Eselix
Użytkownicy-
Liczba zawartości
92 -
Rejestracja
-
Ostatnia wizyta
nigdy
Zawartość dodana przez Eselix
-
No właśnie chodzi o to, że przy XP'ku nie można zostać. Działania producenta zmierzają do tego, żeby go wyeliminować z rynku i żeby klienci kupowali nowsze wersje ich systemu, w końcu na tym zarabiają. Np. blokada DX11, brak aktualizacji od któregoś tam roku, a wsparcia jeszcze wcześniej. A jeśli chodzi o Linuksa, to wybór jest tak duży, że trzeba by przetestować kilka dystrybucji, żeby znaleźć coś dla siebie. Ja znalazłem i jestem szczęśliwy
-
Ale pewnie tylko człowiek jest w stanie ją całą zniszczyć. Albo nadmierną eksploatacją, albo bombami wodorowymi. Gatunek ludzki chyba się specjalizuje w masowym niszczeniu.
- 6 odpowiedzi
-
- Cardón
- Pachycereus pringlei
-
(i 6 więcej)
Oznaczone tagami:
-
Ciekawe podejście do zagadnień bezpieczeństwa. Może taka będzie przyszłość tworzenia oprogramowania. Choć zauważam kilka luk w takim postępowaniu. No właśnie, trzeba by wcześniej udowodnić, że specyfikacja zapewnia bezpieczeństwo. Raczej nikt nie przewidzi wszystkich możliwych scenariuszy jakie zastosują ewentualni hackerzy. Po drugie programy składają się z wielu modułów, jeden robi to, drugi tamto. Zbadanie ich osobno może nie wykazywać żadnych błędów, ale mogą one na siebie wzajemnie oddziaływać i w specyficznych warunkach doprowadzić do błędnego działania. Tak jak w jednym z ostatnich błędów w Linuxie, gdzie narzędzie do zapewnienia bezpieczeństwa SELinux, w połączeniu z optymalizacją w jądrze, otwierało lukę dla hackerów. No i jeszcze pozostaje najsłabsze ogniwo - człowiek. Jak ja słyszę, że jakiś menadżer projektu gry Half-Life zaraził swój komputer przez emaila i pozwolił hackerom na zdobycie kodu gry, oprogramowanie w wojsku jest nieaktualizowane od dziesiątków lat, sekretarki wyrzucają dane klientów, np numery kart kredytowych, na śmietnik albo jakieś inne tajne dokumenty ludzie zabierają sobie do domu - to żadne mikrojądro przed tym nie zabezpieczy.
- 2 odpowiedzi
-
- przepełnienie bufora
- dowód
-
(i 3 więcej)
Oznaczone tagami:
-
To nie będzie skuteczna ochrona przed spamem. Przecież masowy spam dzisiaj, dzięĸi wirusom i włamaniom na komputery, jest wysyłany jako zwykły list, z normalnego komputera zwykłego szarego użytkownika (aczkolwiek nieświadomego). Teraz tylko dodatkowo ten nieświadomy użytkownik będzie płacił za jego wysyłkę z własnego konta bankowego. Najbardziej skuteczną ochroną wydają się listy DNSBL, czyli blokowanie całych sieci lub konkretnego komputera jeśli uda się go namierzyć. Do tego powinno jeszcze dojść skuteczne prawo karające tych co wysyłają spam. Niby są w Polsce odpowiednie przepisy, tylko, że za wysłanie pojedyńczej wiadomości reklamowej, pokrzywdzony musi osobiście stawiać się w sądzie i marnować swój czas, a spamer wynajmie pełnomocnika. Do tego za niską szkodliwość społeczną dostanie prawie żadną karę, bo jak tu udowodnić, że tych kilka listów przyniosło mi jakieś straty moralne.
-
A tak, to fakt. Ale miałem na myśli sytuację kiedy nasze dane wysyłane przez Internet wpadną w niepowołane ręce, np. przez podsłuchiwanie WiFi albo LAN. Tak jak w komentowanym artykule. Szyfrowanie i certyfikat uniemożliwiłyby podesłanie mi spreparowanych danych. Podobnie tajemnicą pozostałyby informacje o tym jakie strony przeglądam, treści maili, rozmowy gg, pliki wysyłane przez ftp i wiele innych. A tak, każdy program musi sam zadbać o szyfrowanie. A jeśli twórca uzna, że nie jest to potrzebne, albo szkoda mu czasu na dodatkowy kod, to potem mamy właśnie takie sytuacje. Używanie nieuprzywilejowanego konta do typowej pracy, to dobry pomysł i dobrze, że w końcu wprowadzono to w najbardziej popularnym systemie operacyjnym. Choć wiele osób to wyłącza z powodu irytacji jego nadgorliwością, a jakiś procent społeczeństwa na pytanie "Czy napewno chcesz zezwolić temu wirusowi na kontakt z Internetem i wykasowanie całego dysku?" odpowie "Tak". Lepsze rozwiązanie, to zabezpieczenie oparte na rodzaju wykonywanej akcji niż na prawach użytkownika, czyli domyślne zablokowanie każdemu programowi dostępu do wszystkiego, a zezwolenie konkretnej aplikacji, dajmy na to GG tylko na zapis do katalogu z konfiguracją i archiwum, odczyt tylko z katalogu z emotikonami i dźwiękami, wykonanie tylko pliku gg.exe i update.exe, a kontakt z Internetem tylko pod adresy z podanego zakresu. To jedynie przykład, bo życie jest bardziej skomplikowane, ale wtedy ma się pewność, że dziura w programie nie wyrządzi większej szkody niż skasowanie archiwum rozmów. Niby jest SELinux i podobne, ale ani nie jest to domyślnie stosowane, a i sam uważam, że akurat SELinux jest zbyt skomplikowany w konfiguracji i z tego co się orientuję nie ma takich możliwości co wymieniłem. Może zna ktoś program, który umożliwia takie zabezpieczenia pod Linuxa?
- 7 odpowiedzi
-
W dzisiejszych czasach cała komunikacja powinna byś szyfrowana i podpisana. Gdyby każdy użytkownik Internetu miał własny klucz prywatny za przysłowiową złotówkę, np w cenie dostępu do sieci, do tego specjalizowany układ szyfrujący w procesorze, albo na płycie głównej - świat byłby bezpieczniejszy.
- 7 odpowiedzi
-
Jak witryny przestrzegają standardów
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Chciałbym nadmienić, że sprawdzanie ilości błędów na stronie walidatorem nie jest zbyt miarodajne. Wystarczy jeden błąd, np. niezamknięty tag, aby walidator ogłupiał i policzył 100 błędów. Drugim aspektem jest to, że o jakości strony nie świadczy to czy przeszła walidację. Ważna jest łatwości nawigacji, czas ładowania, odpowiedni wygląd w zależności od treści strony, ogólna użyteczność, również, jak wspomniał contactlost, dla osób niewidomych, nie używających myszki, itd. Trzymanie się standardów za wszelką cenę generuje pewne patologie, jak np. ostatnio miałem okazję poprawiać stronę, gdzie każdy obrazek miał atrybut alt="". I co z tego, że strona pewnie i się walidowała, jak zastosowanie tej "sprytnej sztuczki" zupełnie się mijało z celem. Podobnie jest z xhtml, u kolegi w firmie panuje taka zasada: strona musi być w xhtml i musi się walidować. A że xhtml nie był obsługiwany przez IE6 (nie wiem jak z nowymi wersjami), to trzeba było stosować sztuczki, takie że plik już nie był prawdziwym xml. Ale firma mogła się dumnie reklamować jako tworząca strony zgodne z najnowszymi standardami. Jeszcze o jednym fakcie chciałbym wspomnieć. Walidator z definicji uzna za błąd jakieś niestandardowe atrybuty. A w dobie Ajaxa i ogólnej interaktywności stron internetowych, takie rzeczy są bardzo przydatne. Na przykład nadanie w polu <INPUT> atrybutu required, które zablokuje wysłanie formularza, gdy to pole pozostanie puste, albo <IMG> z dodatkowym atrybutem wskazującym na obrazek w pełnej rozdzielczości po kliknięciu miniatury. Walidatory są przydatne, ale i tak nie zapewnią, że dana strona będzie wyświetlać się poprawnie w każdej przeglądarce, a nie każdy może sobie pozwolić na olanie IE i nie traktowałbym ich jako wyznacznika dobrze napisanej strony. -
W tym artykule http://kopalniawiedzy.pl/wirus-HIV-neurony-mozg-hipokamp-proliferacja-namnazanie-bialko-gp120-dr-Marcus-Kaul-3175.html naukowcy odkryli coś zupełnie przeciwnego. Ale osobiście kibicuję zespołowi dublińskiemu. W końcu zaiskrzyła iskierka nadziei na zwalczenie wirusa, który pojawił się jakieś 30 lat temu.
-
Partia Piratów zagraża wolnemu oprogramowaniu?
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
A co jeśli jednak nie zarobił. Przecież nie każda firma to moloch typu Microsoft. Są jednak firmy, które po pięciu latach ciągle korzystają ze starego kodu. Porównaj sobie Total Commandera jaki był pięć lat temu, wiele się nie zmienił, dodano tylko nowe funkcje i poprawiono zauważone błędy. Co do licencji GPL, można w skrócie opisać ją tak: "Dajemy Ci naszą wiedzę i kod za darmo i możesz z nim robić co chcesz, ale Ty również podziel się swoją wiedzą z resztą społeczeństwa". W przypadku opisanym przez Stallmana główna idea GPL zanika.- 29 odpowiedzi
-
- GPL
- Richard Stallman
-
(i 4 więcej)
Oznaczone tagami:
-
Przeglądarkowa oferta w Windows 7
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Paczki .deb mają podział na kategorie i ostatnio jeszcze tagi dodali. Bardziej rozbudowane menadżery niż apt korzystają z nich. Zastanawiam się jak to będzie w przyszłości z Linuxami. Taki np. Debian ma swoją politykę i nie umieszcza na płycie, ani nie uaktywnia repozytoriów oprogramowania niewolnego. I pomyśleć, że kiedyś UE może zażądać zmiany tej polityki. Niedługo odezwą się twórcy komunikatorów internetowych, jest MSN Messenger to dlaczego nie Skype, GG, itp. Potem klienci poczty, news, ftp, menadżery plików, itd. Każdy będzie chciał się rozpowszechniać razem z Windowsem. -
Też bym się cieszył jakbym miał do policzenia 8000 dolców. Oczywiście doliczyłbym się tylko 4 tyś Na szczęście nie uważam pieniędzy za najważniejszą rzecz. Trzeba by zrobić podobne badania dla ludzi, którzy np. wcześniej całowali się ze swoją ukochaną osobą, albo dla szczęśliwych/nieszczęśliwych singli i osób będących w szczęśliwych/nieszczęśliwych związkach. Wtedy można by mówić co człowiekowi daje największą pomoc w pokonywaniu przykrości. Słowem co go uszczęśliwia najbardziej.
- 10 odpowiedzi
-
- ból
- psychologiczny
-
(i 4 więcej)
Oznaczone tagami:
-
Dyskusja o bezpieczeństwie jądra
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Błąd jest w jądrze. Kompilator zgodnie z życzeniem zoptymalizował kod przez usunięcie niepotrzebnego sprawdzania wskaźnika. Konkretnie chodzi o taki fragment kodu: // Tu jest założenie, że tun jest prawidłowym wskaźnikiem struct sock *sk = tun->sk; … // A chwilę potem jest to sprawdzane if (!tun) return POLLERR; Kompilator założył, że skoro wcześniej się z tego wskaźnika skorzystało, to nie trzeba go potem już sprawdzać. Normalnie przy próbie odwołania do nieprawidłowego wskaźnika, powinien wystąpić błąd i funkcja dalej się nie wykona, ale gdy jest zainstalowane SELinux, to błędu nie będzie, funkcja będzie się wykonywać dalej, ale już z usuniętym zabezpieczeniem. Rozwiązaniem jest przeniesienie fragmentu sprawdzającego czy wskaźnik jest prawidłowy na sam początek, zanim skorzysta się z niego. Czyli tak jak każdy dobry programista by zrobił Szczegóły: http://isc.sans.org/diary.html?storyid=6820 -
Do tego, jeśli to urządzenie bazuje na wykrywaniu metali, to może mieć problem z rozróżnieniem czy przypadkiem nie wykrył metalowej płytki w czaszce, tytanowego implantu w zębie albo jakiegoś metalowego elementu w rozruszniku serca.
-
Opera Unite - serwer w każdym domu
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Coś w stylu dodatku "Drag and Drop.io" dla Firefoxa albo "Quick File Post".- 12 odpowiedzi
-
- zdalny dostęp
- serwer
-
(i 1 więcej)
Oznaczone tagami:
-
Bezwarunkowa miłość od podszewki
Eselix odpowiedział KopalniaWiedzy.pl na temat w dziale Psychologia
Jest jeszcze wolna wola. Poza tym nie wszystko sprowadza się do seksu czy rozmnażania. Wiadomo, seks sprawia przyjemność, ale nie wszyscy żyją po to, aby się tyko bawić. To, że bezwarunkowa miłość daje przyjemność, nie świadczy jeszcze o tym, że ludzie ją wykazują właśnie ze względu na taką nagrodę. Zresztą, jak napisano w artykule, nie u każdego się ta dopamina uwalniała. Można więc zapytać dlaczego niektórzy ludzie wykazują się altruizmem. Być może chcą wykreować lepszy świat, albo jest to ich sens życia, według mnie znacznie lepszy niż czysta przyjemność czy mnożenie ludzkości aż do granic wszechświata, który notabene, i tak ulegnie kiedyś zanikowi.- 11 odpowiedzi
-
- rezonans magnetyczny
- mózg
-
(i 3 więcej)
Oznaczone tagami:
-
Ja na podstawie wyników tych badań wyciągnał bym raczej inne wnioski. Przecież większość ludzi w dzisiejszych czasach zabezpiecza się przed ciążą. Czyżby nadpobudliwe seksualnie kobiety były aż tak pobudzone, że nie czekałyby aż mężczyzna założy prezerwatywę? Albo nie stosowałyby żadnej antykoncepcji? Tak jakby koniecznie chciały mieć więcej dzieci. Może natura jakoś rekompensuje sobie niemożność posiadania dzieci przez homoseksualistów. Myślę, że w badaniu powinno się wziąć również pod uwagę czy te kobiety wiedziały o homoseksualności swoich krewnych, aby wyeliminować ich świadome działanie.
- 5 odpowiedzi
-
- geny
- hiperheteroseksualizm
-
(i 5 więcej)
Oznaczone tagami:
-
Tylko, że ograniczenie do prędkości światła nie wynika z jakiegoś wzoru czy prawa, ale zostało specjalnie wprowadzone po to, aby "wzór pasował". Chodzi o taki wzór gdzie po podstawieniu do niego prędkości większej niż c wychodziła liczba ujemna pod pierwiastkiem. No i był problem, bo nie wiadomo jak to interpretować. Więc autor wzoru długo nie kombinował i wprowadził ograniczenie na prędkość. Ale przecież to tylko wzór, jeden z tych, które już niejednokrotnie w historii ulegały zmianie. Tak więc, według mnie jest to sztuczne ograniczenie, dla uproszczenia obliczeń. Dodatkowo, przecież liczby zespolone wykorzystuje się w np. elektronice i mają tam całkiem realne znaczenie. Więc dlaczego naukowcy boją się ich używać przy badaniu światła?
- 177 odpowiedzi
-
- informacja
- splątane fotony
-
(i 2 więcej)
Oznaczone tagami: