Поднимаем настроение (IT/Linux юмор)

vasek
если обращаешься за помощью, то обязан описать все, что проделал сам, где остановился и какие были приняты дальнейшие попытки. Если этого нет — тебя просто банили.
лично про себя, обращаюсь только тогда, когда несколько дней гуглю и ничего не нахожу для решения своей проблемы. а описать все методы решения, тупо устану писать.
Perfect_Gentleman
vasek
если обращаешься за помощью, то обязан описать все, что проделал сам, где остановился и какие были приняты дальнейшие попытки. Если этого нет — тебя просто банили.
лично про себя, обращаюсь только тогда, когда несколько дней гуглю и ничего не нахожу для решения своей проблемы. а описать все методы решения, тупо устану писать.
Ну не прав. Ну лажанулся дед. Про описание что сделано было актуально для того форума - про крэкинг. Для данного форума, конечно же это не нужно.
Ошибки не исчезают с опытом - они просто умнеют
Улыбнуло..
Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.
Ссылка
Arch awesome @各行其道@
deniolp
Улыбнуло..
Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.
Ссылка
под столом!!!
deniolp
Улыбнуло..
Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.
Ссылка
Это прикольно,ноооо зачем ? И да,вы много таких унитазов видели ? =)
RAMZAY
Это прикольно,ноооо зачем ? И да,вы много таких унитазов видели ? =)
это и смешно)))
Блин, нам бы их проблемы...
and4027
Блин, нам бы их проблемы...
а я б обосрался (пардон), если бы эта сволочь подо мной шевелиться начала.
PGP 0x31361F01
arcanisrepo
arcanis
Ну так полезная же функция :)
http://www.youtube.com/watch?feature=player_embedded&v=QG-ORLkMiyY
Улыбнуло )))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
 
Зарегистрироваться или войдите чтобы оставить сообщение.