Skocz do zawartości
Forum Kopalni Wiedzy

Tolo

Użytkownicy
  • Liczba zawartości

    955
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    9

Zawartość dodana przez Tolo

  1. Po pierwsze to serious sam 2 to była kupa jakich mało. No ale darowanemu koniowi... Za chwile się okaże ze właściciele oryginału będą pirata ściągać żeby przejść grę ze skorpionem
  2. Czy Apple to dodawał obligatoryjnie czy tylko operatorom którzy chcieli.
  3. To tylko niskobudżetowa reklama jak widać nad wyraz skuteczna ale wale nie nowa. bisu zauważ ze zmusili cie do jakiejś akcji czyli pogoglowania.
  4. Epoki lodowcowe, hodowano winorośle Bałtyk zamarzał to wszystko przed rewolucją przemysłowa. Sprawa jest prosta w miarę. To są po prostu zmiany okresowe. I zależnie którego kawałka okresu się zrobi trend to wychodzi albo epoka lodowcowa jak jeszcze nie tak dawno albo globalne ocieplenie jak obecnie a to bzdury i głupoty jak nobel za lobotomie. Czy inne wiekopomne odkrycia jak transfuzja krwi człowiekowi od owcy żeby był spokojniejszy. Za 300 lat ludzie będą darli z GO jak my drzemy ze straszenia zaćmieniem w faraonie. Problem jest taki ze am gdzie jakiś czynnik zmienia się okresowo jest niezły geszeft tym lepszy jeśli się resztę przekona ze to nie jest okresowe a stała tendencja. Tak działają giełdy itp weźmy cenę złota ludzie pokupowali złota na świńskiej górce bo myślą ze będzie drożeć w nieskończoność. Z złoto będzie drożeć tylko tak długo aż ktoś stwierdzi ze pora zrealizować zysk. Zrobi to jeden duży gracz inni się zesrają i złoto poleci. Globalne ocieplenie to taka sama banka tylko inne będą konsekwencje jej pęknięcia i ci którzy na tym stracą jak naukowcy piewcy GO dokładają dalej do kominka swoje pierdoły strasząc coraz to innymi pierdołami. Wszystkie węglowodory będące w paliwach kopalnych były w okresie kambru w powietrzu. I jedyne co to spowodowało to bujny rozwój roślinności na całej ziemi i tak do czasu aż co2 zostało przerobione. Niestety światem rządzi dziś pokolenie hipisów które zamiast chodzić do szkoły postanowiło się nie myć i takie mamy efekty ze GO pierdoły padają na podatny grunt.
  5. Tak tylko ze w przyadku apple to jest strzał w stopę Bo wspaniały apple musi procesy w sadach wygrywać jak nie wygrywa procesów przez siebie wytoczonych to nie jest wspaniały.
  6. Przecież to wszystko z chin jedzie. A oni to robią z elektrośmieci u nas kupowanych. A IBM owi sie produkcja laptopów nie opłacała. Doradać wolał. Co ciekawe Lenovo nawet IBM-owski brand był do niczego nie potrzebny. Pewnie IBM sobie myślał ze będzie ciężką forsę za sam znaczek na chińskim lapku zbierał a tu go zółte wydmuchali. Ja nie wiem czy oni się kwalifikują do doradzania komukolwiek.
  7. Dotacje rolników to jest pewnego rodzaju bzdura bo to i tak kosztuje i te pieniądze i tak trzeba komuś jakoś zabrać. Nie ma różnicy czy żywność będzie tania czy droga bo bo z tego ze rolnik sprzedaje tanio marchew jeśli po przewiezieniu jej do sklepu musi podrożec bo firma transportowa musi dołożyć się rolnikowi a pracownica na kasie zarobić na opiekę zdrowotną swoja i rolnika. Piotrek jak by nie UE to byśmy tu dziś mieli Ukrainę albo Białoruś zależy kto by rządził. Polska się rozwija dla tego ze jest zapleczem taniej siły roboczej. Jak byśmy mieli cła eksportowe na UE już dawno by było po nas a złotka była by warta tyle co hrywna. 50lat socjalizmu było by dla nas nie do nadrobienia nawet przez najbliższe 200 lat. Myśmy praktycznie żadnych technologi nie mieli. Taki żarcik z Ukrainy. Po czym poznać ze hrywna jest oryginalna a nie podrobiona? Bierze się kawałek słoniny i macha Chmielnickiemu przed nosem jak wodzi za nią oczami to hrywna jest oryginalna. http://pl.wikipedia.org/w/index.php?title=Plik:5-Hryvnia-2004-front.jpg&filetimestamp=20110618195723
  8. Jak bym zgłosił plemniki. Najlepiej od jakiegoś słonia tak żeby miał duże przebiegi miedzy naprawcze. Az mi się nie chce wieżyc ze ktoś nie wystawił plemników. Ale jak komórka skóry jest prawie na pudle to to ja się zastawiam czy w tym konkursie nie brali udziału czasem Włosi i Rosjanie. jak w tym kawale - Po czym poznać ze na walkach kogutów jest ruska mafia? - Przychodzą na walkę z kaczką. - A po czym poznać ze jest tam włoska mafia? - Kaczka wygrywa.
  9. JA bym ten test przeprowadził dwa razy. Po pierwszym przebiegu jeden z tych pieciu po uratowaniu powinie krzyknąć "ich bin adolf hitler" A przy drugiej próbie powiedzieć ze adolfem może być dowolny z tych ludzi. Ciekawe jakie mniejsze zło by wtedy wybrali
  10. Piękne teraz każdy będzie sobie ze smartfona zrobić najazdowa wagę do mierzenia nacisku na oś. Ogólnie całkiem do kitu nie widzę sensu żeby to się gięło bez gięcia może dokładnie to samo.
  11. matips Tor to tylko sposób dostępu, żadne w sieci TOR! Kolejnasprawa to fakt ze bezpieczeństwo to jak by teraz ich porblem... No i na koniec jak teraz ktoś się czepi Anonymous to zawsze moga powiedzieć ze to zemsta pedofili
  12. No tak gravisrs wle na dowolny system z sdk mogę z palca wypluć z 30 aplikacji, przeliczne walut, kalkulator i inne pierdoły tu się ilość nie liczy bo dopiero przy wiekszej ilości zaczyna w jakośc przchodzić. Androl ma znacznie więcej a pobrań ze hoho to ciągnie developerów. Wg mnie na inne systemy jak win andro i ios nie ma o pisać. I htc musiał by sie bardzo natrudzić żeby nie skończyć z kilkoma tysiącami aplikacji napisanymi przez rożnych pasjonatów nie koniecznie nawet htc tylko innych rzeczy np nauka alfabetu morsea napisana prze jakiegoś krótkofalowca na system htc bo akurat taki miał. To też jest marketing w takim sensie z firmy wydają kocie na rożne swoje aplikacje i to jest taka kula śniegowa, jak htc ze swoim systemem nie przekona ze jest 4rtym graczem na rynku to nim nie zostanie.
  13. Co do ms to wypuszcza waśnie aktualizacje WM nazywa się mango. Co do MeeGo to jako maemo na noki coś w tym widziałem ale jako MeeGo przestałem. Poza tym musieli by dokupić pewnie garść patentów noki lub prawa do nich. Co do webOSa no to generalnie htc musiało by palma łyknąć w zasadzie w całości a to zrobił juz HP. Bo Symbian tez jest pokłosiem palma i się na nim też przejechali niektórzy. Problem jest taki ze jak bym był prezesem htc to nie miał bym czego kupić... HTC i Samsung zarabia na androizie krocie i stoi za tym i Google i developerzy tu jest na rynku dynamika a rezygnowanie z niej było by głupotą. szczególnie ze to jedyna realna alternatywa dla iOSa,dzielenie zagregowanego rynku to po pierwsze robienie dobrze apple a po drugie granie na własną bramkę bo to jest niszczenie całej androidowej synergii wynikającej z wsparcia googla developerów i powszechności systemu. Po prostu wygenerowanie takiej relacji nakładów do efektów jest dla htc nieosiągalne inaczej niż androidem. Tak naprawdę trochę się obudzili z ręką w nocniku i straszą. Nie tworzenie konkurencyjnego systemu to ich błąd ale poszli na strumyk łatwych pieniędzy który może podeschnąć i straszą żeby się tak nie stało. Na androidzie nawet M$ zarabia. Wg mnie ani htc ani samsung ani obydwie firmy w sytuacji kiedy Google zacznie wypuszczać andro-motorole nie odnoszą skutków bo google popyt na androfony zaspokoi sam jak się na niego obrażą i zaczną tworzyć własną nisze to się mogą w niej pogrzebać.
  14. Przy całym swoim sceptycyzmie muszę powiedzieć ze to jest ciekawe. Ale od razu dodać ze niszowe. Może przy pracy zdalnej ale do tego brakuje jeszcze kilku rzezy. Ja też woje jedną maszynkę i maszyny wirtualne. A jak pracuje na kilku maszynach to najczęściej i tak pracuj zdalnie bo nie trzyma mnie wtedy odległość. A możliwość kopiowania miedzy maszynkami to tak naprawdę rozwiązanie sztucznego problemu bo w dobrze ustawionym środowisku ten porblem nie występuje. A mechanizm D&D to tak naprawdę uśmiech w kierunku tych co tego nie potrzebują. I na tym niszowość tego rozwiązania polega polega.
  15. to nie panika akurat to takie śmieszne ostrzeżenie googla przez htc, śmieszne bo z serii tych co to złapał kozak Tatarzyna. Tak naprawdę jedynym odbiorcą tej informacji jest Google. HTC mówi nie fikaj bo jak coś to zawołam kolegów. Tylko ze htc ma u tych kolegów można powiedzieć wpier..ol obiecany i krzyczy ze zawoła a nie zawoła bo by sobie sam przywalił. HTC ma alternatywę w postaci WinPhone tylko ze ta alternatywa jest g..o warta a swój system to już dla htc samobójstwo bo sprzedaje aparaciki dla tego ze są z androidem a nie dla tego ze to htc. Swój system to waśnie ci koledzy którzy by htc pałą wtłukli na dzień dobry. Wypuści by jakiegoś bubla i co ? Gdzie developerzy i "reszta cudów" htc to nie apple żeby takie jazdy uskuteczniać poza tym to nawet "nie te czasy". Za wąscy w uszach są. Wypuszcza swój system którego nie wypromują w krótkim czasie jak jest androl czy nawet WP? Nie sadze. To jak sobie w stopę strzelić. Lepiej htc jest sprzedawać androida niż kombinować. Bo to raz kosztuje a dwa nie gwarantuje sukcesu. To jest generalnie raczej kabaret niż panika nokia i m$ czyli dwóch smartfonowych śpiochów połączyło siły i Google po Motorole pobiegło a htc nie wie co zrobić. A co o samsunga to ma swój system i co ? Ja nawet nie wiem jak się nazywa a nie kupie czegoś takiego, a wg mnie podstawa zysku samsunga to androidy. I mieć sobie ma ale androida tłucze i androl się sprzedaje.
  16. Sprawa jest nie trywialna i nie wróżę temu planowi sukcesu jeszcze przez kilka lat. Problemem były kondensatory na płytach głównych. Problemem dalej są układy lutowane bga. Tu porblemem będzie rozszerzalność temperaturowa, poważnie obawiam się że to się będzie "rozklejać" jak nie całe plastry to połączenia jak układy w telefonach konsolach czy laptopach "odklejają" się dziś.
  17. Extra tylko czemu jakiś niemiecki sędzia ma jurysdykcje na cała UE może by aple taki pozew w PL złożyło?
  18. Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego. O czymś jednak świadczy. Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią. Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie. svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie. Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem. To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.
  19. mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ . Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy. NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA. Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta. To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China. Były też przypadki wirusów na fabrycznie nowych dyskach. Co tam wolisz Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał. Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne? Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć. No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu. Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym). Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku. Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów. Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama. Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać. I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził. Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.
  20. Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń. Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna. Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia. Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to: http://www.fitzenreiter.de/ata/ata_eng.htm Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg... Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod. To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują. Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa. Twój błąd polega na podejściu do problemu a dokładniej na założeniach. Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !! Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C# Mariusz Błoński a ja się z Mikroosem nie zgadzam . Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych. A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.
  21. Mikros człowieku małej wiary Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware. Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd. W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca". Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.
  22. No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.
  23. Jeśli ten "pojazd" składał ten sam koleś co moją elektryczną maszynkę do golenia to ja bym się nim nigdzie nie zanurzał więcej jak 3 razy.
  24. *zdekapitowaniu oczywiście. Stałem się ofiara korekcji pisowni w Firefoxie
×
×
  • Dodaj nową pozycję...