро