Welcome, guest. You can see more at https://www.osrweb.site * * See examples and demos of IMS Message - Your Carousel24 hrs ...

"Interference Risk with npm Package Installations"

The software development community may experience problems with installations. Developers do this to use third-party libraries: this is how a (shared) script is added to a (framework) project. Within this domain, particularly the GitHub domain where developers gather to share their concepts, many "pieces of a particular type of software" are downloaded. This provides a complete overview of the original "source code," which they are permitted to use under their license. For most, "source code" originating from the author may be licensed under the MIT License, allowing the developer to freely modify, extend, and use it for both non-commercial and commercial purposes. The user then agrees to the license terms. Other (recognized) providers may also grant a similar license. One requirement is that the author provide some information about their work, such as the design of their product, name, date of creation, and other details. People must be able to trust the "source" of the concept. Moreover, a platform like this offers the opportunity to learn from each other's ideas, and some people are willing to provide their own input. When a software product hasn't been updated with the latest updates for a long time, it's assumed that the author (to the best of their knowledge) is satisfied with this and has no intention of responding to requests from others. The offering is presented in the form of Open Source (made accessible to this target group of software developers). The opposite of Open Source is Closed Source. The "source code" is not made public under copyright. The publisher then focuses on any errors (bugs) and other technical problems. From outside, they try to track down the problems and fix them through patches. A good example is that of the Windows operating system. All errors (no matter how unknown and politically motivated) will be investigated internally, and the possible causes of the problem will be investigated. According to researchers, a recent report revealed that the npm package called "lotusbail" misled its contributors. Incidentally, it's not entirely clear how the problems had become so widespread. At least, that's what the security firm claims about the situation: thousands of users had been affected over the past six months. The story also states that they had managed to develop a WhatsApp tool that worked seamlessly with the original product from parent company Meta. It was discovered that the tool intercepted account user data and sent it to the developer's server. It was recommended not to blindly trust third-party work. Sometimes the developer lacks additional information, such as support updates and relevant links to their (official) website(s). In the world of cybercrime, serious situations can often arise where users unnecessarily become victims of data theft. Cookie and authentication issues are sometimes mentioned in these cases. In such cases, an update can be made available to successfully resolve the situation. Source: thehackernews com

“Inmenging risico bij npm-pakket installaties”

Voor de community op het gebied van software ontwikeling kan het voorkomen dat men problemen ondervindt bij installaties. Ontwikkelaars doen dit om Bibliotheken van derden te gebruiken: zo wordt dan een (gedeeld) script aan een (framework) project toegevoegd. Binnen dit gebied, met name het GitHub domein waar ontwikkelaars bijeenkomen om hun concepten met elkaar te delen, worden veel “stukjes delen van een bepaald soort software” gedownload. Men krijgt hier een totaal overzicht van de originele “broncode” die deze onder iemands licentie mag gebruiken. Bij de meesten kan een “broncode” afkomstig van de auteur onder het MIT Licentie vallen en de ontwikkelaar deze vrij kan modificeren, uitbreiden en inzetten voor zowel non-commerciele als commerciele doeleinden. De gebruiker gaat vervolgens akkoord met de licentie-voorwaarden. Ook andere (erkende) aanbieders kunnen een soortgelijke licentie verlenen. Een voorwaarde is wel dat de auteur enige informatie over zijn werken verstrekt, dat is het ontwerp van zijn product, naam, datum van creatie en overige bijzonderheden. Men moet erop kunnen vertrouwen uit welke ‘bron’ het concept afkomstig is. Bovendien biedt een platform als deze de mogelijkheid om van elkaars ideêen te leren en willen sommigen weleens hun eigen input geven. Wanneer een software product langere tijd niet meer met de laatste updates zijn bijgewerkt, gaat men ervan uit dat de auteur (naar zijn beste weten) hiermee tevreden is en verder niet van plan is de verzoeken van anderen te beantwoorden. Het aanbod wordt gepresenteerd in de vorm van Open Source (toegankelijk gemaakt voor deze doelgroep software ontwikkelaars). Het tegenovergestelde van Open Source is Gesloten Source. De “broncode” wordt onder het auteursrecht niet openbaar gemaakt. De uitgever gaat dan af op eventuele fouten (bugs) en andere problemen van technische aard. Van buitenaf probeert men zo de problemen op te sporen en door middel van patches te verhelpen. Een goed voorbeeld is dat van het besturingssysteem Windows. Alle fouten (hoe onbekend en - politiek gemotiveerd - ook) zullen van binnenuit worden onderzocht en door welke oorzaken het probleem mogelijk zou zijn ontstaan. - - - Volgens onderzoekers zou uit een recent rapport zijn gebleken dat het npm-pakket genaamd “lotusbail” zijn deelnemers zou hebben misleid. Het is overigens niet echt helemaal duidelijk hoe de problemen zich in zo’n omvang hadden voorgedaan. Tenminste, zo zegt het beveiligingsbedrijf over de situatie, een aantal gebruikers dat tot in de duizenden loopt, waren sinds het afgelopen half jaar hierdoor getroffen. Het verhaal zegt verder dat men een WhatsApp tool had weten te ontwikkelen die naadloos met het echte product van moederbedrijf Meta werkte. Men constateerde dat het gereedschap data van accountgebruikers onderschepte en deze naar de server van de maker werden verstuurd. - - - Aanbevolen werd niet blindelings op het werk van derden te vetrouwen. Soms zal het de maker ontbreken aan aanvullende informatie zoals nieuws omtrent support en relevante links met betrekking tot zijn (officiële) website(s). In de wereld van Cybercrime kunnen vaak ernstige situaties ontstaan waarbij gebruikers onnodig slachtoffer worden van datadiefstal. Cookie- en authenticatie-issues worden soms hierbij vermeld. Een update kan men in zo’n geval beschikbaar maken om de situatie met succes te herstellen. Bron: thehackernews com

"Risco de Interferência com Instalações de Pacotes npm"

A comunidade de desenvolvimento de software pode enfrentar problemas com as instalações. Os programadores fazem isto para utilizar bibliotecas de terceiros: é assim que um script (partilhado) é adicionado a um projeto (framework). Neste domínio, particularmente no GitHub, onde os programadores se reúnem para partilhar os seus conceitos, são descarregados muitos "pedaços de um determinado tipo de software". Isto fornece uma visão completa do "código-fonte" original, que eles têm permissão para utilizar sob a sua licença. Para a maioria, o "código-fonte" com origem no autor pode ser licenciado sob a Licença MIT, permitindo ao programador modificá-lo, estendê-lo e utilizá-lo livremente para fins comerciais e não comerciais. O utilizador concorda com os termos da licença. Outros fornecedores (reconhecidos) também podem conceder uma licença semelhante. Um requisito é que o autor forneça algumas informações sobre o seu trabalho, como o design do produto, o nome, a data de criação e outros detalhes. As pessoas precisam de poder confiar na "fonte" do conceito. Além disso, uma plataforma como esta oferece a oportunidade de aprender com as ideias uns dos outros, e algumas pessoas estão dispostas a contribuir com as suas próprias ideias. Quando um produto de software não recebe atualizações durante um longo período, presume-se que o autor (dentro do seu conhecimento) está satisfeito com a situação e não tem intenção de atender aos pedidos de terceiros. A oferta é apresentada sob a forma de código aberto (tornado acessível a este grupo-alvo de programadores de software). O oposto do código aberto é o código fechado. O "código-fonte" não é disponibilizado publicamente sob direitos de autor. O programador, então, concentra-se em quaisquer erros (bugs) e outros problemas técnicos. Externamente, tenta rastrear os problemas e corrigi-los através de patches. Um bom exemplo é o do sistema operativo Windows. Todos os erros (por mais desconhecidos e politicamente motivados que sejam) serão investigados internamente, e as possíveis causas do problema serão apuradas. De acordo com os investigadores, um relatório recente revelou que o pacote npm denominado "lotusbail" induziu os seus colaboradores em erro. Aliás, não é totalmente claro como é que os problemas se tornaram tão generalizados. Pelo menos, é o que afirma a empresa de segurança sobre a situação: milhares de utilizadores foram afetados nos últimos seis meses. A reportagem afirma ainda que conseguiram desenvolver uma ferramenta para o WhatsApp que funcionava perfeitamente com o produto original da empresa-mãe, a Meta. Descobriu-se que a ferramenta intercetava dados de contas de utilizadores e enviava-os para o servidor do programador. A recomendação é não confiar cegamente em projetos de terceiros. Por vezes, o programador não fornece informações adicionais, como atualizações de suporte e links relevantes para os seus sites (oficiais). No mundo do cibercrime, podem ocorrer situações graves, em que os utilizadores se tornam vítimas de roubo de dados desnecessariamente. Os problemas com cookies e autenticação são frequentemente mencionados nestes casos. Nestas situações, pode ser disponibilizada uma atualização para resolver o problema. Fonte: thehackernews com

„Interferenzrisiko bei der Installation von npm-Paketen“

In der Softwareentwickler-Community können Probleme bei der Installation von Paketen auftreten. Entwickler nutzen diese, um Bibliotheken von Drittanbietern zu verwenden: So wird beispielsweise ein (gemeinsames) Skript in ein (Framework-)Projekt eingebunden. In diesem Bereich, insbesondere auf GitHub, wo Entwickler ihre Konzepte austauschen, werden viele Komponenten einer bestimmten Software heruntergeladen. Dadurch erhalten sie einen vollständigen Überblick über den ursprünglichen Quellcode, den sie gemäß ihrer Lizenz verwenden dürfen. Der vom Autor stammende Quellcode ist meist unter der MIT-Lizenz lizenziert, die es dem Entwickler erlaubt, ihn frei zu modifizieren, zu erweitern und sowohl für nichtkommerzielle als auch für kommerzielle Zwecke zu nutzen. Der Nutzer stimmt den Lizenzbedingungen zu. Auch andere (anerkannte) Anbieter vergeben möglicherweise ähnliche Lizenzen. Eine Voraussetzung ist, dass der Autor Informationen über seine Arbeit bereitstellt, wie beispielsweise das Design seines Produkts, den Namen, das Erstellungsdatum und weitere Details. Die Nutzer müssen der Quelle des Konzepts vertrauen können. Darüber hinaus bietet eine solche Plattform die Möglichkeit, voneinander zu lernen, und manche Nutzer sind bereit, ihre eigenen Ideen einzubringen. Wenn ein Softwareprodukt längere Zeit nicht aktualisiert wurde, geht man davon aus, dass der Autor (nach bestem Wissen und Gewissen) damit zufrieden ist und keine Absicht hat, auf Anfragen anderer zu reagieren. Das Angebot wird als Open Source präsentiert (und ist somit für diese Zielgruppe von Softwareentwicklern zugänglich). Das Gegenteil von Open Source ist Closed Source. Der Quellcode wird nicht urheberrechtlich geschützt veröffentlicht. Der Herausgeber konzentriert sich dann auf Fehler (Bugs) und andere technische Probleme. Von außen versucht er, die Probleme aufzuspüren und durch Patches zu beheben. Ein gutes Beispiel hierfür ist das Windows-Betriebssystem. Alle Fehler (egal wie unbekannt und politisch motiviert) werden intern untersucht, und die möglichen Ursachen werden erforscht. Laut Forschern hat ein aktueller Bericht ergeben, dass das npm-Paket „lotusbail“ seine Mitwirkenden in die Irre geführt hat. Es ist übrigens nicht ganz klar, wie die Probleme so weit verbreitet werden konnten. Das behauptet zumindest das Sicherheitsunternehmen: Tausende Nutzer seien in den letzten sechs Monaten betroffen gewesen. Laut Bericht gelang es ihnen, ein WhatsApp-Tool zu entwickeln, das nahtlos mit dem Originalprodukt des Mutterkonzerns Meta zusammenarbeitete. Es stellte sich heraus, dass das Tool Nutzerdaten abfing und an den Server des Entwicklers sendete. Es wird dringend davon abgeraten, der Arbeit von Drittanbietern blind zu vertrauen. Oftmals fehlen dem Entwickler wichtige Informationen, wie beispielsweise Support-Updates und relevante Links zu seiner (offiziellen) Website. In der Welt der Cyberkriminalität kommt es häufig zu schwerwiegenden Situationen, in denen Nutzer unnötigerweise Opfer von Datendiebstahl werden. In solchen Fällen werden mitunter Probleme mit Cookies und der Authentifizierung genannt. In diesen Fällen kann ein Update das Problem beheben. Quelle: thehackernews com

Riesgo de interferencia con la instalación de paquetes npm

La comunidad de desarrollo de software puede experimentar problemas con las instalaciones. Los desarrolladores hacen esto para usar bibliotecas de terceros: así es como se añade un script (compartido) a un proyecto (de framework). Dentro de este dominio, en particular el dominio de GitHub, donde los desarrolladores se reúnen para compartir sus conceptos, se descargan numerosos fragmentos de un tipo específico de software. Esto proporciona una visión general completa del código fuente original, que se les permite usar bajo su licencia. En la mayoría de los casos, el código fuente del autor puede estar licenciado bajo la Licencia MIT, lo que permite al desarrollador modificarlo, ampliarlo y usarlo libremente con fines comerciales y no comerciales. El usuario acepta los términos de la licencia. Otros proveedores reconocidos también pueden otorgar una licencia similar. Un requisito es que el autor proporcione información sobre su trabajo, como el diseño de su producto, su nombre, la fecha de creación y otros detalles. Es fundamental que las personas puedan confiar en la fuente del concepto. Además, una plataforma como esta ofrece la oportunidad de aprender de las ideas de los demás, y algunas personas están dispuestas a aportar sus propias aportaciones. Cuando un producto de software no se ha actualizado con las últimas actualizaciones durante mucho tiempo, se asume que el autor (según su leal saber y entender) está satisfecho y no tiene intención de responder a las solicitudes de otros. La oferta se presenta en formato de código abierto (accesible a este grupo objetivo de desarrolladores de software). Lo opuesto al código abierto es el código cerrado. El "código fuente" no se hace público bajo la protección de los derechos de autor. El editor se centra entonces en los errores (bugs) y otros problemas técnicos. Desde fuera, intenta localizar los problemas y solucionarlos mediante parches. Un buen ejemplo es el sistema operativo Windows. Todos los errores (por desconocidos o políticamente motivados que sean) se investigan internamente y se investigan las posibles causas del problema. Según investigadores, un informe reciente reveló que el paquete npm llamado "lotusbail" engañó a sus colaboradores. Por cierto, no está del todo claro cómo se generalizaron tanto los problemas. Al menos eso es lo que afirma la empresa de seguridad sobre la situación: miles de usuarios se han visto afectados en los últimos seis meses. El artículo también indica que han logrado desarrollar una herramienta de WhatsApp que funciona a la perfección con el producto original de la empresa matriz Meta. Se descubrió que la herramienta interceptaba datos de las cuentas de usuario y los enviaba al servidor del desarrollador. Se recomienda no confiar ciegamente en el trabajo de terceros. En ocasiones, el desarrollador carece de información adicional, como actualizaciones de soporte y enlaces relevantes a sus sitios web (oficiales). En el mundo de la ciberdelincuencia, a menudo pueden surgir situaciones graves en las que los usuarios se convierten innecesariamente en víctimas de robo de datos. En estos casos, a veces se mencionan problemas con las cookies y la autenticación. En tales casos, se puede publicar una actualización para resolver la situación con éxito. Fuente: thehackernews com

Risques d'interférences lors de l'installation de packages npm

La communauté du développement logiciel peut rencontrer des problèmes d'installation. Les développeurs utilisent des bibliothèques tierces : c'est ainsi qu'un script (partagé) est ajouté à un projet (de framework). Dans cet écosystème, et plus particulièrement sur GitHub où les développeurs se réunissent pour partager leurs idées, de nombreux composants logiciels sont téléchargés. Cela permet d'obtenir une vue d'ensemble du code source original, qu'ils sont autorisés à utiliser sous leur licence. Pour la plupart, le code source de l'auteur est distribué sous licence MIT, permettant au développeur de le modifier, de l'étendre et de l'utiliser librement à des fins non commerciales et commerciales. L'utilisateur accepte alors les termes de la licence. D'autres fournisseurs (reconnus) peuvent également proposer une licence similaire. L'auteur doit notamment fournir des informations sur son travail, telles que la conception du produit, son nom, sa date de création et d'autres détails. Il est essentiel que l'on puisse faire confiance à la source du concept. De plus, une plateforme comme celle-ci offre la possibilité d'apprendre des idées des uns et des autres, et certains sont disposés à y contribuer. Lorsqu'un logiciel n'a pas été mis à jour depuis longtemps, on suppose que son auteur (à sa connaissance) s'en satisfait et n'a pas l'intention de répondre aux demandes d'autres utilisateurs. L'offre est présentée sous forme de logiciel libre (accessible à ce public cible de développeurs). À l'opposé, le logiciel propriétaire (ou logiciel à code source fermé) ne publie pas son code source, qui est protégé par le droit d'auteur. L'éditeur se concentre alors sur les erreurs (bugs) et autres problèmes techniques. De l'extérieur, il tente de les identifier et de les corriger par des correctifs. Le système d'exploitation Windows en est un bon exemple. Toutes les erreurs (même les plus obscures et celles motivées par des raisons politiques) font l'objet d'une enquête interne, et leurs causes possibles sont analysées. Selon des chercheurs, un rapport récent a révélé que le package npm « lotusbail » a induit ses contributeurs en erreur. On ignore d'ailleurs comment ces problèmes ont pu se propager à une telle échelle. Du moins, c'est ce qu'affirme la société de sécurité : des milliers d'utilisateurs auraient été touchés ces six derniers mois. L'article indique également qu'ils avaient réussi à développer un outil WhatsApp fonctionnant parfaitement avec le produit original de sa société mère, Meta. Il a été découvert que cet outil interceptait les données des comptes utilisateurs et les envoyait au serveur du développeur. Il est donc recommandé de ne pas faire aveuglément confiance au travail de tiers. Il arrive que le développeur ne fournisse pas d'informations complémentaires, telles que les mises à jour du support et les liens pertinents vers son ou ses sites web (officiels). Dans le monde de la cybercriminalité, des situations graves surviennent fréquemment, où les utilisateurs deviennent involontairement victimes de vol de données. Des problèmes de cookies et d'authentification sont parfois évoqués dans ces cas. Une mise à jour peut alors être déployée pour résoudre le problème. Source : thehackernews com

"Rischio di interferenza con l'installazione dei pacchetti npm"

La comunità di sviluppo software potrebbe riscontrare problemi con le installazioni. Gli sviluppatori lo fanno per utilizzare librerie di terze parti: è così che uno script (condiviso) viene aggiunto a un progetto (framework). All'interno di questo dominio, in particolare il dominio GitHub dove gli sviluppatori si riuniscono per condividere i loro concetti, vengono scaricati molti "pezzi di un particolare tipo di software". Questo fornisce una panoramica completa del "codice sorgente" originale, che è consentito utilizzare in base alla propria licenza. Nella maggior parte dei casi, il "codice sorgente" proveniente dall'autore può essere concesso in licenza con la licenza MIT, consentendo allo sviluppatore di modificarlo, estenderlo e utilizzarlo liberamente sia per scopi commerciali che non commerciali. L'utente accetta quindi i termini della licenza. Anche altri fornitori (riconosciuti) possono concedere una licenza simile. Un requisito è che l'autore fornisca alcune informazioni sul proprio lavoro, come il design del prodotto, il nome, la data di creazione e altri dettagli. Le persone devono potersi fidare della "fonte" del concetto. Inoltre, una piattaforma come questa offre l'opportunità di imparare dalle idee altrui e alcune persone sono disposte a fornire il proprio contributo. Quando un prodotto software non viene aggiornato con gli ultimi aggiornamenti per molto tempo, si presume che l'autore (al meglio delle sue conoscenze) ne sia soddisfatto e non abbia intenzione di rispondere alle richieste di altri. L'offerta viene presentata sotto forma di Open Source (resa accessibile a questo gruppo target di sviluppatori software). L'opposto dell'Open Source è il Closed Source. Il "codice sorgente" non viene reso pubblico sotto copyright. L'editore si concentra quindi su eventuali errori (bug) e altri problemi tecnici. Dall'esterno, cerca di individuare i problemi e risolverli tramite patch. Un buon esempio è quello del sistema operativo Windows. Tutti gli errori (non importa quanto sconosciuti e motivati ​​politicamente) vengono indagati internamente e vengono indagate le possibili cause del problema. Secondo i ricercatori, un recente rapporto ha rivelato che il pacchetto npm chiamato "lotusbail" ha tratto in inganno i suoi contributori. Tra l'altro, non è del tutto chiaro come i problemi siano diventati così diffusi. Almeno, questo è ciò che l'azienda di sicurezza afferma riguardo alla situazione: migliaia di utenti sono stati colpiti negli ultimi sei mesi. L'articolo afferma anche che sono riusciti a sviluppare uno strumento WhatsApp che funzionava perfettamente con il prodotto originale della casa madre Meta. Si è scoperto che lo strumento intercettava i dati degli utenti e li inviava al server dello sviluppatore. Si raccomandava di non fidarsi ciecamente del lavoro di terze parti. A volte lo sviluppatore non fornisce informazioni aggiuntive, come aggiornamenti di supporto e link pertinenti ai propri siti web (ufficiali). Nel mondo della criminalità informatica, possono spesso verificarsi situazioni gravi in ​​cui gli utenti diventano inutilmente vittime di furti di dati. In questi casi, a volte vengono menzionati problemi di cookie e autenticazione. In questi casi, può essere reso disponibile un aggiornamento per risolvere il problema. Fonte: thehackernews com

"Κίνδυνος Παρεμβολής με Εγκαταστάσεις Πακέτων npm"

Η κοινότητα ανάπτυξης λογισμικού ενδέχεται να αντιμετωπίσει προβλήματα με τις εγκαταστάσεις. Οι προγραμματιστές το κάνουν αυτό για να χρησιμοποιήσουν βιβλιοθήκες τρίτων: έτσι προστίθεται ένα (κοινόχρηστο) σενάριο σε ένα έργο (πλαισίου). Μέσα σε αυτόν τον τομέα, ιδιαίτερα στον τομέα GitHub όπου οι προγραμματιστές συγκεντρώνονται για να μοιραστούν τις ιδέες τους, λαμβάνονται πολλά "κομμάτια ενός συγκεκριμένου τύπου λογισμικού". Αυτό παρέχει μια πλήρη επισκόπηση του αρχικού "πηγαίου κώδικα", τον οποίο επιτρέπεται να χρησιμοποιούν βάσει της άδειάς τους. Για τους περισσότερους, ο "πηγαίος κώδικας" που προέρχεται από τον δημιουργό μπορεί να έχει άδεια χρήσης βάσει της Άδειας MIT, επιτρέποντας στον προγραμματιστή να τον τροποποιεί, να τον επεκτείνει και να τον χρησιμοποιεί ελεύθερα τόσο για μη εμπορικούς όσο και για εμπορικούς σκοπούς. Ο χρήστης στη συνέχεια συμφωνεί με τους όρους της άδειας χρήσης. Άλλοι (αναγνωρισμένοι) πάροχοι μπορούν επίσης να χορηγήσουν μια παρόμοια άδεια. Μια απαίτηση είναι ο δημιουργός να παρέχει ορισμένες πληροφορίες σχετικά με το έργο του, όπως το σχεδιασμό του προϊόντος του, το όνομα, την ημερομηνία δημιουργίας και άλλες λεπτομέρειες. Οι άνθρωποι πρέπει να μπορούν να εμπιστεύονται την "πηγή" της ιδέας. Επιπλέον, μια πλατφόρμα όπως αυτή προσφέρει την ευκαιρία να μαθαίνουν ο ένας από τις ιδέες του άλλου και ορισμένοι άνθρωποι είναι πρόθυμοι να παρέχουν τη δική τους συμβολή. Όταν ένα προϊόν λογισμικού δεν έχει ενημερωθεί με τις πιο πρόσφατες ενημερώσεις για μεγάλο χρονικό διάστημα, θεωρείται δεδομένο ότι ο δημιουργός (κατά την καλύτερη γνώση του) είναι ικανοποιημένος με αυτό και δεν έχει καμία πρόθεση να απαντήσει σε αιτήματα άλλων. Η προσφορά παρουσιάζεται με τη μορφή Ανοιχτού Κώδικα (που διατίθεται σε αυτήν την ομάδα-στόχο προγραμματιστών λογισμικού). Το αντίθετο του Ανοιχτού Κώδικα είναι το Κλειστού Κώδικα. Ο "πηγαίος κώδικας" δεν δημοσιοποιείται βάσει πνευματικών δικαιωμάτων. Ο εκδότης στη συνέχεια εστιάζει σε τυχόν σφάλματα (bugs) και άλλα τεχνικά προβλήματα. Από έξω, προσπαθούν να εντοπίσουν τα προβλήματα και να τα διορθώσουν μέσω ενημερώσεων κώδικα. Ένα καλό παράδειγμα είναι αυτό του λειτουργικού συστήματος Windows. Όλα τα σφάλματα (ανεξάρτητα από το πόσο άγνωστα και πολιτικά υποκινούμενα) θα διερευνηθούν εσωτερικά και θα διερευνηθούν οι πιθανές αιτίες του προβλήματος. Σύμφωνα με ερευνητές, μια πρόσφατη έκθεση αποκάλυψε ότι το πακέτο npm που ονομάζεται "lotusbail" παραπλάνησε τους συντελεστές του. Παρεμπιπτόντως, δεν είναι απολύτως σαφές πώς τα προβλήματα είχαν γίνει τόσο διαδεδομένα. Τουλάχιστον, αυτό ισχυρίζεται η εταιρεία ασφαλείας για την κατάσταση: χιλιάδες χρήστες είχαν επηρεαστεί τους τελευταίους έξι μήνες. Η ιστορία αναφέρει επίσης ότι κατάφεραν να αναπτύξουν ένα εργαλείο WhatsApp που λειτουργούσε άψογα με το αρχικό προϊόν της μητρικής εταιρείας Meta. Ανακαλύφθηκε ότι το εργαλείο υποκλέπτει δεδομένα χρηστών λογαριασμών και τα στέλνει στον διακομιστή του προγραμματιστή. Συνιστάται να μην εμπιστεύεστε τυφλά την εργασία τρίτων. Μερικές φορές ο προγραμματιστής δεν διαθέτει πρόσθετες πληροφορίες, όπως ενημερώσεις υποστήριξης και σχετικούς συνδέσμους προς τον/τους (επίσημο/ους) ιστότοπο/ιστότοπους του. Στον κόσμο του κυβερνοεγκλήματος, συχνά μπορούν να προκύψουν σοβαρές καταστάσεις όπου οι χρήστες γίνονται άσκοπα θύματα κλοπής δεδομένων. Σε αυτές τις περιπτώσεις αναφέρονται μερικές φορές προβλήματα με τα cookie και τον έλεγχο ταυτότητας. Σε τέτοιες περιπτώσεις, μπορεί να διατεθεί μια ενημέρωση για την επιτυχή επίλυση της κατάστασης. Πηγή: thehackernews com

„Ryzyko zakłóceń podczas instalacji pakietów npm”

Społeczność programistów może napotkać problemy z instalacjami. Programiści korzystają z bibliotek zewnętrznych: w ten sposób (współdzielony) skrypt jest dodawany do projektu (frameworkowego). W tej domenie, a w szczególności w domenie GitHub, gdzie programiści gromadzą się, aby dzielić się swoimi koncepcjami, pobieranych jest wiele „fragmentów określonego typu oprogramowania”. Zapewnia to pełny przegląd oryginalnego „kodu źródłowego”, z którego mogą korzystać na mocy swojej licencji. W większości przypadków „kod źródłowy” pochodzący od autora może być objęty licencją MIT, co pozwala programiście na jego swobodną modyfikację, rozszerzanie i wykorzystywanie zarówno w celach niekomercyjnych, jak i komercyjnych. Użytkownik następnie akceptuje warunki licencji. Inni (uznani) dostawcy również mogą udzielić podobnej licencji. Jednym z wymogów jest, aby autor podał pewne informacje o swojej pracy, takie jak projekt produktu, imię i nazwisko, data utworzenia i inne szczegóły. Użytkownicy muszą być w stanie zaufać „źródłu” koncepcji. Co więcej, platforma taka jak ta oferuje możliwość wzajemnego uczenia się od siebie nawzajem, a niektórzy użytkownicy chętnie dzielą się swoimi pomysłami. Gdy produkt programowy nie był aktualizowany o najnowsze aktualizacje przez długi czas, zakłada się, że autor (według swojej najlepszej wiedzy) jest z tego zadowolony i nie zamierza odpowiadać na prośby innych. Oferta jest prezentowana w formie Open Source (udostępnionej tej grupie docelowej programistów). Przeciwieństwem Open Source jest Closed Source. „Kod źródłowy” nie jest upubliczniany z zachowaniem praw autorskich. Wydawca koncentruje się na wszelkich błędach (bugach) i innych problemach technicznych. Z zewnątrz stara się namierzyć problemy i naprawić je za pomocą poprawek. Dobrym przykładem jest system operacyjny Windows. Wszystkie błędy (niezależnie od tego, jak nieznane i motywowane politycznie) będą badane wewnętrznie, a możliwe przyczyny problemu zostaną zbadane. Według badaczy, niedawny raport ujawnił, że pakiet npm o nazwie „lotusbail” wprowadził w błąd swoich współpracowników. Nawiasem mówiąc, nie jest do końca jasne, jak problemy stały się tak powszechne. Tak przynajmniej twierdzi firma ochroniarska: w ciągu ostatnich sześciu miesięcy tysiące użytkowników padło ofiarą ataku. W artykule czytamy również, że udało im się opracować narzędzie WhatsApp, które bezproblemowo współpracowało z oryginalnym produktem firmy macierzystej Meta. Odkryto, że narzędzie przechwytywało dane użytkowników kont i przesyłało je na serwer dewelopera. Zalecono, aby nie ufać bezkrytycznie pracy osób trzecich. Czasami deweloperzy nie dysponują dodatkowymi informacjami, takimi jak aktualizacje pomocy technicznej i odpowiednie linki do swoich (oficjalnych) stron internetowych. W świecie cyberprzestępczości często zdarzają się poważne sytuacje, w których użytkownicy niepotrzebnie padają ofiarą kradzieży danych. W takich przypadkach czasami wspomina się o problemach z plikami cookie i uwierzytelnianiem. W takich przypadkach można udostępnić aktualizację, aby skutecznie rozwiązać problem. Źródło: thehackernews com

„Риск от смущения при инсталации на npm пакети“

Общността на разработчиците на софтуер може да срещне проблеми с инсталациите. Разработчиците правят това, за да използват библиотеки на трети страни: по този начин се добавя (споделен) скрипт към (рамков) проект. В рамките на този домейн, особено в домейна GitHub, където разработчиците се събират, за да споделят своите концепции, се изтеглят много „части от определен тип софтуер“. Това предоставя пълен преглед на оригиналния „изходен код“, който им е разрешено да използват съгласно лиценза си. За повечето „изходният код“, произхождащ от автора, може да бъде лицензиран съгласно лиценза MIT, което позволява на разработчика свободно да го променя, разширява и използва както за некомерсиални, така и за търговски цели. След това потребителят се съгласява с условията на лиценза. Други (признати) доставчици също могат да предоставят подобен лиценз. Едно от изискванията е авторът да предостави известна информация за своята работа, като например дизайна на продукта си, име, дата на създаване и други подробности. Хората трябва да могат да се доверяват на „източника“ на концепцията. Освен това, платформа като тази предлага възможност да се учат от идеите си един на друг и някои хора са готови да предоставят собствен принос. Когато даден софтуерен продукт не е актуализиран с най-новите актуализации от дълго време, се приема, че авторът (доколкото му е известно) е доволен от това и няма намерение да отговаря на заявки от други. Предложението се представя под формата на отворен код (достъпен за тази целева група софтуерни разработчици). Противоположното на отворения код е затвореният код. „Изходният код“ не се публикува под авторско право. След това издателят се фокусира върху евентуални грешки (бъгове) и други технически проблеми. Отвън те се опитват да открият проблемите и да ги отстранят чрез корекции. Добър пример е този на операционната система Windows. Всички грешки (без значение колко неизвестни и политически мотивирани) ще бъдат разследвани вътрешно, а възможните причини за проблема ще бъдат разследвани. Според изследователи, скорошен доклад разкри, че npm пакетът, наречен „lotusbail“, е подвел своите сътрудници. Между другото, не е напълно ясно как проблемите са станали толкова широко разпространени. Поне това твърди фирмата за сигурност за ситуацията: хиляди потребители са били засегнати през последните шест месеца. В статията се посочва също, че са успели да разработят инструмент за WhatsApp, който работи безпроблемно с оригиналния продукт на компанията майка Meta. Установено е, че инструментът е прихващал потребителски данни от акаунти и ги е изпращал до сървъра на разработчика. Препоръчително е да не се доверявате сляпо на работата на трети страни. Понякога разработчикът не предоставя допълнителна информация, като например актуализации за поддръжка и подходящи връзки към своите (официални) уебсайтове. В света на киберпрестъпността често могат да възникнат сериозни ситуации, при които потребителите ненужно стават жертви на кражба на данни. В тези случаи понякога се споменават проблеми с бисквитките и удостоверяването. В такива случаи може да бъде предоставена актуализация, която да разреши успешно ситуацията. Източник: thehackernews com

"Rizik od interferencije s instalacijama npm paketa"

Zajednica za razvoj softvera može imati problema s instalacijama. Razvojni programeri to rade kako bi koristili biblioteke trećih strana: na ovaj način se (dijeljeni) skript dodaje u (framework) projekt. Unutar ove domene, posebno GitHub domene gdje se razvojni programeri okupljaju kako bi podijelili svoje koncepte, preuzimaju se mnogi "dijelovi određene vrste softvera". To pruža potpuni pregled izvornog "izvornog koda" koji im je dopušteno koristiti pod njihovom licencom. Za većinu, "izvorni kod" koji potječe od autora može biti licenciran pod MIT licencom, što omogućuje razvojnom programeru da ga slobodno mijenja, proširuje i koristi u nekomercijalne i komercijalne svrhe. Korisnik tada pristaje na uvjete licence. Drugi (priznati) pružatelji usluga također mogu odobriti sličnu licencu. Jedan od zahtjeva je da autor pruži neke informacije o svom radu, kao što su dizajn njihovog proizvoda, naziv, datum stvaranja i drugi detalji. Ljudi moraju moći vjerovati "izvoru" koncepta. Štoviše, platforma poput ove nudi priliku za učenje iz ideja jedni drugih, a neki ljudi su spremni dati vlastiti doprinos. Kada softverski proizvod dugo nije ažuriran najnovijim ažuriranjima, pretpostavlja se da je autor (koliko mu je poznato) zadovoljan time i nema namjeru odgovarati na zahtjeve drugih. Ponuda se predstavlja u obliku otvorenog koda (dostupan ovoj ciljnoj skupini softverskih programera). Suprotnost otvorenom kodu je zatvoreni kod. "Izvorni kod" nije javno objavljen pod autorskim pravima. Izdavač se zatim fokusira na sve pogreške (bugove) i druge tehničke probleme. Izvana pokušavaju pronaći probleme i riješiti ih putem zakrpa. Dobar primjer je operativni sustav Windows. Sve pogreške (bez obzira koliko nepoznate i politički motivirane) bit će istražene interno, a istražit će se i mogući uzroci problema. Prema istraživačima, nedavno izvješće otkrilo je da je npm paket pod nazivom "lotusbail" zavarao svoje suradnike. Usput, nije sasvim jasno kako su problemi postali toliko rašireni. Barem tako sigurnosna tvrtka tvrdi o situaciji: tisuće korisnika bilo je pogođeno u posljednjih šest mjeseci. U priči se također navodi da su uspjeli razviti WhatsApp alat koji je besprijekorno radio s originalnim proizvodom matične tvrtke Meta. Otkriveno je da je alat presreo korisničke podatke računa i slao ih na poslužitelj programera. Preporučeno je da se ne vjeruje slijepo radu trećih strana. Ponekad programeru nedostaju dodatne informacije, poput ažuriranja podrške i relevantnih poveznica na njihove (službene) web stranice. U svijetu kibernetičkog kriminala često se mogu pojaviti ozbiljne situacije u kojima korisnici nepotrebno postaju žrtve krađe podataka. U tim slučajevima ponekad se spominju problemi s kolačićima i autentifikacijom. U takvim slučajevima može se objaviti ažuriranje kako bi se uspješno riješila situacija. Izvor: thehackernews com

"Rizik od interferencije s instalacijama npm paketa"

Zajednica za razvoj softvera može imati problema s instalacijama. Programeri to rade kako bi koristili biblioteke trećih strana: na ovaj način se (dijeljeni) skript dodaje u (framework) projekat. Unutar ove domene, posebno GitHub domene gdje se programeri okupljaju kako bi podijelili svoje koncepte, preuzimaju se mnogi "dijelovi određene vrste softvera". Ovo pruža potpuni pregled originalnog "izvornog koda", koji im je dozvoljeno koristiti pod njihovom licencom. Za većinu, "izvorni kod" koji potiče od autora može biti licenciran pod MIT licencom, što omogućava programeru da ga slobodno mijenja, proširuje i koristi i u nekomercijalne i u komercijalne svrhe. Korisnik tada pristaje na uslove licence. Drugi (priznati) dobavljači također mogu odobriti sličnu licencu. Jedan od zahtjeva je da autor pruži neke informacije o svom radu, kao što su dizajn njihovog proizvoda, naziv, datum kreiranja i drugi detalji. Ljudi moraju biti u mogućnosti da vjeruju "izvoru" koncepta. Štaviše, platforma poput ove nudi priliku za učenje iz ideja jedni drugih, a neki ljudi su spremni da daju svoj doprinos. Kada softverski proizvod dugo nije ažuriran najnovijim ažuriranjima, pretpostavlja se da je autor (koliko mu je poznato) zadovoljan time i nema namjeru odgovarati na zahtjeve drugih. Ponuda se predstavlja u obliku otvorenog koda (dostupan ovoj ciljnoj grupi programera softvera). Suprotnost otvorenom kodu je zatvoreni kod. "Izvorni kod" se ne objavljuje javno pod autorskim pravima. Izdavač se zatim fokusira na sve greške (bugove) i druge tehničke probleme. Izvana pokušavaju pronaći probleme i riješiti ih putem zakrpa. Dobar primjer je operativni sistem Windows. Sve greške (bez obzira koliko nepoznate i politički motivirane) bit će istražene interno, a mogući uzroci problema bit će istraženi. Prema istraživačima, nedavni izvještaj je otkrio da je npm paket pod nazivom "lotusbail" obmanuo svoje saradnike. Usput, nije sasvim jasno kako su problemi postali toliko rašireni. Barem tako sigurnosna firma tvrdi o situaciji: hiljade korisnika su pogođene u proteklih šest mjeseci. U priči se također navodi da su uspjeli razviti WhatsApp alat koji je besprijekorno radio s originalnim proizvodom matične kompanije Meta. Otkriveno je da je alat presreo korisničke podatke i slao ih na server programera. Preporučeno je da se ne vjeruje slijepo radu trećih strana. Ponekad programeru nedostaju dodatne informacije, kao što su ažuriranja podrške i relevantni linkovi do njihovih (službenih) web stranica. U svijetu cyber kriminala često se mogu pojaviti ozbiljne situacije u kojima korisnici nepotrebno postaju žrtve krađe podataka. U ovim slučajevima ponekad se spominju problemi s kolačićima i autentifikacijom. U takvim slučajevima, ažuriranje može biti dostupno kako bi se situacija uspješno riješila. Izvor: thehackernews com

„Interferencia kockázat az npm csomagok telepítésével”

A szoftverfejlesztő közösség problémákat tapasztalhat a telepítésekkel. A fejlesztők ezt harmadik féltől származó könyvtárak használatához teszik: így adnak hozzá egy (megosztott) szkriptet egy (keretrendszer) projekthez. Ezen a tartományon belül, különösen a GitHub tartományon belül, ahol a fejlesztők összegyűlnek, hogy megosszák koncepcióikat, számos „egy adott típusú szoftver darabja” töltődik le. Ez teljes áttekintést nyújt az eredeti „forráskódról”, amelyet a licencük értelmében használhatnak. A legtöbb esetben a szerzőtől származó „forráskód” az MIT licenc alatt licencelhető, amely lehetővé teszi a fejlesztő számára, hogy szabadon módosítsa, bővítse és felhasználja azt mind nem kereskedelmi, mind kereskedelmi célokra. A felhasználó ezután elfogadja a licencfeltételeket. Más (elismert) szolgáltatók is adhatnak hasonló licencet. Az egyik követelmény, hogy a szerző adjon meg néhány információt a munkájáról, például a termék tervét, nevét, a létrehozás dátumát és egyéb részleteket. Az embereknek meg kell tudniuk bízni a koncepció „forrásában”. Ezenkívül egy ilyen platform lehetőséget kínál arra, hogy tanuljanak egymás ötleteiből, és egyesek hajlandóak saját véleményt is nyilvánítani. Amikor egy szoftverterméket hosszú ideje nem frissítettek a legújabb frissítésekkel, feltételezzük, hogy a szerző (legjobb tudomása szerint) elégedett ezzel, és nem szándékozik mások kéréseire reagálni. A kínálat nyílt forráskódú (a szoftverfejlesztők célcsoportja számára hozzáférhetővé tett) formában jelenik meg. A nyílt forráskód ellentéte a zárt forráskódú. A "forráskód" nem kerül nyilvánosságra szerzői jogvédelem alatt. A kiadó ezután a hibákra (bugokra) és egyéb technikai problémákra összpontosít. Kívülről megpróbálják felkutatni a problémákat, és javításokkal kijavítani azokat. Jó példa erre a Windows operációs rendszer hibája. Minden hibát (függetlenül attól, hogy mennyire ismeretlen és politikailag motivált) belsőleg kivizsgálnak, és a probléma lehetséges okait is megvizsgálják. A kutatók szerint egy nemrégiben készült jelentésből kiderült, hogy a "lotusbail" nevű npm csomag félrevezette a közreműködőket. Egyébként nem teljesen világos, hogyan váltak a problémák ilyen széles körben elterjedtté. Legalábbis ezt állítja a biztonsági cég a helyzetről: az elmúlt hat hónapban több ezer felhasználót érintett a probléma. A cikk azt is állítja, hogy sikerült kifejleszteniük egy WhatsApp eszközt, amely zökkenőmentesen működött az anyavállalat, a Meta eredeti termékével. Felfedezték, hogy az eszköz elfogott felhasználói fiókadatokat, és elküldte azokat a fejlesztő szerverére. Azt javasolták, hogy ne bízzanak vakon a harmadik fél munkájában. Előfordul, hogy a fejlesztőnek nincsenek további információi, például támogatási frissítések és releváns linkek a (hivatalos) weboldalukra. A kiberbűnözés világában gyakran adódhatnak súlyos helyzetek, amikor a felhasználók szükségtelenül adatlopás áldozataivá válnak. Ezekben az esetekben néha süti- és hitelesítési problémákat említenek. Ilyen esetekben frissítés érhető el a helyzet sikeres megoldása érdekében. Forrás: thehackernews com

„Risc de interferență cu instalările pachetelor npm”

Comunitatea de dezvoltare software poate întâmpina probleme cu instalările. Dezvoltatorii fac acest lucru pentru a utiliza biblioteci terțe: acesta este modul în care un script (partajat) este adăugat la un proiect (framework). În cadrul acestui domeniu, în special în domeniul GitHub unde dezvoltatorii se adună pentru a-și împărtăși conceptele, se descarcă multe „părți dintr-un anumit tip de software”. Aceasta oferă o imagine de ansamblu completă a „codului sursă” original, pe care li se permite să îl utilizeze sub licența lor. Pentru majoritatea, „codul sursă” provenit de la autor poate fi licențiat sub licența MIT, permițând dezvoltatorului să îl modifice, să îl extindă și să îl utilizeze liber atât în ​​scopuri necomerciale, cât și comerciale. Utilizatorul este apoi de acord cu termenii licenței. Și alți furnizori (recunoscuți) pot acorda o licență similară. O cerință este ca autorul să furnizeze câteva informații despre munca sa, cum ar fi designul produsului său, numele, data creării și alte detalii. Oamenii trebuie să poată avea încredere în „sursa” conceptului. Mai mult, o platformă ca aceasta oferă oportunitatea de a învăța din ideile celorlalți, iar unii oameni sunt dispuși să-și ofere propria contribuție. Când un produs software nu a fost actualizat cu cele mai recente actualizări pentru o perioadă lungă de timp, se presupune că autorul (din câte știe) este mulțumit de acest lucru și nu are intenția de a răspunde solicitărilor altora. Oferta este prezentată sub formă de Open Source (accesibilă acestui grup țintă de dezvoltatori de software). Opusul Open Source este Closed Source. „Codul sursă” nu este făcut public sub drept de autor. Editorul se concentrează apoi pe orice erori (bug-uri) și alte probleme tehnice. Din exterior, încearcă să identifice problemele și să le remedieze prin patch-uri. Un bun exemplu este cel al sistemului de operare Windows. Toate erorile (indiferent cât de necunoscute și motivate politic) vor fi investigate intern, iar posibilele cauze ale problemei vor fi investigate. Potrivit cercetătorilor, un raport recent a dezvăluit că pachetul npm numit „lotusbail” și-a indus în eroare contribuitorii. De altfel, nu este complet clar cum au devenit problemele atât de răspândite. Cel puțin, asta susține firma de securitate despre situație: mii de utilizatori au fost afectați în ultimele șase luni. Articolul mai precizează că au reușit să dezvolte un instrument WhatsApp care funcționa perfect cu produsul original al companiei-mamă, Meta. S-a descoperit că instrumentul a interceptat datele contului utilizatorului și le-a trimis către serverul dezvoltatorului. S-a recomandat să nu se acorde încredere orbește lucrărilor terților. Uneori, dezvoltatorului îi lipsesc informații suplimentare, cum ar fi actualizări de asistență și link-uri relevante către site-ul(ele) web (oficiale) al acestuia. În lumea criminalității cibernetice, pot apărea adesea situații grave în care utilizatorii devin în mod inutil victime ale furtului de date. În aceste cazuri, uneori se menționează probleme legate de cookie-uri și autentificare. În astfel de cazuri, se poate pune la dispoziție o actualizare pentru a rezolva cu succes situația. Sursa: thehackernews com

„Riziko rušení při instalaci balíčků npm“

Komunita vývojářů softwaru se může setkat s problémy s instalacemi. Vývojáři to dělají, aby mohli používat knihovny třetích stran: takto se (sdílený) skript přidává do (frameworkového) projektu. V rámci této domény, zejména domény GitHub, kde se vývojáři shromažďují, aby sdíleli své koncepty, se stahuje mnoho „kusů určitého typu softwaru“. To poskytuje kompletní přehled o původním „zdrojovém kódu“, který mohou používat na základě své licence. Pro většinu z nich může být „zdrojový kód“ pocházející od autora licencován na základě licence MIT, což vývojáři umožňuje jej volně upravovat, rozšiřovat a používat pro nekomerční i komerční účely. Uživatel poté souhlasí s licenčními podmínkami. Podobnou licenci mohou udělit i další (uznávaní) poskytovatelé. Jedním z požadavků je, aby autor poskytl určité informace o své práci, jako je design produktu, název, datum vytvoření a další podrobnosti. Lidé musí být schopni důvěřovat „zdroji“ konceptu. Platforma, jako je tato, navíc nabízí možnost učit se z nápadů ostatních a někteří lidé jsou ochotni poskytnout své vlastní vstupy. Pokud softwarový produkt nebyl delší dobu aktualizován nejnovějšími aktualizacemi, předpokládá se, že autor (podle svého nejlepšího vědomí a svědomí) je s tím spokojen a nemá v úmyslu reagovat na požadavky ostatních. Nabídka je prezentována ve formě open source (zpřístupněna této cílové skupině softwarových vývojářů). Opakem open source je closed source. „Zdrojový kód“ není zveřejňován pod autorským právem. Vydavatel se poté zaměřuje na případné chyby (bugy) a další technické problémy. Zvenčí se snaží problémy vystopovat a opravit pomocí záplat. Dobrým příkladem je operační systém Windows. Všechny chyby (bez ohledu na to, jak neznámé a politicky motivované) budou interně vyšetřeny a budou vyšetřeny možné příčiny problému. Podle výzkumníků nedávná zpráva odhalila, že balíček npm s názvem „lotusbail“ uvedl své přispěvatele v omyl. Mimochodem, není zcela jasné, jak se problémy tak rozšířily. Alespoň to o situaci tvrdí bezpečnostní firma: za posledních šest měsíců byly postiženy tisíce uživatelů. V článku se také uvádí, že se jim podařilo vyvinout nástroj WhatsApp, který bezproblémově fungoval s původním produktem mateřské společnosti Meta. Bylo zjištěno, že nástroj zachycoval uživatelská data účtů a odesílal je na server vývojáře. Bylo doporučeno slepě nedůvěřovat práci třetích stran. Vývojář někdy postrádá další informace, jako jsou aktualizace podpory a relevantní odkazy na své (oficiální) webové stránky. Ve světě kyberkriminality mohou často nastat vážné situace, kdy se uživatelé zbytečně stanou oběťmi krádeže dat. V těchto případech se někdy zmiňují problémy se soubory cookie a ověřováním. V takových případech může být k dispozici aktualizace, která situaci úspěšně vyřeší. Zdroj: thehackernews com

„Riziko interferencie s inštaláciami balíkov npm“

Komunita vývojárov softvéru môže mať problémy s inštaláciami. Vývojári to robia, aby mohli používať knižnice tretích strán: takto sa (zdieľaný) skript pridáva do (frameworkového) projektu. V rámci tejto domény, najmä domény GitHub, kde sa vývojári stretávajú, aby zdieľali svoje koncepty, sa sťahuje mnoho „kusov určitého typu softvéru“. To poskytuje kompletný prehľad o pôvodnom „zdrojovom kóde“, ktorý môžu používať na základe svojej licencie. Pre väčšinu môže byť „zdrojový kód“ pochádzajúci od autora licencovaný na základe licencie MIT, čo umožňuje vývojárovi voľne ho upravovať, rozširovať a používať na nekomerčné aj komerčné účely. Používateľ potom súhlasí s licenčnými podmienkami. Podobnú licenciu môžu udeliť aj iní (uznávaní) poskytovatelia. Jednou z požiadaviek je, aby autor poskytol určité informácie o svojej práci, ako napríklad dizajn svojho produktu, názov, dátum vytvorenia a ďalšie podrobnosti. Ľudia musia byť schopní dôverovať „zdroju“ konceptu. Okrem toho platforma, ako je táto, ponúka možnosť učiť sa od nápadov ostatných a niektorí ľudia sú ochotní poskytnúť svoj vlastný vklad. Keď softvérový produkt nebol dlhší čas aktualizovaný najnovšími aktualizáciami, predpokladá sa, že autor (podľa svojho najlepšieho vedomia a svedomia) je s tým spokojný a nemá v úmysle reagovať na žiadosti iných. Ponuka je prezentovaná vo forme open source (sprístupneného tejto cieľovej skupine softvérových vývojárov). Opakom open source je uzavretý source. „Zdrojový kód“ nie je zverejňovaný pod autorským právom. Vydavateľ sa potom zameriava na akékoľvek chyby (bugy) a iné technické problémy. Zvonku sa snaží problémy vystopovať a opraviť pomocou záplat. Dobrým príkladom je operačný systém Windows. Všetky chyby (bez ohľadu na to, aké sú neznáme a politicky motivované) budú interne vyšetrené a budú prešetrené aj možné príčiny problému. Podľa výskumníkov nedávna správa odhalila, že balík npm s názvom „lotusbail“ zavádzal svojich prispievateľov. Mimochodom, nie je úplne jasné, ako sa problémy tak rozšírili. Aspoň to o situácii tvrdí bezpečnostná firma: za posledných šesť mesiacov boli postihnuté tisíce používateľov. V článku sa tiež uvádza, že sa im podarilo vyvinúť nástroj WhatsApp, ktorý bezproblémovo fungoval s pôvodným produktom materskej spoločnosti Meta. Zistilo sa, že nástroj zachytával údaje používateľov účtov a odosielal ich na server vývojára. Odporúčalo sa slepo nedôverovať práci tretích strán. Vývojár niekedy neposkytuje ďalšie informácie, ako sú aktualizácie podpory a relevantné odkazy na svoje (oficiálne) webové stránky. Vo svete kyberkriminality môžu často nastať vážne situácie, keď sa používatelia zbytočne stanú obeťami krádeže údajov. V týchto prípadoch sa niekedy spomínajú problémy so súbormi cookie a autentifikáciou. V takýchto prípadoch môže byť k dispozícii aktualizácia, ktorá situáciu úspešne vyrieši. Zdroj: thehackernews com

»Tveganje motenj pri namestitvah paketov npm«

Skupnost razvijalcev programske opreme lahko naleti na težave pri namestitvah. Razvijalci to storijo za uporabo knjižnic tretjih oseb: tako se (skupni) skript doda v (ogrodni) projekt. Znotraj te domene, zlasti domene GitHub, kjer se razvijalci zbirajo, da bi delili svoje koncepte, se prenese veliko »kosov določene vrste programske opreme«. To zagotavlja popoln pregled izvirne »izvorne kode«, ki jo lahko uporabljajo v skladu s svojo licenco. Za večino je »izvorna koda«, ki izvira od avtorja, lahko licencirana v skladu z licenco MIT, kar razvijalcu omogoča, da jo prosto spreminja, razširja in uporablja tako v nekomercialne kot komercialne namene. Uporabnik se nato strinja z licenčnimi pogoji. Podobno licenco lahko podelijo tudi drugi (priznani) ponudniki. Ena od zahtev je, da avtor zagotovi nekaj informacij o svojem delu, kot so zasnova izdelka, ime, datum nastanka in druge podrobnosti. Ljudje morajo biti sposobni zaupati »viru« koncepta. Poleg tega platforma, kot je ta, ponuja priložnost za učenje iz idej drug drugega, nekateri ljudje pa so pripravljeni prispevati svoj prispevek. Ko programski izdelek dlje časa ni bil posodobljen z najnovejšimi posodobitvami, se domneva, da je avtor (po njegovem najboljšem vedenju) s tem zadovoljen in nima namena odgovarjati na zahteve drugih. Ponudba je predstavljena v obliki odprtokodne programske opreme (dostopna tej ciljni skupini razvijalcev programske opreme). Nasprotje odprtokodne programske opreme je zaprtokodna programska oprema. "Izvorna koda" ni javno objavljena pod avtorskimi pravicami. Založnik se nato osredotoči na morebitne napake (hrošče) in druge tehnične težave. Od zunaj poskušajo izslediti težave in jih odpraviti s popravki. Dober primer je operacijski sistem Windows. Vse napake (ne glede na to, kako neznane in politično motivirane so) bodo interno preiskane, prav tako pa bodo preiskani tudi morebitni vzroki težave. Po mnenju raziskovalcev je nedavno poročilo razkrilo, da je paket npm z imenom "lotusbail" zavajal svoje sodelavce. Mimogrede, ni povsem jasno, kako so se težave tako razširile. Vsaj tako trdi varnostno podjetje o situaciji: v zadnjih šestih mesecih je bilo prizadetih na tisoče uporabnikov. V članku je tudi navedeno, da jim je uspelo razviti orodje WhatsApp, ki je brezhibno delovalo z originalnim izdelkom matičnega podjetja Meta. Ugotovljeno je bilo, da je orodje prestrezalo uporabniške podatke računov in jih pošiljalo na strežnik razvijalca. Priporočljivo je bilo, da se ne zaupa slepo delu tretjih oseb. Včasih razvijalec nima dodatnih informacij, kot so posodobitve podpore in ustrezne povezave do svojih (uradnih) spletnih mest. V svetu kibernetske kriminalitete se pogosto lahko pojavijo resne situacije, ko uporabniki nepotrebno postanejo žrtve kraje podatkov. V teh primerih se včasih omenjajo težave s piškotki in preverjanjem pristnosti. V takih primerih je lahko na voljo posodobitev, ki uspešno reši situacijo. Vir: thehackernews com

«NPM փաթեթների տեղադրման հետ կապված միջամտության ռիսկ»

Ծրագրային ապահովման մշակման համայնքը կարող է խնդիրներ ունենալ տեղադրման հետ կապված: Մշակողները դա անում են երրորդ կողմի գրադարաններ օգտագործելու համար. այսպես է (համօգտագործվող) սկրիպտը ավելացվում (շրջանակային) նախագծին: Այս տիրույթում, մասնավորապես GitHub տիրույթում, որտեղ մշակողները հավաքվում են իրենց գաղափարները կիսելու համար, ներբեռնվում են «ծրագրային ապահովման որոշակի տեսակի մասեր»: Սա ապահովում է բնօրինակ «աղբյուրի կոդի» ամբողջական ակնարկ, որը նրանց թույլատրվում է օգտագործել իրենց լիցենզիայի համաձայն: Հեղինակի կողմից ծագող «աղբյուրի կոդը» կարող է լիցենզավորված լինել MIT լիցենզիայի համաձայն, ինչը թույլ է տալիս մշակողին ազատորեն փոփոխել, ընդլայնել և օգտագործել այն ինչպես ոչ առևտրային, այնպես էլ առևտրային նպատակներով: Այնուհետև օգտատերը համաձայնվում է լիցենզիայի պայմաններին: Այլ (ճանաչված) մատակարարները նույնպես կարող են տրամադրել նմանատիպ լիցենզիա: Մեկ պահանջն այն է, որ հեղինակը տրամադրի որոշակի տեղեկություններ իր աշխատանքի մասին, ինչպիսիք են իրենց արտադրանքի դիզայնը, անվանումը, ստեղծման ամսաթիվը և այլ մանրամասներ: Մարդիկ պետք է կարողանան վստահել հայեցակարգի «աղբյուրին»: Ավելին, նման հարթակը հնարավորություն է տալիս սովորել միմյանց գաղափարներից, և որոշ մարդիկ պատրաստ են տրամադրել իրենց սեփական ներդրումը: Երբ ծրագրային ապահովումը երկար ժամանակ չի թարմացվել վերջին թարմացումներով, ենթադրվում է, որ հեղինակը (իրենց լավագույն գիտելիքների չափով) գոհ է դրանից և մտադրություն չունի արձագանքել ուրիշների հարցումներին: Առաջարկը ներկայացված է բաց կոդով (հասանելի է ծրագրային ապահովման մշակողների այս թիրախային խմբի համար): Բաց կոդի հակառակը փակ կոդն է: «Սկզբնական կոդը» հեղինակային իրավունքի ներքո հրապարակային չի դառնում: Այնուհետև հրատարակիչը կենտրոնանում է ցանկացած սխալի (bug) և այլ տեխնիկական խնդիրների վրա: Արտաքինից նրանք փորձում են գտնել խնդիրները և շտկել դրանք թարմացումների միջոցով: Լավ օրինակ է Windows օպերացիոն համակարգի սխալը: Բոլոր սխալները (անկախ նրանից, թե որքան անհայտ և քաղաքական դրդապատճառներ ունեն) կհետաքննվեն ներքին կարգով, և կուսումնասիրվեն խնդրի հնարավոր պատճառները: Հետազոտողների կարծիքով, վերջերս հրապարակված զեկույցը ցույց է տվել, որ «lotusbail» անվամբ npm փաթեթը մոլորեցրել է իր մասնակիցներին: Ի դեպ, լիովին պարզ չէ, թե ինչպես են խնդիրները այդքան լայն տարածում գտել: Ամեն դեպքում, անվտանգության ընկերությունը դա է պնդում իրավիճակի մասին. վերջին վեց ամիսների ընթացքում հազարավոր օգտատերեր են տուժել: Հոդվածում նաև նշվում է, որ նրանց հաջողվել է մշակել WhatsApp գործիք, որը անխափան աշխատում էր Meta մայր ընկերության բնօրինակ արտադրանքի հետ։ Պարզվել է, որ գործիքը որսացել է հաշվի օգտատիրոջ տվյալները և ուղարկել դրանք մշակողի սերվերին։ Խորհուրդ է տրվել կուրորեն չվստահել երրորդ կողմի աշխատանքին։ Երբեմն մշակողը չունի լրացուցիչ տեղեկատվություն, ինչպիսիք են աջակցության թարմացումները և իրենց (պաշտոնական) կայքերի(ների) համապատասխան հղումները։ Կիբերհանցագործության աշխարհում հաճախ կարող են առաջանալ լուրջ իրավիճակներ, երբ օգտատերերը անհարկի դառնում են տվյալների գողության զոհ։ Այս դեպքերում երբեմն նշվում են թխուկների և նույնականացման խնդիրներ։ Նման դեպքերում կարող է հասանելի լինել թարմացում՝ իրավիճակը հաջողությամբ լուծելու համար։ Աղբյուր՝ thehackernews com

„Truflunarhætta við uppsetningar á npm pakka“

Hugbúnaðarþróunarsamfélagið getur lent í vandræðum með uppsetningar. Forritarar gera þetta til að nota bókasöfn þriðja aðila: þannig er (sameiginlegt) forskrift bætt við (rammaverk) verkefni. Innan þessa sviðs, sérstaklega GitHub sviðsins þar sem forritarar safnast saman til að deila hugmyndum sínum, eru margir „hlutar af tiltekinni tegund hugbúnaðar“ sóttir niður. Þetta veitir heildaryfirsýn yfir upprunalega „frumkóðann“ sem þeim er heimilt að nota samkvæmt leyfi sínu. Fyrir flesta getur „frumkóði“ sem kemur frá höfundinum verið leyfisbundinn samkvæmt MIT leyfinu, sem gerir forritaranum kleift að breyta, útvíkka og nota hann frjálslega bæði í viðskiptalegum og óviðskiptalegum tilgangi. Notandinn samþykkir síðan skilmála leyfisins. Aðrir (viðurkenndir) veitendur geta einnig veitt svipað leyfi. Ein krafa er að höfundurinn veiti upplýsingar um verk sitt, svo sem hönnun vöru sinnar, nafn, sköpunardag og aðrar upplýsingar. Fólk verður að geta treyst „uppsprettu“ hugmyndarinnar. Ennfremur býður vettvangur eins og þessi upp á tækifæri til að læra af hugmyndum hvers annars og sumir eru tilbúnir að koma með sitt eigið framlag. Þegar hugbúnaðarvara hefur ekki verið uppfærð með nýjustu uppfærslunum í langan tíma er gert ráð fyrir að höfundurinn (að því er hann best veit) sé ánægður með það og hafi ekki í hyggju að svara beiðnum frá öðrum. Tilboðið er kynnt í formi opins hugbúnaðar (aðgengilegt þessum markhópi hugbúnaðarframleiðenda). Andstæða opins hugbúnaðar er lokaður hugbúnaður. „Frumkóðinn“ er ekki gerður opinber undir höfundarrétti. Útgefandinn einbeitir sér síðan að öllum villum (bugs) og öðrum tæknilegum vandamálum. Að utan reyna þeir að rekja vandamálin og laga þau með lagfæringum. Gott dæmi er Windows stýrikerfið. Allar villur (sama hversu óþekktar og pólitískt knúnar) verða rannsakaðar innbyrðis og mögulegar orsakir vandans verða rannsakaðar. Samkvæmt vísindamönnum leiddi nýleg skýrsla í ljós að npm pakkinn sem kallast „lotusbail“ blekkti þátttakendur sína. Tilviljun er ekki alveg ljóst hvernig vandamálin urðu svona útbreidd. Að minnsta kosti er það það sem öryggisfyrirtækið fullyrðir um ástandið: þúsundir notenda höfðu orðið fyrir áhrifum síðustu sex mánuði. Í fréttinni kemur einnig fram að þeim hafi tekist að þróa WhatsApp tól sem virkaði óaðfinnanlega með upprunalegu vörunni frá móðurfyrirtækinu Meta. Í ljós kom að tólið hafði hlerað notendagögn reikningsins og sent þau á netþjón forritarans. Mælt var með að treysta ekki verkum þriðja aðila í blindni. Stundum skortir forritarann ​​viðbótarupplýsingar, svo sem uppfærslur á stuðningi og viðeigandi tengla á (opinberar) vefsíður sínar. Í heimi netglæpa geta oft komið upp alvarlegar aðstæður þar sem notendur verða að óþörfu fórnarlömb gagnaþjófnaðar. Vandamál með vafrakökur og auðkenningu eru stundum nefnd í slíkum tilfellum. Í slíkum tilfellum er hægt að gera uppfærslu aðgengilega til að leysa úr vandanum. Heimild: thehackernews com

"Störningsrisk med npm-paketinstallationer"

Programvaruutvecklingscommunityn kan uppleva problem med installationer. Utvecklare gör detta för att använda tredjepartsbibliotek: det är så ett (delat) skript läggs till i ett (ramverks-)projekt. Inom denna domän, särskilt GitHub-domänen där utvecklare samlas för att dela sina koncept, laddas många "delar av en viss typ av programvara" ner. Detta ger en fullständig översikt över den ursprungliga "källkoden", som de har tillstånd att använda under sin licens. För de flesta kan "källkod" som kommer från författaren licensieras under MIT-licensen, vilket gör det möjligt för utvecklaren att fritt modifiera, utöka och använda den för både icke-kommersiella och kommersiella ändamål. Användaren godkänner sedan licensvillkoren. Andra (erkända) leverantörer kan också bevilja en liknande licens. Ett krav är att författaren tillhandahåller viss information om sitt arbete, såsom designen av sin produkt, namn, skapandedatum och andra detaljer. Människor måste kunna lita på "källan" till konceptet. Dessutom erbjuder en plattform som denna möjligheten att lära av varandras idéer, och vissa människor är villiga att ge sina egna synpunkter. När en mjukvaruprodukt inte har uppdaterats med de senaste uppdateringarna under en längre tid antas det att författaren (såvitt de vet) är nöjd med detta och inte har för avsikt att svara på förfrågningar från andra. Erbjudandet presenteras i form av öppen källkod (tillgängligt för denna målgrupp av mjukvaruutvecklare). Motsatsen till öppen källkod är sluten källkod. "Källkoden" är inte offentlig under upphovsrätt. Utgivaren fokuserar sedan på eventuella fel (buggar) och andra tekniska problem. Utifrån försöker de spåra problemen och åtgärda dem genom patchar. Ett bra exempel är Windows operativsystem. Alla fel (oavsett hur okända och politiskt motiverade de är) kommer att undersökas internt, och de möjliga orsakerna till problemet kommer att undersökas. Enligt forskare avslöjade en färsk rapport att npm-paketet som heter "lotusbail" vilseledde sina bidragsgivare. För övrigt är det inte helt klart hur problemen kunde bli så utbredda. Åtminstone är det vad säkerhetsföretaget hävdar om situationen: tusentals användare har drabbats under de senaste sex månaderna. I artikeln står det också att de hade lyckats utveckla ett WhatsApp-verktyg som fungerade sömlöst med originalprodukten från moderbolaget Meta. Det upptäcktes att verktyget snappade upp användardata från kontot och skickade den till utvecklarens server. Det rekommenderades att inte blint lita på tredjepartsarbete. Ibland saknar utvecklaren ytterligare information, såsom supportuppdateringar och relevanta länkar till sin (officiella) webbplats(er). I cyberbrottslighetens värld kan allvarliga situationer ofta uppstå där användare i onödan blir offer för datastöld. Cookie- och autentiseringsproblem nämns ibland i dessa fall. I sådana fall kan en uppdatering göras tillgänglig för att framgångsrikt lösa situationen. Källa: thehackernews com

"Interferensrisiko med npm-pakkeinstallasjoner"

Programvareutviklingsmiljøet kan oppleve problemer med installasjoner. Utviklere gjør dette for å bruke tredjepartsbiblioteker: dette er hvordan et (delt) skript legges til et (rammeverks)prosjekt. Innenfor dette domenet, spesielt GitHub-domenet der utviklere samles for å dele konseptene sine, lastes mange "deler av en bestemt type programvare" ned. Dette gir en fullstendig oversikt over den originale "kildekoden", som de har tillatelse til å bruke under lisensen sin. For de fleste kan "kildekode" som stammer fra forfatteren være lisensiert under MIT-lisensen, slik at utvikleren fritt kan endre, utvide og bruke den til både ikke-kommersielle og kommersielle formål. Brukeren godtar deretter lisensvilkårene. Andre (anerkjente) leverandører kan også gi en lignende lisens. Et krav er at forfatteren gir litt informasjon om arbeidet sitt, for eksempel designet på produktet, navn, opprettelsesdato og andre detaljer. Folk må kunne stole på "kilden" til konseptet. Dessuten tilbyr en plattform som denne muligheten til å lære av hverandres ideer, og noen er villige til å gi sine egne innspill. Når et programvareprodukt ikke har blitt oppdatert med de nyeste oppdateringene på lenge, antas det at forfatteren (så vidt de vet) er fornøyd med dette og ikke har noen intensjon om å svare på forespørsler fra andre. Tilbudet presenteres i form av åpen kildekode (gjort tilgjengelig for denne målgruppen av programvareutviklere). Det motsatte av åpen kildekode er lukket kildekode. "Kildekoden" er ikke offentliggjort under opphavsrett. Utgiveren fokuserer deretter på eventuelle feil (bugs) og andre tekniske problemer. Utenfra prøver de å spore opp problemene og fikse dem gjennom oppdateringer. Et godt eksempel er Windows-operativsystemet. Alle feil (uansett hvor ukjente og politisk motiverte de er) vil bli undersøkt internt, og de mulige årsakene til problemet vil bli undersøkt. Ifølge forskere avslørte en fersk rapport at npm-pakken kalt "lotusbail" villedet bidragsyterne sine. Forresten er det ikke helt klart hvordan problemene hadde blitt så utbredt. I hvert fall er det det sikkerhetsfirmaet hevder om situasjonen: tusenvis av brukere har blitt rammet de siste seks månedene. Historien forteller også at de hadde klart å utvikle et WhatsApp-verktøy som fungerte sømløst med det originale produktet fra morselskapet Meta. Det ble oppdaget at verktøyet fanget opp brukerdata fra kontoen og sendte det til utviklerens server. Det ble anbefalt å ikke blindt stole på tredjepartsarbeid. Noen ganger mangler utvikleren tilleggsinformasjon, for eksempel støtteoppdateringer og relevante lenker til sine (offisielle) nettsteder. I nettkriminalitetens verden kan det ofte oppstå alvorlige situasjoner der brukere unødvendig blir ofre for datatyveri. Problemer med informasjonskapsler og autentisering nevnes noen ganger i disse tilfellene. I slike tilfeller kan en oppdatering gjøres tilgjengelig for å løse situasjonen. Kilde: thehackernews com

"Interferensrisiko med npm-pakkeinstallationer"

Softwareudviklingsfællesskabet kan opleve problemer med installationer. Udviklere gør dette for at bruge tredjepartsbiblioteker: sådan tilføjes et (delt) script til et (framework)projekt. Inden for dette domæne, især GitHub-domænet, hvor udviklere samles for at dele deres koncepter, downloades mange "stykker af en bestemt type software". Dette giver et komplet overblik over den originale "kildekode", som de har tilladelse til at bruge under deres licens. For de fleste kan "kildekode", der stammer fra forfatteren, licenseres under MIT-licensen, hvilket giver udvikleren mulighed for frit at ændre, udvide og bruge den til både ikke-kommercielle og kommercielle formål. Brugeren accepterer derefter licensbetingelserne. Andre (anerkendte) udbydere kan også give en lignende licens. Et krav er, at forfatteren giver nogle oplysninger om sit arbejde, såsom designet af deres produkt, navn, oprettelsesdato og andre detaljer. Folk skal kunne stole på "kilden" til konceptet. Desuden giver en platform som denne mulighed for at lære af hinandens ideer, og nogle mennesker er villige til at give deres eget input. Når et softwareprodukt ikke er blevet opdateret med de seneste opdateringer i lang tid, antages det, at forfatteren (så vidt de ved) er tilfreds med dette og ikke har til hensigt at svare på anmodninger fra andre. Tilbuddet præsenteres i form af Open Source (tilgængelig for denne målgruppe af softwareudviklere). Det modsatte af Open Source er Closed Source. "Kildekoden" er ikke offentliggjort under ophavsret. Udgiveren fokuserer derefter på eventuelle fejl (bugs) og andre tekniske problemer. Udefra forsøger de at opspore problemerne og løse dem gennem programrettelser. Et godt eksempel er Windows-operativsystemet. Alle fejl (uanset hvor ukendte og politisk motiverede de er) vil blive undersøgt internt, og de mulige årsager til problemet vil blive undersøgt. Ifølge forskere afslørede en nylig rapport, at npm-pakken kaldet "lotusbail" vildledte sine bidragydere. Det er i øvrigt ikke helt klart, hvordan problemerne var blevet så udbredte. Det er i hvert fald, hvad sikkerhedsfirmaet hævder om situationen: tusindvis af brugere var blevet påvirket i løbet af de sidste seks måneder. Historien angiver også, at de havde formået at udvikle et WhatsApp-værktøj, der fungerede problemfrit med det originale produkt fra moderselskabet Meta. Det blev opdaget, at værktøjet opsnappede brugerdata fra kontoen og sendte det til udviklerens server. Det blev anbefalet ikke at stole blindt på tredjepartsarbejde. Nogle gange mangler udvikleren yderligere oplysninger, såsom supportopdateringer og relevante links til deres (officielle) hjemmeside(r). I cyberkriminalitetens verden kan der ofte opstå alvorlige situationer, hvor brugere unødvendigt bliver ofre for datatyveri. Cookie- og godkendelsesproblemer nævnes undertiden i disse tilfælde. I sådanne tilfælde kan en opdatering stilles til rådighed for at løse situationen. Kilde: thehackernews com

"Häiriöriski npm-pakettien asennuksissa"

Ohjelmistokehitysyhteisöllä voi olla ongelmia asennuksissa. Kehittäjät tekevät tämän käyttääkseen kolmannen osapuolen kirjastoja: näin (jaettu) skripti lisätään (kehys)projektiin. Tämän toimialueen sisällä, erityisesti GitHub-toimialueella, jossa kehittäjät kokoontuvat jakamaan konseptejaan, ladataan useita "tietyn tyyppisen ohjelmiston osia". Tämä tarjoaa täydellisen yleiskuvan alkuperäisestä "lähdekoodista", jota heillä on lupa käyttää lisenssinsä nojalla. Useimmissa tapauksissa tekijän oma "lähdekoodi" voidaan lisensoida MIT-lisenssillä, jolloin kehittäjä voi vapaasti muokata, laajentaa ja käyttää sitä sekä ei-kaupallisiin että kaupallisiin tarkoituksiin. Käyttäjä hyväksyy sitten lisenssiehdot. Myös muut (tunnustetut) tarjoajat voivat myöntää samanlaisen lisenssin. Yksi vaatimus on, että tekijä antaa joitakin tietoja työstään, kuten tuotteensa suunnittelun, nimen, luomispäivämäärän ja muita yksityiskohtia. Ihmisten on voitava luottaa konseptin "lähteeseen". Lisäksi tällainen alusta tarjoaa mahdollisuuden oppia toistensa ideoista, ja jotkut ihmiset ovat valmiita antamaan oman panoksensa. Kun ohjelmistotuotetta ei ole päivitetty uusimmilla päivityksillä pitkään aikaan, oletetaan, että tekijä (parhaan tietämyksensä mukaan) on tyytyväinen tähän eikä aio vastata muiden pyyntöihin. Tarjonta esitetään avoimen lähdekoodin muodossa (saatavilla tälle ohjelmistokehittäjien kohderyhmälle). Avoimen lähdekoodin vastakohta on suljettu lähdekoodi. "Lähdekoodia" ei julkaista tekijänoikeuksin. Julkaisija keskittyy sitten mahdollisiin virheisiin (bugeihin) ja muihin teknisiin ongelmiin. Ulkopuolelta he yrittävät jäljittää ongelmat ja korjata ne korjauspäivitysten avulla. Hyvä esimerkki on Windows-käyttöjärjestelmä. Kaikki virheet (riippumatta siitä, kuinka tuntemattomia ja poliittisesti motivoituneita ne ovat) tutkitaan sisäisesti, ja ongelman mahdolliset syyt selvitetään. Tutkijoiden mukaan äskettäin julkaistu raportti paljasti, että npm-paketti nimeltä "lotusbail" johti kehittäjiään harhaan. Muuten, ei ole täysin selvää, miten ongelmista oli tullut niin laajalle levinneitä. Ainakin niin tietoturvayritys väittää tilanteesta: tuhannet käyttäjät olivat kärsineet viimeisten kuuden kuukauden aikana. Jutussa todetaan myös, että he olivat onnistuneet kehittämään WhatsApp-työkalun, joka toimi saumattomasti emoyhtiö Metan alkuperäisen tuotteen kanssa. Työkalun havaittiin sieppaavan käyttäjätietoja ja lähettäneen ne kehittäjän palvelimelle. Kolmannen osapuolen työhön ei suositella sokeasti luottamista. Joskus kehittäjältä puuttuu lisätietoja, kuten tukipäivityksiä ja asiaankuuluvia linkkejä (virallisille) verkkosivustoilleen. Kyberrikollisuuden maailmassa voi usein syntyä vakavia tilanteita, joissa käyttäjät joutuvat tarpeettomasti tietovarkauksien uhreiksi. Näissä tapauksissa mainitaan joskus eväste- ja todennusongelmia. Tällaisissa tapauksissa tilanne voidaan ratkaista onnistuneesti päivityksen avulla. Lähde: thehackernews com

Machinal influence

Internet & Safety

7/21/202447 min read

07/21/2024 - This problem is said to have diminished in the latest versions of Windows. It also appeared in other mobile operating systems. Usually an installer was included in cPanel so that the user could easily install his applications. The so-called 'hiccups' in scripts were mentioned several times. A user experienced that something living in the system (also called a digital identity) could influence someone's mouse clicks and keyboard. These experiences regarding PC influences usually related to certain applications that people used, administrator (master) password in BIOS, USB for internet without sufficient security (e.g. Huawei), no use of VPN with older versions and other mobile (basic) phones . Messages seemed to come from unsecured sources (free WiFi in public places without encryption), visits to websites (e.g. Google) and email phishing activities with an 'after-sleep' effect (the feeling that people were watching from behind their shoulder via Powershell, among other things). The most unsatisfactory results was the recurrence of these 'hiccups'. Even with regular password changes.

“Machine influence by bots and hackers” - A story from a forum member who once said that the posted posts were influenced by a malicious system, demonstrated this with a drawing. The drawing showed an online application (name not mentioned) such as Google's. Whether one had improved its product on a number of points, the user was able ato tell that this was not the case in any case. Certainly millions of users now know that they use the online application for their work and that it was difficult to distance themselves from this because of the quality. According to the user, the online application can respond to people's emotions and try to impose their will by analyzing the control of the content. The so-called 'cutting' of texts also showed a rather frightening picture. Typical is the systematic manipulation (e.g. shortening sentences, unnecessary double pasting, the reverse of a custom or norm, etc.) of a so-called 'TextArea' of a third-party application. Text formatting can be limited by this system in the sense that one can only publish very little and preferably filters and rejects parts. It is as yet unclear why the system collides Eastern and Western influences: the texts that users fill in can be manipulated by the system in such a way that it seems that a text such as “A party for a wedding” has been translated into “A party for one <<<“ and the sentence is not completely displayed. The title or closing sentence is missing. The scary thing about such an interpretation is that the algorithms do their work in the background and apparently can remember user actions in detail. This form of manipulation may have been influenced by various cultures over the years. People work with it and the system then absorbs the impressions. “An example of the “Memory pasting” in a text field works quite cramped, which has a less pleasant effect for the author. It copies and pastes content but on top of your work as if the two waves… universally speaking… cannot live without each other. It is best to correct the part before continuing. If not, the number will still be there. A text contains part of what you actually wanted to achieve with it because the other is missing,” says the former forum member.

21/07/2024 - Dit probleem zou minder zijn geworden in de laatste versies van Windows. Het kwam tevens voor in andere mobiele besturingssystemen. Meestal werd in cPanel een installer meegeleverd zodat de gebruiker eenvoudig zijn applicaties kon installeren. De zogeheten ‘haperingen’ bij scripts werd meermaals aangehaald. Een gebruiker ervoer dat iets als het ware in het systeem leefde (ook wel digitale identiteit genoemd) iemands muisklikken en toetsenbord kon beinvloeden. Deze ervaringen omtrent PC-beinvloedingen hadden meestal betrekking op bepaalde applicaties die men gebruikte, administrator (master) wachtwoord in BIOS, USB voor internet zonder voldoende beveiliging (bijv. Huawei), geen gebruik van VPN bij oudere versies en andere mobiele (basis)telefoons. Berichten leken afkomstig te zijn van onbeveiligde bronnen (gratis WiF bij openbare plaatsen zonder encryptie), bezoek aan websites (bijv. Google) en email phishing activiteiten met ‘na-sleep’ effect (het gevoel dat men via o.a. Powershell vanachter de schouder mee keek). De meest onbevredigde resultaten was de herhaling van deze ‘haperingen’. Zelfs bij regelmatige wachtwoordverandering.

“Machinale invloed door bots en hackers” - Een verhaal van een forumlid dat ooit vertelde dat de geplaatste posts zou zijn beinvloed door een kwaadwillend systeem, demonstreerde deze aan hand van een tekening. De tekening toonde een online applicatie (naam niet genoemd) zoals die van Google. Of men zijn product op een aantal punten had verbeterd, wist de gebruiker te vertellen dat dit in geen geval aan de orde was. Zeker miljoenen gebruikers weten inmiddels de online applicatie in te zetten voor hun werk en dat het maar moeilijk was hiervan afstand te nemen vanwege de kwaliteit. De online applicatie kan volgens de gebruiker inspelen op de emoties van mensen en trachten zijn wil op te leggen door de controle van de inhoud te analyseren. Het zogezegd ‘inhakken’ op teksten liet ook een vrij beangstigend beeld zien. Kenmerkend is het stelsematig manipuleren (o.a. inkorten van zinnen, dubbel onnodig plakken, het omgekeerde van een gewoonte of norm etc.) van een zogenaamd ‘TextArea’ van een applicatie van derden. De tekstopmaak kan door dit systeem worden beperkt in die zin dat men maar weinig kan publiceren en bij voorkeur gedeelten filtert en afwijst. Het is vooralsnog onduidelijk waarom het systeem Oosterse en Westerse invloeden met elkaar in botsing brengt: de teksten die gebruikers invullen kan door het systeem zodanig worden gemanipuleerd dat het lijkt dat een tekst als “Een feestje voor bij een huwelijk” vertaald is naar “Een feestje voor bij één <<<“ en de zin niet compleet is weergegeven. De titel of slotzin ontbreekt. Het enge van zo’n interpretatie is dat de algoritmen hun werk op de achtergrond doen en blijkbaar handelingen van gebruikers kan onthouden tot in de details. Deze vorm van manipulatie kan door diverse culturen in de loop der jaren zijn beinvloed. Men werkt ermee en het systeem neemt de indrukken vervolgens in zich op. “Een voorbeeld van het “Geheugen-plakwerk” in een tekstveld werkt best benauwd, wat voor de auteur een minder prettige uitwerking heeft. Het kopieert en plakt een inhoud maar bovenop je werk alsof de twee golven … universeel gezien … niet zonder elkaar kunnen leven. Het beste is het gedeelte te corrigeren voordat je verder gaat. Zo, niet, dan blijft het getal toch daar. Een tekst bevat deels van wat je eigenlijk ermee wilde bereiken omdat het andere ontbreekt.”, zegt het ex-forumlid.

21.07.2024 – Dieses Problem soll in den neuesten Windows-Versionen geringer geworden sein. Es erschien auch in anderen mobilen Betriebssystemen. Normalerweise war in cPanel ein Installationsprogramm enthalten, damit der Benutzer seine Anwendungen einfach installieren konnte. Die sogenannten „Schluckaufe“ in Drehbüchern wurden mehrfach erwähnt. Ein Benutzer hat erfahren, dass etwas im System (auch digitale Identität genannt) die Mausklicks und die Tastatur einer Person beeinflussen könnte. Diese Erfahrungen mit PC-Einflüssen beziehen sich in der Regel auf bestimmte von Menschen verwendete Anwendungen, Administrator-(Master-)Passwort im BIOS, USB für Internet ohne ausreichende Sicherheit (z. B. Huawei), keine Nutzung von VPN mit älteren Versionen und anderen mobilen (Basis-)Telefonen. Nachrichten schienen aus ungesicherten Quellen (kostenloses WLAN an öffentlichen Orten ohne Verschlüsselung), Besuchen von Websites (z. B. Google) und E-Mail-Phishing-Aktivitäten mit einem „Nachschlaf“-Effekt (das Gefühl, dass die Leute über Powershell hinter ihrer Schulter zusahen) zu stammen. unter anderem). ). Das unbefriedigendste Ergebnis war das Wiederauftreten dieser „Schluckaufe“. Auch bei regelmäßigen Passwortänderungen.

„Maschineneinfluss durch Bots und Hacker“ – Die Geschichte eines Forummitglieds, das einmal sagte, dass die geposteten Beiträge von einem bösartigen System beeinflusst wurden, demonstrierte dies anhand einer Zeichnung. Die Zeichnung zeigte eine Online-Anwendung (Name nicht genannt) wie die von Google. Ob man sein Produkt in einigen Punkten verbessert hatte, konnte der Nutzer erkennen, dass dies in keinem Fall der Fall war. Sicherlich wissen inzwischen Millionen von Nutzern, dass sie die Online-Anwendung für ihre Arbeit nutzen und dass es aufgrund der Qualität schwierig war, sich davon zu distanzieren. Nach Angaben des Benutzers kann die Online-Anwendung auf die Emotionen der Menschen reagieren und versuchen, ihren Willen durchzusetzen, indem sie die Kontrolle über den Inhalt analysiert. Auch das sogenannte „Schneiden“ von Texten zeigte ein eher beängstigendes Bild. Typisch ist die systematische Manipulation (z. B. Verkürzung von Sätzen, unnötiges doppeltes Einfügen, Umkehrung einer Sitte oder Norm usw.) einer sogenannten „TextArea“ einer Drittanwendung. Die Textformatierung kann durch dieses System in dem Sinne eingeschränkt werden, dass man nur sehr wenig veröffentlichen kann und vorzugsweise Teile filtert und verwirft. Warum das System mit östlichen und westlichen Einflüssen kollidiert, ist bislang unklar: Die von Nutzern eingegebenen Texte können vom System so manipuliert werden, dass es den Anschein hat, als sei ein Text wie „Eine Party für eine Hochzeit“ in „Eine Party für eine Hochzeit“ übersetzt worden. Eine Party für einen <<<“ und der Satz wird nicht vollständig angezeigt. Der Titel oder Schlusssatz fehlt. Das Erschreckende an einer solchen Interpretation ist, dass die Algorithmen ihre Arbeit im Hintergrund verrichten und sich offenbar die Aktionen des Benutzers im Detail merken können. Diese Form der Manipulation könnte im Laufe der Jahre von verschiedenen Kulturen beeinflusst worden sein. Man arbeitet damit und das System nimmt dann die Eindrücke auf. „Ein Beispiel für das „Memory Paste“ in einem Textfeld wirkt recht eng, was für den Autor weniger angenehm wirkt. Es kopiert Inhalte und fügt sie über Ihre Arbeit ein, als ob die beiden Wellen – allgemein gesprochen – nicht ohne einander leben könnten. Am besten korrigieren Sie das Teil, bevor Sie fortfahren. Wenn nicht, ist die Nummer weiterhin vorhanden. „Ein Text enthält einen Teil dessen, was man damit eigentlich erreichen wollte, weil der andere fehlt“, sagt das ehemalige Forummitglied.

“Influência da máquina por bots e hackers” - Uma história de um membro do fórum que disse uma vez que as postagens postadas foram influenciadas por um sistema malicioso, demonstrou isso com um desenho. O desenho mostrava um aplicativo online (nome não mencionado) como o do Google. Se alguém melhorou seu produto em vários pontos, o usuário foi capaz de dizer que esse não era o caso em nenhum caso. Certamente milhões de usuários agora sabem que usam o aplicativo online para o seu trabalho e que era difícil se distanciar disso por causa da qualidade. Segundo o usuário, o aplicativo online pode responder às emoções das pessoas e tentar impor sua vontade analisando o controle do conteúdo. O chamado 'corte' de textos também mostrou um quadro bastante assustador. Típica é a manipulação sistemática (por exemplo, encurtamento de frases, colagem dupla desnecessária, reversão de um costume ou norma, etc.) de uma chamada 'TextArea' de um aplicativo de terceiros. A formatação do texto pode ser limitada por este sistema no sentido de que só se pode publicar muito pouco e preferencialmente filtrar e rejeitar partes. Ainda não está claro por que o sistema colide influências orientais e ocidentais: os textos que os usuários preenchem podem ser manipulados pelo sistema de tal forma que parece que um texto como “Uma festa para um casamento” foi traduzido para “ Uma festa para um <<<“ e a frase não é exibida completamente. Falta o título ou a frase final. O mais assustador dessa interpretação é que os algoritmos fazem seu trabalho em segundo plano e, aparentemente, podem se lembrar das ações do usuário em detalhes. Essa forma de manipulação pode ter sido influenciada por várias culturas ao longo dos anos. As pessoas trabalham com isso e o sistema então absorve as impressões. “Um exemplo de “colar de memória” em um campo de texto funciona bastante apertado, o que tem um efeito menos agradável para o autor. Ele copia e cola o conteúdo, mas em cima do seu trabalho, como se as duas ondas… universalmente falando… não pudessem viver uma sem a outra. É melhor corrigir a peça antes de continuar. Caso contrário, o número ainda estará lá. Um texto contém parte do que você realmente queria alcançar com ele porque falta o outro”, diz o ex-fórum.

21/07/2024: Se dice que este problema ha disminuido en las últimas versiones de Windows. También apareció en otros sistemas operativos móviles. Normalmente se incluía un instalador en cPanel para que el usuario pudiera instalar fácilmente sus aplicaciones. Los llamados "contratiempos" en los guiones se mencionaron varias veces. Un usuario experimentó que algo que vive en el sistema (también llamado identidad digital) podría influir en los clics del mouse y el teclado de alguien. Estas experiencias con respecto a las influencias de la PC generalmente se relacionan con ciertas aplicaciones que las personas usaban, contraseña de administrador (maestra) en BIOS, USB para Internet sin suficiente seguridad (por ejemplo, Huawei), no uso de VPN con versiones anteriores y otros teléfonos móviles (básicos). Los mensajes parecían provenir de fuentes no seguras (WiFi gratuito en lugares públicos sin cifrado), visitas a sitios web (por ejemplo, Google) y actividades de phishing por correo electrónico con un efecto "después de dormir" (la sensación de que la gente estaba mirando detrás de su hombro a través de Powershell, entre otras cosas). ). Los resultados más insatisfactorios fueron la recurrencia de estos "contratiempos". Incluso con cambios regulares de contraseña.

“Influencia de la máquina por bots y piratas informáticos”: una historia de un miembro del foro que una vez dijo que las publicaciones publicadas estaban influenciadas por un sistema malicioso, lo demostró con un dibujo. El dibujo mostraba una aplicación en línea (no se menciona el nombre) como la de Google. Si uno había mejorado su producto en una serie de puntos, el usuario pudo decir que este no era el caso en ningún caso. Seguramente millones de usuarios ahora saben que utilizan la aplicación en línea para su trabajo y que era difícil distanciarse de ella por la calidad. Según el usuario, la aplicación en línea puede responder a las emociones de las personas e intentar imponer su voluntad mediante el análisis del control del contenido. El llamado 'recorte' de textos también mostró un panorama bastante aterrador. Típica es la manipulación sistemática (por ejemplo, acortar oraciones, pegar dobles innecesariamente, el reverso de una costumbre o norma, etc.) de una llamada 'TextArea' de una aplicación de terceros. Este sistema puede limitar el formato del texto en el sentido de que solo se puede publicar muy poco y, preferiblemente, filtrar y rechazar partes. Todavía no está claro por qué el sistema choca las influencias orientales y occidentales: los textos que los usuarios completan pueden ser manipulados por el sistema de tal manera que parece que un texto como "Una fiesta para una boda" se ha traducido a " Una fiesta para uno <<<“ y la frase no se visualiza por completo. Falta el título o la oración de cierre. Lo aterrador de tal interpretación es que los algoritmos hacen su trabajo en segundo plano y aparentemente pueden recordar las acciones del usuario en detalle. Esta forma de manipulación puede haber sido influenciada por varias culturas a lo largo de los años. La gente trabaja con él y luego el sistema absorbe las impresiones. “Un ejemplo del “Pegado de memoria” en un campo de texto funciona bastante apretado, lo que tiene un efecto menos agradable para el autor. Copia y pega contenido pero encima de tu trabajo como si las dos olas... universalmente hablando... no pudieran vivir la una sin la otra. Lo mejor es corregir la pieza antes de continuar. Si no, el número seguirá ahí. Un texto contiene una parte de lo que realmente querías lograr con él porque falta la otra”, dice el ex miembro del foro.

21/07/2024 - Ce problème aurait diminué dans les dernières versions de Windows. Il est également apparu dans d'autres systèmes d'exploitation mobiles. Habituellement, un installateur était inclus dans cPanel afin que l'utilisateur puisse facilement installer ses applications. Les soi-disant « ratés » dans les scripts ont été mentionnés à plusieurs reprises. Un utilisateur a découvert que quelque chose vivant dans le système (également appelé identité numérique) pouvait influencer les clics de souris et le clavier d'une personne. Ces expériences concernant les influences du PC étaient généralement liées à certaines applications utilisées par les gens, au mot de passe administrateur (maître) dans le BIOS, à l'USB pour Internet sans sécurité suffisante (par exemple Huawei), à la non-utilisation de VPN avec des versions plus anciennes et à d'autres téléphones mobiles (de base). Les messages semblaient provenir de sources non sécurisées (WiFi gratuit dans les lieux publics sans cryptage), de visites de sites Web (par exemple Google) et d'activités de phishing par courrier électronique avec un effet "après le sommeil" (le sentiment que les gens regardaient derrière leur épaule via Powershell, entre autres). ). Le résultat le plus insatisfaisant a été la récurrence de ces « hoquets ». Même avec des changements de mot de passe réguliers.

"Influence de la machine par les bots et les pirates" - Une histoire d'un membre du forum qui a dit un jour que les messages publiés étaient influencés par un système malveillant, l'a démontré avec un dessin. Le dessin montrait une application en ligne (nom non mentionné) comme celle de Google. Que l'on ait amélioré son produit sur un certain nombre de points, l'utilisateur a pu dire que ce n'était en aucun cas le cas. Certes, des millions d'utilisateurs savent désormais qu'ils utilisent l'application en ligne pour leur travail et qu'il était difficile de s'en démarquer en raison de la qualité. Selon l'utilisateur, l'application en ligne peut répondre aux émotions des personnes et tenter d'imposer leur volonté en analysant le contrôle du contenu. Le soi-disant «coupage» des textes a également montré une image plutôt effrayante. Typique est la manipulation systématique (par exemple raccourcissement des phrases, double collage inutile, l'inverse d'une coutume ou d'une norme, etc.) d'un soi-disant 'TextArea' d'une application tierce. La mise en forme du texte peut être limitée par ce système dans le sens où l'on ne peut publier que très peu et de préférence filtrer et rejeter des pièces. On ne sait pas encore pourquoi le système se heurte aux influences orientales et occidentales : les textes que les utilisateurs remplissent peuvent être manipulés par le système de telle manière qu'il semble qu'un texte tel que "Une fête pour un mariage" ait été traduit en " Une fête pour un <<<“ et la phrase n'est pas complètement affichée. Le titre ou la phrase finale est manquant. Ce qui fait peur dans une telle interprétation, c'est que les algorithmes font leur travail en arrière-plan et peuvent apparemment se souvenir en détail des actions de l'utilisateur. Cette forme de manipulation peut avoir été influencée par diverses cultures au fil des ans. Les gens travaillent avec et le système absorbe ensuite les impressions. « Un exemple du « Collage mémoire » dans un champ de texte fonctionne assez à l'étroit, ce qui a un effet moins agréable pour l'auteur. Il copie et colle du contenu mais au-dessus de votre travail comme si les deux vagues… universellement parlant… ne pouvaient pas vivre l'une sans l'autre. Il est préférable de corriger la pièce avant de continuer. Sinon, le numéro sera toujours là. Un texte contient une partie de ce que vous vouliez réellement réaliser avec lui parce que l'autre manque », explique l'ancien membre du forum.

21/07/2024 - Si dice che questo problema sia diminuito nelle ultime versioni di Windows. È apparso anche in altri sistemi operativi mobili. Di solito nel cPanel veniva incluso un programma di installazione in modo che l'utente potesse installare facilmente le sue applicazioni. I cosiddetti "singhiozzi" nelle sceneggiature sono stati menzionati più volte. Un utente ha sperimentato che qualcosa presente nel sistema (chiamato anche identità digitale) potrebbe influenzare i clic del mouse e la tastiera di qualcuno. Queste esperienze relative all'influenza del PC di solito si riferiscono a determinate applicazioni utilizzate dalle persone, password dell'amministratore (principale) nel BIOS, USB per Internet senza sicurezza sufficiente (ad esempio Huawei), nessun utilizzo della VPN con versioni precedenti e altri telefoni cellulari (di base). I messaggi sembravano provenire da fonti non protette (Wi-Fi gratuito in luoghi pubblici senza crittografia), visite a siti Web (ad esempio Google) e attività di phishing via e-mail con un effetto "dopo il sonno" (la sensazione che le persone guardassero da dietro le loro spalle tramite Powershell, tra l'altro). Il risultato più insoddisfacente è stato il ripetersi di questi "singhiozzi". Anche con modifiche regolari della password.

"Influenza della macchina da parte di bot e hacker" - Una storia di un membro del forum che una volta ha affermato che i post pubblicati sono stati influenzati da un sistema dannoso, lo ha dimostrato con un disegno. Il disegno mostrava un'applicazione online (nome non menzionato) come quella di Google. Se uno aveva migliorato il suo prodotto su una serie di punti, l'utente era in grado di dire che non era comunque così. Di certo milioni di utenti ormai sanno di utilizzare l'applicazione online per il proprio lavoro e che era difficile prendere le distanze da questa per via della qualità. Secondo l'utente, l'applicazione online può rispondere alle emozioni delle persone e cercare di imporre la propria volontà analizzando il controllo del contenuto. Anche il cosiddetto "taglio" dei testi ha mostrato un quadro piuttosto spaventoso. Tipica è la manipolazione sistematica (ad es. accorciamento di frasi, doppio incollaggio non necessario, inversione di un'usanza o di una norma, ecc.) di una cosiddetta 'TextArea' di un'applicazione di terze parti. La formattazione del testo può essere limitata da questo sistema, nel senso che si può pubblicare solo molto poco e preferibilmente filtrare e scartare parti. Non è ancora chiaro perché il sistema faccia collidere influenze orientali e occidentali: i testi che gli utenti compilano possono essere manipolati dal sistema in modo tale che sembra che un testo come “Una festa per un matrimonio” sia stato tradotto in “ Una festa per un <<<“ e la frase non viene visualizzata completamente. Manca il titolo o la frase di chiusura. La cosa spaventosa di una tale interpretazione è che gli algoritmi svolgono il loro lavoro in background e apparentemente possono ricordare le azioni dell'utente in dettaglio. Questa forma di manipolazione potrebbe essere stata influenzata da varie culture nel corso degli anni. Le persone ci lavorano e il sistema quindi assorbe le impressioni. “Un esempio di “Incolla a memoria” in un campo di testo funziona in modo piuttosto angusto, il che ha un effetto meno piacevole per l'autore. Copia e incolla i contenuti ma sopra il tuo lavoro come se le due onde... universalmente parlando... non potessero vivere l'una senza l'altra. È meglio correggere la parte prima di continuare. In caso contrario, il numero sarà ancora lì. Un testo contiene parte di ciò che volevi effettivamente ottenere con esso perché manca l'altro", afferma l'ex membro del forum.

21/07/2024 - Αυτό το πρόβλημα λέγεται ότι έχει μειωθεί στις πιο πρόσφατες εκδόσεις των Windows. Εμφανίστηκε και σε άλλα λειτουργικά συστήματα για κινητά. Συνήθως περιλαμβανόταν ένα πρόγραμμα εγκατάστασης στο cPanel για να μπορεί ο χρήστης να εγκαταστήσει εύκολα τις εφαρμογές του. Τα λεγόμενα «λόξυγγας» στα σενάρια αναφέρθηκαν αρκετές φορές. Ένας χρήστης αντιλήφθηκε ότι κάτι που ζει στο σύστημα (ονομάζεται επίσης ψηφιακή ταυτότητα) θα μπορούσε να επηρεάσει τα κλικ του ποντικιού και το πληκτρολόγιο κάποιου. Αυτές οι εμπειρίες σχετικά με επιρροές υπολογιστή συνήθως σχετίζονται με ορισμένες εφαρμογές που χρησιμοποιούσαν οι χρήστες, κωδικό πρόσβασης διαχειριστή (κύριο) στο BIOS, USB για διαδίκτυο χωρίς επαρκή ασφάλεια (π.χ. Huawei), μη χρήση VPN με παλαιότερες εκδόσεις και άλλα κινητά (βασικά) τηλέφωνα . Τα μηνύματα φαινόταν να προέρχονται από μη ασφαλείς πηγές (δωρεάν WiFi σε δημόσιους χώρους χωρίς κρυπτογράφηση), επισκέψεις σε ιστότοπους (π.χ. Google) και δραστηριότητες ηλεκτρονικού "ψαρέματος" με εφέ "μετά τον ύπνο" (η αίσθηση ότι οι άνθρωποι παρακολουθούσαν πίσω από τον ώμο τους μέσω του Powershell, μεταξύ άλλων). ). Τα πιο μη ικανοποιητικά αποτελέσματα ήταν η επανάληψη αυτών των «λόξυγκα». Ακόμη και με τακτικές αλλαγές κωδικού πρόσβασης.

"Μηχανική επιρροή από bots και χάκερ" - Μια ιστορία από ένα μέλος του φόρουμ που είπε κάποτε ότι οι αναρτήσεις επηρεάστηκαν από ένα κακόβουλο σύστημα, το απέδειξε με ένα σχέδιο. Το σχέδιο έδειχνε μια διαδικτυακή εφαρμογή (δεν αναφέρεται το όνομα) όπως αυτή της Google. Είτε κάποιος είχε βελτιώσει το προϊόν του σε πολλά σημεία, ο χρήστης μπορούσε να πει ότι αυτό δεν συνέβαινε σε καμία περίπτωση. Σίγουρα εκατομμύρια χρήστες γνωρίζουν πλέον ότι χρησιμοποιούν την ηλεκτρονική εφαρμογή για την εργασία τους και ότι ήταν δύσκολο να αποστασιοποιηθούν από αυτό λόγω της ποιότητας. Σύμφωνα με τον χρήστη, η διαδικτυακή εφαρμογή μπορεί να ανταποκριθεί στα συναισθήματα των ανθρώπων και να προσπαθήσει να επιβάλει τη θέλησή τους αναλύοντας τον έλεγχο του περιεχομένου. Το λεγόμενο «κόψιμο» κειμένων έδειξε επίσης μια μάλλον τρομακτική εικόνα. Χαρακτηριστική είναι η συστηματική χειραγώγηση (π.χ. συντόμευση προτάσεων, περιττή διπλή επικόλληση, αντίστροφη συνήθεια ή νόρμα, κ.λπ.) ενός λεγόμενου «TextArea» μιας εφαρμογής τρίτων. Η μορφοποίηση κειμένου μπορεί να περιοριστεί από αυτό το σύστημα με την έννοια ότι μπορεί κανείς να δημοσιεύσει πολύ λίγα και κατά προτίμηση να φιλτράρει και να απορρίπτει μέρη. Δεν είναι ακόμη σαφές γιατί το σύστημα συγκρούεται με ανατολικές και δυτικές επιρροές: τα κείμενα που συμπληρώνουν οι χρήστες μπορούν να χειραγωγηθούν από το σύστημα με τέτοιο τρόπο που φαίνεται ότι ένα κείμενο όπως "Ένα πάρτι για έναν γάμο" έχει μεταφραστεί σε " Ένα πάρτι για ένα <<<“ και η πρόταση δεν εμφανίζεται πλήρως. Λείπει ο τίτλος ή η τελική πρόταση. Το τρομακτικό με μια τέτοια ερμηνεία είναι ότι οι αλγόριθμοι κάνουν τη δουλειά τους στο παρασκήνιο και προφανώς μπορούν να θυμούνται τις ενέργειες των χρηστών λεπτομερώς. Αυτή η μορφή χειραγώγησης μπορεί να έχει επηρεαστεί από διάφορους πολιτισμούς όλα αυτά τα χρόνια. Οι άνθρωποι δουλεύουν με αυτό και το σύστημα στη συνέχεια απορροφά τις εντυπώσεις. «Ένα παράδειγμα της «Επικόλλησης μνήμης» σε ένα πεδίο κειμένου λειτουργεί αρκετά περιορισμένα, κάτι που έχει λιγότερο ευχάριστο αποτέλεσμα για τον συγγραφέα. Αντιγράφει και επικολλά περιεχόμενο αλλά πάνω από τη δουλειά σας σαν τα δύο κύματα… γενικά μιλώντας… δεν μπορούν να ζήσουν το ένα χωρίς το άλλο. Είναι καλύτερο να διορθώσετε το εξάρτημα πριν συνεχίσετε. Εάν όχι, ο αριθμός θα εξακολουθεί να υπάρχει. Ένα κείμενο περιέχει μέρος αυτού που πραγματικά ήθελες να πετύχεις με αυτό γιατί το άλλο λείπει», λέει το πρώην μέλος του φόρουμ.

21.07.2024 — Mówi się, że problem ten zmniejszył się w najnowszych wersjach systemu Windows. Pojawił się także w innych mobilnych systemach operacyjnych. Zwykle w cPanelu znajdował się instalator, dzięki któremu użytkownik mógł łatwo zainstalować swoje aplikacje. Kilkakrotnie wspomniano o tzw. „czkawce” w scenariuszach. Użytkownik doświadczył, że coś żyjącego w systemie (zwane także tożsamością cyfrową) może wpływać na czyjeś kliknięcia myszą i klawiaturą. Te doświadczenia dotyczące wpływów na komputery PC zwykle dotyczyły niektórych aplikacji, z których korzystali ludzie, hasła administratora (głównego) w BIOS-ie, USB do Internetu bez wystarczającego zabezpieczenia (np. Huawei), braku korzystania z VPN ze starszymi wersjami i innymi telefonami komórkowymi (podstawowymi). Wiadomości wydawały się pochodzić z niezabezpieczonych źródeł (bezpłatne Wi-Fi w miejscach publicznych bez szyfrowania), wizyt na stronach internetowych (np. Google) i działań phishingowych za pośrednictwem poczty e-mail z efektem „po zaśnięciu” (uczucie, że ludzie patrzą zza ramienia za pomocą programu Powershell, między innymi). ). Najbardziej niezadowalającym rezultatem było powtarzanie się tych „czkawek”. Nawet przy regularnej zmianie hasła.

„Wpływ botów i hakerów na maszyny” — historia jednego z forumowiczów, który kiedyś powiedział, że na publikowane posty miał wpływ złośliwy system, i pokazał to za pomocą rysunku. Rysunek przedstawia aplikację online (nazwa nie została wymieniona), taką jak Google. Niezależnie od tego, czy ktoś udoskonalił swój produkt w kilku punktach, użytkownik był w stanie stwierdzić, że w żadnym wypadku tak nie było. Z pewnością miliony użytkowników wiedzą teraz, że używają aplikacji online do swojej pracy i że trudno było się od tego zdystansować ze względu na jakość. Według użytkownika, aplikacja online może reagować na emocje ludzi i próbować narzucać ich wolę, analizując kontrolę nad treścią. Tak zwane „cięcie” tekstów również dało dość przerażający obraz. Typowa jest systematyczna manipulacja (np. skracanie zdań, niepotrzebne podwójne wklejanie, odwrócenie zwyczaju lub normy itp.) tzw. „TextArea” aplikacji strony trzeciej. Formatowanie tekstu może być ograniczone przez ten system w tym sensie, że można publikować bardzo mało, a najlepiej filtrować i odrzucać części. Nie jest jeszcze jasne, dlaczego system zderza wpływy wschodnie i zachodnie: teksty, które użytkownicy wypełniają, mogą być manipulowane przez system w taki sposób, że wydaje się, że tekst taki jak „Przyjęcie na wesele” został przetłumaczony na „ Impreza dla jednego <<<“ i zdanie nie jest wyświetlane w całości. Brak tytułu lub zdania końcowego. Przerażające w takiej interpretacji jest to, że algorytmy wykonują swoją pracę w tle i najwyraźniej mogą szczegółowo zapamiętywać działania użytkownika. Na tę formę manipulacji mogły wpływać różne kultury na przestrzeni lat. Ludzie z nim pracują, a system następnie absorbuje wrażenia. „Przykład „wklejania pamięci” w polu tekstowym działa dość ciasno, co ma mniej przyjemny efekt dla autora. Kopiuje i wkleja zawartość, ale na wierzchu twojej pracy, tak jakby te dwie fale… ogólnie rzecz biorąc… nie mogły bez siebie żyć. Najlepiej poprawić część przed kontynuowaniem. Jeśli nie, numer nadal tam będzie. Tekst zawiera część tego, co tak naprawdę chciałeś dzięki niemu osiągnąć, ponieważ brakuje drugiej części” – mówi były członek forum.

21.07.2024 г. – Твърди се, че този проблем е намалял в най-новите версии на Windows. Появи се и в други мобилни операционни системи. Обикновено в cPanel е включен инсталатор, така че потребителят да може лесно да инсталира своите приложения. Така наречените „хълцания“ в сценариите бяха споменати няколко пъти. Потребител е изпитал, че нещо живо в системата (наричано още цифрова самоличност) може да повлияе на нечии кликвания на мишката и клавиатурата. Тези преживявания по отношение на влиянието на компютъра обикновено са свързани с определени приложения, които хората са използвали, администраторска (главна) парола в BIOS, USB за интернет без достатъчна сигурност (напр. Huawei), липса на използване на VPN с по-стари версии и други мобилни (основни) телефони. Изглежда, че съобщенията идват от незащитени източници (безплатен WiFi на обществени места без криптиране), посещения на уебсайтове (напр. Google) и фишинг дейности по имейл с ефект на „след заспиване“ (усещането, че хората гледат зад рамото си чрез Powershell, наред с други неща). ). Най-незадоволителният резултат е повторната поява на тези „хълцания“. Дори и с редовни промени на паролата.

„Машинно влияние от ботове и хакери“ - История от член на форум, който веднъж каза, че публикуваните публикации са повлияни от злонамерена система, демонстрира това с рисунка. Чертежът показваше онлайн приложение (името не се споменава) като това на Google. Независимо дали някой е подобрил своя продукт по редица точки, потребителят може да каже, че това не е така във всеки случай. Със сигурност милиони потребители сега знаят, че използват онлайн приложението за своята работа и че е било трудно да се дистанцират от това поради качеството. Според потребителя, онлайн приложението може да отговори на емоциите на хората и да се опита да наложи волята им, като анализира контрола върху съдържанието. Т. нар. „къртене“ на текстове също показа доста плашеща картина. Типично е системното манипулиране (напр. съкращаване на изречения, ненужно двойно поставяне, обратното на обичай или норма и т.н.) на така нареченото „TextArea“ на приложение на трета страна. Форматирането на текст може да бъде ограничено от тази система в смисъл, че човек може да публикува само много малко и за предпочитане филтрира и отхвърля части. Все още не е ясно защо системата сблъсква източно и западно влияние: текстовете, които потребителите попълват, могат да бъдат манипулирани от системата по такъв начин, че да изглежда, че текст като „Парти за сватба“ е преведен на „ Парти за един <<<“ и изречението не се показва напълно. Липсва заглавието или заключителното изречение. Страшното при подобна интерпретация е, че алгоритмите вършат работата си във фонов режим и очевидно могат да запомнят действията на потребителя в детайли. Тази форма на манипулация може да е била повлияна от различни култури през годините. Хората работят с него и системата след това поема впечатленията. „Пример за „Поставяне на памет“ в текстово поле работи доста стегнато, което има по-малко приятен ефект за автора. Той копира и поставя съдържание, но върху вашата работа, сякаш двете вълни… универсално казано… не могат да живеят една без друга. Най-добре е да коригирате частта, преди да продължите. Ако не, номерът все още ще бъде там. Един текст съдържа част от това, което всъщност си искал да постигнеш с него, защото другото липсва”, казва бившият форумец.

21.7.2024. - Rečeno je da se ovaj problem smanjio u najnovijim verzijama sustava Windows. Pojavio se i u drugim mobilnim operativnim sustavima. Obično je instalacijski program bio uključen u cPanel kako bi korisnik mogao jednostavno instalirati svoje aplikacije. Nekoliko puta se spominjalo takozvano 'štucanje' u scenarijima. Korisnik je doživio da nešto što živi u sustavu (također nazvano digitalni identitet) može utjecati na nečije klikove mišem i tipkovnicom. Ova iskustva u vezi s utjecajima računala obično se odnose na određene aplikacije koje su ljudi koristili, administratorsku (glavnu) lozinku u BIOS-u, USB za internet bez dostatne sigurnosti (npr. Huawei), neupotrebu VPN-a sa starijim verzijama i drugim mobilnim (osnovnim) telefonima. Činilo se da poruke dolaze iz nezaštićenih izvora (besplatan WiFi na javnim mjestima bez enkripcije), posjeta web stranicama (npr. Google) i phishing aktivnosti e-pošte s efektom 'poslije spavanja' (osjećaj da ljudi gledaju s leđa putem Powershell-a, između ostalog). ). Najnezadovoljavajući rezultati bilo je ponavljanje ovih 'štucanja'. Čak i uz redovite promjene lozinki.

“Strojni utjecaj botova i hakera” - priča jednog člana foruma koji je jednom prilikom rekao da je na objavljene postove utjecao maliciozni sustav, to je pokazala crtežom. Crtež je prikazivao online aplikaciju (ime nije spomenuto) poput Googleove. Bez obzira na to je li netko poboljšao svoj proizvod u nekoliko točaka, korisnik je mogao reći da to ni u jednom slučaju nije bio slučaj. Zasigurno milijuni korisnika sada znaju da koriste online aplikaciju za svoj rad i da se od nje bilo teško distancirati zbog kvalitete. Prema korisniku, online aplikacija može odgovoriti na emocije ljudi i pokušati nametnuti njihovu volju analizom kontrole sadržaja. I takozvano 'rezanje' tekstova pokazalo je prilično zastrašujuću sliku. Tipična je sustavna manipulacija (npr. skraćivanje rečenica, nepotrebno dvostruko lijepljenje, obrnuto od običaja ili norme, itd.) takozvanog 'TextArea' aplikacije treće strane. Formatiranje teksta može biti ograničeno ovim sustavom u smislu da se može objaviti samo vrlo malo i po mogućnosti filtrira i odbacuje dijelove. Još je nejasno zašto sustav sukobljava istočne i zapadne utjecaje: tekstove koje korisnici popunjavaju sustav može manipulirati na način da se čini da je tekst poput “Zabava za vjenčanje” preveden u “ Zabava za jednog <<<“ i rečenica nije u potpunosti prikazana. Nedostaje naslov ili završna rečenica. Zastrašujuće kod takvog tumačenja je to što algoritmi rade svoj posao u pozadini i očito mogu detaljno zapamtiti radnje korisnika. Ovaj oblik manipulacije mogao je biti pod utjecajem raznih kultura tijekom godina. Ljudi rade s tim i sustav onda upija dojmove. “Primjer “Memory pastinga” u tekstualno polje djeluje prilično skučeno, što ima manje ugodan učinak za autora. Kopira i lijepi sadržaj, ali povrh vašeg rada kao da dva vala… univerzalno govoreći… ne mogu živjeti jedan bez drugog. Najbolje je ispraviti dio prije nastavka. Ako ne, broj će i dalje biti tu. Tekst sadrži dio onoga što ste zapravo htjeli postići njime jer ono drugo nedostaje”, kaže bivši forumaš.

21.07.2024. - Kaže se da se ovaj problem smanjio u najnovijim verzijama Windowsa. Pojavio se i u drugim mobilnim operativnim sistemima. Obično je instalater bio uključen u cPanel kako bi korisnik mogao lako instalirati svoje aplikacije. Takozvana 'štucanja' u pismu spominjana su nekoliko puta. Korisnik je iskusio da nešto što živi u sistemu (koji se naziva i digitalni identitet) može uticati na nečije klikove mišem i tastaturu. Ova iskustva vezana za utjecaje PC-a obično se odnose na određene aplikacije koje su ljudi koristili, administratorsku (master) lozinku u BIOS-u, USB za internet bez dovoljno sigurnosti (npr. Huawei), ne korištenje VPN-a sa starijim verzijama i drugim mobilnim (osnovnim) telefonima. Činilo se da poruke dolaze iz nezaštićenih izvora (besplatan WiFi na javnim mjestima bez šifriranja), posjete web stranicama (npr. Google) i aktivnosti krađe e-pošte s efektom 'poslije spavanja' (osjećaj da ljudi gledaju iza ramena preko Powershell-a, između ostalog). Najnezadovoljavajući rezultat je bio ponavljanje ovih 'štucanja'. Čak i uz redovnu promjenu lozinke.

“Mašinski uticaj botova i hakera” - priča jednog člana foruma koji je jednom rekao da je na objavljene postove uticao zlonamjerni sistem, to je demonstrirala crtežom. Crtež je pokazao online aplikaciju (ime nije navedeno) kao što je Google-ova. Bez obzira da li je neko poboljšao svoj proizvod u nekoliko tačaka, korisnik je mogao reći da to ni u kom slučaju nije bio slučaj. Zasigurno milioni korisnika sada znaju da za svoj rad koriste online aplikaciju i da se od toga bilo teško distancirati zbog kvaliteta. Prema riječima korisnika, online aplikacija može odgovoriti na emocije ljudi i pokušati nametnuti njihovu volju analizirajući kontrolu sadržaja. Takozvano 'rezanje' tekstova također je pokazalo prilično zastrašujuću sliku. Tipična je sistematska manipulacija (npr. skraćivanje rečenica, nepotrebno dvostruko lijepljenje, obrnuto od običaja ili norme, itd.) takozvanog 'TextArea' aplikacije treće strane. Formatiranje teksta može biti ograničeno ovim sistemom u smislu da se može objaviti vrlo malo i po mogućnosti filtrirati i odbijati dijelove. Još je nejasno zašto sistem sudara istočnjačke i zapadnjačke uticaje: tekstovima koje korisnici popunjavaju sistem može manipulisati na takav način da se čini da je tekst kao što je „Zabava za svadbu“ preveden na „ Partija za jedan <<<“ i rečenica nije u potpunosti prikazana. Nedostaje naslov ili završna rečenica. Zastrašujuća stvar kod takvog tumačenja je da algoritmi rade svoj posao u pozadini i očigledno mogu da pamte radnje korisnika do detalja. Na ovaj oblik manipulacije možda su tokom godina uticale različite kulture. Ljudi rade s tim i sistem tada upija utiske. „Primer „memorijskog lepljenja“ u tekstualno polje radi prilično skučeno, što je manje prijatno za autora. Kopira i lijepi sadržaj, ali povrh vašeg rada kao da dva talasa... univerzalno govoreći... ne mogu živjeti jedan bez drugog. Najbolje je ispraviti dio prije nego što nastavite. Ako ne, broj će i dalje biti tamo. Tekst sadrži dio onoga što ste zapravo željeli postići njime jer drugi nedostaje”, kaže bivši forumaš.

21.07.2024 - Говорят, что в последних версиях Windows этой проблемы стало меньше. Он также появился в других мобильных операционных системах. Обычно в cPanel включался установщик, чтобы пользователь мог легко устанавливать свои приложения. Несколько раз упоминались так называемые «икоты» в сценариях. Пользователь почувствовал, что что-то живое в системе (также называемое цифровой идентификацией) может влиять на чьи-то щелчки мышью и клавиатуру. Этот опыт влияния ПК обычно связан с определенными приложениями, которые люди использовали, паролем администратора (главным) в BIOS, USB для Интернета без достаточной безопасности (например, Huawei), отсутствием использования VPN со старыми версиями и другими мобильными (базовыми) телефонами. Сообщения, по-видимому, поступали из незащищенных источников (бесплатный Wi-Fi в общественных местах без шифрования), посещения веб-сайтов (например, Google) и фишинговых действий по электронной почте с эффектом «после сна» (ощущение, что люди смотрят из-за плеча через Powershell, среди прочего). Самым неудовлетворительным результатом было повторение этих «икот». Даже при регулярной смене пароля.

21.07.2024. Кажуть, що ця проблема зменшилася в останніх версіях Windows. Він також з'явився в інших мобільних операційних системах. Зазвичай в cPanel був включений інсталятор, щоб користувач міг легко інсталювати свої програми. Кілька разів згадувалося про так звану «гикавку» в сценаріях. Користувач відчув, що щось живе в системі (також називається цифровою ідентифікацією) може впливати на чиїсь клацання миші та клавіатури. Цей досвід щодо впливу на ПК зазвичай пов’язаний з певними програмами, які використовували люди, адміністраторським (головним) паролем у BIOS, USB для Інтернету без достатнього захисту (наприклад, Huawei), невикористанням VPN зі старішими версіями та іншими мобільними (базовими) телефонами. Схоже, що повідомлення надходять із незахищених джерел (безкоштовний Wi-Fi у громадських місцях без шифрування), відвідування веб-сайтів (наприклад, Google) і фішингові дії електронної пошти з ефектом «після сну» (відчуття, що люди дивляться з-за плеча через Powershell, між іншим). ). Найбільш незадовільним результатом було повторення цих «гикавок». Навіть із регулярною зміною пароля.

«Машинное влияние ботов и хакеров» — рассказ участника форума, который однажды сказал, что размещенные посты были подвержены влиянию вредоносной системы, продемонстрировал это рисунком. На рисунке показано онлайн-приложение (название не упоминается), такое как у Google. Независимо от того, улучшил ли кто-то свой продукт по ряду пунктов, пользователь мог сказать, что это не так в любом случае. Наверняка миллионы пользователей теперь знают, что используют онлайн-приложение для своей работы и что от этого было трудно дистанцироваться из-за качества. По словам пользователя, онлайн-приложение может реагировать на эмоции людей и пытаться навязать их волю, анализируя контроль над контентом. Так называемая «нарезка» текстов тоже показала довольно пугающую картину. Типичным является систематическое манипулирование (например, сокращение предложений, ненужная двойная вставка, нарушение обычая или нормы и т. д.) так называемой «текстовой области» стороннего приложения. Форматирование текста может быть ограничено этой системой в том смысле, что можно публиковать очень мало и предпочтительно фильтровать и отбрасывать части. Пока непонятно, почему система сталкивается с восточным и западным влиянием: тексты, которые вводят пользователи, могут манипулироваться системой таким образом, что создается впечатление, будто текст типа «Свадебный вечер» переведен на « Партия на одного <<<“ и предложение отображается не полностью. Отсутствует заголовок или заключительное предложение. Самое страшное в такой интерпретации то, что алгоритмы выполняют свою работу в фоновом режиме и, по-видимому, могут запоминать действия пользователя в деталях. На эту форму манипуляции могли влиять различные культуры на протяжении многих лет. Люди работают с ним, а система потом впитывает впечатления. «Пример «Склеивания памяти» в текстовом поле работает достаточно сжато, что имеет менее приятный эффект для автора. Он копирует и вставляет контент, но поверх вашей работы, как будто две волны… вообще говоря… не могут жить друг без друга. Перед продолжением лучше исправить часть. Если нет, то номер останется. В тексте есть часть того, чего вы на самом деле хотели добиться с его помощью, потому что другой части нет», — говорит бывший форумчанин.

2024-07-21 – Teigiama, kad ši problema sumažėjo naudojant naujausias „Windows“ versijas. Jis taip pat pasirodė kitose mobiliosiose operacinėse sistemose. Paprastai diegimo programa buvo įtraukta į cPanel, kad vartotojas galėtų lengvai įdiegti savo programas. Keletą kartų buvo paminėtas vadinamasis „žagsulys“ scenarijuose. Vartotojas patyrė, kad kažkas, kas yra sistemoje (taip pat vadinama skaitmenine tapatybe), gali turėti įtakos kažkieno pelės paspaudimams ir klaviatūrai. Ši patirtis, susijusi su kompiuterio įtaka, dažniausiai susijusi su tam tikromis žmonių naudojamomis programomis, administratoriaus (pagrindinio) slaptažodžiu BIOS, USB prieiga prie interneto be pakankamos apsaugos (pvz., Huawei), nenaudojant VPN su senesnėmis versijomis ir kitais mobiliaisiais (pagrindiniais) telefonais . Panašu, kad pranešimai gaunami iš nesaugių šaltinių (nemokamas belaidis internetas viešose vietose be šifravimo), apsilankymų svetainėse (pvz., „Google“) ir el. laiškų sukčiavimo veikla, turinti „po miego“ efektą (jausmas, kad žmonės žiūri iš už peties per Powershell, be kita ko). ). Nepatenkinamiausi rezultatai buvo šių „žagsulio“ pasikartojimas. Net ir reguliariai keičiant slaptažodį.

„Mašinų įtaka robotų ir įsilaužėlių“ – forumo nario, kuris kartą pasakė, kad paskelbtus įrašus paveikė kenkėjiška sistema, istorija tai pademonstravo piešiniu. Piešinyje buvo pavaizduota internetinė programa (pavadinimas nenurodytas), pvz., Google. Nesvarbu, ar buvo patobulintas gaminys tam tikrais aspektais, vartotojas galėjo pasakyti, kad taip nėra. Neabejotinai milijonai vartotojų dabar žino, kad savo darbui naudoja internetinę programą ir kad dėl kokybės buvo sunku nuo to atsiriboti. Vartotojo teigimu, internetinė aplikacija gali reaguoti į žmonių emocijas ir bandyti primesti jų valią analizuodama turinio valdymą. Vadinamasis tekstų „karpymas“ taip pat parodė gana bauginantį vaizdą. Tipiškas yra sistemingas manipuliavimas (pvz., sakinių trumpinimas, nereikalingas dvigubas įklijavimas, papročio ar normos atvirkštinė pusė ir t. t.) vadinamąja trečiosios šalies programos „Teksto sritimi“. Ši sistema gali apriboti teksto formatavimą ta prasme, kad galima skelbti tik labai mažai, o pageidautina filtruoti ir atmesti dalis. Kol kas neaišku, kodėl sistema susiduria su Rytų ir Vakarų įtakomis: tekstais, kuriuos užpildo vartotojai, sistema gali manipuliuoti taip, kad atrodo, kad toks tekstas kaip „Šventė vestuvėms“ buvo išverstas į „ Vakarėlis vienam <<<“ ir sakinys nerodomas iki galo. Trūksta pavadinimo arba baigiamojo sakinio. Baisiausia tokio aiškinimo atveju, kad algoritmai savo darbą atlieka fone ir, matyt, gali detaliai prisiminti vartotojo veiksmus. Šiai manipuliavimo formai daugelį metų įtakos galėjo turėti įvairios kultūros. Žmonės su juo dirba, o sistema tada sugeria įspūdžius. „Pavyzdys „Atminties įklijavimas“ teksto laukelyje veikia gana ankštai, o tai autoriui ne taip maloniai veikia. Jis kopijuoja ir įklijuoja turinį, bet ant jūsų darbo tarsi dvi bangos... visuotinai kalbant... negali gyventi viena be kitos. Prieš tęsiant, geriausia ištaisyti dalį. Jei ne, numeris vis tiek išliks. Tekste yra dalis to, ko iš tikrųjų norėjote juo pasiekti, nes trūksta kito“, – sako buvęs forumo narys.

21.07.2024. Tiek ziņots, ka šī problēma ir mazinājusies jaunākajās Windows versijās. Tas parādījās arī citās mobilajās operētājsistēmās. Parasti cPanel tika iekļauts instalētājs, lai lietotājs varētu viegli instalēt savas lietojumprogrammas. Vairākas reizes tika pieminētas tā sauktās 'žagas' scenārijos. Lietotājs pieredzēja, ka kaut kas, kas atrodas sistēmā (saukts arī par digitālo identitāti), var ietekmēt kāda lietotāja peles klikšķus un tastatūru. Šī pieredze saistībā ar datora ietekmi parasti ir saistīta ar noteiktām cilvēku izmantotām lietojumprogrammām, administratora (galvenā) paroli BIOS, USB internetam bez pietiekamas drošības (piemēram, Huawei), VPN neizmantošanu vecākām versijām un citiem mobilajiem (pamata) tālruņiem. Šķiet, ka ziņojumi nāk no nedrošiem avotiem (bezmaksas WiFi publiskās vietās bez šifrēšanas), vietņu apmeklējumiem (piem., Google) un e-pasta pikšķerēšanas darbībām ar “pēcmiega” efektu (sajūta, ka cilvēki skatās no pleca, izmantojot Powershell, cita starpā). ). Visneapmierinošākie rezultāti bija šo “žagas” atkārtošanās. Pat ar regulārām paroles maiņām.

“Botu un hakeru mašīnas ietekme” — stāsts no kāda foruma dalībnieka, kurš reiz teica, ka publicētās ziņas ir ietekmējušas ļaunprātīgas sistēmas, to demonstrēja ar zīmējumu. Zīmējumā bija redzama tiešsaistes lietojumprogramma (vārds nav minēts), piemēram, Google. Neatkarīgi no tā, vai kāds ir uzlabojis savu produktu vairākos punktos, lietotājs varēja pateikt, ka tas tā nebija jebkurā gadījumā. Noteikti miljoniem lietotāju tagad zina, ka viņi izmanto tiešsaistes lietojumprogrammu savam darbam un ka kvalitātes dēļ bija grūti no tā norobežoties. Pēc lietotāja domām, tiešsaistes aplikācija var reaģēt uz cilvēku emocijām un mēģināt uzspiest viņu gribu, analizējot satura kontroli. Diezgan biedējošu ainu rādīja arī tā sauktā tekstu “griešana”. Tipiskas ir sistemātiskas manipulācijas (piemēram, teikumu saīsināšana, nevajadzīga dubulta ielīmēšana, paražas vai normas otrādi utt.) ar tā saukto trešās puses lietojumprogrammas teksta apgabalu. Šī sistēma var ierobežot teksta formatējumu tādā nozīmē, ka var publicēt tikai ļoti maz un vēlams filtrēt un noraidīt daļas. Pagaidām nav skaidrs, kāpēc sistēma saduras ar Austrumu un Rietumu ietekmi: ar tekstiem, ko lietotāji aizpilda, sistēma var manipulēt tā, ka šķiet, ka tāds teksts kā “Ballīte kāzās” ir tulkots Ballīte vienam <<< un teikums netiek līdz galam parādīts. Trūkst virsraksta vai beigu teikuma. Šādas interpretācijas biedējošākais ir tas, ka algoritmi savu darbu veic fonā un acīmredzot var detalizēti atcerēties lietotāja darbības. Šo manipulācijas veidu gadu gaitā var būt ietekmējušas dažādas kultūras. Cilvēki ar to strādā, un sistēma pēc tam absorbē iespaidus. “Piemērs “Atmiņu ielīmēšana” teksta laukā darbojas diezgan šauri, kas autoram atstāj mazāk patīkamu efektu. Tas kopē un ielīmē saturu, bet virsū jūsu darbam tā, it kā abi viļņi... vispārēji runājot... nevar dzīvot viens bez otra. Pirms turpināt, vislabāk ir izlabot daļu. Ja nē, numurs joprojām būs. Tekstā ir daļa no tā, ko jūs patiesībā gribējāt ar to sasniegt, jo trūkst otra,” saka bijušais foruma dalībnieks.

«Машинний вплив ботів і хакерів» - розповідь учасника форуму, який якось сказав, що на розміщені пости впливає шкідлива система, продемонстрував це за допомогою малюнка. Малюнок показував онлайн-додаток (назва не згадується), наприклад Google. Незалежно від того, чи покращив свій продукт за кількома пунктами, користувач міг сказати, що це не так. Звичайно, мільйони користувачів тепер знають, що вони використовують онлайн-додаток для своєї роботи, і що через якість було важко дистанціюватися від нього. За словами користувача, онлайн-додаток може реагувати на емоції людей і намагатися нав'язати їхню волю, аналізуючи контроль над контентом. Досить страшну картину показала і так звана «нарізка» текстів. Типовим є систематичне маніпулювання (наприклад, скорочення речень, непотрібне подвійне вставлення, реверс звичаю чи норми тощо) так званої «TextArea» сторонньої програми. Форматування тексту може бути обмежене цією системою в тому сенсі, що можна публікувати лише дуже незначну кількість і бажано фільтрувати та відхиляти частини. Поки що незрозуміло, чому система зіштовхує східні та західні впливи: тексти, які заповнюють користувачі, можуть маніпулюватися системою таким чином, що здається, що текст на кшталт «Вечірка на весілля» було перекладено на « Партія для одного <<<“ і речення відображається не повністю. Відсутнє заголовок або заключне речення. Страшна річ у такій інтерпретації полягає в тому, що алгоритми виконують свою роботу у фоновому режимі і, очевидно, можуть запам’ятовувати дії користувача в деталях. На цю форму маніпуляції могли вплинути різні культури протягом багатьох років. Люди з цим працюють, а система потім вбирає враження. «Приклад «вставки пам’яті» в текстове поле працює досить тісно, ​​що має менш приємний ефект для автора. Він копіює та вставляє вміст, але поверх вашої роботи, ніби дві хвилі… загалом кажучи… не можуть жити одна без одної. Найкраще виправити деталь, перш ніж продовжити. Якщо ні, номер все одно буде там. У тексті є частина того, чого ти насправді хотів досягти, тому що іншого бракує», – каже колишній форумчан.

2024.07.21. – Állítólag ez a probléma csökkent a Windows legújabb verzióiban. Más mobil operációs rendszerekben is megjelent. A cPanel rendszerint egy telepítőt tartalmazott, hogy a felhasználó könnyen telepíthesse alkalmazásait. A forgatókönyvekben előforduló úgynevezett „csuklás” többször is szóba került. Egy felhasználó azt tapasztalta, hogy a rendszerben élő valami (más néven digitális identitás) befolyásolhatja valaki egérkattintását és billentyűzetét. A PC-vel kapcsolatos tapasztalatok általában bizonyos emberek által használt alkalmazásokkal kapcsolatosak, rendszergazdai (fő) jelszó a BIOS-ban, USB-csatlakozás az internethez kellő biztonság nélkül (például Huawei), régebbi verzióknál és más mobil (alap) telefonoknál a VPN használatának hiánya. Úgy tűnt, hogy az üzenetek nem biztonságos forrásból érkeztek (ingyenes WiFi nyilvános helyeken titkosítás nélkül), webhelyek látogatásáról (pl. Google) és e-mailes adathalász tevékenységekről, amelyek „alvás utáni” hatást fejtenek ki (az az érzés, hogy az emberek a válluk mögül nézik a Powershell-en keresztül, többek között). ). A legkielégítőbb eredmény ezeknek a „csuklásoknak” az ismétlődése volt. Még rendszeres jelszócserével is.

„Botok és hackerek gépi befolyása” – Egy fórumtag története, aki egyszer azt mondta, hogy a közzétett bejegyzéseket egy rosszindulatú rendszer befolyásolta, ezt egy rajzzal demonstrálta. A rajzon egy online alkalmazás látható (a név nem szerepel), például a Googleé. Függetlenül attól, hogy valaki számos ponton javított-e a termékén, a felhasználó meg tudta állapítani, hogy ez semmi esetre sem volt így. Ma már biztosan több millió felhasználó tudja, hogy munkájához az online alkalmazást használja, és ettől a minőség miatt nehéz volt elhatárolódni. A felhasználó szerint az online alkalmazás reagálhat az emberek érzelmeire, és a tartalom irányításának elemzésével próbálhatja ráerőltetni akaratukat. A szövegek úgynevezett „kivágása” is meglehetősen ijesztő képet mutatott. Jellemző a harmadik féltől származó alkalmazások úgynevezett „Szövegterületének” szisztematikus manipulálása (pl. mondatok rövidítése, szükségtelen dupla beillesztés, szokás vagy norma megfordítása stb.). A szövegformázást ez a rendszer korlátozhatja abban az értelemben, hogy csak nagyon keveset lehet publikálni, és lehetőleg szűri és elutasítja a részeket. Egyelőre nem világos, hogy a rendszer miért ütközik keleti és nyugati hatásokkal: a felhasználók által kitöltött szövegeket a rendszer úgy manipulálhatja, hogy úgy tűnik, hogy egy olyan szöveget, mint például „Egy buli egy esküvőre” lefordították Egy buli egy <<<“ és a mondat nem jelenik meg teljesen. A cím vagy a záró mondat hiányzik. Az ilyen értelmezésben az a félelmetes, hogy az algoritmusok a háttérben végzik munkájukat, és láthatóan részletesen emlékeznek a felhasználói műveletekre. A manipulációnak ezt a formáját az évek során különféle kultúrák befolyásolhatták. Az emberek dolgoznak vele, és a rendszer elnyeli a benyomásokat. „A szövegmezőben található „Emlékbeillesztés” példája meglehetősen szűken működik, ami kevésbé kellemes hatással van a szerzőre. Másol és illeszt be tartalmat, de a munkád tetejére, mintha a két hullám… általánosan mondva… nem tudna egymás nélkül élni. A folytatás előtt a legjobb javítani az alkatrészt. Ha nem, akkor is ott lesz a szám. Egy szöveg egy részét tartalmazza annak, amit valójában el akartál érni vele, mert a másik hiányzik” – mondja az egykori fórumozó.

21.07.2024 - Se spune că această problemă s-a diminuat în cele mai recente versiuni de Windows. A apărut și în alte sisteme de operare mobile. De obicei, un program de instalare a fost inclus în cPanel, astfel încât utilizatorul să-și poată instala cu ușurință aplicațiile. Așa-numitele „sughițuri” din scenarii au fost menționate de mai multe ori. Un utilizator a experimentat că ceva care trăiește în sistem (numit și identitate digitală) ar putea influența clicurile de mouse și tastatura cuiva. Aceste experiențe în ceea ce privește influențele PC-ului sunt de obicei legate de anumite aplicații pe care le foloseau oamenii, parola de administrator (master) în BIOS, USB pentru internet fără securitate suficientă (de exemplu, Huawei), lipsa de utilizare a VPN cu versiuni mai vechi și alte telefoane mobile (de bază). Mesajele păreau să provină din surse nesecurizate (Wi-Fi gratuit în locuri publice fără criptare), vizite pe site-uri web (de exemplu, Google) și activități de phishing prin e-mail cu efect de „după somn” (sentimentul că oamenii privesc din spatele umărului lor prin Powershell, printre alte lucruri). ). Cele mai nesatisfăcătoare rezultate au fost reapariția acestor „sughițuri”. Chiar și cu schimbări regulate de parolă.

„Influența mașinii de către roboți și hackeri” - O poveste a unui membru al forumului care a spus odată că postările postate au fost influențate de un sistem rău intenționat, a demonstrat acest lucru cu un desen. Desenul arăta o aplicație online (numele nu este menționat) precum cea a Google. Indiferent dacă cineva și-a îmbunătățit produsul în mai multe puncte, utilizatorul a putut spune că acesta nu a fost în niciun caz cazul. Cu siguranță milioane de utilizatori știu acum că folosesc aplicația online pentru munca lor și că a fost dificil să se distanțeze de aceasta din cauza calității. Potrivit utilizatorului, aplicația online poate răspunde emoțiilor oamenilor și poate încerca să-și impună voința analizând controlul conținutului. Așa-numita „tăiere” de texte a arătat și o imagine destul de înfricoșătoare. Tipic este manipularea sistematică (de exemplu, scurtarea propozițiilor, lipirea dublă inutilă, inversarea unui obicei sau a unei norme etc.) a așa-numitei „TextArea” a unei aplicații terță parte. Formatarea textului poate fi limitată de acest sistem în sensul că se poate publica doar foarte puțin și de preferință filtrează și respinge părți. Deocamdată nu este clar de ce sistemul se ciocnește de influențele orientale și occidentale: textele pe care utilizatorii le completează pot fi manipulate de sistem în așa fel încât se pare că un text precum „O petrecere pentru o nuntă” a fost tradus în „ O petrecere pentru unul <<<“ și propoziția nu este complet afișată. Titlul sau propoziția de încheiere lipsesc. Lucrul înfricoșător la o astfel de interpretare este că algoritmii își fac munca în fundal și se pare că își pot aminti acțiunile utilizatorului în detaliu. Este posibil ca această formă de manipulare să fi fost influențată de diverse culturi de-a lungul anilor. Oamenii lucrează cu el și apoi sistemul absoarbe impresiile. „Un exemplu de „Lipirea memoriei” într-un câmp de text funcționează destul de înghesuit, ceea ce are un efect mai puțin plăcut pentru autor. Copiază și lipește conținut, dar pe deasupra lucrării tale, ca și cum cele două valuri... universal vorbind... nu ar putea trăi unul fără celălalt. Cel mai bine este să corectați partea înainte de a continua. Dacă nu, numărul va fi în continuare acolo. Un text conține o parte din ceea ce ai vrut de fapt să obții cu el, deoarece celălalt lipsește”, spune fostul membru al forumului.

21.07.2024 - Tento problém se prý v nejnovějších verzích Windows zmenšil. Objevil se i v jiných mobilních operačních systémech. Obvykle byl do cPanelu zahrnut instalátor, aby uživatel mohl snadno nainstalovat své aplikace. Takzvané „škytavky“ ve skriptech byly zmíněny několikrát. Uživatel zažil, že něco žijícího v systému (nazývané také digitální identita) může ovlivnit něčí kliknutí myší a klávesnici. Tyto zkušenosti s vlivy na PC se obvykle týkaly určitých aplikací, které lidé používali, administrátorského (master) hesla v BIOSu, USB pro internet bez dostatečného zabezpečení (např. Huawei), nepoužívání VPN u starších verzí a dalších mobilních (základních) telefonů. Zdálo se, že zprávy pocházejí z nezabezpečených zdrojů (bezplatná WiFi na veřejných místech bez šifrování), návštěvy webových stránek (např. Google) a e-mailové phishingové aktivity s efektem „po spánku“ (pocit, že se lidé dívají zpoza ramen přes Powershell, mimo jiné). ). Nejvíce neuspokojivým výsledkem bylo opakování těchto „škytavek“. I při pravidelných změnách hesla.

„Vliv robotů a hackerů na stroji“ – Příběh od člena fóra, který jednou řekl, že zveřejněné příspěvky byly ovlivněny škodlivým systémem, to demonstroval kresbou. Kresba ukazovala online aplikaci (název neuveden), jako je Google. Ať už někdo zlepšil svůj produkt v několika bodech, uživatel byl schopen říci, že tomu tak v žádném případě nebylo. Dnes už jistě miliony uživatelů vědí, že online aplikaci využívají ke své práci a že bylo těžké se od toho kvůli kvalitě distancovat. Podle uživatele může online aplikace reagovat na emoce lidí a pokusit se vnutit jejich vůli analýzou kontroly obsahu. Poněkud děsivý obrázek ukázalo i takzvané 'řezání' textů. Typická je systematická manipulace (např. zkracování vět, zbytečné dvojité vkládání, obrácení zvyku nebo normy atd.) s takzvanou „TextArea“ aplikace třetí strany. Formátování textu může být tímto systémem omezeno v tom smyslu, že lze publikovat jen velmi málo a přednostně filtrovat a zamítat části. Zatím není jasné, proč se systém střetává s východními a západními vlivy: texty, které uživatelé vyplňují, mohou být systémem manipulovány tak, že se zdá, že text jako „Večírek na svatbu“ byl přeložen do „ Párty pro jednoho <<<“ a věta se nezobrazuje úplně. Chybí nadpis nebo závěrečná věta. Na takové interpretaci je děsivé, že algoritmy dělají svou práci na pozadí a zřejmě si pamatují akce uživatele do detailu. Tato forma manipulace mohla být v průběhu let ovlivněna různými kulturami. Lidé s tím pracují a systém pak nasává dojmy. „Příklad „Vkládání paměti“ do textového pole působí dost stísněně, což na autora působí méně příjemně. Kopíruje a vkládá obsah, ale navrch vaší práce, jako by tyto dvě vlny... obecně řečeno... nemohly bez sebe žít. Před pokračováním je nejlepší část opravit. Pokud ne, číslo tam stále bude. Text obsahuje část toho, čeho jste s ním vlastně chtěli dosáhnout, protože ten druhý chybí,“ říká bývalý člen fóra.

21.07.2024 - Tento problém sa vraj v najnovších verziách Windowsu zmenšil. Objavil sa aj v iných mobilných operačných systémoch. Zvyčajne bol do cPanelu zahrnutý inštalačný program, aby si používateľ mohol jednoducho nainštalovať svoje aplikácie. Niekoľkokrát sa spomínali takzvané „škytavky“ v scenároch. Používateľ zažil, že niečo žijúce v systéme (nazývané aj digitálna identita) by mohlo ovplyvniť kliknutia myši a klávesnicu niekoho iného. Tieto skúsenosti s vplyvom na PC sa zvyčajne týkali určitých aplikácií, ktoré ľudia používali, administrátorského (hlavného) hesla v BIOSe, USB pre internet bez dostatočného zabezpečenia (napr. Huawei), nepoužívania VPN so staršími verziami a iných mobilných (základných) telefónov. Zdalo sa, že správy prichádzajú z nezabezpečených zdrojov (bezplatná WiFi na verejných miestach bez šifrovania), návštevy webových stránok (napr. Google) a e-mailové phishingové aktivity s efektom „po spánku“ (pocit, že sa ľudia pozerajú spoza ramena cez Powershell, okrem iného). ). Najneuspokojivejším výsledkom bol opakovaný výskyt týchto „čkaniek“. Aj pri pravidelnej zmene hesla.

„Strojový vplyv robotov a hackerov“ – Príbeh od člena fóra, ktorý raz povedal, že uverejnené príspevky boli ovplyvnené škodlivým systémom, to demonštroval kresbou. Na výkrese bola zobrazená online aplikácia (názov neuvedený), ako napríklad Google. Či už niekto zlepšil svoj produkt v niekoľkých bodoch, používateľ mohol povedať, že to tak v žiadnom prípade nebolo. Milióny používateľov dnes už určite vedia, že na svoju prácu využívajú online aplikáciu a bolo ťažké sa od nej dištancovať kvôli kvalite. Podľa používateľa môže online aplikácia reagovať na emócie ľudí a pokúsiť sa presadiť ich vôľu analýzou kontroly obsahu. Pomerne desivý obraz ukázalo aj takzvané „strihanie“ textov. Typická je systematická manipulácia (napr. skracovanie viet, zbytočné dvojité vkladanie, prevrátenie zvyku alebo normy atď.) s takzvanou „TextArea“ aplikácie tretej strany. Formátovanie textu môže byť týmto systémom obmedzené v tom zmysle, že je možné publikovať len veľmi málo a radšej filtruje a odmieta časti. Zatiaľ nie je jasné, prečo systém koliduje s východnými a západnými vplyvmi: texty, ktoré používatelia vypĺňajú, môže systém zmanipulovať takým spôsobom, že sa zdá, že text ako „Svadobná párty“ bol preložený do „ Párty pre jedného <<<“ a veta sa nezobrazuje úplne. Chýba nadpis alebo záverečná veta. Desivá vec na takejto interpretácii je, že algoritmy vykonávajú svoju prácu na pozadí a zjavne si môžu podrobne pamätať akcie používateľa. Táto forma manipulácie mohla byť v priebehu rokov ovplyvnená rôznymi kultúrami. Ľudia s tým pracujú a systém potom nasáva dojmy. „Príklad „Pamäťového vkladania“ do textového poľa pôsobí dosť stiesnene, čo na autora pôsobí menej príjemne. Skopíruje a prilepí obsah, no popri vašej práci akoby tieto dve vlny... všeobecne povedané... nemohli žiť jedna bez druhej. Pred pokračovaním je najlepšie časť opraviť. Ak nie, číslo tam bude stále. Text obsahuje časť toho, čo ste ním vlastne chceli dosiahnuť, pretože ten druhý chýba,“ hovorí bývalý člen fóra.

21. 7. 2024 – Ta težava naj bi se zmanjšala v najnovejših različicah sistema Windows. Pojavil se je tudi v drugih mobilnih operacijskih sistemih. Običajno je bil v cPanel vključen namestitveni program, tako da je uporabnik lahko enostavno namestil svoje aplikacije. Večkrat je bilo omenjeno tako imenovano 'kolcanje' v scenarijih. Uporabnik je izkusil, da lahko nekaj, kar živi v sistemu (imenovano tudi digitalna identiteta), vpliva na nečije klike miške in tipkovnice. Te izkušnje v zvezi z vplivi računalnika so običajno povezane z določenimi aplikacijami, ki so jih ljudje uporabljali, skrbniškim (glavnim) geslom v BIOS-u, USB za internet brez zadostne varnosti (npr. Huawei), neuporabo VPN s starejšimi različicami in drugimi mobilnimi (osnovnimi) telefoni. Zdelo se je, da sporočila prihajajo iz nezavarovanih virov (brezplačen WiFi na javnih mestih brez šifriranja), obiski spletnih mest (npr. Google) in dejavnosti lažnega predstavljanja e-pošte z učinkom "po spanju" (občutek, da ljudje gledajo izza ramen prek Powershell, med drugim). ). Najbolj nezadovoljiv rezultat je bilo ponavljanje teh "kolcanja". Tudi z rednimi spremembami gesel.

"Strojni vpliv botov in hekerjev" - Zgodba člana foruma, ki je nekoč dejal, da je na objavljene objave vplival zlonamerni sistem, je to prikazala z risbo. Risba je prikazovala spletno aplikacijo (ime ni navedeno), kot je Googlova. Ne glede na to, ali je nekdo izboljšal svoj izdelek na številnih točkah, je uporabnik lahko ugotovil, da temu v nobenem primeru ni tako. Zagotovo milijoni uporabnikov zdaj vedo, da spletno aplikacijo uporabljajo za svoje delo in da se je bilo zaradi kakovosti težko distancirati od tega. Po mnenju uporabnika se lahko spletna aplikacija odziva na čustva ljudi in skuša vsiliti njihovo voljo z analizo nadzora nad vsebino. Tudi tako imenovano 'rezanje' besedil je pokazalo precej strašljivo sliko. Običajna je sistematična manipulacija (npr. skrajšanje stavkov, nepotrebno dvojno lepljenje, obračanje običaja ali norme itd.) tako imenovanega 'TextArea' aplikacije tretje osebe. Ta sistem lahko omeji oblikovanje besedila v smislu, da lahko objavite le zelo malo in po možnosti filtrirate in zavrnete dele. Še vedno ni jasno, zakaj sistem trči vzhodne in zahodne vplive: besedila, ki jih uporabniki izpolnjujejo, lahko sistem manipulira tako, da se zdi, da je besedilo, kot je »Zabava za poroko«, prevedeno v » Zabava za enega <<<“ in stavek ni v celoti prikazan. Manjka naslov ali zaključni stavek. Strašljivo pri taki razlagi je, da algoritmi svoje delo opravljajo v ozadju in si očitno lahko do potankosti zapomnijo uporabniška dejanja. Na to obliko manipulacije so lahko skozi leta vplivale različne kulture. Ljudje delajo s tem in sistem nato absorbira vtise. »Primer »Lepljenje spomina« v besedilno polje deluje precej utesnjeno, kar ima za avtorja manj prijeten učinek. Kopira in prilepi vsebino, vendar poleg vašega dela, kot da dva vala ... splošno gledano ... ne moreta živeti drug brez drugega. Najbolje je, da del popravite, preden nadaljujete. Če ne, bo številka še vedno tam. Besedilo vsebuje del tega, kar si z njim pravzaprav želel doseči, ker drugega manjka,« pravi nekdanji forumaš.

07/21/2024 - Ասում են, որ այս խնդիրը թուլացել է Windows-ի վերջին տարբերակներում: Այն հայտնվել է նաև այլ բջջային օպերացիոն համակարգերում։ Սովորաբար cPanel-ում տեղադրվում էր տեղադրիչ, որպեսզի օգտագործողը կարողանա հեշտությամբ տեղադրել իր հավելվածները։ Սցենարներում այսպես կոչված «զկռտոցները» մի քանի անգամ նշվել են։ Օգտատերը զգաց, որ համակարգում ապրող մի բան (նաև կոչվում է թվային ինքնություն) կարող է ազդել որևէ մեկի մկնիկի սեղմումների և ստեղնաշարի վրա: Այս փորձառությունները՝ կապված ԱՀ-ի ազդեցության հետ, սովորաբար կապված են որոշ հավելվածների հետ, որոնք մարդիկ օգտագործում էին, BIOS-ում ադմինիստրատորի (հիմնական) գաղտնաբառին, առանց բավարար անվտանգության ինտերնետի USB-ի (օրինակ՝ Huawei), հին տարբերակների և այլ շարժական (հիմնական) հեռախոսների հետ VPN-ի չօգտագործմանը: Թվում էր, թե հաղորդագրությունները գալիս են անապահով աղբյուրներից (անվճար WiFi հանրային վայրերում՝ առանց գաղտնագրման), այցելություններ վեբկայքեր (օրինակ՝ Google) և էլփոստի ֆիշինգ գործողությունները՝ «քնելուց հետո» էֆեկտով (զգացմունք, որ մարդիկ իրենց ուսի հետևից հետևում են Powershell-ի միջոցով, ի թիվս այլ բաների)։ )։ Ամենաանբավարար արդյունքները այս «զկռտոցների» կրկնությունն էր: Նույնիսկ գաղտնաբառի կանոնավոր փոփոխություններով:

«Մեքենայի ազդեցությունը բոտերի և հաքերների կողմից» - ֆորումի անդամներից մեկի պատմությունը, ով մի անգամ ասում էր, որ տեղադրված գրառումների վրա ազդել է վնասակար համակարգ, դա ցույց տվեց նկարով: Նկարում պատկերված էր առցանց հավելված (անունը չի նշվում), ինչպիսին Google-ն է: Անկախ նրանից, թե ինչ-որ մեկը բարելավել է իր արտադրանքը մի քանի կետերով, օգտագործողը կարողացավ ասել, որ դա ոչ մի դեպքում այդպես չէ: Իհարկե, միլիոնավոր օգտատերեր այժմ գիտեն, որ իրենք օգտագործում են առցանց հավելվածն իրենց աշխատանքի համար, և որ որակի պատճառով դժվար էր հեռանալ դրանից: Օգտատիրոջ խոսքով՝ առցանց հավելվածը կարող է արձագանքել մարդկանց հույզերին և փորձել պարտադրել նրանց կամքը՝ վերլուծելով բովանդակության վերահսկողությունը։ Տեքստերի, այսպես կոչված, «կտրումը» նույնպես բավականին սարսափելի պատկեր է ցույց տվել։ Բնորոշ է երրորդ կողմի հավելվածի, այսպես կոչված, «Text Area»-ի համակարգված մանիպուլյացիաները (օրինակ՝ նախադասությունների կրճատում, անհարկի կրկնակի տեղադրում, սովորույթի կամ նորմայի հակադարձում և այլն): Տեքստի ձևաչափումը կարող է սահմանափակվել այս համակարգով այն իմաստով, որ կարելի է միայն շատ քիչ հրապարակել և ցանկալի է զտել և մերժել մասերը: Դեռևս պարզ չէ, թե ինչու է համակարգը բախվում արևելյան և արևմտյան ազդեցություններին. տեքստերը, որոնք լրացնում են օգտատերերը, կարող են համակարգի կողմից այնպես շահարկվել, որ թվում է, թե «Խնջույք հարսանիքի համար» տեքստը թարգմանվել է « Խնջույք մեկ <<<“-ի համար, և նախադասությունն ամբողջությամբ չի ցուցադրվում: Վերնագիրը կամ եզրափակիչ նախադասությունը բացակայում է: Նման մեկնաբանության սարսափելի բանն այն է, որ ալգորիթմներն իրենց աշխատանքն են կատարում հետին պլանում և, ըստ երևույթին, կարող են մանրամասնորեն հիշել օգտվողի գործողությունները: Տարիների ընթացքում մանիպուլյացիայի այս ձևը կարող է ազդվել տարբեր մշակույթների կողմից: Մարդիկ աշխատում են դրա հետ, և համակարգը հետո կլանում է տպավորությունները: «Տեքստային դաշտում «Memory pasting»-ի օրինակը բավականին նեղ է աշխատում, ինչը հեղինակի համար պակաս հաճելի էֆեկտ է թողնում։ Այն պատճենում և տեղադրում է բովանդակություն, բայց ձեր աշխատանքի վրա, կարծես երկու ալիքները… ընդհանուր առմամբ… չեն կարող ապրել առանց միմյանց: Շարունակելուց առաջ ավելի լավ է ուղղել հատվածը: Եթե ​​ոչ, ապա թիվը դեռ կլինի: Տեքստը պարունակում է մի մասը, ինչի իրականում ցանկանում էիր հասնել, քանի որ մյուսը բացակայում է»,- ասում է նախկին ֆորումի անդամը:

21/07/2024 - Sagt er að þetta vandamál hafi minnkað í nýjustu útgáfum af Windows. Það birtist einnig í öðrum farsímastýrikerfum. Venjulega var uppsetningarforrit innifalið í cPanel svo notandinn gæti auðveldlega sett upp forritin sín. Svokallað „hik“ í handritum var nefnt nokkrum sinnum. Notandi upplifði að eitthvað sem býr í kerfinu (einnig kallað stafræn auðkenni) gæti haft áhrif á músarsmelli og lyklaborð einhvers. Þessi reynsla varðandi PC-áhrif tengdist venjulega ákveðnum forritum sem fólk notaði, stjórnanda (aðal) lykilorð í BIOS, USB fyrir internetið án nægilegs öryggis (t.d. Huawei), engin notkun á VPN með eldri útgáfum og öðrum farsímum (grunnsímum). Skilaboð virtust koma frá ótryggðum aðilum (ókeypis þráðlaust net á opinberum stöðum án dulkóðunar), heimsóknum á vefsíður (t.d. Google) og vefveiðar í tölvupósti með „eftir-svefn“ áhrifum (tilfinningin um að fólk horfði á bak við öxl í gegnum Powershell, meðal annars). ). Ófullnægjandi árangurinn var endurtekning þessara „hiksta“. Jafnvel með reglulegum breytingum á lykilorði.

„Áhrif vélmenna frá vélmennum og tölvuþrjótum“ - Saga frá spjallborðsmeðlimi sem sagði einu sinni að færslurnar sem settar voru inn væru undir áhrifum frá illgjarnu kerfi, sýndi þetta með teikningu. Teikningin sýndi netforrit (nafn ekki nefnt) eins og Google. Hvort sem maður hefði bætt vöru sína á nokkrum atriðum gat notandinn sagt að svo væri í öllum tilvikum. Vissulega vita milljónir notenda núna að þeir nota netforritið fyrir vinnu sína og að það var erfitt að fjarlægja sig frá þessu vegna gæða. Að sögn notandans getur netforritið brugðist við tilfinningum fólks og reynt að knýja fram vilja þeirra með því að greina eftirlit með efninu. Svokallað „klippa“ á texta sýndi líka frekar ógnvekjandi mynd. Dæmigert er kerfisbundin meðferð (t.d. stytting setningar, óþarfa tvílíming, andstæða siðvenju eða viðmiðs osfrv.) á svokölluðu „TextArea“ forrits frá þriðja aðila. Textasnið getur verið takmarkað af þessu kerfi í þeim skilningi að aðeins er hægt að birta mjög lítið og helst sía og hafna hlutum. Enn er óljóst hvers vegna kerfið rekst á austurlensk og vestræn áhrif: textana sem notendur fylla út geta verið meðhöndlaðir af kerfinu á þann hátt að svo virðist sem texti eins og „Búðkaupsveisla“ hafi verið þýdd á „ Partí fyrir einn <<<“ og setningin birtist ekki alveg. Fyrirsögn eða lokasetningu vantar. Það skelfilega við slíka túlkun er að reikniritin vinna vinnu sína í bakgrunni og geta greinilega munað aðgerðir notenda í smáatriðum. Þessi aðferð getur hafa verið undir áhrifum frá ýmsum menningarheimum í gegnum árin. Fólk vinnur með það og kerfið tekur síðan í sig birtingarnar. „Dæmi um „Minnislímingu“ í textareit virkar frekar þröngt, sem hefur minna skemmtileg áhrif fyrir höfundinn. Það afritar og límir efni en ofan á verk þitt eins og öldurnar tvær... almennt séð... geti ekki lifað án hvor annarrar. Best er að leiðrétta hlutann áður en haldið er áfram. Ef ekki, mun númerið enn vera til staðar. Texti inniheldur hluta af því sem þú í raun og veru vildi ná með honum því hitt vantar,“ segir fyrrverandi spjallforinginn.

2024-07-21 - Detta problem sägs ha minskat i de senaste versionerna av Windows. Det dök också upp i andra mobila operativsystem. Vanligtvis ingick ett installationsprogram i cPanel så att användaren enkelt kunde installera sina applikationer. De så kallade "hickorna" i manus nämndes flera gånger. En användare upplevde att något som lever i systemet (även kallat en digital identitet) kunde påverka någons musklick och tangentbord. Dessa erfarenheter av PC-påverkan relaterade vanligtvis till vissa applikationer som folk använde, administratörslösenord (huvud)lösenord i BIOS, USB för internet utan tillräcklig säkerhet (t.ex. Huawei), ingen användning av VPN med äldre versioner och andra mobiltelefoner (bas). Meddelanden verkade komma från osäkra källor (gratis WiFi på offentliga platser utan kryptering), besök på webbplatser (t.ex. Google) och nätfiskeaktiviteter med e-post med en "efter-sömn"-effekt (känslan av att folk tittade bakom axeln via Powershell, bland annat). ). Det mest otillfredsställande resultatet var att dessa "hicka" återkom. Även med vanliga lösenordsbyten.

"Maskininflytande av bots och hackare" - En berättelse från en forummedlem som en gång sa att de postade inläggen var påverkade av ett skadligt system, visade detta med en ritning. Ritningen visade en onlineapplikation (namn nämns inte) som Googles. Oavsett om man hade förbättrat sin produkt på ett antal punkter kunde användaren säga att så inte var fallet i alla fall. Förvisso vet miljontals användare nu att de använder onlineapplikationen för sitt arbete och att det var svårt att ta avstånd från detta på grund av kvaliteten. Enligt användaren kan onlineapplikationen svara på människors känslor och försöka påtvinga deras vilja genom att analysera kontrollen av innehållet. Den så kallade "klippningen" av texter visade också en ganska skrämmande bild. Typiskt är den systematiska manipulationen (t.ex. förkortning av meningar, onödig dubbelklistring, motsatsen till en sedvana eller norm, etc.) av ett så kallat "TextArea" av en tredjepartsapplikation. Textformatering kan begränsas av detta system i den meningen att man bara kan publicera väldigt lite och helst filtrerar och avvisar delar. Det är ännu oklart varför systemet kolliderar med österländska och västerländska influenser: texterna som användarna fyller i kan manipuleras av systemet på ett sådant sätt att det verkar som om en text som "En fest för ett bröllop" har översatts till " En fest för en <<<“ och meningen visas inte helt. Rubriken eller den avslutande meningen saknas. Det läskiga med en sådan tolkning är att algoritmerna gör sitt arbete i bakgrunden och tydligen kan komma ihåg användaråtgärder i detalj. Denna form av manipulation kan ha påverkats av olika kulturer genom åren. Folk jobbar med det och systemet absorberar sedan intrycken. ”Ett exempel på ”Memory pasting” i ett textfält fungerar ganska trångt, vilket har en mindre trevlig effekt för författaren. Den kopierar och klistrar in innehåll men ovanpå ditt arbete som om de två vågorna... universellt sett... inte kan leva utan varandra. Det är bäst att korrigera delen innan du fortsätter. Om inte, kommer numret fortfarande att finnas kvar. En text innehåller en del av det man faktiskt ville uppnå med den eftersom den andra saknas”, säger den tidigare forummedlemmen.

21/07/2024 - Dette problemet sies å ha blitt mindre i de nyeste versjonene av Windows. Det dukket også opp i andre mobile operativsystemer. Vanligvis var et installasjonsprogram inkludert i cPanel slik at brukeren enkelt kunne installere applikasjonene sine. De såkalte 'hikkene' i manus ble nevnt flere ganger. En bruker opplevde at noe som bodde i systemet (også kalt en digital identitet) kunne påvirke noens museklikk og tastatur. Disse erfaringene angående PC-påvirkninger er vanligvis relatert til visse applikasjoner som folk brukte, administrator (master) passord i BIOS, USB for internett uten tilstrekkelig sikkerhet (f.eks. Huawei), ingen bruk av VPN med eldre versjoner og andre mobiltelefoner (grunnleggende). Meldinger så ut til å komme fra usikrede kilder (gratis WiFi på offentlige steder uten kryptering), besøk på nettsteder (f.eks. Google) og phishing-aktiviteter på e-post med en "etter-søvn"-effekt (følelsen av at folk så på bak skulderen via Powershell, blant annet). ). De mest utilfredsstillende resultatene var gjentakelsen av disse "hikkene". Selv med vanlige passordendringer.

"Maskinpåvirkning fra bots og hackere" - En historie fra et forummedlem som en gang sa at de postede innleggene var påvirket av et ondsinnet system, demonstrerte dette med en tegning. Tegningen viste en nettapplikasjon (navn ikke nevnt) som Googles. Om man hadde forbedret sitt produkt på en rekke punkter, kunne brukeren fortelle at dette ikke var tilfelle i alle fall. Sikkert millioner av brukere vet nå at de bruker nettapplikasjonen til arbeidet sitt, og at det var vanskelig å distansere seg fra dette på grunn av kvaliteten. Ifølge brukeren kan nettapplikasjonen svare på folks følelser og prøve å påtvinge deres vilje ved å analysere kontrollen over innholdet. Den såkalte «kuttingen» av tekster viste også et ganske skremmende bilde. Typisk er systematisk manipulering (f.eks. forkorte setninger, unødvendig dobbeltliming, det motsatte av en sedvane eller norm osv.) av et såkalt "TextArea" av en tredjepartsapplikasjon. Tekstformatering kan begrenses av dette systemet i den forstand at man kun kan publisere svært lite og helst filtrerer og avviser deler. Det er foreløpig uklart hvorfor systemet kolliderer med østlige og vestlige påvirkninger: tekstene som brukerne fyller ut kan manipuleres av systemet på en slik måte at det ser ut til at en tekst som "En fest for et bryllup" er oversatt til " En fest for én <<<“ og setningen vises ikke fullstendig. Tittelen eller den avsluttende setningen mangler. Det skumle med en slik tolkning er at algoritmene gjør sitt arbeid i bakgrunnen og tilsynelatende kan huske brukerhandlinger i detalj. Denne formen for manipulasjon kan ha blitt påvirket av ulike kulturer gjennom årene. Folk jobber med det og systemet absorberer da inntrykkene. "Et eksempel på "Minneliming" i et tekstfelt fungerer ganske trangt, noe som har en mindre behagelig effekt for forfatteren. Den kopierer og limer inn innhold, men på toppen av arbeidet ditt som om de to bølgene ... universelt sett ... ikke kan leve uten hverandre. Det er best å korrigere delen før du fortsetter. Hvis ikke, vil nummeret fortsatt være der. En tekst inneholder en del av det du faktisk ønsket å oppnå med den fordi den andre mangler», sier det tidligere forummedlemmet.

21/07/2024 - Dette problem siges at være blevet mindre i de seneste versioner af Windows. Det dukkede også op i andre mobile operativsystemer. Normalt var der inkluderet et installationsprogram i cPanel, så brugeren nemt kunne installere sine applikationer. De såkaldte 'hikke' i manuskripter blev nævnt flere gange. En bruger oplevede, at noget, der bor i systemet (også kaldet en digital identitet) kunne påvirke nogens museklik og tastatur. Disse erfaringer vedrørende pc-påvirkninger relaterer sig normalt til visse applikationer, som folk brugte, administrator (master) adgangskode i BIOS, USB til internet uden tilstrækkelig sikkerhed (f.eks. Huawei), ingen brug af VPN med ældre versioner og andre mobiltelefoner (basis) . Beskeder så ud til at komme fra usikrede kilder (gratis WiFi på offentlige steder uden kryptering), besøg på websteder (f.eks. Google) og e-mail-phishing-aktiviteter med en "efter-søvn"-effekt (følelsen af, at folk kiggede bag deres skulder via Powershell, blandt andet). ). De mest utilfredsstillende resultater var gentagelsen af ​​disse 'hikke'. Selv med regelmæssige adgangskodeændringer.

"Maskinpåvirkning fra bots og hackere" - En historie fra et forummedlem, der engang sagde, at de postede indlæg var påvirket af et ondsindet system, demonstrerede dette med en tegning. Tegningen viste en online applikation (navn ikke nævnt) som f.eks. Googles. Uanset om man havde forbedret sit produkt på en række punkter, kunne brugeren fortælle, at det i hvert fald ikke var tilfældet. Sikkert ved millioner af brugere nu, at de bruger onlineapplikationen til deres arbejde, og at det var svært at tage afstand fra dette på grund af kvaliteten. Ifølge brugeren kan onlineapplikationen reagere på folks følelser og forsøge at påtvinge deres vilje ved at analysere kontrollen med indholdet. Den såkaldte 'klipning' af tekster viste også et ret skræmmende billede. Typisk er den systematiske manipulation (f.eks. afkortning af sætninger, unødvendig dobbeltindsættelse, det omvendte af en skik eller norm osv.) af et såkaldt 'TextArea' af en tredjepartsapplikation. Tekstformatering kan begrænses af dette system i den forstand, at man kun kan publicere meget lidt og helst filtrerer og afviser dele. Det er endnu uklart, hvorfor systemet kolliderer med østlige og vestlige påvirkninger: de tekster, som brugerne udfylder, kan manipuleres af systemet på en sådan måde, at det ser ud til, at en tekst som "En fest til et bryllup" er blevet oversat til " En fest for én <<<“ og sætningen vises ikke helt. Titlen eller den afsluttende sætning mangler. Det skræmmende ved sådan en fortolkning er, at algoritmerne udfører deres arbejde i baggrunden og tilsyneladende kan huske brugerhandlinger i detaljer. Denne form for manipulation kan være blevet påvirket af forskellige kulturer gennem årene. Folk arbejder med det, og systemet absorberer så indtrykkene. “Et eksempel på “Hukommelsesindsættelsen” i et tekstfelt fungerer ret trangt, hvilket har en mindre behagelig effekt for forfatteren. Den kopierer og indsætter indhold, men oven på dit arbejde, som om de to bølger... universelt set... ikke kan leve uden hinanden. Det er bedst at rette delen, før du fortsætter. Hvis ikke, vil nummeret stadig være der. En tekst indeholder en del af det, man egentlig ville opnå med den, fordi den anden mangler,” siger det tidligere forummedlem.

21.07.2024 - Tämän ongelman sanotaan vähentyneen uusimmissa Windows-versioissa. Se esiintyi myös muissa mobiilikäyttöjärjestelmissä. Yleensä asennusohjelma sisällytettiin cPaneliin, jotta käyttäjä voisi helposti asentaa sovelluksensa. Niin sanotut "hikkaukset" käsikirjoituksissa mainittiin useaan otteeseen. Käyttäjä koki, että jokin järjestelmässä oleva (kutsutaan myös digitaaliseksi identiteetiksi) voi vaikuttaa jonkun hiiren napsautuksiin ja näppäimistöön. Nämä PC-vaikutuksiin liittyvät kokemukset liittyvät yleensä tiettyihin ihmisten käyttämiin sovelluksiin, järjestelmänvalvojan (master) salasanaan BIOSissa, USB-liittimeen Internetiin ilman riittävää suojausta (esim. Huawei), ei VPN:n käyttöä vanhemmissa versioissa ja muissa matkapuhelimissa (perus) . Viestit näyttivät tulevan suojaamattomista lähteistä (ilmainen WiFi julkisilla paikoilla ilman salausta), vierailuista verkkosivustoilla (esim. Google) ja sähköpostien tietojenkalastelutoiminnasta "nukkumisen jälkeen" (tunne, että ihmiset katsoivat olkapäänsä takaa Powershellin kautta, muun muassa). ). Epätyydyttävin tulos oli näiden "hikkausten" toistuminen. Jopa säännöllisillä salasanan vaihdoilla.

"Bottien ja hakkereiden konevaikutus" - Tarina foorumin jäseneltä, joka sanoi kerran, että lähetettyihin viesteihin vaikutti haitallinen järjestelmä, osoitti tämän piirroksella. Piirustuksessa oli verkkosovellus (nimeä ei mainita), kuten Googlen. Olipa joku parantanut tuotettaan useissa kohdissa, käyttäjä pystyi kertomaan, ettei näin ollut missään tapauksessa. Varmasti miljoonat käyttäjät tietävät nyt, että he käyttävät verkkosovellusta työssään ja että tästä oli vaikea etääntyä laadun vuoksi. Käyttäjän mukaan verkkosovellus voi reagoida ihmisten tunteisiin ja yrittää pakottaa heidän tahtoaan sisällön hallintaa analysoimalla. Myös tekstien niin sanottu "leikkaus" osoitti melko pelottavan kuvan. Tyypillistä on kolmannen osapuolen sovelluksen ns. tekstialueen systemaattinen manipulointi (esim. lauseiden lyhentäminen, tarpeeton kaksoisliittäminen, tavan tai normin käänteinen jne.). Tämä järjestelmä voi rajoittaa tekstin muotoilua siinä mielessä, että julkaistaan ​​vain hyvin vähän ja mieluiten suodatetaan ja hylätään osia. Toistaiseksi on epäselvää, miksi järjestelmä törmää idän ja lännen vaikutteisiin: käyttäjien täyttämiä tekstejä voidaan manipuloida järjestelmällä siten, että näyttää siltä, ​​​​että teksti, kuten "Hääjuhlat" on käännetty " Juhlat yhdelle <<<“ ja lausetta ei näytetä kokonaan. Otsikko tai loppulause puuttuu. Pelottavinta tällaisessa tulkinnassa on, että algoritmit tekevät työnsä taustalla ja voivat ilmeisesti muistaa käyttäjän toimet yksityiskohtaisesti. Eri kulttuurit ovat saattaneet vaikuttaa tähän manipuloinnin muotoon vuosien varrella. Ihmiset työskentelevät sen parissa ja järjestelmä imee sitten vaikutelmat. "Esimerkki "Muistiliittämisestä" tekstikentässä toimii varsin ahtaasti, mikä vaikuttaa tekijälle vähemmän miellyttävästi. Se kopioi ja liimaa sisältöä, mutta työsi päälle ikään kuin nämä kaksi aaltoa… yleisesti ottaen… eivät voi elää ilman toisiaan. Osa on parasta korjata ennen kuin jatkat. Jos ei, numero on edelleen olemassa. Teksti sisältää osan siitä, mitä sillä todella halusit saavuttaa, koska toinen puuttuu”, entinen foorumilainen sanoo.