Hakerzy mogą mieć pełny dostęp (!) do wszystkiego na telefonach użytkowników WhatsApp.
Było to możliwe dzięki problemowi bezpieczeństwa ujawnionemu przez samą WhatsApp w zeszłym tygodniu. Jedyne, co musiał zrobić haker, aby kontrolować Twój telefon, to wysłać Ci złośliwy film lub rozpocząć z Tobą rozmowę wideo przez WhatsApp.
Prawdopodobnie myślisz „Tak, ale jeśli zaktualizowałem WhatsApp do najnowszej wersji, jestem bezpieczny, prawda”?
Nie całkiem.
Dokładnie taki problem z zabezpieczeniami WhatsApp został wykryty w 2018 r., kolejny w 2019 r. i jeszcze jeden w 2020 r. (dotknij łącza dla roku, aby zobaczyć odpowiednią lukę). I tak od 2017 roku. Przed 2016 rokiem WhatsApp w ogóle nie miał szyfrowania.
Każdego roku dowiadujemy się o pewnym problemie w WhatsApp, który zagraża wszystkim urządzeniom użytkowników. Co oznacza, że jest prawie pewne, że istnieje już tam nowa luka w zabezpieczeniach. Takie problemy nie są przypadkowe – są tylnymi drzwiami. Jeśli jeden backdoor zostanie wykryty i musi zostać usunięty, dodawany jest kolejny (przeczytaj post „Dlaczego WhatsApp nigdy nie będzie bezpieczny”, aby zrozumieć, dlaczego).
Nie ma znaczenia, czy jesteś najbogatszą osobą na świecie – jeśli masz WhatsApp na swoim telefonie, wszystkie Twoje dane z każdej aplikacji na Twoim urządzeniu są dostępne, o czym przekonał się Jeff Bezos w 2020 roku. Dlatego usunąłem WhatsApp z mojego urządzenia lata temu. Po zainstalowaniu tworzy tylne drzwi do telefonu.
Nie nakłaniam ludzi do przejścia na Telegram. Przy ponad 700 milionach aktywnych użytkowników i ponad 2 milionach rejestracji dziennie Telegram nie potrzebuje dodatkowej promocji. Możesz używać dowolnej aplikacji do przesyłania wiadomości, ale trzymaj się z dala od #WhatsApp – jest to narzędzie do "nadzoru" od 13 lat.
https://t.me/ProgramowanieLinux/752
Było to możliwe dzięki problemowi bezpieczeństwa ujawnionemu przez samą WhatsApp w zeszłym tygodniu. Jedyne, co musiał zrobić haker, aby kontrolować Twój telefon, to wysłać Ci złośliwy film lub rozpocząć z Tobą rozmowę wideo przez WhatsApp.
Prawdopodobnie myślisz „Tak, ale jeśli zaktualizowałem WhatsApp do najnowszej wersji, jestem bezpieczny, prawda”?
Nie całkiem.
Dokładnie taki problem z zabezpieczeniami WhatsApp został wykryty w 2018 r., kolejny w 2019 r. i jeszcze jeden w 2020 r. (dotknij łącza dla roku, aby zobaczyć odpowiednią lukę). I tak od 2017 roku. Przed 2016 rokiem WhatsApp w ogóle nie miał szyfrowania.
Każdego roku dowiadujemy się o pewnym problemie w WhatsApp, który zagraża wszystkim urządzeniom użytkowników. Co oznacza, że jest prawie pewne, że istnieje już tam nowa luka w zabezpieczeniach. Takie problemy nie są przypadkowe – są tylnymi drzwiami. Jeśli jeden backdoor zostanie wykryty i musi zostać usunięty, dodawany jest kolejny (przeczytaj post „Dlaczego WhatsApp nigdy nie będzie bezpieczny”, aby zrozumieć, dlaczego).
Nie ma znaczenia, czy jesteś najbogatszą osobą na świecie – jeśli masz WhatsApp na swoim telefonie, wszystkie Twoje dane z każdej aplikacji na Twoim urządzeniu są dostępne, o czym przekonał się Jeff Bezos w 2020 roku. Dlatego usunąłem WhatsApp z mojego urządzenia lata temu. Po zainstalowaniu tworzy tylne drzwi do telefonu.
Nie nakłaniam ludzi do przejścia na Telegram. Przy ponad 700 milionach aktywnych użytkowników i ponad 2 milionach rejestracji dziennie Telegram nie potrzebuje dodatkowej promocji. Możesz używać dowolnej aplikacji do przesyłania wiadomości, ale trzymaj się z dala od #WhatsApp – jest to narzędzie do "nadzoru" od 13 lat.
https://t.me/ProgramowanieLinux/752
Telegram
LINUX PROGRAMMING
Hackers could have full access (!) to everything on the phones of WhatsApp users.
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video…
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video…
Forwarded from Tomasz Starszy od Arpanetu
Hackers could have full access (!) to everything on the phones of WhatsApp users.
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.
You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?
Not really.
A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.
Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).
It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.
I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years. | pl
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.
You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?
Not really.
A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.
Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).
It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.
I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years. | pl
WhatsApp.com
WhatsApp Security Advisories 2022
WhatsApp Security Advisories 2022 - List of security fixes for WhatsApp products
👍1
Linux 6.0 – premiera nowej wersji jądra
https://www.benchmark.pl/aktualnosci/linux-6-0-premiera-nowej-wersji.html
https://www.benchmark.pl/aktualnosci/linux-6-0-premiera-nowej-wersji.html
benchmark.pl
Linux 6.0 ujrzał światło dzienne
Linux 6.0 oficjalnie ujrzał światło dzienne. To swego rodzaju nowy początek dla jądra, stanowiącego bazę między innymi dla Ubuntu, openSUSE, Mint, Fedora i setek innych dystrybucji.
Forwarded from Programmer Humor
Forwarded from r/Linux memes
Forwarded from r/Linux memes
Forwarded from Programmer Humor
Forwarded from Jr's ThoughtLab✨ (Mîçky)
LINUX &&|| PROGRAMMING
https://t.me/ProgramowanieLinux/768 https://www.facebook.com/100063614094275/posts/pfbid0hGVPbQiVUpUiSomVJvoSXFSbjCwLma7D8shQGhShpCNHP1KWWzJsYj2VB8LLbihfl/
Pomaganie pamięci! 🙆♂️🧠
Podstawowym problemem w tworzeniu oprogramowania jest ogrom towarzyszących mu działań. Nasze mózgi nie radzą sobie z przetwarzaniem wielu rzeczy jednocześnie :/ Wykazujemy też tendencję do pomijania czynności, które w danym czasie wydają się nieistotne. Problemem nie jest brak wiedzy, jak coś zrobić. Problemem jest zapominanie o zrobieniu czegoś, nawet jeśli wiadomo, że jest to konieczne.
Nie jest to bolączką jedynie programowania. Z tym samym problemem borykają się piloci, którzy znaleźli proste rozwiązanie: LISTY KONTROLNE 📑
Wiem, że listy kontrolne są niesłychanie nudne i ograniczające, ale sprawdźmy, jakie były ich początki. Według Atula Gawande’a [40] wszystko zaczęło się w 1935 r. od bombowca B-17. W porównaniu z poprzednimi modelami samolotów B-17 był znacznie bardziej skomplikowany. W rzeczywistości był tak skomplikowany, że rozbił się podczas lotu pokazowego dla potencjalnych nabywców wojskowych. Zginęło wówczas dwóch członków załogi, włącznie z pilotem.
Podczas analizy wypadku okazało się, że przyczyną był „błąd pilota”. Ponieważ pilot był jednym z najbardziej doświadczonych wojskowych pilotów testowych, nie można było przypisać tej pomyłki brakom w szkoleniu. W prasie napisano, że ten samolot był „zbyt skomplikowany, aby mógł go obsłużyć jeden człowiek” 🛩
Grupa pilotów testowych znalazła rozwiązanie: listę kontrolną z prostymi czynnościami, które należy wykonać podczas startu, oraz drugą listę, z czynnościami przewidzianymi podczas lądowania.
Proste listy kontrolne wzmacniają pozycję wykwalifikowanych specjalistów, takich jak piloci samolotów. Jeśli zadanie jest złożone, prawie na pewno zapomnisz o jednej lub dwóch rzeczach. Lista kontrolna ułatwia skupienie się na trudnych aspektach zadania, ponieważ odwraca uwagę od trywialnych spraw. Nie musisz pamiętać wszystkich prostych czynności; musisz tylko pamiętać, aby zajrzeć do listy podczas różnych przerw.
Zapamiętaj, że listy kontrolne powinny ułatwiać pracę, wspierać i wyzwalać praktyków. Nie powinny służyć do monitorowania ani do inspekcji. Potęga list kontrolnych polega na tym, że używa się ich w pewnej sytuacji, a nie na tym, że pozostawiają po sobie pewne dowody. Być może najlepsze są listy, które nie pozostawiają żadnych ścieżek audytu. Mogą to być zwykłe listy wywieszone na ścianie, umieszczone na podkładce, w notatniku kołowym itp 🗒
Listy kontrolne nie powinny nikogo ograniczać, ale umożliwiać polepszanie wyników. Jeden z rozmówców Atula Gawande’a ujął to następująco:
„Gdy chirurg upewnia się, że umył ręce lub porozmawiał ze wszystkimi w zespole” — robi to po sprawdzeniu listy kontrolnej chirurga — „ulepsza wynik bez zwiększenia swoich umiejętności. To właśnie robimy korzystając z list kontrolnych”.
Jeśli piloci i chirurdzy mogą korzystać z list kontrolnych, możesz i Ty.
Kluczem jest lepszy wynik bez zwiększania umiejętności ;)
Nie jest to jednak jedyna "metoda inżynierska", której możesz się nauczyć, za to najprostsza i warto od niej zacząć.
A jakie jeszcze metody przydadzą Ci się w pracy programisty? 🤔
Przeczytasz o nich w książce "Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania" 🆕⬇️
https://helion.pl/go-zrownowazony-kod
https://t.me/ProgramowanieLinux/767
#PoradnikHelionu
Podstawowym problemem w tworzeniu oprogramowania jest ogrom towarzyszących mu działań. Nasze mózgi nie radzą sobie z przetwarzaniem wielu rzeczy jednocześnie :/ Wykazujemy też tendencję do pomijania czynności, które w danym czasie wydają się nieistotne. Problemem nie jest brak wiedzy, jak coś zrobić. Problemem jest zapominanie o zrobieniu czegoś, nawet jeśli wiadomo, że jest to konieczne.
Nie jest to bolączką jedynie programowania. Z tym samym problemem borykają się piloci, którzy znaleźli proste rozwiązanie: LISTY KONTROLNE 📑
Wiem, że listy kontrolne są niesłychanie nudne i ograniczające, ale sprawdźmy, jakie były ich początki. Według Atula Gawande’a [40] wszystko zaczęło się w 1935 r. od bombowca B-17. W porównaniu z poprzednimi modelami samolotów B-17 był znacznie bardziej skomplikowany. W rzeczywistości był tak skomplikowany, że rozbił się podczas lotu pokazowego dla potencjalnych nabywców wojskowych. Zginęło wówczas dwóch członków załogi, włącznie z pilotem.
Podczas analizy wypadku okazało się, że przyczyną był „błąd pilota”. Ponieważ pilot był jednym z najbardziej doświadczonych wojskowych pilotów testowych, nie można było przypisać tej pomyłki brakom w szkoleniu. W prasie napisano, że ten samolot był „zbyt skomplikowany, aby mógł go obsłużyć jeden człowiek” 🛩
Grupa pilotów testowych znalazła rozwiązanie: listę kontrolną z prostymi czynnościami, które należy wykonać podczas startu, oraz drugą listę, z czynnościami przewidzianymi podczas lądowania.
Proste listy kontrolne wzmacniają pozycję wykwalifikowanych specjalistów, takich jak piloci samolotów. Jeśli zadanie jest złożone, prawie na pewno zapomnisz o jednej lub dwóch rzeczach. Lista kontrolna ułatwia skupienie się na trudnych aspektach zadania, ponieważ odwraca uwagę od trywialnych spraw. Nie musisz pamiętać wszystkich prostych czynności; musisz tylko pamiętać, aby zajrzeć do listy podczas różnych przerw.
Zapamiętaj, że listy kontrolne powinny ułatwiać pracę, wspierać i wyzwalać praktyków. Nie powinny służyć do monitorowania ani do inspekcji. Potęga list kontrolnych polega na tym, że używa się ich w pewnej sytuacji, a nie na tym, że pozostawiają po sobie pewne dowody. Być może najlepsze są listy, które nie pozostawiają żadnych ścieżek audytu. Mogą to być zwykłe listy wywieszone na ścianie, umieszczone na podkładce, w notatniku kołowym itp 🗒
Listy kontrolne nie powinny nikogo ograniczać, ale umożliwiać polepszanie wyników. Jeden z rozmówców Atula Gawande’a ujął to następująco:
„Gdy chirurg upewnia się, że umył ręce lub porozmawiał ze wszystkimi w zespole” — robi to po sprawdzeniu listy kontrolnej chirurga — „ulepsza wynik bez zwiększenia swoich umiejętności. To właśnie robimy korzystając z list kontrolnych”.
Jeśli piloci i chirurdzy mogą korzystać z list kontrolnych, możesz i Ty.
Kluczem jest lepszy wynik bez zwiększania umiejętności ;)
Nie jest to jednak jedyna "metoda inżynierska", której możesz się nauczyć, za to najprostsza i warto od niej zacząć.
A jakie jeszcze metody przydadzą Ci się w pracy programisty? 🤔
Przeczytasz o nich w książce "Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania" 🆕⬇️
https://helion.pl/go-zrownowazony-kod
https://t.me/ProgramowanieLinux/767
#PoradnikHelionu
helion.pl
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
W księgarni informatycznej Helion znajdziesz: Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania, autor: Mark Seemann, wydawnictwo: Helion. Produkt dostepny w formacie: Książka, ebook. Pobierz i przeczytaj darmowy fragment.
Dysk NV1 przeszedł metamorfozę 💄 Nowa wersja NV2 NVMe zapewnia szybkość odczytu/zapisu do 3500/2800MB/s, aby przyspieszać działanie systemu. Czy Twój komputer też potrzebuje nowego dysku? 🙌 https://kings.tn/3yhizGQ #KingstonIsWithYou LO
Kingston Technology Company
Dysk SSD NV2 PCIe 4.0 NVMe 250GB – 2TB - Kingston Technology
NV2 to dysk SSD PCIe 4.0 NVMe M.2 (2280) – idealny do cieńszych laptopów i komputerów typu SFF, dostępny w wersjach o pojemności 250GB, 500GB, 1TB i 2TB. Charakteryzuje się niższym poborem energii, mniejszym wydzielaniem ciepła i krótszym czasem wczytywania.
Zarobki w IT za granicą. Na jaką pensję może liczyć dev w Niemczech, Austrii, Szwajcarii i Holandii? - Just Geek IT
https://geek.justjoin.it/zarobki-w-it-za-granica-na-jaka-pensje-moze-liczyc-dev-w-niemczech-austrii-szwajcarii-i-holandii/
https://geek.justjoin.it/zarobki-w-it-za-granica-na-jaka-pensje-moze-liczyc-dev-w-niemczech-austrii-szwajcarii-i-holandii/
Just Geek IT
Zarobki w IT za granicą. Na jaką pensję może liczyć dev w Niemczech, Austrii, Szwajcarii i Holandii?
Zarobki w IT to zawsze gorący temat. Tym razem sprawdzamy, ile zarabiają programiści w czterech europejskich krajach.