ville det være for upraktisk at lave et system, der opsamler dampen og genbruger det?
"[...]city was reusing some of the water that goes through the Utah Data Center. It was being recycled, watering the city’s parks."
FN kilden snakker om "counterfeit drugs", som fejlagtigt er oversat til kopivarer i v2 artiklen. Counterfeit drugs er falsk medicin, som ikke er det, det giver sig ud for at være, og det er selvfølgeligt et problem.
Kopivarer er sjældent et problem i lægemiddelsammenhænge, da indholdet...
@Kristian Christensen:
Jeg er også - som så mange andre - koverteret fra Samsung Galaxy S til LG G3, og er glad for skiftet.
http://www.pcworld.com/article/2840512/lg-smartphone-sales-soar-boosted-...
@Henrik Madsen, Huawei's mobiler er stadig i et andet segment end flagskibstelefonerne og ikke...
Nej, læs hvad jeg skrev.
Det vil være en god FBI skræmmekampagne, at få folk til at tro, at FBI kan lokalisere darknet-services efter behag og anholde folkene bag.
At lave en masse klon sites for så at lukke dem igen med en fbi seizure notice vil være ren bluff, men give dette indtryk.
den uhensigtsmæssighed at man dermed tilslutter PSU'en efter sikringen.
På især de gamle pi's er det faktisk en fordel at omgå polyfuse F3, da den var underdimensioneret (0,75A), brugte strøm og kunne give stort spændingsfald, som medfører ustabilitet og crashes hvorefter pi'en fx skulle i fr...
Hvis man skal brokke sig, så er det at der ikke er lavet er lavet to pins, eller i det mindste to ordentlige loddeøer, så man kan tilslutte en strømforsyning direkte uden brug at mikrousb stikket.
Ingen grund til brok - du kan føde 5V ind gennem GPIO. Det gør jeg til mine projekter.
Fx pin 4...
Abstraktionen, at arrays er en afart af hashtables, kan være funktionelt korrekt, men holder ikke sikkerhedsmæssigt. Man er vant til, at et array ikke kan have arbitrære nøgler og derfor er imun overfor nøgle-injektioner. Når man bruger den slags "genveje", som python har gjort her, bør...
Med andre ord er der ikke tid til at opklare tyverier, da det tager tid fra det politi-arbejde, som prioriteres højest af regeringen: Inddrivelse af fartbøder til financiering af staten.
I fraværet af fungerende politi, åbent der sig et marked for private detektiver/tæskehold til håndhævelse af ...
CSCs famøse FTP-server havde semi-offentlig adgang, da det var nemt at finde en konto. Man kunne uploade egne programmer, som mainframen var konfigureret til at eksekvere automatisk!
CSC har åbenlyst forsømt deres ansvar som behandler af betroede oplysninger og personligt vil jeg mene, at det er...
Men hvorfor i alverden at man overhovedet har et tilgængeligt script som udleverer oplysningerne om serveren er mig en gåde
OS/390's HTTP server er lavet før lækning af den slags oplysninger var anerkendt som et sikkerhedsproblem. Op igennem nullerne har vi fjernet mange lignende huller i div...
Der må da så i øvrigt være godt rod i den hos CSC, da man normalt ikke kan browse cgi-bin, men udelukkende eksekvere GCI
Quote #0: "[Scriptet environ.sh] er offentligt tilgængeligt, men du skal vide, det er der. "
Hvis Gohs taler sandt denne gang, så kan man altså ikke browse det...
I princippet burde forsvaret have mulighed for at (få nogen til at) foretage deres egen undersøgelse af server-logs, så de er sikre på, at evt. beviser der måtte bakke deres forklaring op, ikke er blevet overset - bevidst eller ubevidst.
For at føje spot til skade, så har mange mainframe-installationer stadig en max password længde på 8 karakterer.
http://www.reddit.com/r/netsec/comments/wgtp3/is_it_really_true_that_acf...
Det burde være ulovligt med usaltede, korte passwords til samfundskritiske systemer. Hvad laver datatilsyn...
LOL! Med sådan en stor kærlighed for GUI burde it-efterforsker Arne Hansen måske gøre lidt mere ud af sin egen "under construction" hjemmeside: http://www.tek-it.dk ;-)
I øvrigt interessant, at svenskerne fik hul på Wargs TrueCrypt. Er TrueCrypt kompromiteret, som TrueCrypt-udviklerne...
Flot analyse, Jesper.
Ja, det virker sikkerhedsmæssigt vanvittigt at en ftp-server som standard feature afvikler vilkårlige, bruger-uploadede batch-programmer.
Derfra bliver angrebet mere sofistikeret - tilsyneladende brugtes denne 0-day, som Warg nok har købt ude i byen:
address syscall 'spaw...
Mon ikke bare det er en standard HTTP caching reverse proxy. Fløjtende ligegyldigt om det er hardware eller software (som PHK's Varnish) når man ikke sætter sine caching headere rigtigt.
Bruger A indtaster sine data og trykker "videre" og får en bekræftelsesside eller lignende hvor han...
Det vil sige at CPU'en maksimalt kan hente data 100 millioner gange per sekund. Et binært træ med 500k elementer har en dybde på 19. Det giver så mulighed for at lave 5 millioner route opslag per sekund - teoretisk. Det giver maksimalt mulighed for at route 2,5 Gbps hvis du skal flytte 64 bytes...
Kommentarer
Re: Det er næppe nødvendigt med
Kopivarer er fint. "Counterfeit drugs" er ikke.
Konkurence
Re: FBI's egne sider
FBI's egne sider
Re: Gode muligheder i den
Re: Gode muligheder i den
Re: Failure by Abstraction
Failure by Abstraction
Spørgsmål om prioritering
Den sande forbrydelse
Re: Shellscripts??
Re: Shellscripts??
Ingen er uvildig
Re: salted passwords?
Kommando-prompt vanskeligere for en hacker end GUI
Re: CVE-2012-5955
Re: Hardware cache
https
Re: DPDK