Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: ◀ 1 … 10 11 12 13 14 … 49 ▶
Wątek Zamknięty
Jacekalex napisał(-a):
drelbrown napisał(-a):
Gdyby tak było w realu, to chętnie wróciłbym do Warszawy ;)
Mapa trochę przypomina Berlin - w sumie niedaleko ;)
Mieszkałem parę miesięcy w Berlinie i poziom komunikacji (S-Bahny, U-Bahny) jest na bardzo wysokim poziomie. Według rozkładu jazdy można nastawiać zegarki :D
Offline
http://www.autodesk.pl/adsk/servlet/item?siteID=553 … 629#section23
24. Słyszałem, że technologia aktywacji zapisuje dane na twardym dysku poza standardowym systemem plików. Czy nie jest to niebezpieczne?
Mechanizm aktywacji produktu wykorzystuje sprawdzony proces bezpiecznego zapisu danych licencyjnych na nieużywane sektory twardego dysku, na ścieżce zerowej. Bezpieczeństwo tej metody potwierdzają miliony kopii oprogramowania zainstalowanego na komputerach na całym świecie. Przechowywanie danych licencyjnych na ścieżce zerowej sprawia, że dane są bezpieczne nawet w przypadku konieczności reinstalacji oprogramowania. W rzadkich przypadkach, gdy algorytm stwierdzi, że zapisanie danych na ścieżce zerowej może spowodować konflikt, do przechowywania danych licencyjnych wykorzystana zostanie alternatywna metoda zapisu opartego na systemie plikowym.
Offline
Face Recognition Algorithm Finally Outperforms Humans - Rozpisano algorytm, który jest lepszy w rozpoznawaniu twarzy niż statystyczny człowiek
"Face recognition has come a long way in recent years. In ideal lighting conditions, given the same pose, facial expression etc, it easily outperforms humans. But the real world isn't like that. People grow beards, wear make up and glasses, make strange faces and so on, which makes the task of facial recognition tricky even for humans. A well-known photo database called Labelled Faces in the Wild captures much of this variation. It consists of 13,000 face images of almost 6000 public figures collected off the web. When images of the same person are paired, humans can correctly spot matches and mismatches 97.53 per cent of the time. By comparison, face recognition algorithms have never come close to this. Now a group of computer scientists have developed a new algorithm called GaussianFace that outperforms humans in this task for the first time. The algorithm normalises each face into a 150 x 120 pixel image by transforming it based on five image landmarks: the position of both eyes, the nose and the two corners of the mouth. After being trained on a wide variety of images in advance, it can then compare faces looking for similarities. It does this with an accuracy of 98.52 per cent; the first time an algorithm has beaten human-level performance in such challenging real-world conditions. You can test yourself on some of the image pairs on the other side of the link."
Offline
drelbrown napisał(-a):
Nie wiedzieliście o tym? Dlatego nie używam antywirusów na Windowsie, bo szpiegują i dodatkowo zamulają PC, a tak na prawdę nie wykrywają wielu zagrożeń. Inna sprawa, że ja to ja. Ostatnio jak instalowałem Windows 8.1 Update 1 (trzeba w końcu poznać te systemy od Microsoftu post-XP-kowskie) to instalowałem system z płyty DVD, przy wyjętym kablu ethernet ale też specjalnie przed instalacją otworzyłem laptop, wyjąłem kartę Wifi, żeby Windows nie miał dostępu do Internetu zanim nie poustawiam opcji dotyczących prywatności i nie wyłączę Windows Defendera :P Ale i tak nie wiem czy wszystko wyłączyłem, bo nie wiele na ten temat piszą w Internecie, może trzeba jakieś klucze rejestru jeszcze poprzestawiać oprócz opcji w GUI?
No i też nie wiem czy ten Secunia Personal Software Inspector (PSI) nie wysyła jakichś danych - ale czymś trzeba aktualizować system, a i tak pewnie wysyła mniej niż antywirusy.
Offline
uzytkownikubunt napisał(-a):
drelbrown napisał(-a):
Nie wiedzieliście o tym? Dlatego nie używam antywirusów na Windowsie, bo szpiegują i dodatkowo zamulają PC, a tak na prawdę nie wykrywają wielu zagrożeń. Inna sprawa, że ja to ja. Ostatnio jak instalowałem Windows 8.1 Update 1 (trzeba w końcu poznać te systemy od Microsoftu post-XP-kowskie) to instalowałem system z płyty DVD, przy wyjętym kablu ethernet ale też specjalnie przed instalacją otworzyłem laptop, wyjąłem kartę Wifi, żeby Windows nie miał dostępu do Internetu zanim nie poustawiam opcji dotyczących prywatności i nie wyłączę Windows Defendera :P Ale i tak nie wiem czy wszystko wyłączyłem, bo nie wiele na ten temat piszą w Internecie, może trzeba jakieś klucze rejestru jeszcze poprzestawiać oprócz opcji w GUI?
No i też nie wiem czy ten Secunia Personal Software Inspector (PSI) nie wysyła jakichś danych - ale czymś trzeba aktualizować system, a i tak pewnie wysyła mniej niż antywirusy.
W sumie można było się domyślać, ale zapewne w EULA tego nie było. Owszem power user poradzi sobie bez antywirusa, ale przeciętny użyszkodnik już nie poradzi sobie np. z EMETem.
# edit
Ja podobnie instaluję Windowsy. A najlepiej wspominam w2k, moim zdaniem najlepszy Windows w historii i na Pentium III znośnie hulał, a na Pentium 4 jak marzenie.
Ostatnio edytowany przez drelbrown (2014-05-04 11:39:31)
Offline
uzytkownikubunt napisał(-a):
drelbrown napisał(-a):
Nie wiedzieliście o tym? Dlatego nie używam antywirusów na Windowsie, bo szpiegują i dodatkowo zamulają PC, a tak na prawdę nie wykrywają wielu zagrożeń. Inna sprawa, że ja to ja. Ostatnio jak instalowałem Windows 8.1 Update 1 (trzeba w końcu poznać te systemy od Microsoftu post-XP-kowskie) to instalowałem system z płyty DVD, przy wyjętym kablu ethernet ale też specjalnie przed instalacją otworzyłem laptop, wyjąłem kartę Wifi, żeby Windows nie miał dostępu do Internetu zanim nie poustawiam opcji dotyczących prywatności i nie wyłączę Windows Defendera :P Ale i tak nie wiem czy wszystko wyłączyłem, bo nie wiele na ten temat piszą w Internecie, może trzeba jakieś klucze rejestru jeszcze poprzestawiać oprócz opcji w GUI?
No i też nie wiem czy ten Secunia Personal Software Inspector (PSI) nie wysyła jakichś danych - ale czymś trzeba aktualizować system, a i tak pewnie wysyła mniej niż antywirusy.
Clam AntiVirus + Clam Sentinel :)
Fervi
Offline
Antywirusy nie "szpiegują" tylko zbierają "dane statystyczne", nie wiedzieliście?
Np znany pakiecik antywirusowy Kaspersky produkuje KGB/FSB, mogę się założyć, że różne Esety i Nortony też poprawiają różne Mukhbaraty, oczywiście za wyjątkiem NSA, bo ten umieszcza swoje zabawki znacznie głębiej, w systemie.
Antywiry z resztą nigdy nie zabezpieczą żadnego systemu, bo próbują działać na warstwie sprawdzania plików w oparciu o znane sygnatury.
Pytanie, dlaczego nie robią odwrotnie, czyli nie sprawdzają podpisów cyfrowych uruchamianych binarek i wczytywanych bibliotek?
I jakim cudem bezpieczny ma być system, który nawet nie dorobił się systemu zarządzania oprogramowaniem z prawdziwego zdarzenia?
W tym kontekście, "bezpieczny Windows" to oksymoron.
Linux może być bezpieczny, ale nie jest to jego cecha domyślna, staje się bezpieczny, jak go człowiek porządnie skonfiguruje.
Jeśli natomiast jakiś system nie ma wbudowanych solidnych barier chroniących przed zagrożeniami, które można tak czy inaczej uruchomić, to nigdy bezpieczny nie będzie, niezależnie od tego, co pierdolą różni PR-owcy i marketoidy.
Ja ktoś nie wie, co to są i jak myślą marketoidy, to polecam tekst instruktażowy:
http://support.microsoft.com/kb/314458/pl
Pozdro
;-)
Offline
uzytkownikubunt napisał(-a):
specjalnie przed instalacją otworzyłem laptop, wyjąłem kartę Wifi, żeby Windows nie miał dostępu do Internetu
:D
Offline
ArnVaker napisał(-a):
uzytkownikubunt napisał(-a):
specjalnie przed instalacją otworzyłem laptop, wyjąłem kartę Wifi, żeby Windows nie miał dostępu do Internetu
:D
Ja tylko kabel LAN odpinałem, przecież Windows nie zna hasła do Wi-Fi ;)
Offline
Zmiany w rejestrach, wyciąganie kart wifi .... - moim zdaniem to jest placebo, jak MS chce szpiegować to zrobi to taką drogą, żeby użytkownik nie miał możliwości wyłączenia, ani wykrycia takiego zachowania :D
Polecam filmik:
http://www.youtube.com/watch?v=I6yNRMcdXKE
Ostatnio edytowany przez Piotr3ks (2014-05-04 14:44:46)
Offline
Co do zabezpieczeń - jest sporo możliwości, ale wymaga to (pod Linuksem) wiedzy
Bardzo fajny dodatek dla Androida znalazłem - Xprivacy
Można każdą aplikację przyciachać + jeśli jest zaznaczona do testowania - poblokować
Na przykład:
Uruchamiamy jakąś grę z Google Play
Ta aplikacja chce się połączyć z internetem
Akceptuj / Blokuj
Ta aplikacja chce mieć dostęp do karty SD
Akceptuj / Blokuj
Ta aplikacja chce wykorzystać sensory
Akceptuj / Blokuj
Ta aplikacja chce poznać model telefonu
Akceptuj / Blokuj
Takie cudo by mi się przydało pod Linuksem :P Bezpieczeństwo gwarantowane
Oczywiście problem w tym, że to temat "Ciekawostki", a nie "Bezpieczeństwo"
Fervi
Offline
Piotr3ks napisał(-a):
Zmiany w rejestrach, wyciąganie kart wifi .... - moim zdaniem to jest placebo, jak MS chce szpiegować to zrobi to taką drogą, żeby użytkownik nie miał możliwości wyłączenia, ani wykrycia takiego zachowania :D
Polecam filmik:
http://www.youtube.com/watch?v=I6yNRMcdXKE
Jeśli zrobi to na masową skalę to zostanie to wykryte ;) Są chociażby różni researcherzy, są amatorzy hakingu, firmy tworzące oprogramowanie zabezpieczające, administratorzy w korporacjach.
**
Żeby nie było, że to czysty offtopic: Natomiast Windows 8/8.1 jeśli nie zmieni się mu na starcie ustawień prywatności to automatycznie wysyła jakieś identyfikatory, informacje geolokacyjne itp (tak jest napisane w GUI i z tych informacji korzystają programy Metro - np. standardowy kafelek odpowiadający za wyświetlanie informacji o pogodzie i mapy).
**
Co do sieci Wifi - ja mam w bloku widoczne zwykle ok. 5 sieci Wifi, a w akademiku często koło 10, także nie mogę być pewny czy z którąś mi się nie połączy. A żeby wyjąć kartę Wifi muszę odkręcić 2 śrubki większe od obudowy, otworzyć obudowę, wyciągnąć kabelek i jakoś zaizolować końcówkę, ale że tam na pewno jest małe napięcie to i zwykła taśma wystarczy, odkręcić mniejsza śrubkę, wyjąć, złożyć. Chwila czasu.
Oczywiście Linux od Windowsa powinien być odizolowany szyfrowaniem.
Offline
Fervi napisał(-a):
Takie cudo by mi się przydało pod Linuksem :P Bezpieczeństwo gwarantowane
SOA#1
http://en.wikibooks.org/wiki/Grsecurity/The_RBAC_System
http://selinuxproject.org/page/User_Resources
http://wiki.apparmor.net/index.php/Documentation
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2014-05-04 15:16:27)
Offline
Nigdy Apparmor mi nie działał pod Debianem :D A raczej nigdy nie zauważyłem jego działania
Jeśli się nie mylę, ty ręcznie musisz w profilu Apparmora wklepać co może, a co nie
A w Xprivacy (czy ogólnie Firewallach) dostajesz okienko - "Ten program chce poznać twoją lokalizację za pomocą GPS" - i 2 opcje do wyboru
O wiele prościej, dodatkowo masz więcej opcji (bo nie możesz przewidzieć, czy Firefox sprawdzi jaki masz numer w modemie wpisany, czy nie sprawdzi twoich kontaktów)
Już nie mówiąc, że Xprivacy ma możliwość (ale nie wiem czy działa) oszukiwania programu (dając mu złe dane, wygenerowane wcześniej)
Fervi
Offline
Biedactwo, wyklikać nie można?
Nawet, jak w Xprivacy masz okienko, to to okienko nie wyczerpuje tematu uprawnień programu, poza domyślnymi opcjami systemu.
W Androidzie jest o tyle łatwiej, ze każdy program działa jako osobny użytkownik systemowy, i edytujesz uprawnienia przy pomocy grup systemowych, a w przypadku sieci modułem owner Netfiltera.
W Linuxie domyślnie wszystkie programy pacjenta chodzą z uprawnieniami tego pacjenta, dlatego musisz stosować system ACL, żeby ograniczać uprawnienia programów.
Ale w zamian, brak możliwości wyklikania jest rekompensowany totalną kontrolą na poziomie dostępu do poszczególnych folderów i plików.
W każdym razie uzbrojenie jest i działa, i Developerzy i użyszkodnicy zawsze mogą po nie sięgnąć w razie potrzeby.
Sam fakt takiej możliwości skutecznie zniechęca producentów malware do produkowania syfu na Linuxa, że Linux nie jest wobec nich bezbronny, wręcz przeciwnie, potencjał obronny Linuxa znacznie wyprzedza wszystko, co są w stanie stworzyć producenci wirusów i malware, i stale się rozwija, utrzymując mniej więcej stalą "odległość minimalną" od tych producentów....
Np czy Debian jest gotowy do kontrolowania haszy kryptograficznych dla każdej binarki?
Debian Jessie nie maj 04 15:49:25 localhost : /
root ~> file `which vlc`
/usr/bin/vlc: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=77a6f43107498105695c2101c6b252db5efbe6cf, stripped
Dlatego nieprędko zobaczymy wirusy na Linuxa.
A tu opis małej, potencjalnej niespodzianki, jakby się jednak pojawiły. :D
Ostatnio edytowany przez Jacekalex (2014-05-04 16:06:36)
Offline
Może dożyjemy czasów, w których każda aplikacja będzie podpisana, świat Stallmana się załamie ;)
Czyli tak - jak ktoś jest H4x0R to się zabezpieczy przed wszystkim, a jak ktoś nie ogarnia technologii, to będzie łapał wirusy ...
Fervi
Offline
fervi napisał(-a):
Może dożyjemy czasów, w których każda aplikacja będzie podpisana, świat Stallmana się załamie ;)
Czyli tak - jak ktoś jest H4x0R to się zabezpieczy przed wszystkim, a jak ktoś nie ogarnia technologii, to będzie łapał wirusy ...
Fervi
Mechanizm podpisywania binarek można z łatwością wpakować do dpkg,
i pacjent może nawet nie wiedzieć, że Debian sprawdza podpisy binarek.
Na płytach instalacyjnych też można do instalatora dać skrypt, ktory uruchomi cały system sprawdzania podpisów i wygeneruje lub zainstaluje klucze.
W modułach kernela ten system już działa:
Zainteresuj się, co robi w kernelu opcja:
CONFIG_MODULE_SIG_FORCE
i co to jest sing_key i sing_hashalgo w wyniku modinfo poniżej?
modinfo slhc filename: /lib/modules/3.14.2-gr2/kernel/drivers/net/slip/slhc.ko license: Dual BSD/GPL srcversion: 17E41B341358044A128CA70 depends: intree: Y vermagic: 3.14.2-gr2 SMP preempt mod_unload modversions KERNEXEC_BTS REFCOUNT CONSTIFY_PLUGIN STACKLEAK_PLUGIN GRSEC RANDSTRUCT_PLUGIN_b31d0df8b483ea8096839b1813b144d9f289f339e49d24317584fe556fb54e23 signer: Magrathea: Glacier signing key sig_key: DF:12:65:6E:BD:55:B5:50:FF:D5:60:B1:A0:5F:04:D2:C0:18:7B:EB sig_hashalgo: sha512
Podpowiem tylko, że przez użycie CONFIG_MODULE_SIG_FORCE nie mogłem kiedyś załadować steru Nvidii, teraz już w skrypcie Nvidii jest opcja podpisywania modułu.
Także Linuxa można pancernie zabezpieczyć praktycznie bez udziału pacjenta końcowego, i bez szkody dla świata Stallmana.
Zwłaszcza, jak każdy komp będzie generował własny klucz, i podpisywał programy unikanym podpisem. :)
Piłeczka jak zwykle po stronie Developerów kernela i poszczególnych dystrybucji.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2014-05-06 17:02:44)
Offline
uzytkownikubunt napisał(-a):
a w akademiku często koło 10, także nie mogę być pewny czy z którąś mi się nie połączy
nie wiem jak to wygląda w tych nowszych łindołsach ale chyba jeszcze nie jest tak tragicznie, że samoczynnie łączą się z jakąkolwiek siecią wifi? Bynajmniej w siódmym tak nie ma..
uzytkownikubunt napisał(-a):
Oczywiście Linux od Windowsa powinien być odizolowany szyfrowaniem.
bez przesady nie wiem jakim cudem miałby przeskoczyć na partycję linuksową bez mojej zgody (skoro nawet jej nie widzi kulawiec i niech tak zostanie;) i coś z niej wydobyć..magia?
uzytkownikubunt napisał(-a):
Jeśli zrobi to na masową skalę to zostanie to wykryte ;
z tym szpiegowaniem mikrosoftu to mniej więcej wygląda tak jak z tymi "separatystami" na Ukrainie wszyscy wiedzą, że to kacapy mącą ale oczywiście oni twierdzą, że nie mają z tym nic wspólnego..
Ostatnio edytowany przez menel (2014-05-04 17:31:33)
Offline
drelbrown napisał(-a):
:D → http://osworld.pl/canonical-zaprzestaje-aktywnego-r … -for-android/
Można było się tego spodziewać od początku U4A. Ubuntu Phone/Touch było tak tworzone, że po prostu na początku na Androida tworzono i uruchamiano interfejs Unity, również na Androidowym systemie okien - SurfaceFlinger, potem coraz więcej UI komponentów zastępowano własnymi (kompozytor Unity - który jest implementacją Mira zastąpił SurfaceFlinger) a resztę zastępowano z GNU/Linuksa. Także U4A na początku to były prawie, że wersje rozwojowe Ubuntu Phone/Touch. Jako, że już teraz działa na Gnu/Linuksie to tak na prawdę U4A stał się osobnym projektem. Jako, że prawie że nikt nie używa U4A to lepiej przestawić kapitał na produkcję Ubuntu Phone - w końcu tutaj można mieć nadzieję, że te kilka milionów użytkowników Ubuntu będzie zainteresowanych Ubuntu Phone.
Dodane:
Co do newsa to jest błąd - Canonical nie zamierza tworzyć hardware. Wiadomo to od pierwszego dnia zbiórki na Ubuntu Phone, bo wtedy właśnie pojawiły się o tym informacje - plany były takie, że jak na Ubuntu Phone zbierze się wymagana kwota to się go wypuści i już dalej nie będą produkować smartfonów, a jeśli się nie zbierze to w ogóle nie będą produkować smartfonów, nawet tego jednego. Jedynie software dla producentów sprzętu, którzy będą chcieli wyprodukować własny (nie Canonicala) smartfon/tablet z systemem Ubuntu Phone.
Ostatnio edytowany przez uzytkownikubunt (2014-05-04 18:17:24)
Offline
drelbrown napisał(-a):
:D → http://osworld.pl/canonical-zaprzestaje-aktywnego-r … -for-android/
Co teraz biedny Android zrobi bez Ubuntu?
Ciekawie, o ile spadną akcje Google, po takiej strasznej wiadomości.
:DDD
Offline
Wątek Zamknięty
Strony: ◀ 1 … 10 11 12 13 14 … 49 ▶