Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: ◀ 1 … 22 23 24 25 26 … 49 ▶
Wątek Zamknięty
Macmillan zapowiedział, że wszystkie artykuły badaczy publikowane przez Nature Publishing Group będą dostępne za darmo do przeczytania. Co prawda potrzebne będzie do tego oprogramowanie, które ma ograniczyć kopiowanie, ale i tak dobra wiadomość.
Offline
ZX Spectrum Reaktywacja! Więcej:
http://pclab.pl/news60822.html
Kochane niezawodne 8-bitowce... aż łezka w oku się kręci ;)
Ostatnio edytowany przez neo86 (2014-12-03 18:02:04)
Offline
Serwus. Myślę, że jako ciekawostkę można potraktować fakt wybrania przez tzw. release managers nazw kodowych dla przyszłych wydań systemu Debian. A więc kolejne wersje, to odpowiednio:
* Debian 9 "Stretch"
* Debian 10 "Buster"
Przy okazji, chyba warto się zapoznać z propozycjami człowieka zaangażowanego w sub-projekt DebianArt odnośnie motywu tapety, loginu czy ekranu startowego etc., dotyczącego wydania Jessie/8 (ARTWORK: https://wiki.debian.org/DebianArt/Themes/Lines). Podsumowując swoje podejście, autorka Juliette Taka twierdzi, że początkowo chciała odejść od koloru niebieskiego, ale — wygląda na to, że — niebieski pozostaje nadal najlepszym kolorem dla Debiana. :- )
Pozdrawiam serdecznie.
Offline
na zimowe wieczory.
https://www.youtube.com/watch?v=BEaCRDNDaXM
Offline
Odkryto nowego trojana na Linuksa: Turla. Nie korzysta z funkcji, do których potrzebne są prawa roota, nie da się go zauważyć netstat'em gdy nasłuchuje komend. Ma w sobie takie namiary na C&C: domena news-bbc.podzone[.]org pDNS IP: 80.248.65.183
https://securelist.com/blog/research/67962/the-penquin-turla-2/
http://arstechnica.com/security/2014/12/powerful-hi … ms-for-years/
***
POODLE jest również skuteczne na niektóre implementacje TLS, to znaczy można atakujący może wykonać na połączeniach przez nie obsługiwanych operacje, które doprowadzą do zmniejszenia bezpieczeństwa połączenia wymuszając korzystanie ze starszych protokołów. Najlepiej więc na stałe w Firefoksie i Thunderbirdzie wyłączyć SSL 3.0.
https://www.computerworld.com.au/article/561828/poo … ity-protocol/
Offline
@up
Kto napisał tego trojana, Kaspersky czy Symantec?
I jakiego trzeba lamera, żeby szukać słuchających demonów przez netstat., jak jest lsof, chkrootkit, rkhunter, a za moment pojawi się moduł cgroup w Netfilterze (ja już mam).
Jak zwykle news o "wielkim strasznym malware" po chwili się okaże, ze to nowy humburg, a trojan działa na sofcie sprzed dwóch lat, wykorzystując luki załatane ponad rok temu, jak prawie zawsze w Kasperskym, Esecie i Symantecu. :D
Ostatnio edytowany przez Jacekalex (2014-12-16 19:16:02)
Offline
http://www.youtube.com/watch?v=pNOFPHUl-Oo ponad 6 000 odcinków Mody na sukces w 6 minut czyli podsumowanie końca Mody na Sukces po 20 latach na TVP :D Tak na TVP Moda na Sukces się zakończyła! Niech cwaniaki streszczą serial "Guiding Light" trwający w latach 1937-2009 :-P
Offline
Dzisiejsze kości pamięci DRAM zwykle są podatne na błąd, który powoduje że odczytanie >100K razy z konkretnego miejsca w pamięci, może spowodować zmianę wartości zapisanej obok tego miejsca.
https://github.com/CMU-SAFARI/rowhammer
http://users.ece.cmu.edu/%7Eyoonguk/papers/kim-isca14.pdf
Skompilowałem i moja pamięć Hynix DDR3-1333 4GB (w jednym slocie) po jednym przejściu testu (u mnie ok 14 minut) jest podatna :/
Dodane:
Sprawdziłem na starym PC i po jednym przejściu na DDR nie znalazł tego błędu.
Ostatnio edytowany przez uzytkownikubunt (2014-12-14 16:00:15)
Offline
@morfik
DDR, DDR2 czy DDR3?
Rozumiem, że pełne przejście? Bo błędy sprawdza dopiero na końcu.
Ostatnio edytowany przez uzytkownikubunt (2014-12-14 16:07:27)
Offline
Chyba ddr2, nie wiem gdzie to sprawdzić. xD Tam w memteście pisało 533 i 1066 coś tam, także chyba to to. xD
Ta całe, napisał, że nie ma błędów.
A jednak DDR3:
Handle 0x0013, DMI type 17, 28 bytes Memory Device Array Handle: 0x0012 Error Information Handle: 0x0014 Total Width: 64 bits Data Width: 64 bits Size: 2048 MB Form Factor: SODIMM Set: None Locator: DIMM0 Bank Locator: BANK 0 Type: DDR3 Type Detail: Synchronous Speed: 1067 MHz Manufacturer: Ramaxel Technology Serial Number: 1069EE09 Asset Tag: Unknown Part Number: RMT1970ED48E8F1333 Rank: 2
Ostatnio edytowany przez morfik (2014-12-14 16:16:46)
Offline
W jaki sposób taką ładną informację uzyskałeś?
ja mam tylko taką (na pewno występuje błąd):
root@debian:/# hwinfo --memory 01: None 00.0: 10102 Main Memory [Created at memory.74] Unique ID: rdCR.CxwsZFjVASF Hardware Class: memory Model: "Main Memory" Memory Range: 0x00000000-0xf0a77fff (rw) Memory Size: 3 GB + 768 MB Config Status: cfg=new, avail=yes, need=no, active=unknown
Ok, z dmidecode:
Handle 0x001D, DMI type 17, 34 bytes Memory Device Array Handle: 0x001A Error Information Handle: Not Provided Total Width: 64 bits Data Width: 64 bits Size: 4096 MB Form Factor: SODIMM Set: None Locator: DIMM1 Bank Locator: BANK 2 Type: DDR3 Type Detail: Synchronous Speed: 1333 MHz Manufacturer: Unknown Serial Number: 197 DC Asset Tag: Unknown Part Number: HMT351S6 C-H9 Rank: 2 Configured Clock Speed: 1333 MHz
numer części lekko ucięty (3 i 4 znaki)
Ostatnio edytowany przez uzytkownikubunt (2014-12-14 17:29:17)
Offline
Offline
Potrzebny "spadochron", PILNE!!!
Offline
http://zaufanatrzeciastrona.pl/post/pod-presja-wlam … im-dzong-una/
Zmieniłem kolejność:
Ciągnąca się przez ostatnie dni epopeja włamania do Sony Pictures i licznych wycieków danych powoli zbliża się do końca. Kilka godzin temu Sony ogłosiło, że rezygnuje z rozpowszechniania filmu The Interview, który miał być powodem ataków.
(..)
Filmu nie zobaczymy ani w kinie, ani na DVD, ani jako VOD.
Offline
Trwa 31wszy Chaos Communication Congress.
Jakby ktoś chciał przejrzeć spis tematów: https://events.ccc.de/congress/2014/Fahrplan/
Można oglądać zarówno live jak i są audycje relive. Przykład: Attacks on UEFI security, inspired by Darth Venamis's misery and Speed Racer. Fajne, niskopoziomowe szczegóły przykładowych ataków na implementacje UEFI.
http://vod.c3voc.de/relive/6129/index.m3u8 (wklepać do VLC)
Ostatnio edytowany przez uzytkownikubunt (2014-12-28 23:39:51)
Offline
http://zaufanatrzeciastrona.pl/post/tor-vpn-otr-pgp … j-zlamac-nsa/
Śledzenie dokumentów przesyłanych w sieci uznano za trywialne.
[..]
Poważnym problemem dla agencji są rozwiązania takie jak OTR, Tor, smartfony, szyfrowane usługi pocztowe Zoho.com i Truecrypt. Z kolei na liście problemów katastrofalnych znalazło się połączenie Tora z innymi usługami zapewniającymi anonimowość jak np. VPN Trilight Zone, komunikator CSpace czy klient VoIP z szyfrowaniem ZRTP (np. RedPhone czy Signal). Wśród rozwiązań stwarzających NSA problemy nie do pokonania wymieniono także szyfrowanie PGP.
Chyba o ten VPN chodzi: https://www.trilightzone.org/
Skype
Według dokumentów NSA przechwytywanie komunikacji Skype’a zaczęło się na dużą skalę w lutym 2011 a od jesieni 2011 wszystkie treści przesyłane w ramach tej aplikacji są dostępne dla analityków agencji. Co prawda sam Microsoft twierdzi, że nie udostępnia „hurtowo” danych żadnej agencji, to NSA taki właśnie dostęp posiada.
Podkreślam, chociaż bez problemu można się było tego domyśleć bez wycieków z NSA. Wystarczyło znać odrobinę historii o Skype, o tym że z sieci w której większość połączeń była peer-to-peer zrobiła się sieć scentralizowana, o tym że Microsoft wygrał konkurs armii USA na dostarczenie technologii przejmowania połączeń VoIP i finalnie przejęcia Skype przez Microsoft. Teraz z kolei ulepszają technologię transkrypcji i tłumaczeniagłos w języku pierwszym - tekst w 1 - tekst w 2 - głos w języku drugim i nawet chcą ją wydać dla przeciętnych użytkowników (moc obliczeniową przecież trzeba oszczędzać, lepiej by to wszystko przebiegało na komputerze ofiary ;) Miłego gadania.
Ostatnio edytowany przez uzytkownikubunt (2014-12-29 11:41:57)
Offline
SnoopSnitch Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy
Oczywiście aplikacja na Androida.
Ostatnio edytowany przez uzytkownikubunt (2014-12-30 12:05:29)
Offline
Pewnie informatycy mają coś takiego na studiach, więc znają szczegóły i nie będzie to dla nich ciekawostka, ale myślę że dla niektórych innych osób będzie to ciekawostka. Dla mnie była. Powiedzmy taka zagadka, w ramach wstępu do programowania w C.
Wyobraźcie sobie jakąś prostą implementację powyższej sytuacji, w której jak widać istnieją dwa wątki, w języku programowania np C. Załóżmy, że programujecie coś takiego dla popularnych procesorów. Jakie są wasze oczekiwania dotyczące tego, jaka wartość będzie odczytana w wątku 1 z wartości x?
Przy okazji proszę nie rozwiązywać publicznie zagadki zbyt szybko, powiedzmy do jutra do 20. Nie przysyłajcie mi PW, zatrzymajcie w głowie wszyscy.
Ostatnio edytowany przez uzytkownikubunt (2015-01-07 20:47:28)
Offline
Powyższe wycinki pochodzą z prezentacji autora Peter Sewell pt Why are computers so @#!*, and what can we do about it? wygłoszonej 30 grudnia 2014 roku na 31-wszym Chaos Communication Congress
Jest to poprawne zachowanie procesorów, gdyż posiadają one Weak Memory Model, pozwalający projektować bardziej wydajne procesory, niestety za cenę tych utrudnień. Aby nie doszło do takich sytuacji należy zastosować barierę pamięci.
Offline
Prezentacja nowego standardu USB Typ C <== wideo... Czyżby USB 3.0 stał się przeżytkiem?
Offline
http://build.slashdot.org/story/15/01/14/1514247/ma … ing-her-tumor
http://makezine.com/magazine/hands-on-health-care/
Michael Balzer, były inżynier oprogramowania i instruktor techniczny sił zbrojnych USA, nie zgadzał się z tym co mówił lekarz o guzie za lewym okiem jego żony. Wcześniej, według lekarzy których diagnozowali na początku, należałoby czekać i przyglądać się jak się rozrasta. Inni neurochirurdzy do których wysłał dane zauważyli, że to mogłoby być groźne dla jego żony. Balzer był od pewnego czasu biegły w tworzeniu modeli 3D, więc poprosił doktora o surową postać danych z rezonansu magnetycznego i samemu się im przyjrzał. Poprawił źle postawioną po drugim rezonanzie diagnozę o tym, że, guz się znacznie rozrósł: radiolodzy mierzyli po prosto go z innej perspektywy. Wydrukował model 3D czaszki i pomógł neurochirurgom zaplanować procedurę usunięcia guza. Dzięki pomocy można było wykonać prostszą operacje, i co najważniejsze szybciej ją zaplanować. Podczas operacji okazało się, że gdyby operacja odbyła się później (bez pomocy Balzera) to guz uszkodziłby nerw wzrokowy powodując poważne i nieodwracalne uszkodzenie wzroku.
Ostatnio edytowany przez uzytkownikubunt (2015-01-14 18:49:47)
Offline
http://hyperreal.info/tak-dzia%C5%82-m%C3%B3zg-po-g … lucynogennych
Badania pokazują, że psychodeliczne doznania po grzybkach halucynogennych (zwanych również halucynkami lub magicznymi grzybkami) to efekt zakłóceń sieci komunikacyjnej w mózgu. Tym, co daje kopa po zażyciu grzybków, jest psylocybina, substancja psychoaktywna powodująca zmiany świadomości i percepcji, graniczące niekiedy z mistycyzmem. Mimo rozpowszechnionej nazwy grzybki halucynogenne wcale nie wywołują halucynacji, a więc widzenia urojonych obiektów. One przekształcają widzianą rzeczywistość, pozwalając widzieć np. ludzi o dziwacznych kształtach czy drzewa zamiast ludzkich postaci. Najnowsze badania pokazują, że psylocybina wywołuje te dziwne stany poprzez zmianę sposobu komunikacji wewnątrz mózgu. Zmiany te zaobserwowali naukowcy z King’s College w Wielkiej Brytanii, którzy opublikowali swoje analizy w piśmie „Journal of the Royal Society”. Naukowcy badali za pomocą funkcjonalnego rezonansu magnetycznego (fMRI) mózgi ochotników będących pod wpływem psylocybiny. Grupą kontrolną były osoby, którym zaserwowano placebo. Już sobie wyobrażam, jak wesoło musiały wyglądać te badania… Ale wróćmy do tematu. Aktywny mózg wykorzystuje w codziennej aktywności konkretne ścieżki neuronowe, co pokazały obrazy uzyskane w fMRI. Okazało się, że mózg po psylocybinie obok utartych ścieżek tworzy zupełnie nowe, liczne połączenia, które znikają, kiedy mija działanie psychodeliku. Co ciekawe, połączenia po grzybkach halucynogennych łączą te obszary mózgu, które normalnie nie komunikują się ze sobą. To dzięki temu można np. widzieć dźwięki czy słyszeć kolory. Można też odczuwać silne lęki, a nawet paranoję w reakcji na rzeczy i sytuacje codzienne. To potwierdza wyniki wcześniejszych badań, które pokazały, że psylocybina działa dużo dłużej, niż my świadomie odczuwamy skutki zjedzenia magicznych grzybków. Okazuje się, że nawet do 14 miesięcy po jej zażyciu mogą się utrzymywać wywołane nią zmiany osobowości, takie jak większa kreatywność czy optymizm. Jedno z badań pokazało nawet, że psylocybina może pomóc rzucić palenie. Zastrzegamy jednak, że nie propagujemy zażywania psylocybiny. Inne badania wykazały, że może ona wywoływać m.in. psychozy u osób z grupy ryzyka zachorowania na schizofrenię, a także zmiany postrzegania kształtów i kolorów, które mogą się utrzymywać przez kilka lat.
Offline
http://www.theregister.co.uk/2014/06/13/cia_renditi … atch_snowden/
23 czerwca 2013 roku z małego lotniska Manassas Regional Airport niedaleko Waszyngtonu wyleciał samolot o numerach N977GA. Leciał na wysokości na której nie musiał obowiązkowo informować kontroli ruchu lotniczego o sobie. Doleciał na lotnisko w Kopenhadze. Można się domyśleć, że leciał po Snowdena. Samolotu tego CIA używało do transportowania osób podejrzanych o terroryzm do tajnych więzień, w których przetrzymywano ich i torturowano pomimo braku wyroku konstytucyjnych organów sądowniczych USA.
Trasę samolotu udało się odczytać dzięki zbieraniu przez cywilów informacji o ruchu powietrznym i dzieleniu się nimi przez Internet.
Ostatnio edytowany przez uzytkownikubunt (2015-01-17 13:48:07)
Offline
Wątek Zamknięty
Strony: ◀ 1 … 22 23 24 25 26 … 49 ▶