Skocz do zawartości
Forum Kopalni Wiedzy

sig

Użytkownicy
  • Liczba zawartości

    476
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    5

Zawartość dodana przez sig

  1. Na miejscu sądu sprawdził bym kto i po co podtrzymuje trupa (bo SCO takowym nie wątpliwie jest) przy życiu. Bo mam wrażenie że ślad prowadził by do pewnego giganta z Redmont (naturalnie nie bezpośrednio ale przez tzw "firmy trzecie", spółki-córki itp).
  2. Tyle że "przekierowanie" części promieni do oka sprawi że nie będziemy całkiem niewidzialni, trzeba by jakieś wzmacniacze zastosować. A to oznacza kamerę i wyświetlacz.
  3. [cyt] W przyszłości, co niewykluczone, mogą powstać na tyle duże czapki niewidki, iż ukryją człowieka.</p> Niezbyt skutecznie, sami widzimy światło odbite. jak zostanie ono zakrzywione wokół postaci to nie dotrze do oczu i użytkownik takowej ciągle będzie na coś wpadał. Przyszłość "optycznego stealh" dla ludzi widzę raczej w zestawie kamera-wyświetlacz, zawsze można zastosować "bocznicę" dla dodatkowego wyświetlacza przed oczami. Ps co wy wszyscy (wszyscy - inne strony też) z tą czapką? każdy miłośnik "dużo science mało fiction' wie że od tego to są kombinezony.
  4. W jaki sposób? internet to internet, obowiązuje prawo kraju w którym fizycznie stoi serwer (więc na zarejestrowanych za granicą firmach ( te o których tu mowa zwykle są rejestrowane w tzw rajach podatkowych) podatku od hazardu nijak nie wymusimy).
  5. Skoro to tylko e-hazard to nie ma większego problemu, nie płacą u nas podatków to won. A już na pewno jest dużo lepiej niż w poprzedniej wersji (która przez "strony szkodliwe społecznie" pozwalała zablokować wszystko).
  6. Nie wiem czemu mam wrażenie że sieci szkieletowe tego nie wytrzymają
  7. sig

    Tracimy prywatność

    O tak ze szczególnym uwzględnieniem górnej belki ale w przypadku wymuszenia tego okna winna jest opera a nie eurokraci. Zwyczajnie nie potrafili uczciwie wygrać z konkurencją, więc się do przepisów odwołali.
  8. sig

    Tracimy prywatność

    Pytanie czy faktycznie tego chcą... jak wiadomo człowiek + anonimowość (a internet daje pozory takowej) = pisanie bez sensu. Papier jest cierpliwy i zniesie wszystko, posty też mają tą zaletę i dodatkowo można pobłaznować "na widoku" a przy okazji prawie jak anonimowo. Weź taki onet np jak by to co tam userzy wypisują brać na poważnie to sławny zakład w tworkach powinien już objąć cały kraj. Inna sprawa że urzędnicy mogą wsiąść ten trolling na poważnie i uznać że np ludziom nie chce się już decydować kiedy wstawać i potrzebne odgórne regulacje w tej kwestii
  9. A co z użytkownikami prywatnych aut którzy w taki czy inny sposób zdobędą potrzebny chip? warsztaty oferujące potrzebne przeróbki w "elektrochodach" z pewnością zrobią furorę
  10. sig

    Tracimy prywatność

    Mnie też ta niechęć do samodzielnego myślenia przeraża. Tyle że jako wolnościowiec uważam że należy ponosić konsekwencje swoich decyzji. Jeśli ktoś dobrowolnie podaje swoje dane na takim czy innym portalu to jego prywatno-publiczna sprawa, ucierpi na tym on a nie ci którzy nie korzystają z serwisów społecznościowych. Po szoku jakiego dozna po dojściu do "prawdy" że informacja raz umieszczona w i-necie zostaje tam na zawsze może nawet wyjść na ludzi.Swoją drogą akurat takie a nie inne zachowanie społeczeństwa jest bardzo na rękę władzom, między innymi dlatego reformy systemu szkolnictwa (obecny został stworzony w połowie 19 wieku celem kształcenia robotników wykonujących cały czas te same nużące czynności) są czysto kosmetyczne, mimo że ze względu na niedzisiejsze (od wspomnianych nużących czynności mamy roboty) podstawy pilnie tego wymaga. Szkoła samodzielności nie nauczy, rodzice zbyt zapatrzeni w telewizor, i młody człowiek nie ma gdzie i jak zdobyć potrzebnych do samodzielnego decydowania o sobie umiejętności. Co do zakładania kont na cudze osoby nowe prawo też nie jest potrzebne, zapadł w ubiegłym roku wyrok w sprawie fałszywego konta na naszej klasie w którym sąd wyraźnie stwierdził że jeśli ktoś nie zakładał konta, to regulamin go nie obowiązuje a co za tym idzie "fałszywe" konto portal musi usunąć niezależnie od tego w jaki sposób skomunikowała się z nim osoba na którą to konto założono (i nie obyło się przy okazji bez odszkodowania). ps xbox-live w Polsce działa. Trzeba tylko nomen omen wirtualnie "przeprowadzić się' do naszej ambasady np w Chicago albo Dublinie (przy okazji spotkamy tam masę innych użytkowników tej konsoli,wśród tych którzy ciągle jeszcze przejawiają aktywność szarych komórek to dość popularna metoda). Nie ma filtru na IP starczy więc wiedzieć co wpisywać formularzu przy okazji zakładania konta. ps konsoli nie mam, ale to i owo się na necie czytało. pps ale się rozpisałem pozostaje mieć nadzieję że komuś będzie się chciało te wypociny przeczytać
  11. sig

    Tracimy prywatność

    Kiepskie porównanie, granice dotyczyły wszystkich zaś to będzie dotyczyć tylko tych co: 1)założą konto na takim czy innym serwisie 2) podadzą tam wszystkie i prawdziwe dane Wspomniany facebook będzie wiedział o nas tyle ile sami mu podamy, a co za tym idzie nie udostępni więcej Tak więc sytuacja tak bardzo się nie zmieni, dzisiaj ludzie wiedzą o nas tyle ile im powiemy, zaś w przyszłości będą wiedzieć tyle ile im powiemy/napiszemy na profilu (tak czy siak mamy kontrolę nad danymi prywatnymi, nie da się udostępnić czegoś czego się nie posiada. Niezależnie od tego czy udostępniającym będzie człowiek, wyszukiwarka czy serwis społecznościowy. Nie przekazywać nikomu i niczemu informacji których nie chcemy upubliczniać, i już "specustawa" zbędna.
  12. sig

    Tracimy prywatność

    Ja tam kont na serwisach społecznościowych nie zakładam, ale jeśli przyszłe pokolenia nie będą chciały prywatności to ich wybór, niech sobie nawet DOBROWOLNIE kamerki w łazienkach pozakładają jak chcą
  13. sig

    Chrome goni dodatkami

    Idź? A co to za dziwo? A no tak pod Windowsem środowy guzik myszki nie służy za wklej i przejdź. Osobiście nigdy z niego nie korzystałem niezależnie od systemu. Swoją drogą jest jedno wyjście, zrobić menu konfigurowalne jak w Firefoksie. Wtedy każdy sobie poustawia co i gdzie chce ps na rzeczowym pasku mam 11 stron + 2 katalogi, więc trochę by tych skrótów było pps nie szybciej enter wcisnąć niż w guzik celować?
  14. sig

    Chrome goni dodatkami

    Menu historia, zakładki narzędzia itp zastąpione jakimiś dziwnymi ikonami. paska zakładek osobistych brak. Aż dziwne że zakładki i "przyciski" się ostały. Odśwież i zatrzymaj zintegrowane w jeden guzik celem irytacji użytkownika (rozwiązanie znam z opery i zalet nie stwierdziłem za to wk......łem się nie raz jak chciałem kliknąć zatrzymaj bo przeładowana flashami strona doszła w końcu do interesującego mnie miejsca a tu akurat zamienił się w odśwież i czekaj od początku aż dojdzie). Co lepsze z "chromowego' menu nie ma żadnych korzyści, jak ktoś uważa że za dużo miejsca zwykłe zajmuje to starczy f11 wciśnąć i po problemie (menu mini pokazuje się po dojechaniu mychą do górnej krawędzi ekranu. ps Firefox niestety też ma na takie przejść pozostaje mieć nadzieję że będzie opcja/rozszerzenie/wersja przywracająca je do stanu ergonomicznego czyli obecnego
  15. Własność intelektualną? zwykły user raczej się tym nie przejmie (no chyba że będzie zainteresowany wykorzystaniem tej wiedzy w praktyce do "łamania" zabezpieczeń na płytach), zaś zaatakowanie w ten sposób serwera będzie kapkę skomplikowane, i chyba wymagać do niego fizycznego dostępu. Co innego gdyby dało się w ten sposób "zaatakować' jakiś algorytm szyfrujący pliki (naturalnie na maszynie nie służącej ani do szyfrowania ani deszyfrowania).
  16. sig

    Chrome goni dodatkami

    Ja tam zostanę przy Firefoksie, chrome ma "wykastrowany' interfejs.
  17. Apple powinno uważać z takim pozwami, bo jeszcze ktoś przekona xerox-a do przypomnienia sobie że właśnie u nich powstało zarówno GUI jaki i myszka i co wtedy? Apple co prawda jako 1 zastosował je na skalę "masową" ale nie wymyślił. No cóż widać nudno im bez procesowania się o wygląd ikony kosza (z Microsoftem ładnych parę lat) i tym podobne "epokowe wynalazki". Zwłaszcza gdy patent napisany tak "mętnie" że kilka lat zajmą prawnicze pyskówki co do zakresu objętych nim rozwiązań.
  18. Ale ten serwer końcowy wie od którego serwera pośredniczącego przyszedł a nie gdzie miał swój początek ( o "podsłuchujących' serwerach końcowych już zresztą pisałem) Nie nie musi. starczy że "klient" (czyli osoba łącząca się z torem) na początku sesji/po upłynięciu określonego czasu wylosować 3 serwery, i będzie ich kluczami publicznymi szyfrować informację o tym gdzie ten pakiet wysłać (dzięki czemu pośrednicy nie muszą wiedzieć gdzie ten pakiet ostatecznie ma dotrzeć, nie będzie się dało nawet stwierdzić czy miejscem docelowym jest tradycyjny internet czy serwer "ukryty" za torem. ps zaczynam się zastanawiać czy faktycznie nie piszę tu za dużo Ale z drugiej strony informacje te są publicznie dostępne. Zaś tor to i tak nic z pewnym systemem anonimizującym (o ile jeszcze działa) w którym serwerem pośrednicząco-końcowym jest każdy kto ma jego klienta na komputerze (ten to dopiero wolno działa, ale za to anonimowość jest naprawdę wysoka, bo wszelakie informacje skąd i gdzie pakiety przekazywać były umieszczane tylko w pamięci ram, starczy więc że jedno ogniwo "łańcuszka" wyłączy klienta i już po szansach na wykrycie kto i z kim się łączył)
  19. Z tego co wiem serwera zarządzającego niema, zaś poszczególne serwery "pośredniczące' wiedzą tylko skąd pakiet przyszedł i gdzie go wysłać (ale samej treści nie są już w stanie rozszyfrować, no chyba że to "serwer końcowy" i albo pakiet dla niego przeznaczony albo ma go wysłać do zwykłego internetu. Informacji skąd i gdzie idzie pakiet naturalnie się nie zapisuje do "logów" przynajmniej oficjalnie (bo z serwerami postawionymi przez służby wszelakie różnie może być). ps od razu napiszę że tych serwerów jest zwykle od 3 do 6 (zależy od konfiguracji tora), wiec prawdopodobieństwo że wszystkie będą pod kontrolą organów ścigania jest pomijanie małe. W końcu nie stoją w jednym miejscu tylko są 'rozrzucone' po świecie.
  20. Ale te o których oficjalnie wiadomo ciągle są za słabe na takie rzeczy, zaś akcje śledzenia i wyłapywania dotyczą zwykłego internetu a nie tora (tzn na torowych przedstawiciele prawa też są, ale mogą co najwyżej obserwować licząc na to że ktoś popełni błąd i sam napisze coś co pozwoli zidentyfikować albo jego albo fizyczne położenie serwera. ew przystanie na kontakt w "realu"(/biedronce/tesco czy co tam będzie niedaleko . Nie zapominaj o tym że sam tor powstał coby maksymalnie utrudnić identyfikację zarówno użytkownika jak i "onionowego" serwera, więc ewentualne wykryte błędy algorytmu szyfrującego zostaną szybko załatane. A że na wskutek szyfrowania asymetrycznego można w zasadzie tworzyć nową parę kluczy dla nowej sesji (a nawet zmieniać je podczas takowej) "jasna strona mocy" nie ma łatwego życia.
  21. Akurat ten wyrok od początku był "ustawiony" powołując się na niego można by zamknąć nie tylko sieciowe składnice plików (np rapida czy mediashare) piratów jest tam pełno, ale też wyszukiwarki z googlem na czele (bo tak jak TPB umożliwiają dostęp do pirackiego softu) Z tym się zgodzę, wizerunki skazanych za tego typu przestępstwo powinny być jawne. zwłaszcza że resocjalizacja to mit (co najwyżej dokształci się w zakładzie wypoczynkowym zwanym całkowicie niesłusznie więżeniem (co poniektórzy mają tam lepsze warunki życia niż na wolności, i ślą prośby o przedłużenie wyroku) i uniknie błędów przez które został złapany. Co do publikacji informacji "jak nie dać się złapać w cybersieci" to coraz popularniejsze są programy (u nas emitowane np przez discavery) w których pokazuje się nie tylko prawdziwe przestępstwa ale i błędy które planujący je popełnili (starczy oglądać i usunąć słabe punkty z gotowego planu). No cóż znak czasu, media mają przede wszystkim zarabiać i jeśli dany program ma podnieść oglądalność to się go emituje nawet jeśli ma pomóc w łamaniu prawa.
  22. Jest to możliwe dla wspomnianych przeze mnie wcześniej służb wywiadowczych (być może nie wszystkie wymieniłem, nikt się raczej tym nie chwali), i bynajmniej nie służy do wykrywania tego typu przestępstw. Współczesna kryptografia asymetryczna jest dość silna, i nie łatwo podejrzeć co się w torz-e dzieje. Zwłaszcza że trzeba by albo pominąć część danych albo "łamać" w czasie rzeczywistym szyfry, których złamanie wg kryptologów na sprzęcie do którego służby się przyznają zajmie tysiące jeśli nie miliony łat. Tak więc trzeba albo znać jakąś drogę 'na skróty (np słabości protokołu pozwalające skrócić obliczenia) albo dysponować komputerem kwantowym. Żadna z tych metod nie jest dostępna dla wymiaru sprawiedliwości. Zakładam naturalnie że łączący się z tor-em na odpowiednio skonfigurowaną przeglądarkę. Swoją drogą gdyby takie metody były dostępne, to pewnie szybko dopisano by do serwerów przekaźnikowych funkcję szyfrowania i wysyłania "śmieci" celem zmniejszenia niebezpieczeństwa że "od obróbki" trafią dane pozwalające zidentyfikować np Chińskich opozycjonistów. ps dość mocno odeszliśmy od tematu,ale jak chcesz możemy dyskutować dalej
  23. Aha czyli chcesz blokować/zdelegalizować tor-a jako takiego. Tylko co wtedy np z dziennikarzami chcącymi skontaktować się z swoimi informatorami, ofiarami przemocy chcącymi anonimowo podyskutować z sobie podobnymi (ew dowiedzieć się gdzie dyskretnie uzyskają pomoc), przeciwnikami reżimów wszelakich? To właśnie dla nich a nie zboczeńców powstał tor (a że w prasowych publikacjach jest tylko jego mroczna strona to inna sprawa). Swoją drogą aresztuj mnie za gwałt, narzędzie przestępstwa mam zawsze przy sobie . A jak wykorzystać ten przepis do blokowania treści w zasadzie dowolnych już pisałem. ps jaka znowu lewica? jako liberał jestem prawicowcem, lewica to socjaliści/komuniści.
  24. No to wszystko jasne, piszemy o różnych rzeczach. Ja piszę o sytuacji w której serwer też ma tor-a (i wyłączoną możliwość połączenia się z nim bez takowego), czyli jest w "domenie" onion. A co za tym idzie dane nie wychodzą z powrotem do zwykłego internetu (brak bramki wyjściowej). Zaś rzeczowa ochrona powinna raczej polegać na łapaniu tych co te zdjęcia robią, czego tą ustawą zrobić się nie da (i żadną inną zresztą też, bo to zorganizowane szajki które doskonale zdają sobie sprawę z możliwości organów ścigania, i jak nie uda się złapać i skłonić do mówienia któregoś z członków (na przykład na wskutek zeznań pokrzywdzonego/ej), to pozostaną niewykryte. Ale to już zwykła policyjna robota, która nie wymaga zmiany prawa (bo potrzebne przepisy są od dawna). ps socjalizm z komunizmem to mylą ci co twierdzą że mamy kapitalizm bo przecież jest własność prywatna. pps co do "innych możliwości" to już pisałem jak je bez problemu wyczerpać. ppps pisałeś że sam sobie przeczę, otóż tor i jemu podobne mają pewną dość istotną wadę: ze względu na długą trasę jaką pokonują pakiety (konieczność zachowania anonimowości), działa dość wolno a co za tym idzie wykorzystanie anonimizerów jako podstawowego sposobu dostępu do netu jest marnym pomysłem. Zwykłe strony nie podlegające cenzurze też są potrzebne.
  25. A na czym ta bezbronność ma polegać? całe wieki radziliśmy sobie bez niszczącego nas obecnie socjalizmu (a i podatki były duuuuuuuużo niższe, obecnie są w okolicach połowy pensji brutto jeśli uwzględnić te pośrednie (vat, akcyza, cały tabun zawartych w paliwach itp). A te wszystkie gwarantowane przez państwo "darmówki" ch.....nie drogo wychodzą, i są w zasadzie nie do użytku (patrz np szkolnictwo oparte na systemie opracowanym w 19 wieku na potrzeby "produkcji" bezmyślnych pracowników powtarzających te same czynności (dzisiaj mamy od tego roboty) czy też służba zdrowia na którą też wydajemy fortunę a jak chcesz się dostać do specjalisty i otrzymać diagnozę to musisz zrobić to prywatnie (bo jak by chcieć z tej NFZ-towej skorzystać to albo wyzdrowiejesz albo umrzesz zanim termin samych badań nadejdzie (a przed nimi jeszcze liczona w tygodniach/miesiącach kolejka do lekarza ogólnego i specjalisty), o ich wynikach nie wspominając). Tak więc obywatelu zrób sobie dobrze sam, o ile po zapłaceniu haraczy na państwowych, mających cię głęboko w 4 literach urzędasów jeszcze cię na to stać. ps co do wspomnianego przez ciebie dokumentu to szybki przegląd wykazał że dotyczy albo łączenia się z zwykła siecią (pisałem) ew javy/flasha (instrukcja tora wyraźnie pisze żeby wyłączyć ich obsługę). Atakuje się zawsze najsłabszy element systemu, a jeśli user jest debilem to żadne zabezpieczenia nie pomogą.
×
×
  • Dodaj nową pozycję...