linux-BR.org

Notícias de software livre e tecnologias

Alguns exemplos notáveis dessas vulnerabilidades incluem Spectre, Meltdown, SSB, FurShadow, MDS, Swapgs e outras vulnerabilidades de hardware.Seu antecessor, X11, não suporta o isolamento da GUI, permitindo que todas as janelas registrem a tela, registrem e injetem entradas em outras janelas, fazendo qualquer tentativa de sandboxing inútil.O KickSecure, em termos simplificados, é um conjunto de scripts,…

Continue a leitura

Treinamos esse modelo usando o aprendizado de reforço com o feedback humano (RLHF), usando os mesmos métodos que o InstructGPT, mas com pequenas diferenças na configuração da coleta de dados.Temos muito pouco tráfego HTTPS, sem a necessidade de testes A/B, azul/verde ou canários.Para informar a recompensa, Precisávamos coletar dados de comparação, que consistiam em duas…

Continue a leitura

Nessas repetições, o GPT-4 acertou a pergunta uma vez, errada uma vez e disse duas vezes, sem sentido, que a situação inclui uma contradição e é impossível.Suponha, por um momento, que o GPT seja todo artifício, sem inteligência, e isso é tudo o que jamais será.E como veremos a seguir, isso é suficiente para pelo…

Continue a leitura

Ele pode extrair vários tipos de arquivos diferentes, incluindo .txt, .doc, .jpg e .zip, e pode extrair o banco de dados do chaveiro.Os UPTYCs descobriram que o MacStealer pode obter senhas, cookies e dados do cartão de crédito do Firefox, Google Chrome e Brave Browers.A Apple lançou atualizações para MacOS Big Sur, Monterey e Ventura…

Continue a leitura

Neste blog, ensinaremos como aproveitar o código de ferramenta de análise estática do Github para escrever consultas CodeQL personalizadas.Destacando 13 dos principais jogos mais fonte do mais recente Gamedev.js Jam – Wy Github Star e organizador de eventos, Andrzej Mazur.Neste blog, mostramos como automatizar suas implantações de baixo código usando ações do GitHub.A varredura de…

Continue a leitura

Sim, o WiFi Arduino UNO R4 é totalmente compatível com escudos e hardware anteriores desenvolvidos para o UNO WiFi Rev2.O UNO R4 WiFi mantém a mesma compatibilidade mecânica e elétrica, permitindo que você use perfeitamente seus escudos e hardware existentes com a nova placa.Com o UNO R4 WiFi, você pode atualizar facilmente seu projeto e…

Continue a leitura

Além disso, “um novo nível de suporte ao cliente, pelo qual os engenheiros da Red Hat podem ajudar a Salesforce Engineering a identificar problemas em meros minutos, permitindo correções rápidas”, juntamente com uma postura de segurança aprimorada.”Chato” começa com o sistema operacional, e o sistema operacional de escolha para muitas empresas é Linux, mais especificamente,…

Continue a leitura

Decidimos modificar a base de código OpenPilot para tornar capaz de executar em qualquer telefone Android, que seja Snapdragon, Exynos, Google Tensor, Mediatek, etc!O Chroot/Proot nos permite imitar qualquer distro Linux como Ubuntu, Arch Linux, etc. desde que sejam a mesma arquitetura da máquina host.Isso não pode ser feito via ambiente de chroot porque, embora…

Continue a leitura

Embora esse modelo tenha vários benefícios, também significa que seus dados não são seus, que têm implicações de privacidade, segurança, econômica e extensibilidade.A partir daqui, você pode: Obrigado a Sofía Aritz, Meredith Blumenstock, Daniel Haas, Meelap Shah e Eugene Wu por ler e sugerir melhorias nos rascunhos deste post.Funcionalidade como autenticação, permissões, colaboração, isolamento, alta…

Continue a leitura

Nos últimos meses, a equipe vermelha do JumpSec estamos usando uma pequena ferramenta bacana que gostaríamos de compartilhar com você nesta postagem do blog.Ligolo-NG é uma ferramenta versátil que tem sido … Fonte: https://labs.jumpsec.com/advisory-idor-in-microsoft-teams-allows-for-external-tenants-to-introduce-malware/

Continue a leitura