cyjanobakteria
Użytkownicy-
Liczba zawartości
1787 -
Rejestracja
-
Ostatnia wizyta
-
Wygrane w rankingu
70
Zawartość dodana przez cyjanobakteria
-
Przeciwdepresyjna gorzka czekolada
cyjanobakteria odpowiedział KopalniaWiedzy.pl na temat w dziale Psychologia
Tak jak zauważył 3grosze, ciemna czekolada to w większości kakao, więc ciekawe czy można te rezultaty rozciągnąć na kakao? Wyczytałem też, że orzechy włoskie są związane z mniejszym ryzykiem depresji a także ze zmniejszonym ryzykiem zgonu. Co do nasion, to z tego co pamiętam, a wyczytałem niedawno na Wiki, kształt uzębienia zaczął się zmieniać w kierunku przydatności do rozdrabniania twardych pokarmów u Australopiteków kilka milionów lat teamu. Więc wydaje się, że mieliśmy styczność z dzikimi nasionami zanim doszło do rewolucji. Jak ktoś ma problemy z infekcjami, to można sobie robić profilaktycznie inhalacje z rożnymi dodatkami i płukać gardło. W moim przypadku to zlikwidowało infekcje, a jak już do niej dojdzie, to zabiegi pozwolą szybko opanować chorobę zanim się rozwinie. Przepłukać gardło można wieloma środkami, a inhalator może być wycięty nawet z kartonu po soku w sytuacji awaryjnej. Żyjcie długo i w zdrowiu! ;-)- 23 odpowiedzi
-
- 1
-
- gorzka czekolada
- depresja
-
(i 3 więcej)
Oznaczone tagami:
-
Kosmiczną windę można zbudować z obecnie dostępnych materiałów
cyjanobakteria odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Oberon, rakiety nie lecą pionowo prosto w górę. Samo dotarcie do 100km nie jest wystarczające aby wprowadzić ładunek na orbitę i nie na to jest zużywana lwia część paliwa. Satelita musi mieć odpowiednią prędkość do utrzymania się. Radar. wydaje mi się, że to jest wariant "sky hook". Jeden koniec liny jest zamocowany na Księżycu z czasem obiegu 27 dni, a drugi koniec wisi na wysokości załóżmy 100 km nad powierzchnią Ziemi z czasem obiegu 90 minut. Dolny koniec będzie mógł poruszać się znacznie wolniej niż standardowe 7.8 km/s i mimo to pozostanie na orbicie. Nie czuję się na siłach na konkretne wyliczania, które pewnie są podane w opracowaniu, ale to musi być wartość z przedziału 1 km/s - 7.8 km/s. Poprawcie mnie, jeżeli się mylę. Autorzy napisali o zmniejszeniu kosztów wynoszenia na Księżyc o 70%.- 23 odpowiedzi
-
Procesor Google'a osiągnął kwantową supremację?
cyjanobakteria odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
1) Komputery kwantowe całkowicie zdemolują szyfrowanie asymetryczne i poważnie osłabią szyfrowanie symetryczne - liczba bitów klucza prywatnego podzielona przez 2. 2) Rząd i służby mają możliwość pozyskać dane zaszyfrowane, czy to poprzez fizyczne zajęcie komputera czy przechwytywanie ruchu w internecie. W najbliższej przyszłości komputer kwantowy może im umożliwić złamanie szyfrów. Szczególnie wymiana kluczy w SSL/TLS do komunikacji HTTPS jest zdaje się zagrozona. 3) Komputer kwantowy da chwilowo przewagę stronie posiadającej, do czasu kiedy to przeciwnicy czy to inne kraje czy też biznes infosec nadgoni albo wdroży bezpieczniejsze rozwiązania. Przy czym nie będzie miało to wpływu na dane już przechwycone. 4) Komputery tego typu nie będą, przynajmniej początkowo, wykorzystywane do atakowania zwykłych ludzi. 5) Zabezpieczenie iPhone, które kasowało hasło do zaszyfrowanych danych po podaniu 10 błędnego hasła było obchodzone przez służby USA przez wylutowanie kości NAND. 6) Co ma "zlewaczenie" Unii Europejskiej do bezpieczeństwa IT? Z tego co widzę na świecie, to im bardziej prawicowy kraj, tym bardziej rząd jest opresyjny w internecie. 7) PSD2 i wprowadzenie wymogu uwierzytelniana dwu składnikowego (2FA) jest bardzo dobrym ruchem. Można dyskutować czy SMS/aplikacja to najlepszy wariant. Z pewnością nie, ale bezpieczeństwo to zawsze kompromis. W tym wypadku przeważyła dostępność telefonów, która i tak znacznie podnosi bezpieczeństwo w porównaniu do samego hasła. W moim banku za granicą mam możliwość korzystania z aplikacji ale i czytnika karty kredytowej/debetowej do generowani kodów z czego skorzystałem.- 14 odpowiedzi
-
- superkomputer
- kwantowa supremacja
-
(i 3 więcej)
Oznaczone tagami:
-
Pomóż rozwijać KopalnięWiedzy
cyjanobakteria odpowiedział KopalniaWiedzy.pl na temat w dziale Ciekawostki
Nie rozwodziłbym się zbytnio nad layoutem, gdy w pierwszej kolejności chodzi o przetrwanie serwisu! Pierwszy próg - KopalniaWiedzy nadal fedruje. Dużo na forum się nie udzielam, ale właśnie uświadomiłem sobie, że założyłem to konto ponad 10 lat temu. W tym czasie przeczytałem, a w zasadzie odsłuchałem (text-to-speech), masę ciekawych artykułów na Kopalni. Moim zdaniem serwis jest wart wsparcia. Co do ciemnych/jasnych kolorów, to polecam rozszerzenia do przeglądarek: "Night Eye" albo "Dark Reader".- 14 odpowiedzi
-
- KopalniaWiedzy
- Patronite
-
(i 1 więcej)
Oznaczone tagami:
-
Nie wiem dlaczego się czepiasz tego określenia, nie tłumaczyłem tego w translatorze, jestem informatykiem i nie są obce mi te techniki. Posługuje się tym określeniem, jak i wszyscy moi znajomi i nikt tego nie uważa za infantylne. Nie widzę powodów dla których jest ono niewłaściwe. Ale skoro się już tak czepiamy to ja nie znam określenia "programowanie wsteczne", zapewne chodzi Ci o "wywołanie zwrotne", określane jako "callback" (nie wrzuciłem tego w translatora, nie mam też osobistego tłumacza). Co do tłumaczenia "Reverse engineering", pewnie źródła Digipedii i Wikipedii będą dla Ciebie infantylne, ale rzuć okiem na to: http://www.digipedia.pl/def/807988853-reverse-engineering.html http://pl.wikipedia.org/wiki/Reverse_engineering Tylko po co? //Edit: poprawiony URL Pozdrawiam
-
Dlatego właśnie podałem adres do opracowania "Silver Needle in the Skype", stworzonego przez poważnych ludzi i wygłoszonego na poważnej konferencji Black Hat. Polecam lekturę chociaż części z tych 115 slajdów.
-
Pozwolę sobie wtrącić fachową opinię. 1) Co do gadu gadu, to nie od dziś wiadomo, że to dziurawy soft, podsłuch nie stanowi większego problemu jeżeli znajdujemy się w tej samej podsieci (np. sieci w blokach). Używając pierwszego lepszego narzędzia do analizy ruchu sieciowego, możemy czytać komunikacje jak dialogi z ulubionej książki. Jeżeli korzystamy z Neostrady (czy każdego innego PPPOE, jak usługi Netii) taki podsłuch nie jest oczywiście możliwy. Nie siedzę w tym temacie, ale jestem pewien, że wnikliwa analiza protokołu komunikacyjnego i funkcjonalności programu odkryłaby jakieś luki i "nieudokumentowane ficzery", które można by wykorzystać do bardziej podejrzanej działalności. Nie zapominajmy oczywiście o ryzyku ataku na serwer. 2) Co do Skypa, to dlaczego Mikross sądzisz, ze to teoria spiskowa? Dlaczego firma, która ma ponad 11 milionów użytkowników z całego online codziennie, może nie chcieć tych danych wykorzystać w nietyczny sposób? Wszystko się przecież kręci wokół pieniądza, więc jesli znajdzie się ktoś komu będzie zależało i zapłaci odpowiednio dużo... Resztę już sobie dopowiedz. Skype to także smaczny kąsek dla wszelkich policyjnych organizacji typu CIA, FBI walczących z terroryzmem (jak jesteś czysty to to, akurat nie powinno Tobie przeszkadzać). Czy można zaufać tak łatwo firme, w skład której wchodzą ludzie, którzy zaprojektowali i rozwijali Kazaa'e (popularnie nazywaną trojan-downloader). Czy nagle się zmienili i stworzyli "czysty" soft? Moim zdaniem po prostu zmienili taktykę. a) Skype jest dopracowanym i bezpiecznym oprogramowaniem (ale bezpieczeństwo zależy od kontekstu w jakim je rozpatrujemy). I dla zwykłego, szarego użytkownika jest to dobry wybór, umożliwia tanią, łatwą komunikację, możliwości rozmów głosowych, jest wersja Skype Mobile, więc nawet dzwonisz za free z komórki. To jest piękne. Dziwne może się wydawać tylko to, że to wszystko masz za darmo. Z punktu widzenia administratora sieci (lub menadżera ds. bezpieczeństwa informacyjnego w firmie) Skype to koszmar. Jest to oprogramowanie posługujące się silnie zaszyfrowanym i skomplikowanym protokołem komunikacyjnym. Strasznie trudno je "wyciąć" na firewallu, umożliwia kopiowanie plików... Posiada więc wszystkie mozliwości, aby stać się przyczyna poważnego wycieku informacyjnego w firmie. Dodatkow jest napisane w sposób który uniemożliwia (praktycznie) wsteczną inżynierię. Czyli nie wiadomo co dokładnie robi raz uruchomione na komputerze (np. dlaczego wersja linuksowa odczytuje zapisane bookmarki z FireFoxa). c) Z punktu widzenia osoby zainteresowaniem masowym wykorzystaniem kontroli nad cudzymi komputereami (nie wnikam w jakim celu), może stanowic obiekt ataku (pomijając tutaj rzeczywiste intencje twórców, każdy soft ma przecież błędy). O Skypie można mówić by długo, dla zaawansowanych i zainteresowanych polecam lekturę "Silver Needle in the Skype", dostępną pod adresem http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf Jest tam nawet przedstawiony "proof of concept" na atak na super-węzeł, zarządzający komunikacją pomiędzy poszczególnymi podrzędnymi węzłami (użytkownikami). PS. Nie zgodzę się jeszcze w jednym z Mateusznow: "Austriacy mają dobry budżet PR, opłacają sfrustrowanych hakerów. Po prostu opłacają specjalistów komputerowych, którzy z tego żyją (i niekoniecznie są sfrustrowani). PS. 2. Korzystam ze Skypa bo bilans strat i zysków w moim przypadku wychodzi na plus, ale warto zdawać sobie sprawe z pewnych, potencjalnych zagrożeń. Pozdrawiam