Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Komputery - oprogramowanie i sprzęt (https://forum.cdrinfo.pl/f113/)
-   -   Takie tam o bezpieczeństwie i prywatności (https://forum.cdrinfo.pl/f113/takie-tam-o-bezpieczenstwie-prywatnosci-93117/)

sobrus 23.02.2015 15:13

W OpenSource nie chodzi o zarabianie pieniedzy. Aczkolwiek są firmy (łącznie z Apple) które zarabiają pieniądze korzystając z oprogramowania tego typu.

Moim zdaniem każdy rodzaj oprogramowania jest dobry.

Wszystkie typy licencji i komercyjne i BSD i GPL są dobre i potrzebne. Byłoby fatalnie gdyby zabrakło którejkolwiek z nich.

andy 03.03.2015 20:15

Ciekawe, że nie wspomnieli o kliencie na Linuksa.
http://zaufanatrzeciastrona.pl/post/...im-komputerze/

Berion 04.03.2015 21:21

Najwygodniejsza z chmur, a tu takie kwiatki... Ja w każdym razie przestałem używać jak zmienili regulamin uzurpujący sobie prawa do wszystkich wrzuconych na DB treści.

misiozol 04.03.2015 22:08

Chmury to sa dobre ale tylko na niebie a to i tak nie zawsze :P

andy 04.03.2015 22:15

Dobrze, że te funkcje ma tylko klient na Windows :)

M@X 04.03.2015 22:18

:taktak:

chris996 05.03.2015 21:52

Ostrzeżenie przed wirusem - CTB Locker, który szyfruje nasze dane na dysku twardym.

http://www.pcworld.pl/news/400846/CT...ada.okupu.html

Berion 06.03.2015 11:18

Stare to już i ze względu na sposób rozprzestrzeniania niegroźne. ;)

andy 09.03.2015 20:45

Cytat:

W skrócie: wielokrotne uzyskiwanie dostępu do dwóch adresów w pamięci (do której dany proces ma dostęp) powoduje przeskok bitu w trzeciej lokalizacji, która znajduje się w innym rzędzie (ang. “row“) pamięci DRAM na innej stronie (ang. “page“) — innych 4k.

Atak działa, ponieważ współczesne pamięci DRAM stają się mniejsze, przez co komórki pamięci znajdują się coraz bliżej siebie. Taka budowa wprowadza niestabilności układu (komórki oddziałują ze sobą elektrycznie i ładunek z jednej może “wyciec” na sąsiednią). Powtarzanie zapisu niejako większa “wyciek” ładunku, który w końcu może spowodować tzw. “przeskok bitu“, czyli zamianę 01.
http://niebezpiecznik.pl/post/row-ha...-nad-systemem/

Berion 10.03.2015 10:10

Super, kolejny po lewych hid usb i fw hdd niepatchowalny atak...

andy 14.03.2015 22:06


http://securityguard.pl/index.php/ka...toring-wizyjny

Jeżeli ktoś jest zainteresowany

Lista wszystkich imion i nazwisk z Fejsa ;) - plik waży prawie 9GB.
magnet:?xt=urn:btih:715e5820f10df054cff37f791bfbd4 a29504598d&dn=fbdir&tr=udp://open.demonii.com:1337&tr=udp://tracker.coppersurfer.tk:6969&tr=udp://tracker.leechers-paradise.org:6969&tr=udp://exodus.desync.com:6969

https://hashcat.net/forum/thread-4114.html



Cytat:

Szpiegolalka Barbie
Pierwszy zarzut, jaki Mattelowi (producentowi lalki) stawiają obrońcy prywatności dotyczy możliwości szpiegowania dzieci przez rodziców. Otóż Barbie udostępnia rodzicom możliwość monitorowania tego, o czym z lalką rozmawiają ich dzieci. Barbie można skonfigurować tak, aby regularne wysyłała raporty podsumowujące rozmowy z dzieckiem wprost na skrzynkę e-mail rodziców.

Obrońcy prywatności zauważają też, że nagrania tego o czym z lalką rozmawiają dzieci, zgodnie z polityką prywatności Barbie, są na stałe przechowywane w chmurze w celu “udoskonalenia mechanizmu rozpoznawania mowy”. Niektórzy podejrzewają jednak, że poza doszlifowywaniem algorytmów antysepleniowych, producent może czerpać cenną wiedzę z rozmów Barbie z dziećmi. W końcu, przebywając sam na sam z Barbie, dzieci nie mają świadomości że ktoś jeszcze może je słyszeć i często dzielą się z Barbie swoimi sekretami, traktując lalkę jako zaufaną przyjaciółkę.

Problem jest tym większy, że Barbula-szpiegula zadaje dość interesujące (zwłaszcza pod kątem marketingu) pytania. Chce m.in. wiedzieć czym interesuje się dziecko i jego rodzina, jakie są ich lubione miejsca, potrawy, zajęcia itp. Obrońcy prywatności boją się więc, że pozyskanie tego typu danych przez producenta może służyć do nieetycznego marketingu nie tylko swoich produktów ale i usług powiązanych firm.
http://niebezpiecznik.pl/post/lalka-...rymi-sie-bawi/

andy 15.03.2015 01:22

Cytat:

Mechanizmy kierowania ruchem internetowym sprawiają, że pomyłka lub złośliwe działanie mogą spowodować wysłanie wszystkich pakietów skierowanych na dany adres przez zupełnie obcą sieć. Tym razem przez ok. półtorej godziny na Ukrainę trafiał ruch internetowy ponad 100 klientów British Telecom, w tym tak ciekawych jak:

producenta brytyjskich głowic jądrowych Atomics Weapons Establishment
firmy zbrojeniowej Lockheed Martin (w tym adres serwera VPN)
producenta helikopterów AgustaWestland
brytyjskiego Departamentu Środowiska
oraz wielu międzynarodowych korporacji. Oczywiście mogło być to wynikiem błędu operatora – lecz trzeba pamiętać, że niektóre błędy mogą wydawać się podejrzanie sprzyjające nieprzyjacielowi.
http://zaufanatrzeciastrona.pl/post/...tyjskich-firm/

Berion 15.03.2015 22:40

Żeby lalka donosiła to tego jeszcze nie było. Jasne, trzeba nacisnąć. Może tylko w pierwszych wersjach?

Ale żeby żerować tak na naiwności dziecka to kurewstwo jest.

andy 28.03.2015 10:16

Ciekawa prezentacja o tylnich furtkach (backdoor)
https://131002.net/syscan.pdf

andy 08.08.2015 23:36

Cytat:

Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość.
Cytat:

System adresuje również kilka problemów z bezpieczeństwem sieci Tor, choć jak sami piszą twórcy, nie istnieje coś takiego jak 100% anonimowość, i HORNET nadał może być podatny na ataki wykorzystujące masowy podsłuch ruchu, choć poprzeczka jest postawiona wyżej niż w Tor
http://sekurak.pl/hornet-ultraszybki...iejszy-niz-tor


Wszystkie czasy w strefie CET. Aktualna godzina: 23:51.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.