-
Liczba zawartości
3638 -
Rejestracja
-
Ostatnia wizyta
-
Wygrane w rankingu
57
Zawartość dodana przez wilk
-
XVI-wieczna rzeźba ofiarą konserwatora-amatora
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Humanistyka
Możecie przejrzeć także wywiad: http://kopalniawiedzy.pl/wywiad/Anna-Lewandowska-Pomaranczarka-konserwator-sztuki,20803,1 Są tam właśnie pytania odnośnie renowacji, gdy nie jest się pewnym jak wyglądał oryginał czy jak daleko mogą się posunąć przy zmianach.- 9 odpowiedzi
-
- Estella
- święty Jerzy
-
(i 1 więcej)
Oznaczone tagami:
-
Amerykański astronauta Buzz Aldrin pozywa dwoje swoich dzieci i byłą menedżerkę
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
- 10 odpowiedzi
-
- Buzz Aldrin
- astronauta
-
(i 6 więcej)
Oznaczone tagami:
-
Amerykański astronauta Buzz Aldrin pozywa dwoje swoich dzieci i byłą menedżerkę
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
I tak każdy przecież wie, że lądowanie sfingowano. :P (obejrzyjcie „Koziorożec 1” ;-))- 10 odpowiedzi
-
- Buzz Aldrin
- astronauta
-
(i 6 więcej)
Oznaczone tagami:
-
Amerykański astronauta Buzz Aldrin pozywa dwoje swoich dzieci i byłą menedżerkę
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
Brakuje najważniejszej informacji — z kim takim się związał. Czyżby jacyś scjentolodzy…?- 10 odpowiedzi
-
- Buzz Aldrin
- astronauta
-
(i 6 więcej)
Oznaczone tagami:
-
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Prawdopodobnie piszesz o tych niedawnych lukach w procesorach (Spectre/Meltdown lub parę tygodni później odkrytych kolejnych). Nie, to nie miało związku z łamaniem szyfru, a możliwością odzyskania kluczy szyfrujących z pamięci przez nieuprawniony złośliwy proces. Niemniej same procesory można także podsłuchiwać analizując np. pobór mocy lub emisje elektromagnetyczne. To tzw. side-channel attack. Niektóre algorytmy mogą bronić się poprzez wykonywanie nieprzydatnych operacji zaciemniając pobór/emisję lub ujednorodniając potoki przetwarzania danych. PS. Pominę milczeniem bezprzewodowe klawiatury. PS2. Przestań pisać kolorkami. :>- 17 odpowiedzi
-
- 1
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Przykro mi, starałem się pomóc, ale nie udaje mi się nic takiego odnaleźć, ani za pomocą forumowej wyszukiwarki, ani ze strony głównej (ta niestety nie działa zbyt dobrze). Najbliżej powiązane tematy to: http://forum.kopalniawiedzy.pl/topic/26301-zaskakująca-zmiana-demograficzna-w-szwecji/ http://forum.kopalniawiedzy.pl/topic/12907-preferowanie-synów-problemy-demograficzne/ Możesz przejrzeć także: http://kopalniawiedzy.pl/rownosc-plci-studia-kierunki-scisle-STEM,27776 PS. No offence, ale polecam zmienić koleżankę. Szkoda nerwów, czasu i życia na naziekowegefeministki.
-
Atak dźwiękowy na dysk twardy
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Tylko to już wymagałoby takiego ciśnienia akustycznego, że wywiałoby wszystkie komputery przez okna z biura i zdzierało spódniczki pań sekretarek. Rozmiar subwooferów musiałby być tak wielki, że ja pierdzielę. Z kolei strzelanie czymś w rodzaju LRAD-u też byłoby zauważalne… To już lepiej wykonywać ataki dźwiękowe na jakieś upierdliwe call-center z ankieterami (słuchawki).- 7 odpowiedzi
-
- dźwięk
- dysk twardy
- (i 4 więcej)
-
Atak dźwiękowy na dysk twardy
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Nijak. W SSD nie masz przecież mechanicznych części. Trudno więc wzbudzić tam jakąkolwiek głowicę i doprowadzić do uszkodzenia nośnika. Teoretyzować można wokół ataku dźwiękowego, który powodowałby jakieś drgania i rozłączanie się kabli w komputerze czy połączeń w slotach, ale jest to już czysta abstrakcja i zupełnie niepraktyczne. Prościej już komuś zalać laptopa lub podpiąć USB-killer. Oba te sposoby jednak wymagają bezpośredniej ingerencji i pozostawiłyby ślad. Na SSD masz z kolei innego rodzaju ataki, ale wymagają one infekcji — szkodnik powodujący ciągły zapis i zużycie warstwy izolatora w komórkach, bądź uszkodzenie firmware.- 7 odpowiedzi
-
- dźwięk
- dysk twardy
- (i 4 więcej)
-
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Przykro mi, ale nie masz zielonego pojęcia jak działają te algorytmy. To znaczy wiesz, że są jakieś konkretnie nazwane i że używa się tego do szyfrowania i tyle. Po takim kontrargumencie trudno cokolwiek sensownego już odpisać. Astro wszedł Ci za mocno.- 17 odpowiedzi
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Przerwano badania nad zdrowotnymi korzyściami z picia alkoholu
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Medycyna
Ale co się napili za te 4 bańki, to ich. -
Witamina D chroni przed rakiem piersi?
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Zdrowie i uroda
Tia, jak pamiętam Google kiedyś dało bana na reklamy za ten lub podobny obrazek. Szkoda, że miniaturki nie osadzają się w artykułach na forum. -
Bez względu na kulturę podobnie reagujemy na zapachy
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Humanistyka
Delikatnie mówiąc — bardzo skromnie, jak na wysnuwane tezy.- 1 odpowiedź
-
- słownictwo
- zapach
-
(i 5 więcej)
Oznaczone tagami:
-
CREDO: twój smartfon może stać się częścią globalnego detektora cząstek
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
A gdzie tu „niszczenie”?- 8 odpowiedzi
-
- promieniowanie kosmiczne
- CREDO Detector
-
(i 2 więcej)
Oznaczone tagami:
-
CREDO: twój smartfon może stać się częścią globalnego detektora cząstek
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Tyle że różnica tutaj jest taka, iż możesz przeanalizować sobie kod, skompilować i zobaczyć czy wyjdzie to samo. Sam pomysł ciekawy. Podobne wykorzystanie urządzeń mobilnych (choć w niecnych celach) przewinęło się w paru filmach.- 8 odpowiedzi
-
- promieniowanie kosmiczne
- CREDO Detector
-
(i 2 więcej)
Oznaczone tagami:
-
Tajemnicze objawy u Amerykanów pojawiły się też w Chinach
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
Jeśli dobrze pamiętam, to teorię ze sprzętem odrzucili. Byli to różni producenci, bez związku między przypadkami, a analiza nic niezwykłego nie wykazała (w urządzeniach, bo mógł ktoś przejąć nad nimi kontrolę). Wygląda tak, jakby ktoś wymontował np. klistron z mikrofali, opakował w kierunkową tubę i celował po oknach. (filmik mądrych inaczej rusków tak robiących był na YT lata temu) -
Problemem może być liczebność (obecnie przeszło 30 tys. osobników, choć jak czytałem dawniej sięgała 100 tys.) lub metody połowowe, które zmuszają do ataków na sieci.
-
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Google nie boli, poszukaj sobie. DES/3DES od lat są nieużywane w poważniejszych zastosowaniach (ok. 2006-7). DES-a łamiesz w kilka godzin max. Są ataki, które w sposób praktyczny zmniejszają efektywną liczbę rund algorytmu, ataki kolizyjne. Co do 3DES/Blowfisha poczytaj np. o atakach urodzinowych czy Sweet32. Zresztą Blowfisha sam Schneier od dawna odradza. IDEA została złamana jakieś 6 lat temu. Poczytaj o atakach różnicowych, side-channel, podatności na analizę szumu em czy poboru mocy, słabych kluczach i in. Część z ataków pozwala odzyskać klucze. Tego jest naprawdę masa. Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów? Takie rzeczy są robione w pierwszej kolejności. Czyżbyś chciał powiedzieć, że NSA podsłuchuje dla zabawy i tak naprawdę nic z tego nie rozumie?- 17 odpowiedzi
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Co sądzicie o obecnej nadmorskiej sytuacji? Jakieś bydle już siódmą fokę w bestialski sposób zabił (policja oczywiście bezradna od czasów PRL, bo za to złotych blach nie będzie). Z jednej strony problem ze zwyrodnialcem, z drugiej zaś nie ma co się oszukiwać, ale foka to drapieżnik i ma wpływ na połowy. A problem ten był podnoszony już od pewnego czasu i ignorowany.
-
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
To sporo nie wiesz. Zależy co masz na myśli pisząc „starych”. Średniowiecznych? A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika? W Internecie nie ma anonimowości. Nie jest niemożliwym ustalenie kto gdzie się łączy, więc wystarczy zbierać tylko interesujące transmisje.- 17 odpowiedzi
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Facebook udostępnia dane użytkowników chińskim firmom
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Ale tego, Huawei jest chiński. -
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Dokładnie, Echelon to tylko jeden z elementów całego puzzle. Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje, tym zajmują się systemy w NSA/GCHQ. Tych systemów jest od groma i to nie tylko domena rządów, ale też całego sektora prywatnego.- 17 odpowiedzi
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Służby specjalne mogą śledzić cały ruch z DE-CIX
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Bezpieczeństwo IT
Większość, to nie cały. Z artykułów z ub. roku wynika, że było to ledwie ok. 50%. „After taking 20 years to get to 40 percent encrypted page loads, it's incredible that the web jumped to 50 percent in just one year, ” (wiadomo z czyjego powodu) Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS). Ruch w sieci mimo, iż jest szyfrowany, to nie jest anonimowy, więc wiadomo kogo nasłuchiwać.- 17 odpowiedzi
-
- 1
-
- DE-CIX
- służby specjalne
-
(i 3 więcej)
Oznaczone tagami:
-
Papua-Nowa Gwinea na miesiąc "banuje" Facebooka
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
1 kwietnia już był…- 2 odpowiedzi
-
- Papua-Nowa Gwinea
-
(i 1 więcej)
Oznaczone tagami:
-
W szkockim szpitalu uruchomiono program terapeutyczny dla uzależnionych od handlu kryptowalutami
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
Ciekawe czy jest terapia dla uzależnionych od bycia uzależnionym.- 8 odpowiedzi
-
- kryptowaluta
- bitcoin
-
(i 5 więcej)
Oznaczone tagami:
-
Wysoka agresja, obniżona potrzeba snu, obniżony próg bólu, pełna lojalność, zerowa moralność. Fakt, użyłem tam nawiązania do bezwolnych żołnierzy, zaś obecne pole walki bardziej idzie w stronę taktycznych uderzeń i szybkich operacji. Do czystych akcji nadają się precyzyjni terminatorzy, a do innych tacy właśnie opisani berserkerzy.
- 5 odpowiedzi
-
- agresja
- brzuszne jądro przedsuteczkowe
-
(i 2 więcej)
Oznaczone tagami: