

Citizen sleeper! Card games also work


Citizen sleeper! Card games also work
How do you poop? Do you hold your dick up?


kettle


I think the zoomers dont really know what “quite a while” is.
Boy do i have news concerning rust :p
Yesyesyesyesyes!
Im so confused about people saying they prefer the ai one. Just to double triple check that were all on the same page here, the ai one is the bottom one, right??
I think the bottom one is extremely boring and the top one looks sick af.
Wait till you find out about alignment and padding


Alles ist ein potentieller angriffsvektor, es kommt immer auf dein budget an ;)
Ich würde sagen pdf sind noch ziemlich gut dabei (also eher auf der sicheren seite) aber es kommt natürlich immer auf den pdf reader an!


Einmal ist es sehr unwarscheinlich das ein angreifer einen pdf client 0day gegen dich benutzt, ausser natürlich du bist eine sehr wichtige / interessante person. Ein adobe reader rce exploit kit sind so um die 25k minimum und du musst erstmal jemand finden der eins hat denn solche exploits sind single use weil sie üblicherweise schnell identifiziert werden sobald sie benutzt werden.
Und das einfache textdatein nicht interpretiert werden müssen ist auch nicht richtig, es muss immer code ausgeführt werden der die bytes der datei ließt und verarbeitet. Notepad.exe zum beispiel muss die bytes erstmal dekodieren, das involviert das encoding herauszufinden (bom dann sniffing dann der default) dann müssen die dekodierten buchstaben angezeigt werden mit der entsprechenden font und bei diesem rendering können natürlich auch fehler entstehen.
Tatsächlich hat jemand schoneinmal in notepad.exe einen rce bug gefunden. Aber es ist natürlich richtig das das extrem unwarscheinlich ist durch die geringe angriffsfläche von notepad.


As a fish user and a rust user this is awesome
Its not and everyone who says it does is full of shit. The reason linux doesnt need av is that av is secretly overrated


Why? They’re absolutely right. The article doesn’t say anything about a root exploit or phishing either so were left wondering…


By pwning it. You dont have to find it to pwn it. You just have to be able to send data to it, which everyone can do because whats the point of having a server if noone can interact with it. The attacker just interacts with it in a way that manipulates it to execution attacker controlled code. So for a .onion website for example you find a vulnerability in the websites code and exploit it to make the server the website is running on do what you want.
Those are rookie numbers. We got functions with 5000+ lines and 20 levels of indentation directly in the user-interaction event handlers :)