home.social

#dng — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #dng, aggregated by home.social.

  1. UPDATE: youtube.com/watch?v=UvFx5BJl0EY

    🎧 Ab 18 Uhr reden @chrismarquardt und @nSonic im Livestream über Fotografie: Sehwerkstatt, innere Attentäter, LR-Auto-Keywording, KI-Restaurierung, DNG als ISO-Standard und Squeezer Lens.
    Gerne Boost 🚀

    twitch.tv/chrismarquardthimself

    #hslive #fotografie #podcast #livestream #sehwerkstatt #lightroom #ki #dng

  2. UPDATE: youtube.com/watch?v=UvFx5BJl0EY

    🎧 Ab 18 Uhr reden @chrismarquardt und @nSonic im Livestream über Fotografie: Sehwerkstatt, innere Attentäter, LR-Auto-Keywording, KI-Restaurierung, DNG als ISO-Standard und Squeezer Lens.
    Gerne Boost 🚀

    twitch.tv/chrismarquardthimself

    #hslive #fotografie #podcast #livestream #sehwerkstatt #lightroom #ki #dng

  3. UPDATE: youtube.com/watch?v=UvFx5BJl0EY

    🎧 Ab 18 Uhr reden @chrismarquardt und @nSonic im Livestream über Fotografie: Sehwerkstatt, innere Attentäter, LR-Auto-Keywording, KI-Restaurierung, DNG als ISO-Standard und Squeezer Lens.
    Gerne Boost 🚀

    twitch.tv/chrismarquardthimself

    #hslive #fotografie #podcast #livestream #sehwerkstatt #lightroom #ki #dng

  4. UPDATE: youtube.com/watch?v=UvFx5BJl0EY

    🎧 Ab 18 Uhr reden @chrismarquardt und @nSonic im Livestream über Fotografie: Sehwerkstatt, innere Attentäter, LR-Auto-Keywording, KI-Restaurierung, DNG als ISO-Standard und Squeezer Lens.
    Gerne Boost 🚀

    twitch.tv/chrismarquardthimself

    #hslive #fotografie #podcast #livestream #sehwerkstatt #lightroom #ki #dng

  5. UPDATE: youtube.com/watch?v=UvFx5BJl0EY

    🎧 Ab 18 Uhr reden @chrismarquardt und @nSonic im Livestream über Fotografie: Sehwerkstatt, innere Attentäter, LR-Auto-Keywording, KI-Restaurierung, DNG als ISO-Standard und Squeezer Lens.
    Gerne Boost 🚀

    twitch.tv/chrismarquardthimself

    #hslive #fotografie #podcast #livestream #sehwerkstatt #lightroom #ki #dng

  6. After Over 20 Years of Efforts, DNG Is Now the Official RAW Image Standard

    In March 2004, Australian photographer Robert Edwards asked a simple but meaningful question on Rob Galbraith’s now-defunct photography…
    #NewsBeep #News #Artsanddesign #Adobe #Arts #ArtsAndDesign #AU #Australia #Design #dng #Entertainment #iso #raw #rawformat #rawphoto #standard
    newsbeep.com/au/568508/

  7. After Over 20 Years of Efforts, DNG Is Now the Official RAW Image Standard

    In March 2004, Australian photographer Robert Edwards asked a simple but meaningful question on Rob Galbraith’s now-defunct photography…
    #NewsBeep #News #Artsanddesign #Adobe #Arts #ArtsAndDesign #AU #Australia #Design #dng #Entertainment #iso #raw #rawformat #rawphoto #standard
    newsbeep.com/au/568508/

  8. After Over 20 Years of Efforts, DNG Is Now the Official RAW Image Standard

    In March 2004, Australian photographer Robert Edwards asked a simple but meaningful question on Rob Galbraith’s now-defunct photography…
    #NewsBeep #News #US #USA #UnitedStates #UnitedStatesOfAmerica #Artsanddesign #adobe #Arts #ArtsAndDesign #Design #dng #Entertainment #ISO #RAW #rawformat #rawphoto #standard
    newsbeep.com/us/549040/

  9. After Over 20 Years of Efforts, DNG Is Now the Official RAW Image Standard

    In March 2004, Australian photographer Robert Edwards asked a simple but meaningful question on Rob Galbraith’s now-defunct photography…
    #NewsBeep #News #US #USA #UnitedStates #UnitedStatesOfAmerica #Artsanddesign #adobe #Arts #ArtsAndDesign #Design #dng #Entertainment #ISO #RAW #rawformat #rawphoto #standard
    newsbeep.com/us/549040/

  10. Image Capture import failing with error -9934

    The error “com.apple.ImageCaptureCore error -9934” during import (e.g. from an iPhone) can be caused by a lot of things, according to the Internet:

    Permission errors with the destination folder (e.g. not writable by the current user).

    Conversion failures if you have the iPhone set to export images in “compatible” formats rather than their originals1

    Unsupported image formats (e.g. HEIC) on […]

    https://wadetregaskis.com/image-capture-import-failing-with-error-9934/

  11. Image Capture import failing with error -9934

    The error “com.apple.ImageCaptureCore error -9934” during import (e.g. from an iPhone) can be caused by a lot of things, according to the Internet:

    Permission errors with the destination folder (e.g. not writable by the current user).

    Conversion failures if you have the iPhone set to export images in “compatible” formats rather than their originals1

    Unsupported image formats (e.g. HEIC) on […]

    https://wadetregaskis.com/image-capture-import-failing-with-error-9934/

  12. Image Capture import failing with error -9934

    The error “com.apple.ImageCaptureCore error -9934” during import (e.g. from an iPhone) can be caused by a lot of things, according to the Internet:

    Permission errors with the destination folder (e.g. not writable by the current user).

    Conversion failures if you have the iPhone set to export images in “compatible” formats rather than their originals1

    Unsupported image formats (e.g. HEIC) on […]

    https://wadetregaskis.com/image-capture-import-failing-with-error-9934/

  13. Image Capture import failing with error -9934

    The error “com.apple.ImageCaptureCore error -9934” during import (e.g. from an iPhone) can be caused by a lot of things, according to the Internet:

    Permission errors with the destination folder (e.g. not writable by the current user).

    Conversion failures if you have the iPhone set to export images in “compatible” formats rather than their originals1

    Unsupported image formats (e.g. HEIC) on […]

    https://wadetregaskis.com/image-capture-import-failing-with-error-9934/

  14. Security Week 2546: атака LANDFALL на смартфоны Samsung

    На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks опубликовала отчет о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор CVE-2025-21042 с рейтингом опасности 8,8 балла из 10. Уязвимость была обнаружена в библиотеке для обработки изображений libimagecodec.quram.so . Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.

    habr.com/ru/companies/kaspersk

    #иб #samsung #dng

  15. Security Week 2546: атака LANDFALL на смартфоны Samsung

    На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks опубликовала отчет о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор CVE-2025-21042 с рейтингом опасности 8,8 балла из 10. Уязвимость была обнаружена в библиотеке для обработки изображений libimagecodec.quram.so . Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.

    habr.com/ru/companies/kaspersk

    #иб #samsung #dng

  16. Security Week 2546: атака LANDFALL на смартфоны Samsung

    На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks опубликовала отчет о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор CVE-2025-21042 с рейтингом опасности 8,8 балла из 10. Уязвимость была обнаружена в библиотеке для обработки изображений libimagecodec.quram.so . Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.

    habr.com/ru/companies/kaspersk

    #иб #samsung #dng

  17. Security Week 2546: атака LANDFALL на смартфоны Samsung

    На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks опубликовала отчет о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор CVE-2025-21042 с рейтингом опасности 8,8 балла из 10. Уязвимость была обнаружена в библиотеке для обработки изображений libimagecodec.quram.so . Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.

    habr.com/ru/companies/kaspersk

    #иб #samsung #dng