Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji
Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X
popularne tematy: bezpieczeństwo

Petcube Play — druga generacja kamery do zdalnej zabawy ze zwierzakami

Pierwsza generacja gadżetu Petcube Camera jest już ze mną około 2 lat. Przez ten czas samo urządzenie, jak i dedykowana aplikacja dorobiły się sporej ilości aktualizacji. A społeczność, która wokół nich wyrosła jest naprawdę pokaźna. Słuchanie użytkowników zaowocowało kolejnymi pomysłami i realizacjami. Dobrym przykładem będzie Petcube Play, który jest swoistym następcą mojej dwuletniej kamerki. W urządzeniu pojawiło się trochę usprawnień i jedna dość znacząca nowość, która powinna zadowolić nocnych marków, ale o tym później. Zacznijmy od tego, że Play jest mniejszy, lżejszy, a przez to bardziej zgrabniejszy od poprzednika.

Zróbmy własnego Skype'a

Obecnie na rynku mamy dużą ilość wszelkiej maści komunikatorów. Możemy korzystać z Messengera Zuckerberga, Skype’a Satyi Nadelli lub jakiegokolwiek mniej popularnego programu. Aplikacje te są zwykle „idiotoodporne” - zakładasz konto, dodajesz znajomych i już możesz z nimi korespondować. Odpowiednie aplikacje na telefon pozwalają ci być w kontakcie ze znajomymi praktycznie cały czas.

Technologie, które umożliwiają nam rozmowę głosową/video przez Internet, określa się ogólnym mianem VoIP (Voice over Internet Protocol – dosł. głos przez IP). Istnieje dosyć spora liczba protokołów, które nam to umożliwiają. Znane aplikacje zazwyczaj korzystają ze swoich własnościowych rozwiązań. Ich cechą (podobnie zresztą, jak cechą całego współczesnego Internetu) jest centralizacja usług. Co to oznacza? Treść wszystkich naszych rozmów, wiadomości itd. przechodzi zwykle przez serwer dostawcy danego rodzaju aplikacji. Nie zmienia to nic z perspektywy przeciętnego użytkownika. Jednakże, stanowi kolejny cios w naszą prywatność. W końcu z treści rozmowy z naszą/naszym znajomą/znajomym można się sporo dowiedzieć o naszych/czyichś upodobaniach, poglądach itp.

L.A.G — wymierający gatunek

Właśnie wróciłem z urlopu. Urlopu, podczas którego musiałem być w ciągłym kontakcie ze współpracownikami. Urlopu, podczas którego pracować jest rzeczą normalną. Niezbyt wypoczęty psychicznie, miałem chwilę czasu dla siebie podczas powrotnego lotu. Lotu, który pilotował Tony. Nie, Tony nie jest pierwszym kapitanem. Tony to samolot, pilot i obsługa w jednym. Tony to fenomen, który w tym roku wykonał już blisko tysiąc lotów. Tony się nie myli i to jest świetne. Zresztą nie tylko Tony, pozostałe samoloty od dawna nie miały już opóźnień, wszystko co do sekundy.

Po wylądowaniu, odebraniu bagażu i przejściu sprawnej weryfikacji tożsamości, udaję się do strefy TAXI. Podjechała biała taksówka. Wsiadam do auta, w którym to oczywiście nie ma kierowcy. Nic dziwnego, skoro jakiś czas temu rządy na całym świecie doszły do wniosku, że należy zakazać prowadzenia samochodów. Nadeszła era pojazdów autonomicznych – wygodnych, bezpiecznych i tanich. Podróż trochę się dłużyła, nie było do kogo się odezwać, nie jak za czasów taksówkarzy, którzy to mieli wiele do powiedzenia. Dzisiaj to już przeszłość, drobna zmiana, a setki tysięcy ludzi straciło pracę. Ich pracę, jeżdżenie, zastąpiła Inteligencja.

Richard Stallman — wywiad

Richarda Stallmana kojarzyć będą najpewniej przede wszystkim entuzjaści GNU/Linuxa. Lata temu, zanim dowiedziałem się o Jego istnieniu, sądziłem iż twórcą tego systemu był Linus Torvalds. Później poznałem całą historię, w tym główne zaskoczenie nie tylko tym, kim jest Richard w kontekście GNU/Linuxa, ale i tym kim jest poza nim. Okazało się bowiem, iż znacząco wybiega poza sferę aktywności komputerowego geeka, głosząc dość zaskakujące, dla wielu kontrowersyjne poglądy - w których przedstawia zupełnie nowe postrzeganie rzeczy do których od dawna zdążyliśmy przywyknąć; kwestionuje oczywistości, poddając je w poważną wątpliwość.

Pomimo tego, iż dla części osób Jego perspektywa może wydać się radykalna i idealistyczna, zdecydowanie potrafi dawać do myślenia. Zwraca uwagę niezłomna konsekwencja oraz spójność i stanowczość w Jego przekazie - jak również prostota i przystępność (pomimo tak głębokiego zakorzenienia w komputerowym świecie potrafi przekazywać treści przystępnie dla laika).

Co jeszcze ciekawe, tematyka którą porusza nie zamyka się tak naprawdę w obrębie świata oprogramowania - wychodząc znacznie poza

TgS-1 DUDEK — najsłynniejsze urządzenie szyfrujące w historii polskiej kryptologii

Na dobrychprogramach dużo już zostało napisane o kluczowym wkładzie polskich kryptologów w złamaniu kodu Enigmy. Jest to niewątpliwie powodem do wielkiej chwały, ale nie świadczy o tym, że to jedyne osiągnięcie polskiej myśli kryptologicznej. Tym bardziej że w latach 60. XX wieku w czasach głębokiego PRL-u, gdzie cały system bezpieczeństwa opierał swoją siłę na właściwym zabezpieczeniu systemu ochrony informacji niejawnych. Nastał w Polsce kolosalny rozwój technik operacyjnych jednostek specjalistycznych Ministerstwa Spraw Wewnętrznych powołanych dla zabezpieczenia łączności szyfrowej.

Proceder ten spowodował zapotrzebowanie na specjalne urządzenia do tego przeznaczone. Wpis ten będzie dotyczył zatem najważniejszego z nich — urządzenia szyfrującego znanego pod swojsko brzmiącym skrótem TgS-1 DUDEK. Żeby jednak zagłębić się bardziej w specyfikę jego działania, trzeba najpierw opisać strukturę Biura Szyfrów MSW, któremu to urządzenie przez lata służyło.

Praktyka bezpieczeństwa IT — śmiech na sali, która płonie

Jakiś czas temu, w ramach poczynań zawodowych zostało przydzielone mi zadanie przeprowadzenia audytu bezpieczeństwa IT. Klient to średniej wielkości firma zajmująca się pisaniem software i sterowników do określonych urządzeń. O audycie wiedzieliśmy tylko my i jedne z prezesów omawianej firmy.

W tym momencie mógłbym zacząć rozpisywać się jak określiliśmy strategię audytu i skąd poniższe działania, napiszę tylko tyle – to czym dysponowaliśmy na początku to : adres email prezesa , adres strony www i wiedza że firma posiada rozbudowany dział IT. Oczywiście została podpisana umowa zezwalająca nam na podjęcie kroków penetrujących organizację.

Dzień 1 - Więcej danych

Analiza strony WWW pozwoliła nam ustalić schemat adresów email np. imię.nazwisko@domena.pl

Analiza portfolio klientów i partnerów pozwoliła nam ustalić partnera wspomagającego audytowaną firmę w zakresie tworzenia stron WWW, jak również hostów odpowiedzialnych za utrzymanie kilku kluczowych portali klientów.

Macrium Reflect Workstation 7 — tworzenie kopii zapasowych nie jest takie trudne

Stało się! Coraz częściej w dzisiejszych czasach usłyszeć można o wyciekach danych z wielkich firm lub o bezpowrotnie straconych plikach. Nie pomagają najnowsze zabezpieczenia, polowania na hakerów czy ogradzanie się dodatkowymi ścianami w postaci antywirusów, programów zabezpieczających czy trzymaniem danych w chmurze. Na szczęście od dawien dawna istnieje bardzo pomocna czynność, która w pewien sposób pozwala zapobiec utracie danych. Tak, to kopie zapasowe. Mimo że większość z nas o nich słyszała, to wciąż zdecydowana większość użytkowników komputerów nie ma ochoty z nich skorzystać. Powody są bardzo proste: skomplikowane ustawienia, spowolnienie pracy komputera lub niezrozumiałe funkcje.

Na rynku oprogramowania można znaleźć wiele aplikacji które pomogą nam szybko i łatwo tworzyć kopie zapasowe plików, folderów lub całych systemów. Niestety ale zdecydowana większość aplikacji darmowych posiada zablokowane funkcje lub nie oferuje pełni możliwości, bez wykupienia klucza licencyjnego. Oczywiście można też znaleźć wersje w pełni darmowe, ale dość mocno okrojone z zaawansowanych funkcji. Jakiś czas temu miałem możliwość przetestować jak sprawuje się pełna wersja programu do archiwizacji danych -

Windows Update: ulubione narzędzie każdego użytkownika Windows!

Zwłaszcza, gdy w jego oknie zobaczy się taki radosny widok:Ale to tylko część radości jaką obdarza nas Microsoft po czystej instalacji Windows 7. Jeśli mamy obraz bez SP1, to lepiej od razu taki zdobyć, bo jak nie to:- najpierw jakieś ~20 aktualizacji + restart- następnie .NET Framework 4 + restart- dopiero SP1 + parę restartów

Gdy mamy SP1 jest "znacznie lepiej", bo pomijamy powyższe. Dalej:- aktualizacja samego Windows Update- długie rozmyślanie (to podobno znana sprawa, support Microsoftu w tym czasie wymyśla wymiar kary, czyli ilość poprawek, każdy dostaje inną :) )- ponad 200 poprawek (to ten magiczny moment z pierwszego zrzutu) o rozmiarze bagatela połowy rozmiaru całego ISO Win7 SP1 x64 Home Premium (samo pobieranie to dobra godzina, instalacja - kilkanaście kolejnych) + pełno restartów- z tego zwykle część się nie zainstaluje bo zawsze jakiś error, więc po restarcie jeszcze niedobitki i restart

Synology DS216 + IronWolf = backup doskonały

Czy zdarzało się Wam kiedyś czegoś lub kogoś nie docenić? Ocenić książkę po okładce, jak to mówią, albo zlekceważyć przeciwnika? Uczucia, takie jak podziw, szacunek i emocje, jakie towarzyszą po przegranym meczu, na pierwszy rzut oka, ze słabszym przeciwnikiem, przeczytaniu jednak dobrej książki z przeciętną okładką, mogę powiedzieć że były mi dotąd nieznane po tym, kiedy uruchomiłem serwer NAS (Network Attached Storage) DiskStation DS216 od Synology. Wydawało mi się, że to będzie kolejny serwerek plików z możliwością zapisu na nim danych za pomocą różnych protokołów sieciowych i tworzeniu kopii dysków poprzez ich pracę w lustrzanej macierzy. Tak, wydawało mi się…

Tara Evans chciała mnie oszukać!

Tytuł tego wpisu jest może trochę niefortunny ale, jak się zaraz przekonacie, jak najbardziej zasadny. Zacznijmy może od tego, że jakiś czas temu postanowiłem sprzedać na popularnym serwisie aukcyjnym konsolę PS4. Nic takiego, normalna rzecz, normalna czynność - o samej konsoli, wyposażeniu i cenie nie ma nawet sensu wspominać.

W każdym razie, bodajże w drugim dniu licytacji otrzymałem e-mail o treści:

jaki jest stan sprzecie
- no cóż, napisane dziwnie ale kontekst jak najbardziej zrozumiały. Odpisałem, że stan przedmiotu znajduje się w opisie aukcji i zapomniałem.

Tymczasem na drugi dzień kolejny e-mail, od Tary Evans, tym razem już nie z adresu powiadomień ale z prywatnej poczty <monahansusan3@gmail.com>.

W tym momencie zapaliło mi się ostrzegawcze światełko, tym bardziej, że łatwo powiązać stylistykę treści mejla ze znanymi nam wszystkim wiadomościami dotyczącymi spadków, fortun do przejęcia itp. itd.

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.