Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Użytkownicy systemu Android mogą z łatwością cofnąć się w czasie o 15 lat. Wszystko dzięki dwóm emulatorom, pozwalającym uruchomić Windows 95 w systemie Google'a.
Niestety, emulatory nie są pozbawione wad. Jeden z nich, oparty na emulatorze BOCHS, pracuje bardzo stabilnie, ale jednocześnie tak powoli, że korzystanie z Windows jest praktycznie niemożliwe. Drugi, korzystający z QEMU, działa szybko, ale pełno w nim błędów. Wiele programów może nie działać, lub działać bardzo nietypowo. Nie można połączyć się z siecią, są tez problemy z obsługą myszki i klawiatury.

Miłośnicy komputerowych staroci mogą być jednak niepocieszeni. Twórca emulatora SB16 - opartego na QEMU - ogłosił, że nie będzie dalej go rozwijał. Jednak jest skłonny udostępnić źródła osobom, chętnym do kontynuowania jego pracy.

Ostatnio wśród developerów i użytkowników smartfonów z Androidem zapanowała moda na korzystanie ze starych systemów operacyjnych. W maju jeden z posiadaczy takiego urządzenia wykorzystał emulator DOSBox do uruchomienia systemu Windows 3.1. Stwierdził, że całość jest bezużyteczna, ale to świetna zabawa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość derobert

taniej wyjdzie kupić na allegro starego peceta za 30zł :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość shadowmajk

Zupełnie nie rozumiesz ideii która temu przyświeca.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

VirtualBox dla androida był by w stanie rozwiązać większość porblemów ludzkości w tym zakresie.

 

A co do do samej wirtualizacji to dosbox jest tez dla symbiana. Sam odpaliłem pod nim dosa. Natomiast z win 98 na symbianie tez podobno problemu nie ma ale to już nie na mój sprzęt symbianowy.

Na mobilnym Windowsie tez miałem dosboxa i tez dosa udało się uruchomić Windowsy tez pewnie by poszły do 98.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość shadowmajk

VirtualBox dla androida był by w stanie rozwiązać większość porblemów ludzkości w tym zakresie.

 

A co do do samej wirtualizacji to dosbox jest tez dla symbiana. Sam odpaliłem pod nim dosa. Natomiast z win 98 na symbianie tez podobno problemu nie ma ale to już nie na mój sprzęt symbianowy.

Na mobilnym Windowsie tez miałem dosboxa i tez dosa udało się uruchomić Windowsy tez pewnie by poszły do 98.

 

Słabo widze ladowanie 98 na jakimkolwiek smartfonie. O ile dobrze pamietam to PSP mialo spore problemy juz z 95.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co do Windowsa to raczej chodzi o samo uruchomienie to taki powiedzmy sport, nikt tego z rożnych względów używać nie będzie. Zwróć jednak uwagę że z w95 radził sobie komputer powiedzmy 486 a pentium 100 to już było w zupełności dość. Poza różnicą w architekturze taki dzisiejszy smartpfon ma ze tak kolokwialnie powiem troszkę więcej MHz niż na windę potrzeba. Znajomy uruchomił 95 na 386. A ja kiedyś dla zabawy uruchomiłem sobie dosa na PC XT. Na jakiejś wirtualnej maszynie mam też gdzieś jeszcze 3.11. To nie chodzi o używanie ale o zabawę.

Qemu czy dosbox to z dzisiejszego punktu widzenia emulatory nie najwyższych lotów. DosBox prawie na pewno nie udźwignie Windowsa XP.

 

Dzisiejsze sprzęty dysponują pokaźną mocą obliczeniowa mój kalkulator pewnie przewyższa znacznie to co miało NASA do dyspozycji jak człowieka w kosmos wysyłali a dziś takie PSP ledwo sobie radzi z uruchomieniem emulacji systemu operacyjnego. Z nowymi systemami jest jeszcze gorzej. Tak się zastanawiam czy świat jednak idzie w dobra stronę..

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Problemem jest emulacja procesora, która zżera masę zasobów (kontrolowanie odwołań i ich translacja na rodzime dla danego procesora konstrukcje) i właśnie dlatego taki dosbox jest odpowiednikiem co najwyżej procesora  386 SX.

 

Co z tego, że procesor ARM ma 1GHz, skoro rozmowa ARMA z X86 przypomina pod względem funkcji rozmowę Miodka z 3 latkiem na temat zawiłości języka polskiego :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

DosBox to raczej emulacja samego środowiska dosowego (jak CMD w XP) niż niskopoziomową uniwersalną wirtualizacją sprzętu.

 

Co do rozmowy prof Miodka z 3 latkiem to coś w tym jest, tylko pozostaje pytanie czy zasób słów prof Miodka jest potrzebny do zamówienia hamburgera? Jeśli życie składa w 95 % czynności takich jak zamawiana hamburgerów a nie akademickich wykładów to przyspieszenie tych 5 ciu procent może dać średnio mizerny efekt.

 

Apple z procesorem PowerPC (RISC) w wielu miejscach biło na głowę x86. Nim prof Miodek wyartykułował co chciał to trzylatek już kończył ssać butle :D.

Z RISC korzystają/ali w Cisco, Nintendo,MS (w Xboxie), Armach, Xilinxie, Frescale (Motorola), Atmelu, Necu, INTELU (Xscale ale i Core), dawnym Sunie (SPARC), MIPS np w SGI. DEC ze swoja Alphą, Sony w PS i coś pewnie pominąłem. 

Nie ma się też co specjalnie oddalać od architektury x86 bo dzisiaj kompatybilność wsteczna jest zapewniania przez emulacje opartą o jadro RISC. I to jest taka sytuacja jak by tłumaczyć prof Miodka na język 3 latka i działa to wydajniej niż miał by to zrobić prof Miodek.

Problem zawiłości języka nad którymi mógł by się rozwodzić prof Miodek 3 latka po prostu nie dotyczy bo istnieje tylko w świecie prof Miodka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.
      Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy.
      W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich.
      Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania.
      Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji.
      Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.
      Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.
      Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.
      Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
      Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.
      Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.
      ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Po raz szósty z rzędu Google'owski skaner antywirusowy Google Play Protect okazał się najgorszym spośród testowanych narzędzi do zabezpieczania Androida. Specjaliści z AV-Test przetestowali 21 skanerów antywirusowych.
      Testy prowadzono przy ich fabrycznych ustawieniach, a narzędzia przeanalizować 5600 zainfekowanych aplikacji pod kątem występujących w nich zagrożeń. Wśród nich było 2900 programów, w przypadku których infekcje nastąpiły w ciągu ostatnich 24 godzin. W takich przypadkach sygnatury szkodliwego kodu się nie sprawdzają, gdyż w tak krótkim czasie producent oprogramowania antywirusowego nie zdąży go zaktualizować. Oprogramowanie musiało zatem radzić sobie analizując zachowanie skanowanej aplikacji i wyłapując jego podejrzane cechy. Pozostałe 2700 aplikacji było zarażone kodem nie starczym niż 4 tygodnie. Jeśli producent regularnie aktualizuje swój skaner antywirusowy, nie powinien mieć on problemów z wyłapaniem zarażonej aplikacji na podstawie sygnatury szkodliwego kodu.
      Okazało się, że średnio androidowe skanery wyłapały 97,4% infekcji z pierwszej grupy (na podstawie zachowania aplikacji) i 96,7% z drugiej grupy, gdzie przydatne były sygnatury.
      Produkty takich firm jak AhnLab, Alibaba, Bitdefender, Cheetah, G-Data, ONE, Sophos, Symantec i Trend Micro uzyskały 100-procentowy wynik dla obu grup zainfekowanych aplikacji. Najgorzej poradził sobie  Google Play Protect, który w przypadku pierwszej grupy osiągnął wynik 70,1%, a w przypadku drugiej było to zaledwie 49,4%.
      Każdy ze skanerów mógł uzyskać w teście maksymalnie 13 punktów. Sześć punktów było przyznawanych za wykrywanie zagrożeń, kolejne sześć przyznawano w teście użyteczności, w którym brano pod uwagę zużycie energii, wydajność, liczbę fałszywych pozytywnych alarmów oraz ilość przesyłanych danych. Ostatni punkt przyznawano za dodatkowe elementy, jak np. backup czy mechanizm antykradzieżowy.
      Google Play Protect zdobył 6 punktów w teście użyteczności. Podobny wynik uzyskało tutaj 12 innych skanerów. Jednak w teście wykrywania zagrożeń nie uzyskał żadnego punktu. Najgorzej w teście użyteczności wypadły produkty Antiy, Cheetah, ONE i Sophos.
      Maksymalną liczbę punktów, 13, zdobyło dwanaście skanerów. To Ahnlab, Alibaba, Avast, AVG, Avira, Bitdefender, G-Data, Kaspersky Lab, McAfee, Symantec, Tencent i Trend Micro.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...