Analiza telemetrii w Windows 10 – czy ktoś wysilił się sprawdzić?

A miałem nie pisać o Windows 10! Lista zaległych tematów blogowych rośnie u mnie w niepokojącym tempie, ale nie mogłem się powstrzymać przed poruszeniem, ostatnio powtarzanej do znudzenia, kwestii prywatności w Windows 10. Dosłownie wszędzie wokół na portalach technicznych pojawiają się artykuły o braku prywatności w „Dziesiątce”, przeplatane przewodnikami po wyłączaniu telemetrii i „odzyskiwaniu prywatności”. Niektóre bardziej zaawansowane sugerują zablokowanie, w pliku hosts, adresów serwerów telemetrii Microsoft.

Piractwo kiedyś i dziś: rozwój techniki łamania zabezpieczeń

Z powodów technicznych musiałem schować artykuł planowany na ten miesiąc do szuflady. Ale już za tydzień wraca do mnie spora góra wywiezionego sprzętu i będę mógł wrócić do wpisu obiecanego jeszcze na HotZlocie. Tymczasem, dzięki komentarzom do mojego wpisu o Red Hatach, przypomniałem sobie o innym temacie, czyli crackerze KMS. Zanurkowanie w kolekcji abandonware skłoniło mnie do rozszerzenia tego zagadnienia, natknąłem się bowiem na obrazy dyskietek „zabezpieczonych przed kopiowaniem”. So, here goes.

Niepotrzebne projekty: polski Aurox Linux

Dokończmy...

Moja historia wydawnictwa Software, opowiedziana przez pryzmat wzlotu i upadku magazynu Hakin9, wzbudziła zainteresowanie czytelników. Wpis został wyróżniony na portalu, zgromadziło się pod nim też nieco komentarzy. Oczywiście, nie jest to historia kompletna. Nie tylko została przeze mnie nieco skrócona (z racji formuły bloga), ale również pomija wiele aspektów, mniej lub bardziej pobocznych.

Linux na poważnie – wdrażanie Red Hatów na skalę korporacyjną

Nakreślmy najpierw krajobraz: pracuję jako (młodszy) administrator na wyższej uczelni. Laboratoria komputerowe na wydziale są zdominowane przez Windows 7, stanowisk jest łącznie ponad 150. Mimo, że wiele osób twierdzi, że systemy są na nich instalowane ręcznie, z oczywistych powodów tak nie jest, to przecież szalenie czasochłonna i w dodatku małpia robota. Wdrażanie oprogramowania to nie jest nowe zagadnienie, rozwiązano ten problem lata temu. Obecność narzędzi instalacji nienadzorowanej jest dobrym kryterium odróżniania prawdziwych systemów operacyjnych od zabawek.

Od fachowca do spamera — magazyn Hakin9 okiem wiernego czytelnika

W kiosku poprzedniej dekady

W ramach moich podróży po peryferiach tematyki IT, odwiedziłem już internet ubiegłych dekad oraz zapomniane polskie oprogramowanie z lat transformacji ustrojowej. Tym razem czas na czasopisma informatyczne. Nie chcę się porywać na zwykłą przekrojówkę, mój charakter nie pozwala mi na pisanie o rozległych tematach w syntetyczny sposób, ponownie zatem wybrałem temat mniej "mainstreamowy". ;)

Aby rozpocząć kolejną historię, cofnijmy się do „prostszych czasów”.

Zapomniane cuda: polski edytor tekstów TAG

Ponownie w przeszłość

Zanim dostałem swojego pierwszego peceta, lat temu szesnaście, polowałem na książki informatyczne. Uczyłem się z nich "analogowo" obsługi wielu programów, dzięki czemu, gdy udawało mi się dopaść jakiś komputer, wykazywałem biegłość wtedy dość rzadko spotykaną u osobników w wieku jednocyfrowym.