Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

To wtedy takie działanie nazywa się filtrowaniem, a nie ukrywaniem a autorem nie jest jakiś Mike, będący najprawdopodobniej znajomym obu badaczy.

 

Wiem jak się nazywa, ale w mailu i tak napisałem "I wanted to hide the high frequency signal using Mike's trick with a low-pass filter".

 

Jest to oszustwo, czy nie?

 

"Ale masz rację, o transparentność badań nie ma co dbać - tak długo, jak w mailu nie będzie jednoznacznego dowodu z pikantnymi szczegółami, nawet nie bardzo zagłębiać się w sprawę ani sprawdzać, czy nie doszło do nadużyć.

 

To przecież ty stwierdziłeś, że to "wynika bardzo jasno" z maili. Pokazałem ci więc, że niekoniecznie, zwłaszcza jeśli nie wiesz o jakie dane chodziło, kim był Mike albo na czym polegał trick.

 

W ogóle najlepiej, żeby cały wymiar sprawiedliwości tak działał - uniewinniamy z góry, jeśli w ciągu 24h sam podejrzany nie dostarczy jednoznacznych dowodów.

 

Jeszcze lepiej: nie rzucamy oskarżeń, jeśli nie wiemy o co chodzi.

 

IMO sprawa jest banalna, po prostu zastosowano "optyczny chwyt", jako że różnice samej temperatury nie były zbyt wielkie, mam na myśli zmanipulowanie wartości na osiach tak, aby wykres był bardziej "powalający".

 

Nic podobnego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A jednak, zmusiłeś mnie.

Wiem jak się nazywa, ale w mailu i tak napisałem "I wanted to hide the high frequency signal using Mike's trick with a low-pass filter".

 

Jest to oszustwo, czy nie?

Jeżeli nie napiszesz wprost, że dokonałeś filtrowania, wówczas absolutnie tak. Jeżeli jednak mówisz o ukrywaniu, to ukrywanie nie polega na tym, że zaraz potem chwalisz się, że coś schowałeś.

Nic podobnego.

Szczególnie wtedy, gdy broni się z założenia każdej porcji danych potwierdzającej prawdziwość hipotezy dot. antropogenicznego ocieplenia klimatu. Najlepsze jest to, że piszesz "nic podobnego", jakbyś znał dokładną treść wypowiedzi, choć wiersz wcześniej sam mówisz, by nie wypowiadać sie, gdy się nie wie, o co chodzi. Gratuluję konsekwencji.

 

over&out

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A jednak, zmusiłeś mnie.Jeżeli nie napiszesz wprost, że dokonałeś filtrowania, wówczas absolutnie tak.

 

Jeśli nie napiszę wprost, W PRYWATNYM MAILU?

 

Jeżeli jednak mówisz o ukrywaniu, to ukrywanie nie polega na tym, że zaraz potem chwalisz się, że coś schowałeś.

 

A jeśli naukowcy, o których mowa, właśnie w ten sposób się pochwalili, opisując dokładnie co "schowano" i dlaczego?

 

Szczególnie wtedy, gdy broni się z założenia każdej porcji danych potwierdzającej prawdziwość hipotezy dot. antropogenicznego ocieplenia klimatu. Najlepsze jest to, że piszesz "nic podobnego", jakbyś znał dokładną treść wypowiedzi, choć wiersz wcześniej sam mówisz, by nie wypowiadać sie, gdy się nie wie, o co chodzi. Gratuluję konsekwencji.

 

A nie przyszło ci do głowy, że być może JA znam treść wypowiedzi, wiem jakich danych dotyczy i na czym polegało "ukrycie"?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A nie przyszło ci do głowy, że być może JA znam treść wypowiedzi, wiem jakich danych dotyczy i na czym polegało "ukrycie"?

Okej. skoro wiesz co i jak, to słucham:

dlaczego naukowcy zastosowali "mikes nature trick"? stawiam, że odpowiesz, "żeby coś pokazać". Okej! to teraz dodatkowo odpowiedz mi na pytanie: komu i w jakim celu chcieli "to coś" pokazać. Znasz się, więc odpowiedź na te pytania nie powinna ci sprawić najmniejszego problemu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Okej. skoro wiesz co i jak, to słucham:

dlaczego naukowcy zastosowali "mikes nature trick"? stawiam, że odpowiesz, "żeby coś pokazać". Okej! to teraz dodatkowo odpowiedz mi na pytanie: komu i w jakim celu chcieli "to coś" pokazać. Znasz się, więc odpowiedź na te pytania nie powinna ci sprawić najmniejszego problemu.

 

Dlaczego: bo musieli połączyć ze sobą kilka źródeł danych, rekonstrukcje paleoklimatyczne i pomiary uzyskiwane bezpośrednio

Komu: czytelnikom broszurki WMO

W jakim celu: by pokazać XX-wieczne zmiany klimatyczne w kontekście ostatniego tysiąclecia

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Właśnie wykonałem sztuczkę Mike'a z dodaniem danych dla każdej z serii z ostatnich 20 lat (np. od roku 1981) i z 1961 by ukryć spadek - pisał Jones."

 

Jak dla mnie (a skończyłem fizykę) to potoczne określenie jakiejś metody/procedury. Na studiach też tak mówiliśmy we własnym gronie o rozwiązaniach zadań jakie dostawaliśmy - tylko że sztuczka to było zastosowanie szeregu twierdzeń lub przekształceń o których wszyscy wiedzieliśmy jak zrobić i nikomu nie chało się przez kilkanaście minut wygłaszać tego co było (dla nas) oczywiste. Z boku patrzyli na nas jak na wariatów (w końcu w akademiku mieszkali też humaniści). Rozwiązywanie zadań określaliśmy "zabawą", "pobawimy się teraz w taki sposób ..... i tu leciał sposób rozwiązania". Dla mnie to jest slang wewnętrzny między dobrze znającymi swoje metody badaczami, który w kontekście dyskusji klimatycznej na oficjalnym forum faktycznie wygląda podejrzenie. Tu bym się nie czepiał.

 

Moim zdaniem z coraz większej ilości badań nad klimatem nie wynika jednoznacznie ocieplenie klimatu, ani też jego brak. Na podstawie monitorowania i opomiarowania kilku/kilkunastu procent powierzchni planety budowanie teorii o ociepleniu jest bardzo mało dokładne. Amerykański projekt obserwacji czynników klimatycznych na oceanach i nie badanych dotąd częściach świata może dać wiarygodne dane do globalnych ocen. Na razie ocieplenie to bardziej intuicja naukowa i badania cząstkowe niż fakt.

 

Dokładność i wiarygodność modeli uwzględniająca warunki początkowe i brzegowe w równaniach różniczkowych modeli klimatycznych, proste modele pochłaniania i transportu energii chyba są mało dokładne, jeśli ostatnio mieliśmy możliwość poczytania o tym że wycinka lasów na większych szerokościach geograficznych powoduje oziębienie - czy w modelach klimatycznych dotąd stosowanych to uwzględniano? Jest pewnie jeszcze wiele czynników, których wpływu na klimat nie znamy a mających istotny wpływ.

 

Zmniejszanie zanieczyszczeń uwalnianych do atmosfery (to co naukowcy postulują walcząc z ociepleniem) to takie małe napomnienie typu "W mieszkaniu nie można załatwiać potrzeb fizjologicznych pod siebie albo gdzie popadnie" dla "mniej świadomych" użytkowników tej planety :) dlatego ja bym dalej walczył, ale nie nazwał bym tego walką "z globalnym ociepleniem" a "globalnym zasyfieniem".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
      Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
      Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
      Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
      Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
      Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
      Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
      Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
      Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na internetowych czarnych rynkach pojawiła się oferta sprzedaży danych 92 milionów Brazylijczyków. Jej cena wywoławcza to 15 000 dolarów. Wiadomo, że oferentem jest ktoś zarejestrowany jako X4Crow, a bazę wystawiono na wielu forach, do których dostęp uzyskuje się za zaproszeniem lub poprzez płatną rejestrację.
      Jak twierdzi sprzedający, baza zawiera nazwiska, daty urodzenia oraz identyfikatory podatkowe około 92 milionów Brazylijczyków. Baza w formacie SQL zajmuje 16 gigabajtów, a zaprezentowane fragmenty wskazują, że jest ona podzielona na poszczególne stany.
      Witryna BleepingComputer poinformowała, że otrzymała próbkę bazy danych. Dziennikarze potwierdzili, że dane te są prawdziwe oraz zawierają m.in. informacje o nazwisku matki. Nie wiadomo, co jest źródłem bazy, jednak sprzedający poinformowali dziennikarzy, że pochodzi ona ze źródeł rządowych.
      Sprzedający twierdzą, że dzięki informacjom z tej bazy możliwe jest pozyskanie dodatkowych informacji, jak dane z dowodów osobistych czy praw jazdy. Niewykluczone, że możliwe jest też zdobycie innych danych osobowych, jak numery telefonów, e-maili, informacji o zawodzie, wykształceniu, członkach rodziny, numerach rejestracyjnych pojazdów i wielu innych.
      Próba sprzedaży danych dotyczących milionów obywateli Brazylii to kolejny w ostatnich tygodniach przykład na masowy wyciek danych z instytucji rządowych. We wrześniu wycikeły informacje na temat około 20 milionów obywateli Ekwadoru, a na początku października do sieci trafiły informacje podatkowe dotyczące około 20 milionów obywateli Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...