Ostatnie wiadomości

#91
Firma Niantic ogłosiła, że wykorzystuje dane zebrane od graczy Pokemon GO i użytkowników aplikacji Scaniverse do stworzenia modelu sztucznej inteligencji do nawigacji w świecie rzeczywistym.

Model czerpie z ponad 10 milionów zeskanowanych lokalizacji na całym świecie, a użytkownicy dostarczają około 1 miliona nowych skanów tygodniowo.

Technologia ma służyć do precyzyjnego umieszczania wirtualnych obiektów w rzeczywistym świecie, co już widać w funkcji Pokemon Playgrounds. W przyszłości system może znaleźć zastosowanie w rozszerzonej rzeczywistości, robotyce i systemach autonomicznych.

Niezłe wykorzystanie zebranych danych ;)


Źródło:
https://www.404media.co/pokemon-go-players-have-unwittingly-trained-ai-to-navigate-the-world/
#92
Przedstaw się! / Odp: Dzień dobry!
Last post by ZiBi - 22 Lis 2024, 19:59
Nareście jesteś z nami na forum, witaj ;D
#93
Python / Program Python do pauzowania o...
Last post by rud0lf - 22 Lis 2024, 19:50
Wrzucam kod dla ciekawych, działa z systemami Linux w których działa menadżer MPRIS (do sterowania odtwarzaczami przez interfejs DBus).
Do działania wymagany jest pakiet python3-gi i zainstalowany program `playerctl`. Na waszą prośbę, jeśli ktoś jest zainteresowany, znajdę czas i ochotę na wyeliminowanie zależności od `playerctl`.
Program uruchamia się bez demona, więc polecam odpalić go przez 'nohup' lub 'setsid' (i znowu, na waszą prośbę, znajdę czas i ochotę żeby program się demonizował).
Uruchamiamy go z argumentem adresu MAC urządzenia bluetooth, które jest słuchawkami. Np. `setsid ./bluetooth-pause.py AC:21:23:00:FC:C8`.

#!/usr/bin/env python3


from pydbus import SystemBus
from gi.repository import GLib
import subprocess
import time
import re
import sys

ADDRESS = sys.argv[1].replace(':','_')

def pc_handler(sender=None, iface=None, signal=None, object=None, arg0=None):
    dev_api = dev['org.bluez.Device1']
    if dev_api.Connected:
        print(f"Device {ADDRESS} connected.")
    else:
        print(f"Device {ADDRESS} disconnected.")
        subprocess.call(['playerctl', '-a', 'pause'])

bus = SystemBus()

bluez_desc = bus.get('org.bluez').Introspect()
ifaces = re.findall("node name=\"(hci.)\"", bluez_desc)
if not ifaces:
    raise Exception("No bluetooth interfaces available, check your adapter")

dev = ""
dev_iface = ""
print(f"Running lookup for {ADDRESS}...")
for iface in ifaces:
    print(f"Checking {iface}...")
    try:
        dev = bus.get('org.bluez', f'/org/bluez/{iface}/dev_{ADDRESS}') 
        print(f"Device {ADDRESS} was found at {iface}.")
        dev_iface = iface
        break
    except KeyError:
        print(f"Device {ADDRESS} was not found at {iface}, continuing.")

if not dev:
    raise Exception(f"Device {ADDRESS} was not found in the system, please make sure to pair it first")

listener = bus.subscribe(iface='org.freedesktop.DBus.Properties', signal='PropertiesChanged',
                         object=f'/org/bluez/{dev_iface}/dev_{ADDRESS}',
                         arg0='org.bluez.Device1', signal_fired=pc_handler)

loop = GLib.MainLoop()
loop.run()
#94
Rosyjska grupa hakerska GruesomeLarch (znana również jako APT28/Fancy Bear) opracowała metodę ataku na organizację, która była dobrze zabezpieczona przed bezpośrednim dostępem z internetu (używała 2FA).

Hakerzy najpierw włamali się do firmy znajdującej się w sąsiednim budynku. Znaleźli tam komputer z kartą Wi-Fi i wykorzystali go do skanowania okolicznych sieci bezprzewodowych. Namierzyli sieć docelowej organizacji, która wymagała tylko loginu i hasła (bez 2FA).

Potrzebne dane logowania zdobyli przez bruteforce jednego z systemów dostępnych z internetu. Te same poświadczenia zadziałały w sieci Wi-Fi.

Co ciekawe, firma w sąsiednim budynku nie była pierwszym ogniwem ataku - hakerzy dostali się do niej z jeszcze innej zhackowanej organizacji, tworząc łańcuch połączeń Wi-Fi/VPN.

Atak został przeprowadzony w lutym 2022, tuż przed inwazją Rosji na Ukrainę. Celem były projekty i osoby związane z Ukrainą.


Źródło:
https://www.volexity.com/blog/2024/11/22/the-nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks-for-covert-access/
#95
Python / Odp: Python?
Last post by rud0lf - 22 Lis 2024, 19:41
Ja Pythonuję od dawna i całkiem nieźle mi to idzie.

P.S. Ciekawostka, w kodzie Python albo w konsoli interaktywnej wpisz import antigravity i wykonaj kod.
#96
Przedstaw się! / Dzień dobry!
Last post by rud0lf - 22 Lis 2024, 19:34
Mam na imię Dawid. Jestem radioamatorem, mój znak wywoławczy to SP3GEN.
Od ponad 10 lat interesuję się systemem Linux i wszystkimi sprawami z nim związanymi. Także od 10 lat mam zainstalowany system Linux (z dualboot z Windows 10, ale prawie nie włączam tego drugiego) - aktualnie jest to xUbuntu 24.04.
Bardzo interesują mnie drobne robótki związane z Raspberry Pi / Pi Pico / ESP32. Moim nałogiem jest oglądanie filmów YouTube o przywracaniu świetności/rozszerzaniu możliwości starego sprzętu nowymi technologiami (jak karta PiStorm do Amigi albo kartridż WiFi do Commodore 64).
Mam świra na punkcie standardów i protokołów.
Lubię maszyny wirtualne i emulację wszelkiego rodzaju, ale bardziej od strony developerskiej niż praktyki.
Znam język C i C++ na tyle, aby zrozumieć (sensownie napisany) kod C/C++. Dobrze znam język Python i trochę Perl. W przeszłości pisałem programy na Windowsa w Turbo Pascal/Delphi.
Słabe strony: nie znam za bardzo technologii sieciowych, leżę przy Cloud.
Ciekawostka: na system Linux (dokladnie Ubuntu 14.04) przeszedłem w 2014 roku głównie dlatego (a może to była kropla przepełniająca czarę), że chciałem nauczyć się pisać skrypty do irssi dla kolegów z IRCa (czego nieźle się nauczyłem tak przy okazji).
#97
Przedstaw się! / Odp: Mahalo!
Last post by ZiBi - 22 Lis 2024, 19:18
Witaj jot! w naszych skromnych progach ;)
#98
Przedstaw się! / Mahalo!
Last post by jot - 22 Lis 2024, 18:49
Witajcie widzowie!

Jestem jot. Klikam w forum. Pozdrawiam #unix.pl.

I pamiętajcie: najlepiej to emaksem przez sendmejla!

#99
Łączność / kv4p HT - zamień swojego Andro...
Last post by ZiBi - 22 Lis 2024, 12:39
Kolega Xon wrzucił ciekawy link na naszym kanale IRC, więc aby nie zginął to ja umieszczam to na naszym forum ;D

kv4p HT to amatorski projekt radia VHF, które po podłączeniu do portu USB-C w telefonie z Androidem zamienia go w pełnoprawną krótkofalówkę z możliwością komunikacji głosowej i tekstowej.



Główne zalety:
  • koszt budowy tylko około 35$
  • działa całkowicie off-grid
  • wysoka jakość dźwięku (44kHz, 8-bit ADC/DAC)
  • obsługa wiadomości tekstowych przez APRS
  • moc nadawania 1W
  • nie wymaga własnej baterii (zasila się z telefonu)
  • kompaktowe wymiary

Wszystko jest open source na GPL3 - aplikacja, firmware ESP32, projekty PCB i pliki do druku 3D. Do korzystania wymagana jest licencja radiowa.

Więcej szczegółów i pliki źródłowe:
https://www.kv4p.com/
#100
Android / [News] Gmail wprowadza funkcję...
Last post by ZiBi - 21 Lis 2024, 22:18
Google planuje wprowadzić nową funkcję w Gmail wzorowaną na rozwiązaniu Apple "Hide My Email". Funkcja nazwana "Shielded Email" pozwoli na tworzenie tymczasowych, maskowanych adresów email, które będą przekierowywać wiadomości do głównego konta.

Nowość została odkryta w kodzie najnowszej wersji Google Play Services (24.45.33). Na początku funkcja będzie dostępna tylko na urządzeniach mobilnych z Androidem i prawdopodobnie najpierw trafi do telefonów Pixel.

Główne zalety:
  • ochrona przed spamem
  • łatwiejsze wykrywanie źródeł wycieku adresu email
  • większe bezpieczeństwo przy rejestracjach w niepewnych serwisach

Nie wiadomo jeszcze czy usługa będzie darmowa, czy zostanie włączona do pakietu Google One. Data premiery również nie została jeszcze ogłoszona.


Źródło:
https://www.forbes.com/sites/zakdoffman/2024/11/18/googles-update-decision-this-completely-changes-gmail-on-your-phone/