Чувак запилил забавный небольшой проект чтобы посмотреть, какое хеширование в майнинге может выполнять raspberry pi 3b+ и может ли это работать от солнечной энергии.
В итоге малинка крутится на пуле prohashing и все выплаты производятся в dogecoin. Преобразование солнечного света в dogecoin 🥇
Солнечная батарея мощностью 30 000 мАч, на Amazon она стоила 35 долларов. Одна проблема (или скорее нет) у проекта - 70 лет до ROI!
#madskillz 👹
В итоге малинка крутится на пуле prohashing и все выплаты производятся в dogecoin. Преобразование солнечного света в dogecoin 🥇
Солнечная батарея мощностью 30 000 мАч, на Amazon она стоила 35 долларов. Одна проблема (или скорее нет) у проекта - 70 лет до ROI!
#madskillz 👹
Странный случай неисправного сканера штрих-кода
#от_подписчика
Описание:
У пользователя очень странная ошибка. Её штрих-код добавляет серию цифр каждый раз, когда она сканирует штрих-код. Даже если она просто проводит рукой по сенсорному полю, то это выдаст числа! проблема возникает несколько дней в неделю.
Пользователя раздражает то, что она сканирует 50-100 штрих-кодов транспортных накладных в день и каждый раз вынуждена вручную удалять номера.
Решение проблемы:
ИТ-специалисты удалили тюбик женского лосьона для рук, лежавшего в рабочей области датчика сканера. Всякий раз, когда накладная (или рука) находилась в сенсорном поле, сканер сначала сканировал штрих-код накладной, а при перемещении листа (или руки) - сканер видел штрих-код тюбика лосьона и добавлял его.
Тикет закрыт 🤘
#от_подписчика
Описание:
У пользователя очень странная ошибка. Её штрих-код добавляет серию цифр каждый раз, когда она сканирует штрих-код. Даже если она просто проводит рукой по сенсорному полю, то это выдаст числа! проблема возникает несколько дней в неделю.
Пользователя раздражает то, что она сканирует 50-100 штрих-кодов транспортных накладных в день и каждый раз вынуждена вручную удалять номера.
Решение проблемы:
ИТ-специалисты удалили тюбик женского лосьона для рук, лежавшего в рабочей области датчика сканера. Всякий раз, когда накладная (или рука) находилась в сенсорном поле, сканер сначала сканировал штрих-код накладной, а при перемещении листа (или руки) - сканер видел штрих-код тюбика лосьона и добавлял его.
Тикет закрыт 🤘
Forwarded from IT-Мемасы от Эникея
This media is not supported in your browser
VIEW IN TELEGRAM
Безупречно
Forwarded from godnoTECH - Новости IT
Уязвимость в коммутаторах Cisco Catalyst PON, позволяющая войти через telnet без знания пароля
В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) выявлена критическая проблема с безопасностью (CVE-2021-34795). Она позволяет при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию.
В этих моделях коммутаторов также выявлены две уязвимости (CVE-2021-40112, CVE-2021-40113) в web-интерфейсе, позволяющие неаутентифицированному атакующему, не знающему параметры входа, выполнить свои команды с правами root и внести изменения в настройки. По умолчанию доступ к web-интерфейсу разрешён только из локальной сети, если данное поведение не переопределено в настройках.
Одновременно похожая проблема (CVE-2021-40119) с предопределённым инженерным входом выявлена в программном продукте Cisco Policy Suite, в котором производилась установка заранее подготовленного производителем SSH-ключа, позволяющего удалённому злоумышленнику получить доступ к системе с правами root.
В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) выявлена критическая проблема с безопасностью (CVE-2021-34795). Она позволяет при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию.
В этих моделях коммутаторов также выявлены две уязвимости (CVE-2021-40112, CVE-2021-40113) в web-интерфейсе, позволяющие неаутентифицированному атакующему, не знающему параметры входа, выполнить свои команды с правами root и внести изменения в настройки. По умолчанию доступ к web-интерфейсу разрешён только из локальной сети, если данное поведение не переопределено в настройках.
Одновременно похожая проблема (CVE-2021-40119) с предопределённым инженерным входом выявлена в программном продукте Cisco Policy Suite, в котором производилась установка заранее подготовленного производителем SSH-ключа, позволяющего удалённому злоумышленнику получить доступ к системе с правами root.
Forwarded from godnoTECH - Новости IT
Intel отключила DirectX 12 на видеоускорителях процессоров Haswell из-за уязвимости
Графический API отключен для чипов с Intel HD Graphics и с Intel Iris Pro Graphics, использующих драйвер версии 15.40.44.5107 и новее. В список вошли:
— процессоры Intel Core 4-го поколения с графикой Intel Iris Pro Graphics 5200;
— процессоры Intel Core 4-го поколения с графикой Intel Iris Graphics 5100;
— процессоры Intel Core 4-го поколения с графикой Intel HD Graphics 5000/4600/4400/4200;
— процессоры Intel Pentium и Celeron с графикой Intel HD Graphics на базе Intel Core 4-го поколения.
Причиной стала уязвимость в Intel Graphics, которая позволяет повысить привилегии процесса в операционной системе. Intel не будет выпускать обновление для исправления уязвимости без отключения DirectX 12. Пользователям, которым необходима работа DirectX 12 в системах с любым из вышеперечисленных процессоро
Графический API отключен для чипов с Intel HD Graphics и с Intel Iris Pro Graphics, использующих драйвер версии 15.40.44.5107 и новее. В список вошли:
— процессоры Intel Core 4-го поколения с графикой Intel Iris Pro Graphics 5200;
— процессоры Intel Core 4-го поколения с графикой Intel Iris Graphics 5100;
— процессоры Intel Core 4-го поколения с графикой Intel HD Graphics 5000/4600/4400/4200;
— процессоры Intel Pentium и Celeron с графикой Intel HD Graphics на базе Intel Core 4-го поколения.
Причиной стала уязвимость в Intel Graphics, которая позволяет повысить привилегии процесса в операционной системе. Intel не будет выпускать обновление для исправления уязвимости без отключения DirectX 12. Пользователям, которым необходима работа DirectX 12 в системах с любым из вышеперечисленных процессоро
25 ноября в Москве состоится самое масштабное мероприятие о видеоконференцсвязи и совместной работе в России — «Видео+Конференция 2021». Событие объединит ведущих мировых специалистов ВКС и AV-сферы, экспертов и руководителей ИТ-отделов.
Приглашаем системных администраторов, AV-специалистов, интеграторов, а также представителей госсектора, бизнеса и медицины — будет интересно!
🕝Когда: 25 ноября в 10:00 по МСК.
📍Где: «Согласие Hall», проспект Мира, 36 строение 1.
Программа конференции:
✅лучшие практики внедрения ВКС на отечественных операционных системах и платформах
✅ выставка программных и аппаратных решений от мировых брендов ВКС и AV-оборудования
✅мастер-классы от ведущих вендоров отрасли
✅дискуссия о передовых технологиях совместной работы
❗️Принять участие в конференции можно бесплатно по предварительной регистрации!
📌 Присоединяйтесь и выбирайте удобный для вас формат — очно или онлайн: https://clck.ru/YLiPF
#TrueConf #видеоконференция #реклама
Приглашаем системных администраторов, AV-специалистов, интеграторов, а также представителей госсектора, бизнеса и медицины — будет интересно!
🕝Когда: 25 ноября в 10:00 по МСК.
📍Где: «Согласие Hall», проспект Мира, 36 строение 1.
Программа конференции:
✅лучшие практики внедрения ВКС на отечественных операционных системах и платформах
✅ выставка программных и аппаратных решений от мировых брендов ВКС и AV-оборудования
✅мастер-классы от ведущих вендоров отрасли
✅дискуссия о передовых технологиях совместной работы
❗️Принять участие в конференции можно бесплатно по предварительной регистрации!
📌 Присоединяйтесь и выбирайте удобный для вас формат — очно или онлайн: https://clck.ru/YLiPF
#TrueConf #видеоконференция #реклама
👍1
Forwarded from godnoTECH - Новости IT
Свежий патч Microsoft.
https://securitythreatnews.com/2021/11/09/microsoft-patch-tuesday-november-2021/
Всего у нас есть 55 эксплойтов, которые были исправлены и только 6 из них были оценены как критические. Два из них активно эксплуатируются, еще четыре уже широко известны. Ни один эксплойт не использовался с оценкой CVSS выше 9,0.
https://securitythreatnews.com/2021/11/09/microsoft-patch-tuesday-november-2021/
Всего у нас есть 55 эксплойтов, которые были исправлены и только 6 из них были оценены как критические. Два из них активно эксплуатируются, еще четыре уже широко известны. Ни один эксплойт не использовался с оценкой CVSS выше 9,0.
Тикет с просьбой об оказании экстренной помощи: «Наш шкаф упал со стены, телефоны+интернет не работают».
Выглядит так, как будто туда бросили несколько небольших пластиковых анкеров с парой шурупов для гипсокартона 👹. Излишне говорить, что ничего не сохранилось, кабели пришлось заново прокладывать и менять часть оборудования. Кривой монтаж обошелся в копеечку.
З.Ы. Не первый раз уже видим падающие шкафы. Крепите надёжно или перепроверяйте подрядчика. ☝️
Выглядит так, как будто туда бросили несколько небольших пластиковых анкеров с парой шурупов для гипсокартона 👹. Излишне говорить, что ничего не сохранилось, кабели пришлось заново прокладывать и менять часть оборудования. Кривой монтаж обошелся в копеечку.
З.Ы. Не первый раз уже видим падающие шкафы. Крепите надёжно или перепроверяйте подрядчика. ☝️
@ali_coupon_codes — канал промокодов и купонов AliExpress без назойливого спама товарами и посторонней рекламы. Завтра — 11.11, а промокоды надо…
#рекламный_пост
#рекламный_пост
This media is not supported in your browser
VIEW IN TELEGRAM
Настоящая некромантия! Сломанный Gameboy ожил 🥇
#madskillz
Eдивлен, что Nintendo использовала только двухслойную печатную плату.
Полное видео: https://www.youtube.com/watch?v=Nzln_1F8VLo
#madskillz
Eдивлен, что Nintendo использовала только двухслойную печатную плату.
Полное видео: https://www.youtube.com/watch?v=Nzln_1F8VLo
Forwarded from Всратый монтаж 👹
This media is not supported in your browser
VIEW IN TELEGRAM
Минус опта