journalctl -u micro
93 subscribers
2.2K photos
211 videos
287 files
1.47K links
Esperienze e consigli di uno sviluppatore tech−unenthusiast

creation — 2021-04-29
owner — @Microeinstein

networks
@sigma_hub Σ
@ageiroumena
Download Telegram
DJI Romo owner Sammy Azdoufal was trying to get his PS5 controller to operate his new robovac when he inadvertently took over thousands of the devices. Azdoufal's remote control app, made with the help of Claude Code, slipped through some rather basic security on DJI's servers.

Not only could Azdoufal control any of these robovacs, he could also access the video and audio they were feeding back, and view 2D floor plans of the homes they were in. IP addresses were also accessible, meaning approximate locations of these properties could be calculated, alongside everything else.


https://www.techradar.com/home/robot-vacuums/a-simple-hack-gave-the-owner-of-a-brand-new-dji-romo-access-to-a-global-army-of-robovacs
🐳2👍1
Forwarded from Worst Timeline (Claudio)
Hey did you accidentally bomb Iraq instead of Iran???

ChatGPT: You’re absolutely right good catch!

https://fixupx.com/clashreport/status/2027675569639264488
Stanno già arrivando le zanzare potrei impazzire
Il compilatore di rust ha un limite imposto con messaggio
upstream crates may add new impl of trait in future versions

Quindi ad esempio non è possibile implementare il trait Add sul tipo String perché in futuro potrebbero aggiungerlo nativamente. Wtf.
https://github.com/rust-lang/rfcs/issues/2758
Mi ero tagliato fuori dalla zimaboard con iptables, allora ho collegato una tastiera usb, ho inserito alla cieca utente e password e lanciato un reboot. Fortunatamente il firewall non l'avevo ancora abilitato all'avvio
1
Ho abilitato per altri motivi il tracing su iptables ed ho scoperto che un pc windows fa 1 richiesta dns al secondo. Non ha una cache?

Sembra che i colpevoli siano il servizio Windows Image Acquisition ed Edge...

Edit: trovato il colpevole, era RustDesk — non l'avrei mai detto
Installato NextCloud AIO con demone docker aggiuntivo, caddy reverse proxy sul demone principale.

Per esporre le porte tra demoni diversi e non al mondo intero, è necessario usare il gateway del corrispettivo bridge default, quindi ad esempio 172.27.0.1:8080:8080

Poi per comodità nel compose di caddy
extra_hosts:
host.docker.internal: host-gateway
nextcloud: 172.27.0.1