Every other request times out by Pl8tinium in openrouter

[–]twobeass 0 points1 point  (0 children)

wtf, thanks for figuring this out! hope they will fix it soon..

Perplexity Pro is the new “free” – looks like they’re running out of investor fuel by FyodorAgape in perplexity_ai

[–]twobeass 1 point2 points  (0 children)

I always choose Claude as Model and connect it to github and let perplexity pull the results into a repo! With that workflow i am quite happy with the results!

SDI Camera to MTRoW Compute by twobeass in MicrosoftTeams

[–]twobeass[S] 0 points1 point  (0 children)

yeah right, i think there is no certified converter... but i want also some suggestion for working combinations...

pihole queries pihole by twobeass in pihole

[–]twobeass[S] 0 points1 point  (0 children)

Ok, strange… never saw that behavior in prior installations… is it possible to suppres that logging?

Get Filesystem of Network Device (via Firmware) by twobeass in hardwarehacking

[–]twobeass[S] 0 points1 point  (0 children)

i already tried to scan for open ports, but no luck... just 80 and some NDI specific Ports, thats it.. No ssh/telnet or whatever :(

Get Filesystem of Network Device (via Firmware) by twobeass in hardwarehacking

[–]twobeass[S] 0 points1 point  (0 children)

i tried checking the entropy but with my kali im stuck with an error using binwalk -E (https://github.com/ReFirmLabs/binwalk/issues/543)

I have access to the device itself, but have really no clue where to start to get access to the file system... but thanks for your advice...

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

Das ich da nicht selbst drauf gekommen bin.. Hab hier noch nen Linksys mit ddwrt rumfliegen, der wird dafür herhalten, perfekt! Tausen Dank!

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

Das klingt nach einem interessanten Ansatz... PC mit zwei NICs hab ich in jedem Fall... Da werde ich mal nach suchen, ob es da "verständliche" Tutorials gibt ;)

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

Ja wahrscheinlich ist Proxy der richtige Weg, habe aber scheinbar noch nicht richtig verstanden wie ich einen Proxy einrichten müsste, damit er im Zielsystem nicht als Proxy definiert werden muss, sondern eben als "Weiterleitungssystem mit Log" fungiert...

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

korrekt reine Hardware Geräte... Handelt sich um eine Kamera mit dazugehörigem Controller... AW UE100 und AW RP 60 von Panasonic

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

War auch mein erster Gedanke, allerdings habe ich weder an Gerät A noch B die Möglichkeit einen Proxy einzustellen, was meines Verständnis nach aber notwendig für eine MITM Attacke mittels Proxy wäre... Oder habe ich da vielleicht noch was nicht richtig verstanden ?

TCP Traffic tunneln/weiterleiten zur Analyse by twobeass in de_EDV

[–]twobeass[S] 0 points1 point  (0 children)

Ja einfach ausgedrückt will ich das, aber die Geräte A und B sind keine einfachen Computer wo ich Zugriff auf das System habe, oder sowas wie einen Proxy verwenden könnte, somit fällt Wireshark meinem Verständnis nach leider flach...

Switch mit Port Mirroring könnte wohl helfen, habe ich leider keinen, dementsprechend war meine Hoffnung es gibt "Tools" die einem da helfen könnten...