Data: 06.04.2020 00:00

Autor: LadacznicoOdporny

Tak sobie myślę że GPU w porównaniu do procesora jest ogromne…

Ten mały srebrny kolega stanowił całą dotychczasową moc obliczeniową mojego komputera.

Wiadomo, jak założę chłodzenie to dysproporcja będzie mniejsza, no ale jednak świadomość tej miniaturyzacji na przestrzeni dziejów robi wrażenie.

Mała kosteczka ma moc obliczeniową większą niż wszystkie komputery istniejące kilkadziesiąt lat temu razem wzięte. Ludzkość zrobiła postęp w tej kwestii.

#pcmasterrace #rozkmina #komputery

Data: 30.03.2020 05:33

Autor: Deadlyo

Coś dla ludzi, którzy lubią klepać w gierki a nie lubią wysokich temperatur.

Facet pomyslał, co by dało zamontowanie chłodzenia z procesora na grafice, zamontował tower'a.

A temperatury spadły o 22*C

Jego próbę powtórzył kolejny i podczas testu 2080Ti w grach osiągających jakieś 100FPS maksymalna temp wynosiła 55*C

#pcmasterrace #komputery

https://youtu.be/m3YnpwAAHhM

https://youtu.be/h6hvsqUEtZ4

Data: 26.03.2020 21:32

Autor: Macer

jakie są rodzaje pamięci komputerowej, które potrafią przechowywać informacje bez pobierania mocy? dyski twarde to jeden, ale mnie zastanawia w jaki sposób mój zmacniacz zapamiętuje ustawienia korektora, kiedy jest odłączony od prądu.

#komputery #audio

Data: 21.03.2020 12:17

Autor: xyz

Szukam monitora 24 cale, chciałbym żeby miał wąskie ramki i by kosztował +- 600zł.

W domu aktualnie mam Samsunga S22D300 z którego jestem w miarę zadowolony. Choć lepiej by było gdyby literki były na nim ostrzejsze.

Znalazłem coś takiego:

https://iiyama.com/pl_pl/produkty/g-master-g2530hsu-b1/

Co o nim sądzicie? Na co zwracać uwagę przy zakupie monitora?

W pokoju mają stać 2 takie i nie chce wtopić pieniędzy. Na pc ogólnie programuję i co jakiś czas gram w gierki typu don't Starve czy starboud. Nic specjalnego.

Muszę na szybko kupić monitory bo kupiłem nową kartę graficzną i kto by pomyślał, że moje nie będą do niej pasować :D

#komputery #monitory

Możesz pomóc w znalezieniu leku przeciwko koronawirusowi SARS-CoV-2. Wystarczy komputer . . .

Data: 14.03.2020 21:01

Autor: ziemianin

foldingathome.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #nauka #badania #technologia #komputery #koronawirus #SARSCoV2 #FoldingHome #badania #lek #szczepionka #COVID19 #epidemia

W ramach projektu Folding@Home możemy teraz pomóc w walce z koronawirusem. Każdy chętny może poświęcić część mocy obliczeniowej swojego komputera na rzecz pracy nad poszukiwaniem szczepionek i leków zwalczających SARS-CoV-2. Wystarczy odpowiednie oprogramowanie, które znajdziemy tutaj.

Możesz pomóc w znalezieniu leku przeciwko koronawirusowi SARS-CoV-2. Wystarczy komputer . . .

Folding@Home to jeden z wielu projektów rozproszonego przetwarzania danych. Uczestniczą w nich miliony internautów z całego świata. Wystarczy wejść na stronę takie projektu i zainstalować niewielki program. Dzięki niemu nasz komputer będzie ze strony projektu pobierał dane, przetwarzał je, i odsyłał do projektu wyniki swoich obliczeń. Dzięki olbrzymiej liczbie podłączonych komputerów takie projekty dysponują olbrzymią mocą obliczeniową, co znacznie przyspiesza badania naukowe.

Projekt Folding@Home skupia się na badaniach z dziedziny medycyny, związanych ze zwijaniem białek, projektowaniem leków i innych zagadnieniach z zakresu dynamiki molekuł. Takie badania wymagają gigantycznych mocy obliczeniowych.

Dotychczas w ramach projektu Folding@Home można było wspomagać badania nad nowotworami piersi, nowotworami nerek, białkiem p53, epigenetyką nowotworów, chorobą Chagas oraz chorobami Alzheimera, Parkinsona i Huntingtona. Teraz dołączono doń badania związane z poszukiwaniem w wirusie SARS-CoV-2 protein, które można będzie zaatakować za pomocą leków. W ten sposób każdy z nas może przyczynić się do wynalezienia leku na COVID-19. Folding@Home będzie wykorzystywał tylko wolne zasoby naszego procesora centralnego (CPU) i graficznego (GPU). Możemy więc bez problemu używać komputera, w czasie gdy Folding@Home będzie w tle przeprowadzał swoje obliczenia.

Po zainstalowaniu oprogramowania zobaczymy prosty panel kontrolny. Najważniesza dla nas jest lista rozwijalna o nazwie "I support research fighting". Jeśli chcemy pracować nad lekiem na koronawirusa powinniśmy wybrać „Any disease”. Wówczas nasz komputer będzie prowadził obliczenia na rzecz leku nad COVID-19. Choroba ta ma bowiem priorytet i ci, którzy nie wybiorą z listy rozwijalnej innej choroby zostaną zaprzęgnięci do walki z SARS-CoV-2.

Data: 05.03.2020 18:19

Autor: Macer

bylem w serwisie z moim zabytkowym Qosmio. powiedzieli mi, ze padło BGA w karcie grafiki, ale wydaje mi sie, ze tylko mnie spławili, bo im sie nie chcialo babrac. czy byliby to w stanie zdiagnozować bez włączenia komputera, w ogóle nawet bez działającego zasilania? bo z tego co widze na necie, to przy zepsutym chipie laptop reaguje na podłączenie zasilacza, w moim nawet sie lampki nie swiecily.

ten komputer byl w regularnym uzyciu, nie miał zadnych objawów przegrzewania sie, nie wyłączał się sam – nie miałem żadnych przesłanek, że grafika jest na wykończeniu. Przeciwnie, z GTA san anders radził sobie całkiem dobrze, bez przycinania. owszem, jakies tam szumy pojawialy sie na monitorze (poziome paski obok miejsc o duzym kontraście), ale tak było już od 3-4 lat, a sprawdzałem go wielokrotnie speedfanem.

#komputery #pomoctechniczna

Wydano sterownik NVIDIA 440.64 z obsługą MX330 / MX350, zgodność z systemem Linux 5.6

Data: 28.02.2020 19:19

Autor: R20_swap

phoronix.com

NVIDIA wydała kolejną stabilną wersję sterownika dla Linuksa w swojej długoterminowej serii 440.

Wydany dzisiaj sterownik NVIDIA 440.64 zapewnia obsługę kart GeForce MX330 i GeForce MX350. MX330 to mobilny procesor graficzny klasy podstawowej oparty na starzejącym się procesorze graficznym Pascal GP108, a nie architekturze Turinga obecnej generacji. Tymczasem GeForce MX350 jest bardziej zaawansowany i oparty na Pascal GP107, podobny do mobilnego procesora graficznego NVIDIA GeForce GTX 1050.

Jedyną inną znaczącą zmianą w sterowniku Linux NVIDIA 440.64 jest dodanie obsługi jądra Linux 5.6, przynajmniej z kandydatami do wydania do tego momentu zakładającymi, że nie będzie więcej przerw API w tylnej części cyklu jądra.

Sterownik NVIDIA 440.64 dla systemu Linux jest dostępny na stronie NVIDIA.com .

2 komentarze

#sterowniki #nvidia #linux #pc #komputery

Philip Müller ogłosił wydanie Manjaro Linux 19.0

Data: 25.02.2020 14:55

Autor: R20_swap

manjaro.org

najnowszej stabilnej wersji rozpowszechnianej dystrybucji projektu pierwotnie opracowanej z Arch Linux:Z przyjemnością publikujemy kolejną stabilną wersję Manjaro Linux, o nazwie „Kyria”. Edycja Xfce pozostaje naszą flagową ofertą i przyciągnęła uwagę, na którą zasługuje. Tylko nieliczni mogą twierdzić, że oferują tak dopracowane, zintegrowane i najnowocześniejsze wrażenia z Xfce. W tej wersji dostarczamy Xfce 4.14 i skupiliśmy się głównie na dopracowaniu wrażeń użytkownika za pomocą pulpitu i menedżera okien. Również przeszliśmy na nowy motyw o nazwie „Matcha”. Nowa funkcja Profile wyświetlania umożliwia przechowywanie jednego lub więcej profili dla preferowanej konfiguracji wyświetlania. Wdrożyliśmy również automatyczne stosowanie profili po podłączeniu nowych wyświetlaczy. Nasza edycja KDE zapewnia potężne, dojrzałe i bogate w funkcje środowisko graficzne Plazmy 5.17 o niepowtarzalnym wyglądzie, które całkowicie przeprojektowaliśmy dla tej wersji.„ Aby uzyskać szczegółowe informacje, przeczytaj pełną informację o wydaniu .

#linux #manjaro #pc #komputery

Intel zmieciony technologicznie przez AMD chce teraz walczyć cenami CPU.

Data: 24.02.2020 16:58

Autor: R20_swap

phoronix.com

Firma Intel oficjalnie ogłosiła dziś, że w niektórych przypadkach zastosuje procesory Xeon „Cascade Lake Refresh” z wyższymi częstotliwościami taktowania, ale także z bardziej agresywnymi cenami w stosunku do serii AMD EPYC 7002.

Intel reklamuje nowe części Cascade Lake Refresh jako oferujące do 1.36x wyższą wydajność i do 1.42x wyższą wydajność za dolara w porównaniu do wcześniejszych części. Nowe procesory Xeon będą miały sufiks R, T lub U. Do tej pory warto zauważyć, że istnieją części odświeżające Xeon Bronze, Silver i Gold, ale nie ma nowych procesorów Xeon Platinum dla najwyższego końca stosu. Są to nadal procesory Cascade Lake, ale z drobnymi zmianami częstotliwości zegara i liczby rdzeni w stosunku do linii produktów i bardziej agresywnymi cenami, biorąc pod uwagę presję procesorów EPYC „Rome” AMD na Intel. W rzeczywistości, ogłosili, że ich nowa generacja serwerów będzie oparta na AMD EPYC 7642.

#cpu #procesory #intel #amd #komputery

Proton 5.0-3 Steam Play wydany z obsługą trybu Metro Exodus Direct3D 12

Data: 22.02.2020 06:01

Autor: R20_swap

phoronix.com

CodeWeavers pracujący w ramach kontraktu dla Valve na swoim protonowym winie Wine jest dostępny z nową aktualizacją ich serii Proton 5.0.

Proton 5.0-3 jest najnowszą wersją ich mocno poprawionego oprogramowania opartego na Wine 5.0, umożliwiającego płynne działanie niezliczonych gier Windows pod Linuksem. W Protonie 5.0-3 Metro Exodus powinno działać dobrze w trybie Direct3D 12. Metro Exodus został wydany w lutym ubiegłego roku, ale do niedawna stał się wyłącznym sklepem Epic Games Store. Gra jest teraz dostępna na Steamie, więc dzięki Protonowi powinna dobrze grać na Linuksie, podczas gdy 4A Games działa również na macierzystym porcie Linux. Na razie jednak Proton / Steam Play pozwala Metro Exodus na Linuksa.

Inne prace w Proton 5.0-3 obejmują usuwanie awarii podczas uruchamiania różnych gier, naprawianie przez Automobilista niemożności załadowania niektórych zasobów gry oraz naprawę regresji wokół wysokich wskaźników sondowania u myszy.

Ci, którzy budują Proton 5.0 ze źródła, mogą pobrać nową wersję 5.0-3 za pośrednictwem GitHub, w przeciwnym razie powinni wkrótce wprowadzić ją do Steam Play.

9 komentarzy

#steam #gry #pc #komputery #pcmasterrace

Długość ma znaczenie!

Data: 19.02.2020 14:50

Autor: ziemianin

news.softpedia.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #komputery #haslo #password #bezpieczenstwo #technologia #fbi #news #softpedia #hasla #menedzerhasel #bezpieczenstwoit

Długość ma znaczenie! Taki wniosek można wysnuć po lekturze artykułu ze wskazówkami FBI dotyczącymi tego, jak stworzyć dobre hasło – takie, z którym cyberprzestępcy nie uporają się tak łatwo.

Długość ma znaczenie!

Choć w społeczeństwie rośnie świadomość zagrożeń, wciąż zdecydowanie za często wybieramy beznadziejne hasła, takie jak „123456”, „qwerty” czy „abc123”. Nie stanowią one większej przeszkody dla cyberprzestępców i jest tak z co najmniej kilku powodów. Ostatnio zwróciło na to uwagę FBI, publikując wskazówki na temat tego, jak stworzyć dobre hasło.

(FBI radzi) jak stworzyć dobre hasło

Czy „h@5Ełk0” to dobre hasło? Jeszcze niedawno eksperci odpowiedzieliby, że tak – w końcu ma co najmniej 7 znaków, małe i duże litery, cyfry oraz znaki specjalne. Dziś jednak wiemy już, że jest ono niewiele lepsze niż proste „hasełko” (a może nawet gorsze, bo trudniejsze do zapamiętania). Podstawowa informacja, którą każdy powinien znać, jest taka, że to długość jest tym, co ma największe znaczenie. Im więcej znaków do odgadnięcia, tym trudniejsze zadanie dla cyberprzestępcy i jego narzędzi.

FBI radzi konkretnie, by stosować hasła o długości co najmniej 15 znaków. Powinny zawierać kilka połączonych ze sobą słów – najlepiej w nieoczywisty sposób, ale łatwy do zapamiętania dla danego użytkownika. Jeśli ma na przykład na ścianie kalendarz z galopującym koniem, to hasło „kalendarzZgalopującymKONIEM” może sprawdzić się bardzo dobrze. A jak jeszcze dodamy jakieś cyfry i znaki specjalne, to już w ogóle będzie idealnie. Nie należy jednak podawać osobistych informacji.

Co jeszcze radzi FBI? Wyłączenie podpowiedzi (mogących ułatwiać zadanie cyberprzestępcom) i prowadzenie częstych audytów w środowisku firmowym. A co z menedżerami haseł? W tej kwestii „federalni” nie wypowiadają się jednoznacznie. Z jednej strony ostrzegają, że gdy cyberprzestępca zdobędzie hasło do sejfu, to pozna wszystkie nasze hasła, z drugiej jednak słusznie zauważają, że takie programy pozwalają skuteczniej chronić konta w różnych serwisach (zachęcając do stosowania różnych haseł).

Warto też wiedzieć, że absolutnie nie ma potrzeby częstego zmieniania haseł (nieważne, czy za „częste” uznamy co 30 dni, co 3 miesiące czy co rok). Eksperci są aktualnie zgodni co do tego, że zmiana jest zalecana dopiero w momencie, gdy istnieje podejrzenie, że ktoś poznał nasze hasło (w przypadku zauważenia czegoś niepokojącego czy też pojawienia się informacji o wycieku).

Podsumowując – dobre hasło to takie, które:

nie zostało przez nas wykorzystane nigdy wcześniej (ani później), 







jest długie (najlepiej nie mniej niż 15 znaków),







zawiera duże i małe litery (cyfry i znaki specjalne też są mile widziane), 







nie zawiera żadnych informacji osobistych (np. imienia, ważnych dat itp.), 







nie jest jednym wyrazem słownikowym (nawet długim), 







nie jest proste do zgadnięcia (nawet dla bliskiej osoby), 







ale jest łatwe do zapamiętania.

Czy wasze hasła spełniają te warunki? Jeśli nie, to zalecam zmianę.

Data: 18.02.2020 15:16

Autor: Ostry_Burrito

Lurki – pomóżcie.

Składam kompa, miałem upatrzone pamiątki RAMu:

https://www.komputronik.pl/product/387666/g-skill-flarex-amd-ryzen-16gb-2x8gb-3200mhz-ddr4-cl14-dimm-.html

ale się skończyły ( ͡° ʖ̯ ͡°) i w komputroniku nie wiedzą kiedy będzie dostawa.

Co byście polecali ew. w zamian? Może coś takiego:

https://www.komputronik.pl/product/522800/g-skill-trident-z-16gb-2x8gb-3200mhz-ddr4-cl14-1-35v-dimm-.html

Reszta "ważnych" bebechów:

AMD RYZEN 5 3600

MSI B450 TOMAHAWK MAX

wołam @Deadlyo

#amd #ryzen #komputery #grafikakomputerowa #gry #pc #pcmasterrace

Data: 18.02.2020 09:47

Autor: Ijon_Tichy

Lurker kocha, lurker radzi, lurker nigdy cię nie zdradzi!

A więc, ostatnio laptop mi trochę zamula. czy polecicie mi jakieś sprawdzone, darmowe programy, które mogłyby skutecznie uwolnić moją pamięć ram, obciążenie dysku, procka, czy coś? Nie znam się, więc pytam :/

#pytanie #komputery #pytanielaika

Windows 10 vs. osiem dystrybucji Linux na Threadripper 3970X

Data: 18.02.2020 04:36

Autor: R20_swap

phoronix.com

Motywowane przez zeszłotygodniowe testy porównawcze Windows vs. Linux za pomocą 128-wątkowego AMD Ryzen Threadripper 3990X tutaj są testy wydajności Windows 10 Pro i Enterprise na 32-rdzeniowym / 64-wątkowym AMD Ryzen Threadripper 3970X w porównaniu z ośmioma dystrybucjami Linuksa.

Istnieją różne informacje na temat poprawy wydajności systemu Windows 10 Enterprise w porównaniu do systemu Windows 10 Professional na dużych procesorach HEDT. W przypadku naszego testu 3990X w zeszłym tygodniu zauważyliśmy, że system Windows 10 Enterprise oferuje nieznaczne korzyści w zakresie wydajności w porównaniu z wersją Professional. Następnie przeprowadziłem testy Windows 10 Enterprise vs. Professional na 32-rdzeniowym / 64-wątkowym Threadripper 3970X. Z 3970X, w przeciwieństwie do naszych testów 3990X, wydajność Windows 10 była taka sama w obu edycjach. Niezbyt zaskakujące. Ale dla uczynienia tego testowania bardziej interesującym są testy porównawcze tych dwóch wersji systemu Windows 10 względem ośmiu dystrybucji Linuksa.

Systemy Windows 10 Professional i Windows 10 Enterprise były w kompilacji 18363 ze wszystkimi dostępnymi aktualizacjami systemu od czasu testu oraz najnowszymi sterownikami. Testowane dystrybucje Linuksa to CentOS Stream, Clear Linux, Debian Bullseye Testing, Fedora Workstation 31, Manjaro Linux 19.0, openSUSE Tumbleweed, Ubuntu 18.04.4 LTS oraz codzienna migawka Ubuntu 20.04.

Ten sam system był używany podczas wszystkich testów z AMD Ryzen Threadripper 3970X przy standardowych prędkościach, ASUS ROG ZENITH II EXTREME, 4 x 16 GB pamięci Corsair DDR4-3600, 1 TB Corsair Force MP600 NVMe SSD i karta graficzna Radeon VII.

Za pośrednictwem Phoronix Test Suite uruchomiono około czterech tuzinów testów Windows i Linux we wszystkich testowanych konfiguracjach systemu operacyjnego.

15 komentarzy

#linux #windows #komputery

Wydano Linuksa 5.6-rc2 - Prowadzone przez dokumentację + Aktualizacje oprzyrządowania

Data: 17.02.2020 11:24

Autor: R20_swap

phoronix.com

Drugi cotygodniowy kandydat na Linuksa 5.6 jest już dostępny i ogólnie jest to dość spokojna wersja testowa.

Ponad połowa zmian w Linuksie 5.6-rc2 to aktualizacje dokumentacji, a reszta to duża część aktualizacji narzędzi w całym podsystemie perf. Jeśli chodzi o aktualizacje aktualnego kodu jądra, istnieją aktualizacje serii Intel ICE E800, różne poprawki grafiki / DRM i inne poprawki napływające po zamknięciu w zeszłym tygodniu okna scalania Linuksa 5.6.

Ogólnie rzecz biorąc, Linux 5.6-rc2 jest całkiem dobry i jeśli cykl utrzyma się w ten sposób, może to być bezproblemowa premiera pod koniec marca. Ale z drugiej strony widzieliśmy to wiele razy, zanim cykl jądra zaczyna się rozsądnie, po to, aby zostać zbombardowanym z wieloma poprawkami później … Zobaczymy.

Krótki komentarz Torvaldsa na temat Linuksa 5.6-rc2 można przeczytać tutaj .

Zobacz nasze omówienie funkcji Linuksa 5.6, aby dowiedzieć się o wszystkich dużych zmianach związanych z tą aktualizacją jądra.

9 komentarzy

#linux #komputery

Windows 10 aktualizacja KB4532693 może ukryć dane użytkownika ewentualnie ładuje domyślny profil

Data: 16.02.2020 22:01

Autor: ziemianin

bleepingcomputer.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #windows10 #problem #microsoft #microshit

Po zainstalowaniu najnowszej lutowej aktualizacji KB4532693, po restarcie systemu niektórzy użytkownicy witani byli przez praktycznie czysty system operacyjny.

Windows 10 aktualizacja KB4532693 może ukryć dane użytkownika ewentualnie ładuje domyślny profil

Krótko mówiąc, aktualizacja znów rozrabia, ale tym razem problem jest poważniejszy, bo usuwa również ustawienia systemowe. System zachowuje się jak po czystej instalacji. Na szczęście okazało się, że pliki nie są usunięte całkowicie, a jedynie ukryte. Prawdopodobnie przyczyną problemów jest to, że po aktualizacji profil tymczasowy wykorzystywany podczas procesu nadal pozostaje aktywny, a system nie może przywrócić profilu użytkownika po zakończeniu aktualizacji.

Dobra wiadomość jest taka, że ​​aktualizacja nie usuwa danych, lecz zmienia nazwę oryginalnego profilu użytkownika w folderze C:\Users. Jeśli problem Was dotknął, to możecie sprawdzić, czy tym folderze znajduje się profil o zmienionej nazwie kończący się na .000 lub .bak. Istnieje możliwość przywrócenia profilu, ale wymaga to nieco więcej umiejętności. Microsoft jest świadomy problemu i pracuje nad jego usunięciem. Jeśli jeszcze nie zainstalowaliście tej aktualizacji to warto ją wstrzymać. Jeśli jednak zainstalowaliście i problem nie wystąpił, to mimo wszystko zalecamy ją usunąć.

MX wydaje trzecią, specjalną wersję przeznaczoną na nowsze komputery(Czytaj Opis)

Data: 16.02.2020 09:49

Autor: R20_swap

mxlinux.org

Ze względu na rosnącą obecność użytkowników z nowszym sprzętem (szczególnie nowszym sprzętem AMD lub Intel), w tym wydaniu, oprócz standardowych 32-bitowych i 64-bitowych obrazów ISO z jądrem 4,19 LTS, stworzyliśmy trzeci obraz ISO, który w skrócie nazywamy „Advanced Hardware Support” lub AHS (wymawiane Oz). AHS jest 64-bitowy i jest dostarczany z jądrem Debian 5.4, MESA 19.2, a także nowszymi sterownikami X.Org i różnymi przekompilowanymi aplikacjami, które będą korzystały z nowszego stosu grafiki

#linux #mx #debian #pc #komputery

Data: 15.02.2020 23:10

Autor: R20_swap

@reflex1, Kurczę no sam nie wiem, bo jakby to powiedzieć. Prawdziwy przełom gier 3D był w czasach kiedy powstało ps1. Wtedy ta grafika wydawała mi się realem, gry sprawiały przyemność jak to za dziecka, wiele nocek nieprzespanych, wcześniej pegazus.

Ale dziś nie dał bym rady w to grać, dziś kiedy jest taka grafika nie rozumiem czemu bym się miał cofać w rozwoju. Dla mnie rozwój gui, grafiki komputerowej to dziś podstawa, gdybym to ja miałem komputer typu amiga, czy inne komodore, to w życiu bym się nie zainteresował grami i komputerami. Pierwszy raz spojrzałem na komputer kiedy zobaczyłem win95/98 a później kolega miał xp i wtedy to już wiedziałem, że chce posiadać komputer, zwłaszcza, że miał takie fajne gre wyścigi samochodem po mieście, mega realistyczna fajna grafika…

Nie rozumiem tych całych konsolowców, pixelowców itd.

Wtedy to było za dziecka z tym pegazusem, a w zyciu nie widziałem nic innego i nie spodziewałem się, że gry video będą kiedyś wyglądały inaczej, w ogóle o tym nie myślałem i nie wiedziałem co to grafika.

Rozumiem realistyczną fabułę, ale do tego musi też być realistyczna sensowna grafika w miarę możliwości. Po za tym lubię symulatory, a tu grafika odgrywa bardzo ważną rolę.

Albo kurła te efekty, że gość jest postacią jakiegoś potworka, czy postaci nie istniejącej w realu tylko w głupich filmach i bajkach dla podludzi, czy jest real, ale po pipesznięciu mieczem np. fruwaja jakieeś debilne gwiazdki etcc. To też nie dla mnie.

#oswiadczeniezdupy #gry #komputery #pcmasterrace #grafikakomputerowa

3 mity cybersecurity | Piotr Konieczny z niebezpiecznik.pl | TEDxKatowice

Data: 15.02.2020 12:13

Autor: ziemianin

youtube.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #TEDxTalks #cyberbezpieczenstwo #nauka #internet #komputery #smartfony #niebezpiecznik

Umiejętność bezpiecznego poruszania się po internecie na komputerze i smartfonie oraz dbania o swoją prywatność staje się coraz ważniejsza. Niestety, temat jest dość skomplikowany i choć stosunkowo świeży, to już zdążył obrosnąć w mity. Ludzie "zabezpieczają" się ale niestety nie przed tymi zagrożeniami, przed którymi powinni. Zaklejają kamerki w laptopach, choć są narażeni na zupełnie inne ryzyka niż podglądanie. Dlatego wciąż dane, pieniądze i tożsamość internautów są regularnie wykradane. W trakcie prelekcji podpowiem jakie działania nie mają sensu, a na co faktycznie warto zwrócić uwagę tak, aby robiąc jak najmniej, zabezpieczyć jak najwięcej naszego cyfrowego świata. Piotr Konieczny, ekspert ds. bezpieczeństwa, od 14 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Laureat prestiżowej nagrody Digital Shapers 2018 magazynów Forbes i Business Insider oraz wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. This talk was given at a TEDx event using the TED conference format but independently organized by a local community. Learn more at

3 mity cybersecurity | Piotr Konieczny z niebezpiecznik.pl | TEDxKatowice

Project Trident ma przyjemność ogłosić pierwszy oficjalny obraz wydania oparty na Void Linux

Data: 15.02.2020 07:12

Autor: R20_swap

project-trident.org

Project Trident to system operacyjny przeznaczony dla komputerów stacjonarnych oparty na systemie Void Linux . Używa pulpit Lumina jak również szereg narzędzi własny opracowany, aby zapewnić łatwy w obsłudze system, który zarówno początkujący jak i zaawansowani administratorzy systemu mogą czuć się komfortowo pracuje 24 / 7 .

Project Trident zakończył swój pierwszy krok od oparcia się na TrueOS do przyjęcia dystrybucji Void Linux jako podstawy. Zespół Project Trident opublikował swoją pierwszą stabilną wersję, 20.02: „Project Trident ma przyjemność ogłosić pierwszy oficjalny obraz wydania oparty na Void Linux, dostępny na stronie pobierania Project Trident. Uwaga: Instalator Project Trident obsługuje cztery różne poziomy instalacji: Void: Zainstalowany jest tylko system podstawowy z Void Linux i pakiety bootloadera związane z ZFS. Serwer: system oparty na CLI z dodatkowymi usługami i narzędziami zainstalowanymi z Project Trident (firewall, cron, autofs, wireguard, dodatkowe powłoki itp.) Lite Desktop: Wszystko, co potrzebne do graficznej instalacji pulpitu przy użyciu Lumina. Bez dodatkowego puchu. Pełny pulpit: instalacja Lite z kilkoma dodatkowymi narzędziami dla użytkowników końcowych (pakiet biurowy, telegram, aplikacje multimedialne itp.). Uwaga: Te poziomy instalacji zapewniają wstępnie zdefiniowane listy pakietów do zainstalowania dla wygody użytkownika."Dalsze szczegóły można znaleźć w projekcie w ogłoszeniu programistów . Pobierz (SHA256) : Trident-NetInstall-x86_64.iso (523MB, podpis , pkglist ).

#linux #komputery #pc #ciekawostki

Proton 5.0-2 wydany, aby naprawić awarie dla graczy Steam Play Linux

Data: 13.02.2020 22:45

Autor: R20_swap

phoronix.com

Proton 5.0-2 wypuszcza poprawki w stosunku do wielkiej wersji Proton 5.0-1 z ubiegłego tygodnia, która wniosła wiele funkcji do tego downstreamu Wine 5.0, skupiając się na zasileniu Valve Steam Play do uruchamiania gier Windows na Linuksie.

Proton 5.0-1 był ich pierwszą wersją po przejściu z Wine 4.11 do stabilnego Wine 5.0 wraz z domyślnym włączeniem Direct3D 9 DXVK, aktualizacjami DXVK i FAudio oraz wieloma innymi zmianami. Przy wszystkich zmianach, nie jest zaskoczeniem, że wydano ten punkt, który skupia się teraz na rozwiązaniu problemu wczesnego niepowodzenia.

Proton 5.0-2 naprawia częsty problem z awarią związaną z odtwarzaniem wideo i audio, naprawia awarię gry Planet Coaster przy uruchomieniu, a także naprawia problem graficzny Subnautica.

Proton 5.0-2 jest dostępny z GitHub powinien też zostać wkrótce udostępniony użytkownikom Steam Play.

4 komentarze

#steam #gaming #pcmasterrace #komputery

Seria Need For Speed powraca do twórców Hot Pursuit i Most Wanted

Data: 13.02.2020 22:19

Autor: ziemianin

ithardware.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #gry #nfs #rozrywka #komputery #samochody

Criterion – twórcy Need For Speed: Hot Pursuit i Most Wanted ponownie zajmą się serią. Liczymy na powrót do czasów świetności NFS.

Seria Need For Speed powraca do twórców Hot Pursuit i Most Wanted

Nie da się ukryć, że kilka ostatnich gier z serii Need For Speed ​​było delikatnie mówiąc nieciekawe. EA i deweloper Ghost Games próbowali poprowadzić serię w kierunku, w którym większość fanów wcale nie chciało podążać. Wrzucenie gier do otwartego świata tylko dlatego, że jest to modne, wymuszanie tuningu mechanicznego, a co najgorsze mikrotransakcje – to wszystko powodowało nieustanny odpływ fanów od tej kultowej niegdyś serii gier. Na szczęście wszystko wraca do dewelopera, który sprawił, że Need For Speed pokochał cały świat. Seria powraca do Criterion! W środę EA ogłosiło, że zabiera serię Need For Speed z rąk Ghost Games i zwraca ją Criterion. Dawne studio z siedzibą w Goteborgu w Szwecji zostanie przekształcone w centrum wsparcia inżynieryjnego dla różnych projektów EA. "Doświadczenie inżynieryjne naszych pracowników z Goteborga, z których część jest architektami silnika Frostbite, ma kluczowe znaczenie dla wielu naszych bieżących projektów i pozostaną oni w tym miejscu" – powiedział rzecznik EA.

Wielu kreatywnych pracowników Ghost Games zostanie przeniesionych do Criterion lub innych studiów kontrolowanych przez EA, ale około 30 stanowisk może zostać zlikwidowanych. Need For Speed ​​powracający do Criterion to prawdopodobnie najlepsza wiadomość, którą EA przekazało od dłuższego czasu. Studio było odpowiedzialne za Need For Speed: Hot Pursuit i Most Wanted – jedne z najwyżej ocenianych tytułów w historii NFS. Hot Pursuit został pierwotnie opracowane wewnętrznie przez EA w 2002 roku. Criterion ponownie wypuścił tytuł na sprzęt nowej generacji w 2010 roku. Następnie dwa lata później powstało NSF: Most Wanted.

Następnie Criterion przeszedł do wspierania EA DICE, pomagając w tworzeniu gier Star Wars: Battlefront i Battlefield V. Ghost Games przejął stery wyścigowej serii i ku przerażeniu wielu fanów, zepsuł serię tandetnymi elementami historii i przerywnikami filmowymi, otwartym światem oraz ulepszaniami samochodów, które były dość irytujące. Mamy nadzieję, że Criterion powróci do korzeni tego, co sprawiło, że gry Need For Speed ​​były tak popularne – karkołomne wyścigi i pościgi z prawdziwym poczuciem prędkości, przejrzysty i funkcjonalny interfejs użytkownika oraz świetne modele samochodów, które działają jak bestie bez konieczności ich ulepszania. Życzylibyśmy sobie również braku mikrotransakcji, jednak w przypadku EA to raczej nie przejdzie.

Ubuntu 18.04.4 LTS wydany z najnowszym stosem włączania sprzętu (HWE)

Data: 12.02.2020 21:57

Autor: R20_swap

phoronix.com

Po tygodniowym opóźnieniu Ubuntu 18.04.4 LTS jest już dostępny jako najnowsza wersja długoterminowego punktu wsparcia.

W Ubuntu 18.04.4 LTS wszystkie najnowsze aktualizacje stabilnego wydania są teraz dołączone do nośnika instalacyjnego, aby poprawić gotowość do pracy przy nowych instalacjach. Najbardziej zauważalny dla użytkowników komputerów stacjonarnych jest jednak Ubuntu 18.04.4 LTS, który pobiera zaktualizowany „stos włączania sprzętu” (HWE) z Ubuntu 19.10. Ubuntu 18.04.4 LTS może teraz opcjonalnie używać najnowszego jądra Linuksa, Mesa i powiązanych komponentów od 19.10, aby zapewnić lepszą obsługę sprzętu w porównaniu z poprzednim 18.04.3 przy użyciu stosu HWE z archiwum 19.04.

Podsumowując, jest to zwykłe włączenie naprawiania błędów i nowe HWE, które obejmują Ubuntu 18.04.4 LTS. Więcej informacji na temat dzisiejszej wersji Ubuntu 18.04.4 LTS za pośrednictwemlista mailingowa . Smaki Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS i Xubuntu 18.04.4 LTS są już dostępne.

Tymczasem 23 kwietnia zaplanowano wydanie Ubuntu 20.04 LTS na rozpoczęcie kolejnej serii wsparcia długoterminowego.

Dodaj komentarz

#linux #ubuntu #hardware #komputery #pc #informatyka

Jak włączyć Eksplorator plików UWP?

Data: 12.02.2020 13:26

Autor: ziemianin

centrumxp.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #ciekawostki

Windows 10 jak każdy szanujący się system operacyjny z graficznym interfejsem użytkownika posiada swój własny menedżer plików. Nosi on nazwę Eksplorator plików i widzimy go za każdym razem, gdy przeglądamy foldery, korzystamy z menu kontekstowego dla plików itd. Eksplorator plików od czasów Windows 95 (wówczas jeszcze jako Eksplorator Windows) nastawiony jest na interakcję z użyciem klawiatury i myszy. Mimo wielu zmian podejście to zostało utrzymane. Może się jednak okazać, że zorientowany na komputery desktop Eksplorator plików nie najlepiej sprawdza się np. na mniejszym ekranie dotykowym. Wówczas pozostaje nam zmiana rozmiarów ikon i elementów interfejsu, pobranie alternatywnego menedżera lub… uruchomienie Eksploratora w dotykowej wersji UWP. Jest to domyślnie ukryta wersja Eksploratora, która swoim wyglądem i działaniem przypomina bardziej aplikację mobilną, aniżeli program typowo pecetowy. W naszym poradniku przedstawiamy dwa proste sposoby na uruchomienie tej aplikacji w Windows 10 i dzielimy się naszymi wrażeniami z jej użytkowania. Uwaga – sposoby te działają tylko w Windows 10 Creators Update lub nowszym. Jeśli korzystamy ze starszej wersji Dziesiątki, sposoby te uruchomią tylko klasyczny Eksplorator plików.

Jak włączyć Eksplorator plików UWP?

Jak włączyć Eksplorator plików UWP?

  1. Wykonujemy skrót klawiszowy Win + R, by włączyć polecenie Uruchom.

  2. Wklejamy w polu tekstowym następujący ciąg znaków:

explorer shell:AppsFolder\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy!App

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Po zatwierdzeniu przyciskiem OK lub klawiszem Enter uruchomi się Eksplorator plików w wersji UWP. Pierwsze uruchomienie może potrwać trochę dłużej, jednak już po chwili naszym oczom powinien ukazać się taki oto widok:

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Uniwersalna wersja Eksploratora zapewnia podstawowe funkcjonalności menedżera plików, takie jak zaznaczanie, usuwanie, przenoszenie, kopiowanie, zmienianie nazwy, przeglądanie właściwości i udostępnianie plików i folderów, a także wyszukiwanie, sortowanie i zmiana widoku. Eksploratora UWP można używać zarówno w wersji okienkowej, jak i na pełnym ekranie. Poniżej prezentujemy kilka przykładów:

Jak stworzyć skrót do Eksploratora plików UWP?

  1. Prawym przyciskiem myszy klikamy pusty obszar na pulpicie lub w oknie dowolnego folderu i wybieramy Nowy > Skrót.

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. W polu tekstowym Wpisz lokalizację elementu: wklejamy ten sam ciąg znaków:

explorer shell:AppsFolder\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy!App

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Wpisujemy nazwę skrótu. Może być ona dowolna.

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Utworzony przez nas skrót będzie otwierał Eksplorator plików UWP za każdym razem – nie będzie już konieczne ręczne wklejanie jego ścieżki.

Windows 10: Jak włączyć Eksplorator plików UWP?

Z tak utworzonego skrótu można korzystać, mając obok utworzony skrót do klasycznego Eksploratora. Aplikacje te współistnieją i nie przeszkadzają sobie nawzajem.

Od czasu pierwszej publikacji tego poradnika w Eksploratorze UWP zaszło kilka zmian. Znalazło się również wyjaśnienie, dlaczego Microsoft pracuje równolegle nad drugim menedżerem plików. Listę zmian i dodatkowe informacje znajdziecie w naszym tekście: Eksplorator plików UWP w końcu z nowymi funkcjami w Windows 10 1809.

Firefox 73 powstał, by strony czytało się wygodniej - co nowego w przeglądarce?

Data: 12.02.2020 12:56

Autor: ziemianin

mozilla.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Mozilla #Firefox #komputery #przegladarkiinternetowe #webbrowser

Firefox 73 poprawia czytelność, jeśli tylko tego chcesz

Firefox 73 powstał, by strony czytało się wygodniej – co nowego w przeglądarce?

Choć numeracja poszła do przodu, Firefox 73 nie jest szczególnie dużą aktualizacją. Autorzy skoncentrowali się przede wszystkim na poprawkach związanych z bezpieczeństwem i stabilnością, ale w żadnym razie nie odczytuj tego tak, że nie pojawiły się żadne funkcjonalne nowości. Bo… pojawiły się co najmniej dwie.

Pierwszą z nich docenisz, jeśli denerwują cię różne ustawienia powiększenia na poszczególnych stronach. Nowy Firefox pozwala ustawić powiększenie globalne, czyli takie samo dla wszystkich witryn – odpowiednią funkcję znajdziesz w ustawieniach języka i wyglądu. Przyjrzyj się dobrze, a dostrzeżesz tam też inną ciekawą opcję, mianowicie możliwość powiększania jedynie tekstu (przy zachowaniu standardowej wielkości pozostałych elementów).

Funkcjonalną zmianę numer dwa zauważysz natomiast, jeśli korzystasz z trybu wysokiego kontrastu (podobnie jak powiększenie, zwiększającego czytelność). Do tej pory Firefox po prostu usuwał obraz z tła, teraz zaś zostawia go, ale wokół tekstu umieszcza kolorowy blok, pozwalający osiągnąć podobny efekt.

Firefox 73 to także poprawki związane z odtwarzaniem dźwięku w niestandardowym tempie i wyświetlaniem obrazu na wybranych laptopach z grafiką GeForce oraz kilka nowości dla programistów, a także – jak wspomnieliśmy – liczne poprawki związane z bezpieczeństwem.

Nie czekaj na hakera - sam przetestuj, jak bezpieczna jest twoja sieć

Data: 11.02.2020 13:54

Autor: ziemianin

tiny.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #siecikomputerowe #wifi #cyberbezpieczenstwo #poradnik #komputerswiat

Każdy z nas ma w domu sieć bezprzewodową. Jednak czy jesteśmy pewni, że jest ona bezpieczna? Czy urządzenia, które są do niej podłączone, są odpowiednio zabezpieczone? Na te pytania pomogą nam odpowiedzieć testy penetracyjne.

Nie czekaj na hakera – sam przetestuj, jak bezpieczna jest twoja sieć

poniżej całość, jakby komuś nie pasował portal KomputerŚwiat


Artykuł powstał w ramach akcji Onetu z okazji "Dnia Bezpiecznego Internetu", który jest inicjatywą Komisji Europejskiej i ma na celu zwrócenie uwagi na problemy bezpiecznego dostępu do zasobów internetowych. Korzystając z sieci jesteśmy narażeni na kradzież pieniędzy, danych, na naruszenie wizerunku czy dobrego imienia. W ramach kampanii podpowiadamy, jak uchronić się przed atakami hakerów, zabezpieczyć swoją pocztę elektroniczną, ale przede wszystkim siebie i dzieci przed zagrożeniami, które czyhają w Internecie.

Testy penetracyjne to inaczej sprawdzenie podatności na atak – sieci, urządzeń, aplikacji, właściwie wszystkich elementów infrastruktury sieciowej i sprzętów, które są do niej podłączone, a nawet osób, które z niej korzystają. Głównym celem wykonywania takich testów wcale nie jest włamanie się zdalnie na inną maszynę, ale wyszukanie luk bezpieczeństwa, które mogłyby to umożliwić potencjalnemu atakującemu. Wykryte luki można załatać, tych nieznanych – nie. Jest to bardzo obszerny dział, który obejmuje nawet interakcje międzyludzkie.Testy penetracyjne mogą imitować ataki, jakie mogą wystąpić w naszej sieci domowej.

Możemy podzielić je na dwie główne kategorie – pasywne i aktywne. Te pierwsze polegają na zebraniu informacji, śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcie kontroli nad jego urządzeniem lub zakłócenie jego pracy.

Uwaga! Przeprowadzając analizę bezpieczeństwa lub wykonując testy penetracyjne w jakiejkolwiek sieci, musimy mieć na to pozwolenie administratora tej sieci. Możemy więc swobodnie testować własną sieć, której jesteśmy właścicielami.

Testy w naszej sieci: krok po kroku

W większości przypadków przeprowadzając testy, musimy myśleć jak osoba, która chciałaby uzyskać dostęp do naszych danych, czyli jak potencjalny atakujący. Warto przeanalizować poszczególne kroki, które są do tego niezbędne, i sprawdzać naszą ochronę na każdym z etapów.

  1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng.

  2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, jakie porty są otwarte – narzędzie Nmap.

  3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp, stosując narzędzie Metasploit; jeżeli nie jest to możliwe, atakujący szuka innego punktu zaczepienia.

  4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark.

  5. Atak drogą mailową za pomocą Metasploit lub innych podobnych narzędzi.

  6. Instalacja backdoora na urządzeniu ofiary w celu utrzymania kontroli nad jego urządzeniem.

Jest to tylko przykładowy przebieg ataku – lub testu penetracyjnego. Jak widać, zaczyna się on od włamania do sieci Wi-Fi.

A zatem jej dobre zabezpieczenie to podstawa. Bez włamania do naszej sieci możliwości skutecznego ataku są dość małe – musielibyśmy sami otworzyć zainfekowany załącznik w e-mailu lub kliknąć na niebezpieczny link w internecie. Zobaczmy więc, jak włamać się do własnej sieci, by poznać jej słabe punkty.

Ataki pasywne

W tej kategorii możemy wyróżnić kilka przykładów ataków:

Social Engineering – jest to sposób na pozyskanie wrażliwych danych przy wykorzystaniu ludzkiej lekkomyślności i braku wiedzy. W tym celu wysyła się fałszywe e-maile, przegląda wyrzuconą dokumentację, podgląda użytkownika przy logowaniu itp.

Skanowanie sieci – ta metoda pozwala na poznanie topologii atakowanej sieci, dzięki temu możemy dowiedzieć się, jakie urządzenia korzystają z danej sieci, jakie porty są otwarte itp.

Sniffing – ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników.

Łamanie hasła – dzięki tej metodzie atakujący może, korzystając z metody siłowej (brute-force), złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Łamanie hasła w sposób niezauważalny dla użytkownika jest uważane za atak pasywny. 

Ataki aktywne

Tego typu ataków jest znacznie więcej niż pasywnych. Oto najważniejsze:

Spoofing – ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających. Umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC.

Hijacking – czyli przechwytywanie sesji, polega na przechwyceniu sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację.

Koń trojański – popularnie nazywany trojanem. Jest to program, który może podszywać się lub wchodzić w skład dowolnej aplikacji i po zainstalowaniu przez użytkownika wykonuje w tle różne operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane.

Ataki typu DoS – jest to typ ataków, które mają na celu uniemożliwienie dostępu do różnych usług zwykłym użytkownikom. Polegają one głównie na spamowaniu połączeń, które mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem będzie przerwa w pracy. 

Kali Linux

W przeprowadzeniu testów w naszej sieci pomoże nam system do zadań specjalnych – Kali Linux. Jest to dystrybucja Linuxa, która ma już wbudowane praktycznie wszystkie aplikacje i pakiety potrzebne do sprawdzenia stanu ochrony sieci bezprzewodowej i nie tylko. Do naszej dyspozycji będziemy mieli blisko 350 różnego rodzaju narzędzi, które zostały podzielone na 14 kategorii. Obraz ISO systemu w wersji Live znajduje się na płycie DVD dołączonej do Komputer Świata Special.

Tworzymy bootowalny pendrive

W celu przetestowania systemu Kali Linux musimy go uruchomić w wirtualnej maszynie lub utworzyć specjalny nośnik, z którego uruchomimy wersję Live. Pomoże nam w tym program Rufus, który znajduje się na płycie DVD.

Uruchamiamy go na naszym komputerze. Podpinamy nośnik USB. Upewniamy się, że u góry okna Rufusa został wybrany odpowiedni nośnik USB. Następnie wskazujemy obraz ISO , który ma być umieszczony na noś­niku. Obraz znajduje się na płycie w folderze Kali Linux, wybieramy go, a następnie klikamy na Start. Uwaga! Pamiętajmy, że ten proces całkowicie usunie dane z pendrive’a. Należy też pamiętać, że jest to wgrywanie wersji Live na nośnik, a nie instalacja systemu. Instalację możemy uruchomić z bootowalnego nośnika z Kali Linux.

Uruchamiamy bootowalny pendrive

Na nośniku powinniśmy mieć już system Kali Linux w wersji Live, dzięki temu możemy uruchomić system, zapoznać się z jego wyglądem i funkcjami, zanim go zainstalujemy na stałe. Po włożeniu nośnika do portu USB musimy zrestartować komputer i przy jego starcie wcisnąć F8 lub F12 – uruchomi się Boot Menu, dzięki czemu będziemy mogli wybrać nośnik USB do startu komputera. Następnie za pomocą strzałek wskazujemy opcję Live i zatwierdzamy wybór klawiszem Enter w celu uruchomienia systemu do testów. Gdybyśmy chcieli zainstalować Kali Linuxa, wybieramy opcję Graphical install.

Jeśli nasza płyta główna nie wspiera Boot Menu, będziemy musieli uruchomić ustawienia BIOS-u – najczęściej przy starcie komputera za pomocą klawisza F1, F2, F10, Delete lub Esc, a następnie ustawić priorytet startu z płyty CD/DVD.

Uwaga! Dokładny poradnik, jak zainstalować Linuxa, znajdziemy w KŚ+. Nie instalujmy systemu Linux na tym samym dysku co system Windows – w trakcie instalacji wszystkie dane z wybranego nośnika zostaną usunięte.

Z jakiej wersji korzystać

Jeśli zamierzamy tylko przetestować system Kali Linux i sprawdzić działanie różnych narzędzi systemu, korzystajmy z wersji Live. Należy jednak pamiętać, że żadne działania wykonywane w takiej wersji systemu nie są zapisywane na stałe i po ponownym uruchomieniu wszystkie ustawienia, aktualizacje, zapisane dane zostaną usunięte. Jeżeli zamierzamy dłużej korzystać z systemu, wskazana jest instalacja, ponieważ na przykład część narzędzi może wymagać aktualizacji do poprawnego działania.

Pierwsze kroki w Kali Linux

  1. Jeśli zdecydowaliśmy się na instalację systemu, w jej trakcie możemy od razu ustalić język systemu oraz login i hasło użytkownika. W przypadku korzystania z wersji Live domyślny login to root,

a hasło to toor.

Podajemy je na ekranie logowania i zatwierdzamy, wciskając klawisz Enter lub klikając na Next i Unlock.

  1. Następnie, aby zmienić język na polski, klikamy w górnym prawym rogu ekranu na strzałkę na pasku zadań, a następnie na symbol Narzędzi.

  2. Teraz po lewej stronie klikamy na Region & Language, a po prawej na Language,

z listy wybieramy język polski i klikamy na Restart w celu zresetowania sesji użytkownika.

Po ponownym zalogowaniu będziemy mogli testować system Kali Linux w języku polskim.

  1. Domyślnie nie możemy umieszczać skrótów do programów na pulpicie, a jedynie foldery – warto o tym pamiętać. Po lewej stronie znajduje się pasek szybkiego dostępu, na którym znajdują się programy z kategorii Ulubione.

Po kliknięciu prawym przyciskiem myszy na ikonę wybranej aplikacji możemy ją usunąć z tej kategorii. Dodawanie ulubionych wygląda bardzo podobnie. Wystarczy prawym przyciskiem myszy kliknąć na ikonę aplikacji i wybrać opcję Dodaj do ulubionych.

  1. Na samym dole paska szybkiego dostępu znajduje się przycisk, który pozwala na wyświetlenie programów zainstalowanych w systemie.

Nie znajdziemy tu jednak wszystkich narzędzi, ponieważ niektóre z nich dostępne są tylko po wpisaniu odpowiedniej komendy w terminalu.

  1. Górny pasek podzielony został na kilka elementów. Możemy traktować go jak pasek zadań w systemie Windows. Po kliknięciu na Programy otworzy się menu z wszystkimi aplikacjami podzielonymi na odpowiednie kategorie.

Po kliknięciu na Miejsca będziemy mogli szybko dostać się do najważniejszych folderów w systemie i dysku.

  1. Po prawej stronie paska znajduje się ikona kamery.

Jest to skrót do programu EasyScreenCast, który pozwala na nagrywanie ekranu pulpitu z możliwością nagrywania wielu ekranów oraz dodatkowo jest możliwość jednoczesnego nagrywania materiału z kamery internetowej.

  1. Klikając w górnym prawym rogu ekranu na strzałkę, otworzymy specjalne menu, dzięki któremu będziemy mogli szybko zapoznać się z informacjami o sieci czy poziomie głośności, a dodatkowo zablokować lub wyłączyć system. Klikając na ikonę narzędzi, otworzymy Ustawienia systemowe.

Pierwsze kroki po instalacji

Po zainstalowaniu systemu pierwsze, co powinniśmy zrobić, to pełna aktualizacja systemu i wszystkich jego pakietów.

  1. Uruchamiamy Terminal.

  2. Wpisujemy komendę sudo apt-get update i zatwierdzamy klawiszem Enter.

  3. Następnie ponownie podajemy komendę sudo apt-get upgrade i zatwierdzamy.

  4. Pojawi się informacja o tym, jakie pakiety zostaną zaktualizowane i ile danych musimy pobrać z internetu. Wystarczy nacisnąć klawisz T, zatwierdzić całą operację klawiszem i poczekać na jej zakończenie.

  5. W trakcie instalacji aktualizacji proces może się zatrzymywać, a my będziemy musieli na przykład potwierdzić licencję lub zgodzić się na instalację, wystarczy wybrać TAK i wcisnąć Enter lub nacisnąć Q. Proces aktualizacji najlepiej powtarzać przynajmniej raz na tydzień.

Armitage: szukamy urządzeń podatnych na ataki

  1. Uruchamiamy terminal, wpisujemy polecenie service postgresql start i zatwierdzamy klawiszem Enter.

  2. Klikamy w górnym lewym rogu na Programy, Exploitations Tools, Armitage.

  3. Następnie łączymy się z lokalną bazą danych, która zostanie automatycznie utworzona – dane powinny wczytać się automatycznie. Klikamy na Connect.

  4. W kolejnym oknie klikamy na Yes, aby uruchomić specjalny serwer RPC usługi metasploit.

Musimy poczekać na zainicjalizowanie bazy i nawiązanie połączenia – może to potrwać nawet około 5 minut.

  1. Po pomyślnym nawiązaniu połączenie pojawi się główne okno programu Armitage, który ułatwia odnajdywanie słabych punktów na urządzeniach w sieci.

  2. Zaczynamy od sprawdzenia topologii sieci, czyli wyszukania urządzeń podłączonych do sieci. Na górnym pasku klikamy na Hosts, Nmap Scan, Quick Scan (OS detect).

Podajemy adres naszej sieci z końcówką /24, aby przeskanować całą sieć. (Aby znaleźć adres, uruchamiamy terminal, wpisujemy i zatwierdzamy komendę ifconfig; szukamy interfejsu sieciowego, którym się łączymy (wlan0 dla połączeń bezprzewodowych) i przy polu inet znajdziemy nasz adres IP;

adres sieci to nasz adres IP z maską /24). Klikamy na OK.

  1. Po zakończeniu skanowania w panelu w prawym górnym rogu pojawią się maszyny, które zostały wykryte, a zamiast pulpitów będą wyświetlone ich logotypy systemów. Dzięki temu łatwo rozpoznamy urządzenia pracujące z Linuxami i Windows.

  2. Na górnym pasku klikamy na Attacks, Find Attacks.

Dzięki temu przy każdej maszynie pojawi się możliwość wybrania ataku.

  1. Znajomość słabości i umiejętność ich wykorzystania wymaga specjalistycznej wiedzy. W wypadku większości osób wystarczy wykonanie testu Hail Mary.

Polega on na uruchomieniu ataku na wszystkie wyszukane urządzenia przy wykorzystaniu wszystkich dostępnych możliwych form ataku. Jeśli w wyniku tego ataku uzyskamy dostęp do jednej z maszyn, jej ikona zmieni kolor na czerwony. W naszym przypadku maszyny testowe były zaktualizowane i nie można było się w ten prosty sposób do nich włamać (co nie znaczy, że jest to niemożliwe).

Łamanie zabezpieczeń Wi-Fi

Do tego celu służy specjalny pakiet aircrack-ng, który składa się z kilku narzędzi mających jasny i określony cel, analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie w laptopie, ponieważ takie karty nie zapewniają obsługi tak zwanego trybu monitora, który jest niezbędny do wykonania ataku.

A oto w skrócie cała procedura łamania zabezpieczeń w przypadku enkrypcji WPA2:

  1. Uruchamiamy terminal i wpisujemy komendę airmon-ng start wlan0.

Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci.

  1. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie się skanowanie sieci w naszym otoczeniu.

  2. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło.

  3. Wpisujemy komendę airodump-ng --bssid XX:XX:XX:XX:XX -c Y --write Plik1 wlan0mon.

Zamiast X podajemy adres MAC z kolumny BSSID, a zamiast Y numer kanału z kolumny CH, które będą widoczne na ekranie przy punkcie 2.

  1. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się połączy – będziemy mogli wtedy przechwycić zakodowane hasło.

  2. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy adres MAC routera.

  3. W głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA handshake oraz adres MAC punktu dostępowego.

Możemy zamknąć wszystkie terminale, ponieważ hasło jest już zapisane w pliku Plik1 na naszym komputerze.

  1. Teraz powinniśmy użyć słownika. Słownikiem może być każdy plik TXT (zawierający możliwe hasła: jeden wiersz, jedno hasło). Słowniki możemy tworzyć sami lub wyszu­kać je w internecie. W nowym terminalu wpisujemy komendę aircrack-ng Plik1-01.cap -w [lokalizacja słownika] i zatwierdzamy.

Łamanie hasła taką metodą może być bardzo czasochłonne i nieefektywne, gdyż do ataku wykorzystywany jest słownik. Jeśli hasła nie ma w słowniku, nie zostanie znalezione.

  1. W przypadku specjalnie ustalonego hasła 0123456789 czas łamania był bardzo krótki, ponieważ jest to proste hasło. Zwykły komputer sprawdza około 500 haseł na sekundę.

Cały proces jest znacznie trudniejszy i bardziej skomplikowany, możemy jednak wyciąg­nąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Nasze hasło będzie wtedy praktycznie nie do złamania, dzięki czemu będziemy bezpieczni.

Skanowanie wewnątrz sieci

Korzystając ze skanera Nmap oraz nakładki graficznej Zenmap, możemy szybko przeanalizować naszą sieć i sprawdzić, co jest widoczne dla atakujących oraz czy musimy martwić się otwartymi portami.

  1. Klikamy na Programy, 01-Information Gathering, zenmap.

  2. Uruchomi się program z interfejsem graficznym, który ułatwi nam korzystanie ze skanera Nmap.

  3. W polu Cel wpisujemy adres początkowy naszej sieci, na przykład 192.168.1.1/24. Opcja /24 pozwala na przeskanowanie wszystkich adresów tej podsieci.

  4. W polu Profil wybieramy opcję Ping scan, aby sprawdzić, jakie urządzenia są aktywne w sieci, lub Intense Scan – skan, który trwa bardzo długo, ale pozwala na poznanie wielu szczegółów.

  5. Skanowanie rozpocznie się po kliknięciu na Start i może zająć dłuższy czas (w zależności od opcji).

  6. Po jego zakończeniu możemy dowiedzieć się na przykład, jaki system jest używany na danym komputerze lub urządzeniu i jakie porty są otwarte. Najważniejsza informacja to otwarte porty na danym urządzeniu – warto sprawdzić, czy każdy z podanych portów jest bezpieczny i czy nie jest potencjalnym miejscem ataku, ewentualnie warto wyszukać w internecie informacje o tym, jak zamknąć konkretny port, jeśli stanowi zagrożenie.

Wireshark: sniffing – przechwytujemy hasło

Jest to sniffer, czyli program, który przechwytuje i analizuje pakiety sieciowe przepływające w sieci. Oznacza to, że dzięki niemu będziemy mogli podsłuchiwać innych użytkowników w naszej sieci, a nawet pozyskiwać ich prywatne informacje.

  1. Klikamy w górnym lewym rogu na Programy, Sniffing & Spoofing, Wireshark.

  2. W głównym oknie programu wybieramy interfejs sieciowy, który wykorzystamy do przechwytywania pakietów, w naszym przypadku będzie to bezprzewodowy interfejs wlan0. Klikamy na górnym pasku na symbol płetwy w celu rozpoczęcia nasłuchu.

  3. W tle będziemy mogli zaobserwować mnóstwo pakietów sieciowych, nas jednak interesują pakiety, które mogą zawierać hasło i login użytkownika.

  4. Na innym urządzeniu w sieci wchodzimy na stronę z logowaniem i podajemy dane logowania (musi to być strona korzystająca z protokołu HTTP), na przykład http://www.techpanda.org, i wpisujemy dane: login – testowe@konto.pl, hasło – testowehaslo. Klikamy na Submit.

  5. Wracamy do programu Wireshark i klikamy na górnym pasku na ikonę czerwonego kwadratu w celu zatrzymania nasłuchu. Potem w polu Filtrów wpisujemy http i klikamy na strzałkę.

  6. Szukamy pakietu, który w kolumnie Info będzie miał zapis POST, i na niego klikamy.

  7. Teraz w dolnym oknie rozwijamy listę HTML Form URL. Na samym dole będziemy mieć przechwycone wszystkie pola formularza, który wypełnialiśmy, w tym wypadku adres e-mail oraz hasło, które podawaliśmy.

Metoda ta działa tylko na witrynach, które nie korzystają z szyfrowania. Dlatego tak ważne jest, aby korzystać z VPN lub logować się tylko i wyłącznie na witrynach, które korzystają z szyfrowanego protokołu HTTPS.

Data: 10.02.2020 22:54

Autor: R20_swap

Wydano MATE 1.24

MATE 1.24 pojawia się po około roku pracy zaangażowanej ograniczonej załogi, ale wprowadza kilka istotnych zmian. MATE 1.24 dodając obsługę Wayland do niektórych komponentów, takich jak Eye of GNOME i MATE Panel, menedżer okien Marco przywrócił kilka „nostalgicznych” dekoracji okien, Monitor systemu obsługuje teraz odpytywanie dysków NVMe, ulepszenia HiDPI, wtyczki menedżera plików Pluma po migracji do Pythona 3, pojawiło się nowe narzędzie MATE Disk Image Mounter i wiele innych prac.

https://www.phoronix.com/scan.php?page=news_item&px=MATE-1.24-Released

#linux #mate #srodowiskograficzne #gui #komputery #ciekawostki

Data: 10.02.2020 12:56

Autor: kisiel

#pytaniedoeksperta #komputery

Co robić, bo laptop prawie za każdym razem nie chce się włączyć? (teraz jakoś załapał i się włączył)

Był trochę zalany, bo wczoraj padało i okazało się, że z parapetu woda przeciekła aż na biurko po firance.

Matryca cała, na chwilę obecną wszystko działa (wcześniej – 2 h temu się sam wciskał przycisk do podgłaśniania, touchpad nie działał i wykrywało myszkę ale pluło komunikatem, że nie może jej wykryć).

Bestia od AMD trafiła do sklepów - "wyprzedza swoją epokę" 64 rdzenie 128 wątki

Data: 08.02.2020 23:05

Autor: R20_swap

instalki.pl

AMD jeszcze na targach CES 2020 prezentowało swój najwydajniejszy procesor. Mowa o pierwszym w historii 64-rdzeniowym procesorze HEDT, a mianowicie AMD Ryzen Threadripper 3990X, który właśnie trafił do sprzedaży. Cena jest naprawdę wysoka, ale pierwsze recenzje pokazują, że jest to w pełni uzasadnione.

#cpu #procesory #pc #ciekawostki #technologia #komputery

Z przyjemnością ogłaszamy wydanie Simplicity Linux 20.1. dla uciekających od windows10/8/7

Data: 05.02.2020 17:18

Autor: R20_swap

simplicitylinux.org

DOM

O NAS

Simplicity Linux 20.1 jest już dostępny do pobrania

4 LUTEGO 2020 R ~ 2 KOMENTARZE

Z przyjemnością ogłaszamy wydanie Simplicity Linux 20.1. Opiera się na Buster Dog ( https://debiandog.github.io/doglinux/zz03busterdog.html ) i używa Cinnamon jako Menedżera okien. Zainstalowaliśmy również PulseAudio zamiast zwykłego ALSA, ponieważ powodował problemy z kilkoma nowoczesnymi aplikacjami.

Simplicity Linux 20.1 występuje w trzech różnych wersjach: Mini, Desktop i Gaming. Zwykle tworzymy wersję X, która prezentuje funkcje, które mogą, ale nie muszą, pojawiać się w przyszłej wersji Simplicity Linux, ale postanowiliśmy odpocząć przez jeden cykl wydawniczy, co zostanie wyjaśnione później.

Mini to nasza lekka dystrybucja Linuksa. Posiada minimalnie wstępnie zainstalowane oprogramowanie, zamiast tego korzysta z oprogramowania w chmurze. Używa Google Chrome jako głównego portalu do oprogramowania i ma skróty do powszechnie używanego oprogramowania w chmurze.

Desktop to nasza w pełni funkcjonalna wersja Simplicity Linux. Jest fabrycznie zainstalowany z Chrome, LibreOffice, Claws Mail, GIMP i VLC. Więcej oprogramowania jest dostępne za pośrednictwem Synaptic na pasku dokowania. Dodaliśmy również Catfish, aby pomóc Ci znaleźć dowolne pliki w twoim systemie.

Jak wspomniano wcześniej, zwykle wydajemy X Edition, prezentację funkcji, które możemy, ale nie musimy, uwzględniać w przyszłych edycjach. Tym razem zaczęliśmy od Blacknut Cloud Gaming, dodaliśmy OBS, a następnie zdecydowaliśmy, że zamiast tworzyć edycję X, stworzymy edycję Gaming. Dodaliśmy również Steam Launcher, który pobierze najnowszą wersję Steam i zainstaluje ją przy pierwszym uruchomieniu.

Z przyjemnością pracujemy nad Simplicity 20.1 i używamy Mini i Gaming jako naszych codziennych komputerów!

Odnośniki do ISO:

Mini (586.4mb):

MD5: f5236deb345b7fc39d87278c1777bc42 https://sourceforge.net/projects/simplicitylinux/files/20.1/Mini20-1.iso/download

Komputer stacjonarny (747,4 MB):

MD5: 7967a68533cf0df3b8f86d5012a4f5d8 https://sourceforge.net/projects/simplicitylinux/files/20.1/Desktop20-1.iso/download

Gry (690mb):

MD5: e2af16702fbfe609a7e0d69e9eaa8c56 https://sourceforge.net/projects/simplicitylinux/files/20.1/Gaming20-1.iso/download

#linux #windows #komputery #dobrewiadomosci

Data: 04.02.2020 17:23

Autor: R20_swap

I panowie, tu się nie ma co spinać, ja też nie lubię MS i NWO, ale wmawiać ludziom, że linux jest do gier to już przesada gruba.

Linux ma lepsze zastosowania do innych rzeczy, a windows do innych i póki co to windows sobie o niebo lepiej radzi z gui i grafiką wszelką i można narzekać na na producentów sprzętu etc. ale to nic nie zmieni, a translacja API windows była błędem, bo przez to linux nigdy nie podskoczy windowsowi, a dla gracza każdy pixel i FPS jest na wagę złota, inni znów nie przyjmą takiego rozwiązania ze względu na zbyt duży pobór prądu, zużywanie sprzętu, głośne wentylatory…

Oczywiście znajdą się zawszę ludzie którzy będą robić to i tamo, ale nie tędy droga, w internecie jest wszystko, w realu często wygląda to inaczej.

Tu jest też takie pytanie czy system operacyjny jest dla ciebie, czy ty dla systemu operacyjnego.

Sorry za wywody, zamykam temat. Też kocham linuxa, ale są rzeczy nie do przeskoczenia(trudno).

Fajnie, że jest rozwijany, że jest alternatywa, że jest darmowy. Jeśli byłaby kropla nadzieji. że linux dorówna graficznie windowsowi, ale po skomplikowanych dniach konfiguracji, to przysięgam, że już bym siedział w tych konfiguracjach, a windowsa pożegnał ostatecznie.

Linux do rzeczy wielu tak. Linux do gier stanowcze nie!

#windows #linux #oswiadczenie #oswiadczeniezdupy #komputery #gry #pcmasterrace

Sterownik NVIDIA 440.59 dla systemu Linux zapewnia DP MST Audio, PRIME Sync dla systemu Linux 5.4+

Data: 04.02.2020 02:52

Autor: R20_swap

phoronix.com

NVIDIA rozpoczęła luty, wydając sterownik 440.59 Linux jako najnowszy stabilny sterownik.

Podczas gdy kolejna stabilna aktualizacja w serii sterowników 440, ta wersja sterownika 440.59 zawiera więcej zmian niż zwykle w przypadku tak późnej aktualizacji stabilnej serii. Sterownik NVIDIA 440.59 ma teraz obsługę dźwięku DisplayPort Multi-Stream Transport (DP MST) w połączeniu z Linuksem 5.5+, różne inne poprawki wyświetlania, naprawa błędu DXVK nad kompilacją modułu cieniującego utknęła w nieskończonej pętli, choć synchronizacja PRIME jest reklamowana jako nowa widzieliśmy to we wczesnych wydaniach serii 440 i wiele innych.

– Wyłączone ograniczenie liczby klatek dla konfiguracji bez aktywnych wyświetlaczy, gdy włączony jest HardDPMS.

– Ograniczono maksymalną liczbę ekranów GPU do jednego ekranu GPU na urządzenie GPU, aby zapobiec awariom X, gdy dla jednego urządzenia GPU skonfigurowano więcej niż jeden ekran GPU.

– Naprawiono błąd, który mógł powodować awarię serwera X podczas wychodzenia z DPMS z włączonym HardDPMS.

– Dodano domyślną nazwę pliku podczas zapisywania pliku konfiguracji wyświetlania w ustawieniach nvidia, jeśli istniejący plik konfiguracji nie zostanie wykryty.

– Dodano obsługę dźwięku przez DisplayPort Multi-Stream. Ta obsługa wymaga jądra Linux w wersji 5.5 lub nowszej.

– Zaktualizowano sterownik NVIDIA, aby umożliwić kontrolerom NVIDIA High Definition Audio (HDA) reagowanie na wyświetlanie zdarzeń hotplug, gdy HDA jest zawieszone w czasie działania.

– Naprawiono błąd, który powodował ciągłe zapętlanie się tytułów DXVK podczas kompilacji modułu cieniującego, jeśli nie było instrukcji OpSource.

– Dodaj obsługę synchronizacji PRIME dla jądra Linuksa 5.4 i nowszych.

Ten nowy sterownik binarny NVIDIA Linux jest dostępny na stronie NVIDIA.com .

5 komentarzy

#komputery #nvidia #kartygraficzne #hardware #programy

Farming Simulator 2019 za darmo na Epic Games Store

Data: 03.02.2020 15:55

Autor: ziemianin

epicgames.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #gry #komputery #czaswolny #rozrywka

Jeżeli nigdy nie graliście w symulator farmy i zastanawia Was co takiego w nim jest, że przyciąga przed ekrany tysiące graczy, to teraz macie ku temu okazję. "Farming Simulator 19" pojawił się w promocji Epic Games Store.

Farming Simulator 2019 za darmo na Epic Games Store

Wraz z Nowym Rokiem sklep Epic Games nie zrezygnował ze swoich słynnych promocji. Gracze nadal co tydzień otrzymują jedną lub dwie gry bezpłatnie. Taki ruch ma zachęcić do regularnego odwiedzania sklepu i korzystania z innych, płatnych ofert. Do 6-tego lutego wszyscy zainteresowani mogą pobrać produkcję Giant Software.

„Farming Simulator 19” to symulator rolniczy wydany na koniec 2018 roku. Reprezentant jednej z najpopularniejszych na świecie gier symulacyjnych pozwala zostać nowoczesnym farmerem. Gracz ma do wyboru dwie duże mapy – europejską i amerykańską. Do jego dyspozycji oddano tutaj aż 300 autentycznych pojazdów i maszyn rolniczych, w tym słynnej marki John Deeree. Poza uprawą pól można także hodować zwierzęta takie jak kury, owce, krowy czy konie. Poza kampanią jednoosobową gracze mogą także tworzyć do 8 odrębnych gospodarstw na wspólnej mapie w trybie kooperacji.

Od siebie polecam Wam także zajrzeć do Epic Games Store-u 6-tego lutego. Wtedy to bowiem w ramach bezpłatnej promocji będzie można pobrać trzy świetne porty gier planszowych. „Ticket to Ride”, czyli po polsku „Wsiąść do pociągu” to strategiczna gra familijna, w której tworzymy połączenia kolejowe pomiędzy różnymi miastami. „Carcassonne” to klasyka gier kafelkowych – lekka strategia, w której punktujemy za obszary dokładane do wspólnego królestwa. Z kolei „Pandemic” to ciut bardziej zaawansowana gra, w której w roli specjalistów od chorób zakaźnych próbujemy wspólnie pokonać epidemię.

Zhaoxin Kaixian KX-6780A - 8-rdzeniowy procesor X86 w sprzedaży

Data: 03.02.2020 08:36

Autor: malcolm

purepc.pl

#x86 #intel #amd #it #komputery

Zhaoxin Kaixian KX-6780A to chińskie 8-rdzeniowe i 8-wątkowe procesory pracujące z zegarem do 2,7 GHz i 8 MB pamięci L2, które opracowane zostały we współpracy z VIA i wytwarzane są w litografii 16 nm FinFet od TSMC. Ich TDP ustalone zostało na poziomie 70 W i są wyposażone w bliżej nieokreślone iGPU z obsługą DirectX 11.1, OpenGL 3.2, OpenCL 1.1 oraz zdolne do odtwarzania materiałów wideo w 4K. Procesory dysponują dwukanałowym kontrolerem dla pamięci RAM DDR4 o maksymalnej pojemności do 64 GB i wspierają PCI 3.0 x16, do dwóch USB 3.1 Gen 2, dwóch USB 3.1 Gen 1 oraz czterech USB 2.0. Nie zabrakło też obsługi instrukcji takich jak SSE 4.2, AVX, SHA-1, SHA-256, SM3, SM4 i rozszerzenia do wirtualizacji.

Data: 01.02.2020 04:59

Autor: R20_swap

Da się jakoś naprawić plik boot do UEFI w windows7 z poziomu linux mint? Usunąłem wszystkie partycję, zostawiłem tylko malutką partycję do pliku wymiany(zrobioną przez ze mnie, bi wydaje mi się, że tak jest wydajniej niż na dysku C) i dysk C.

Bo miałem jeszcze windows10, a nie wiem które z tych partycji były czyje… to pousuwałem wszystkie z tych małych.

#windows #komputery

Data: 30.01.2020 00:21

Autor: R20_swap

Jest jakiś linux który:

1.Ma wszystko najnowsze(sterowniki, xorg, vesa, mesa, vulkan, zamknięte sterowni, codeki, kernel) Ale najnowsze i programy i firmware też.

  1. Oparty/Pochodny Debian/ubuntu

  2. Bez Gnome, bez KDE i bez minimalistycznych środowisk(i3/flubox etc.)

Oczywiście łatwy w instalacji, ze sterownikami wifi(jak w ubuntu/manjaro etc.)

Najlepiej UEFI, ale może być na EFI.

#pytaniedoexpera #komputery #linux

Data: 28.01.2020 22:28

Autor: FiligranowyGucio

Walka z wirusem

11 rad jak walczyć z wirusami.

  1. Jak powszechnie wiadomo, wirus może przejść po kablu, dlatego należy łączyć się z internetem bezprzewodowo.

  2. Sygnał dobrze jest przefiltrować za pomocą kilku warstw waty szklanej. Jeśli nie posiadacie waty to możecie ją zastąpić kilkoma warstwami bibuły filtracyjnej.

  3. Sygnał można także filtrować za pomocą gąbki ze starego materaca nasączonej środkiem dezynfekcyjnym. Najbardziej jadowity wirus zrobi dziurę, ale nie przejdzie!

  4. Jeśli już łączycie się przez kabel, to zawiążcie na nim kilka supełków. Żaden wir nie przejdzie!

  5. Dobre wyniki daje stosowanie firewalla. Obok kompa rozpalcie ognisko i wrzućcie do niego kabel.Tylko pamiętajcie żeby go owinąć alu folią żeby się nie zjarał.

  6. Świetne wyniki daje obłożenie kompa starymi tenisówkami i długo noszonymi skarpetami. Żaden wir się go nie czepi!

  7. Całkiem śmiało można zastosować krucyfix i wodę święconą. Krusyfix położyć na kompie i wszystko skropić wodą święconą. Jednak dla własnego bezpieczeństwa przed kropieniem trzeba wyłączyć z sieci wszystkie kable zasilające!

  8. Można zastosować także okłady z czosnku.

  9. Do monitora można przykleić święty obrazek.

  10. Jeśli komp złapał już wirusa, to dobrym sposobem jest rozbicie na proszek 2 tabletek aspiryny i wsypanie ich do napędu CD. Kompa natychmiast trzeba natrzeć jakąś maścią rozgrzewającą. Na monitor naciągnąć ciepłą czapkę, na klawiature założyć rękawiczki, a na myszkę naciągnąć wełnianą skarpetkę.Wszystko położyć do łóżeczka i nakryć kołderką żeby się wypociło.

  11. Jeśli mimo wszystko stan kompa pogarsza się i zaczyna on zarażać inne kompy, to trzeba o północy zabrać go na cmentarz położyć na świeżej mogile i wbić w niego osikowy kołek.

#komputery #wirusy #heheszki #ziemia

Data: 28.01.2020 12:41

Autor: R20_swap

Jedyny sensowny antywirus to na przeglądarkę i można bez obaw używać win7 jak nowszych wersji?

#pytaniedoexperta #komputery

Zakładając oczywiście, że nie korzysta się z innych usług internetowych niż przeglądarka www i wykluczając możliwość zhackowania wifi?

Mi bezpieczny OS nie potrzebny, ale nie chce znów pół dnia spędzić czy dłużej na resetach i próbach wymuszania instalacji zmodyfikowanych sterowników przez różne programy…

Data: 28.01.2020 00:36

Autor: R20_swap

Kurła nayebałem się półdnia i na kilka programów do sterowników jprdl. Ale już chyba będzie dobrze.

Niektóre coś doinstlowały, a inne coś zepsuły.. Ciągłe resety. Tragedia. Teraz było juz prawie dobrze, ale wyjebało sterownik do pci, a to uszkodziło sterownik nvidia i teraz głowiłem się co to jest kontroler video 3W, okazało się, że jak wywaliło sterownik nvidii to jeszcze programy po nim zostały jprdl…

Tak zepsuć najlepszy system operacyjny #windows7

Właście to chipset/cpu/igpu mam tylko do kupy10 x64, ale programy jakoś to obeszły, niektóre stery będą nowe jak oprogramowanie w debianie, a trudno..( ͡° ʖ̯ ͡°)

#oswiadczeniezdupy #komputery

O ransomware w polskich gminach, czyli historie z happy endem i bez

Data: 27.01.2020 17:48

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #malware #ransomware #zlosliweoprogramowanie #cyberbezpieczenstwo #komputery

Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel zespołu CERT Polska.

O ransomware w polskich gminach, czyli historie z happy endem i bez

Ransomware nie trzeba większości Czytelników przedstawiać. Oprogramowanie to szyfruje dane i wymusza okup – opłatę za odszyfrowanie. Z roku na rok coraz więcej osób zdaje sobie sprawę z zagrożenia i z konieczności obrony. Mimo tego sytuacja się nie poprawia. Coraz więcej osób pada ofiarą ataku. Sytuacja jest szczególnie dramatyczna w małych firmach lub organizacjach, które nie mają środków na zapewnienie bezpieczeństwa IT na odpowiednim poziomie.

Jako CERT Polska często się z tym spotykamy – np. w przypadku gmin, szpitali, szkół itp. W miarę możliwości staramy się takim organizacjom pomagać, ale zazwyczaj jedyne, co można zrobić, to przywrócenie backupu. Gorzej, jeśli go nie ma… albo został zaszyfrowany razem z danymi. W tym artykule skupimy się na tym, dlaczego danych nie można odzyskać, czemu czasami się da oraz w jaki sposób przygotować się na atak ransomware.

Założenia działania ransomware

Przede wszystkim należy podkreślić jedną rzecz: poprawne użycie kryptografii gwarantuje, że zaszyfrowane dane nie będą mogły zostać odszyfrowane bez klucza deszyfrującego, znajdującego się w posiadaniu przestępców. Stosowane algorytmy są w tym momencie w 100% bezpieczne i bez względu na przypadek użycia (czy to bezpieczne połączenia z serwerem, czy szyfrowanie dysków ofiar) są odporne na wszelkie próby złamania.

Zazwyczaj nawet posiadając wszelkie materiały w postaci oryginalnej próbki złośliwego oprogramowania, wykonanej analizy powłamaniowej oraz z błogosławieństwem Shamira nie będziemy w stanie odzyskać zaszyfrowanych plików.

Detale techniczne

Ransomware regularnie chwali się, że używa różnych “wojskowych” (military grade) algorytmów szyfrowania – najczęściej są to AES i RSA. Można się zastanawiać, czemu jeden nie wystarczy?

Odpowiedzią jest natura ich działania. AES (Advanced Encryption Standard) jest przykładem algorytmu szyfrującego symetrycznie. W skrócie, oznacza to, że szyfrowanie i deszyfrowanie danych odbywa się za pomocą tego samego klucza. Jeśli więc przestępca chce szyfrować pliki tylko za pomocą AES, to musi wysłać wygenerowane klucze na swój serwer, aby móc potem żądać za nie okupu. To problematyczne dla przestępcy, bo musi utrzymywać infrastrukturę, za którą trzeba płacić i która może być w każdym momencie zdjęta albo przejęta. Dodatkowo infekcja nie uda się w przypadku problemów sieciowych.

Z pomocą przychodzi RSA. W przeciwieństwie do AES jest to szyfr asymetryczny. Do szyfrowania i deszyfrowania wykorzystywane są dwa matematycznie powiązane klucze – publiczny i prywatny. Jak sama nazwa wskazuje, jeden z nich jest publicznie znany, a drugi zna tylko właściciel. Dzięki matematycznym czarom właściwościom za pomocą klucza publicznego możemy dowolnie szyfrować dane, ale deszyfrować możemy je tylko za pomocą klucza prywatnego

Tak naprawdę w przypadku RSA to, który klucz nazywamy publicznym, a który prywatnym, to trochę kwestia umowna. Można też np. szyfrować dane kluczem prywatnym, a deszyfrować kluczem publicznym. Ma to nawet zastosowania praktyczne, np. w przypadku podpisów kryptograficznych.

Dlaczego w takim razie używać dwóch algorytmów zamiast samego RSA? Odpowiedź jest prosta – kryptografia asymetryczna jest bardzo kosztowna obliczeniowo. Zaszyfrowanie całego dysku tym algorytmem zajęłoby dziesiątki godzin. Popularnym sposobem jest zatem szyfrowanie właściwych danych za pomocą AES z wygenerowanym losowo kluczem, a następnie zaszyfrowanie tego klucza za pomocą publicznego klucza RSA. Działa tak większość programów szyfrujących większe ilości danych, w tym na przykład GPG.

Case study 1: Szczęście sprzyja lepszym szczęśliwym

Z drugiej strony, poprawne użycie algorytmów kryptograficznych przez programistę nie jest takie proste, jak się wydaje. AES i RSA to tylko niskopoziomowe bloki, które trzeba umieć odpowiednio połączyć, aby stworzyć kompletny program. Na szczęście (dla nas) twórcy ransomware to też ludzie i zdarza im się pomylić. Dzięki temu czasami udaje się stworzyć narzędzie deszyfrujące pliki bez płacenia (tzw. dekryptor). Pokaźną kolekcją takich dekryptorów zarządza organizacja NoMoreRansom.

Kilka tygodni temu trafił nam się właśnie taki przypadek. Otrzymaliśmy z gminy Kościerzyna próbkę złośliwego oprogramowania i komplet zaszyfrowanych plików. W toku analizy okazało się, że ta próbka należy do mało znanej odmiany ransomware (rodzina Mapo). Był to pierwszy dobry znak – im starsza i bardziej popularna rodzina, tym większa szansa, że patrzyła na nią wcześniej już rzesza analityków i nasza kolejna analiza nic nie da. I odwrotnie – nowe i mało znane rodziny są wdzięcznym tematem do analizy i dają nadzieję na odzyskanie plików.

Tak też było w tym przypadku – udało się napisać dekryptor i odszyfrować gminę (a także parę innych prywatnych podmiotów, które się do nas zgłosiły – to niekoniecznie standard na świecie, ponieważ CERT-y poziomu krajowego często nie przyjmują zgłoszeń od prywatnych podmiotów). Trzeba jednak zaznaczyć, że to wyjątek, a nie reguła i zazwyczaj nie można liczyć na to, że komuś uda się napisać dekryptor.

Case study 2: Kiedy wyszło jak zwykle

Trochę inna sytuacja miała miejsce parę tygodni później (tym razem nie możemy niestety podać nazwy gminy). Był to ciekawy przypadek. Rodzina złośliwego oprogramowania, która zaszyfrowała zasoby, była już badaczom dobrze znana. Konkretna próbka użyta w ataku miała jednak dosyć dziwny sposób generowania klucza. Zamiast skorzystać z losowych danych dostarczanych przez system, autor postanowił opracować własny sposób generowania losowych kluczy do szyfrowania plików. Generowanie klucza zależało od stanu kilku różnych zegarów systemowych. Z pomocą dobrze przeprowadzonej analizy powłamaniowej istniałaby możliwość odzyskania kluczy do szyfrowania plików… Niestety podczas obsługi incydentu po stronie gminy wykonano kilka pochopnych działań. Najgorszym z nich było zrestartowanie komputera, przez co:

stracony został dokładny stan zegarów systemowych (które mogłyby pomóc w odzyskaniu klucza),

klucze szyfrujące, które ciągle mogły być w pamięci procesu, zostały wymazane,

ransomware zadbało o ponowne uruchomienie się przy restarcie systemu i zaczęło szyfrować kolejne pliki za pomocą nowo wygenerowanych kluczy.

Co zrobić lepiej

Oczywiście, jak w przypadku większości zagrożeń, najlepszą metodą jest atak profilaktyka. O wiele lepiej jest w ogóle nie doprowadzić do zaszyfrowania naszych dysków, niż liczyć na szczęście i szukać dziur w algorytmie szyfrowania.

Jak ustrzec się przed ransomware:

Stale edukuj swoich użytkowników. Nawet najlepsze techniczne zabezpieczenia nie pomogą, jeśli Twoi użytkownicy nie będą przestrzegać podstawowych zasad bezpieczeństwa.

Wykonuj regularnie kopię zapasową istotnych danych. Zadbaj o to, by co najmniej jedna kopia zapasowa była przechowywana na odizolowanym systemie, niedostępnym z maszyn, których kopie przechowuje.

Zadbaj o odpowiednią architekturę sieci. Wyodrębnij odpowiednie segmenty, zwróć szczególną uwagę na to, jakie usługi dostępne są pomiędzy poszczególnymi maszynami oraz z internetu.

Na bieżąco aktualizuj system operacyjny oraz oprogramowanie.

Używaj aktualnego oprogramowania antywirusowego na serwerze poczty oraz stacjach roboczych.

Ratunku, zaszyfrowałem się

Zdarza się nawet najlepszym. Co zrobić, żeby zwiększyć szanse na odzyskanie danych?

W przypadku ataku ransomware:

Jak najszybciej odizoluj zarażone maszyny od reszty sieci – odłącz je od wszelkich połączeń sieciowych (przewodowych i bezprzewodowych) oraz urządzeń do przechowywania plików (dyski przenośne i podobne).

W celu zmaksymalizowania szans odzyskania danych nie wyłączaj komputera. Hibernacja systemu to też dobra (i ekologiczna) opcja.

Zrób zdjęcie ekranu z komunikatem wyświetlanym przez ransomware. Upewnij się, że wszystkie informacje są na zdjęciu czytelne. Przegraj plik z notatką okupu (ransom note) i przykładowe zaszyfrowane pliki na czysty przenośny nośnik danych (np. pendrive) – będą jeszcze potrzebne. Jeśli jesteś biegły w obsłudze komputera, spróbuj też znaleźć próbkę złośliwego oprogramowania na dysku (wskazówka: ransomware bardzo często dopisuje się do autostartu).

Odwiedź stronę nomoreransom.org, gdzie znajdziesz narzędzie pozwalające określić, do jakiej rodziny należy dany ransomware, a także dowiesz się, czy są znane metody odszyfrowania danych bez płacenia okupu. Prawdopodobnie przyda się tutaj ransom note albo zaszyfrowany plik.

Jeżeli NoMoreRansom ma odpowiedni dekryptor, postępuj ściśle według instrukcji dla danego narzędzia. Jeśli się uda, gratulacje: trafiłeś na ten ułamek ransomware, który dało się zdeszyfrować. Jeśli nie, czytaj dalej.

Rozważ zgłoszenie incydentu do CERT Polska – najlepiej zaraz po wykryciu zdarzenia. W tym celu skorzystaj z https://incydent.cert.pl. W zgłoszeniu przekaż informacje o podjętych do tej pory krokach oraz inne informacje, o które zostaniesz poproszony w formularzu, według najlepszej wiedzy na moment zgłoszenia.

Jeśli dysponujesz kopią zapasową, sformatuj dysk, zainstaluj system od nowa i przywróć dane z backupu.

Jeśli nie dysponujesz kopią zapasową i zgłosiłeś incydent do CERT Polska albo innego zespołu bezpieczeństwa, poczekaj na wynik analizy. Nie ma co robić sobie za dużych nadziei, w >95% przypadków ofierze nie da się pomóc. UWAGA: Większość „firm od odzyskiwania danych” to oszustwo. Danych zazwyczaj nie da się odzyskać bez płacenia, więc takie firmy działają tylko jako pośrednicy między przestępcami a ofiarami (negocjują zniżkę, a później biorą swoją prowizję). Nie warto się na to nabierać – jak już dawać się okraść, to tylko raz na infekcję ;)

Po usunięciu skutków ataku spróbuj ustalić, w jaki sposób do niego doszło oraz podejmij działania zapobiegawcze, by uniemożliwić powtórzenie się sytuacji (edukacja użytkowników, zabezpieczenia fizyczne, aktualizacja oprogramowania).

Wirus w Chinach przyniósł wzrost popularności Plague Inc.

Data: 27.01.2020 15:55

Autor: ziemianin

gry-online.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #gry #chiny #koronawirus #PlagueInc

Plague Inc. jest obecnie najczęściej pobieraną płatną aplikacją w Chinach. Powód? Nowe doniesienia o rozprzestrzenianiu się wirusa tzw. grypy Wuhan.

Źródło: https://www.gry-online.pl/newsroom/wirus-w-chinach-przyniosl-wzrost-popularnosci-plague-inc/z01d4af

Wirus w Chinach przyniósł wzrost popularności Plague Inc.

Koronawirus, czyli śmiertelne zagrożenie, które dość szybko rozprzestrzenia się w Chinach i na świecie nie tylko zaraziło sporą liczbę osób, ale także zbiera śmiertelne żniwo w postaci aktualnie 41 ofiar z Państwa Środka. Oczywiście w dobie masowych podróży tylko kwestią czasu było dostanie się wirusa do Europy i tak władze Francji potwierdziły już trzy zakażenia w swoim kraju. Przypadki zakażeń pojawiły się też w Stanach Zjednoczonych oraz Australii. Co ciekawe na całej sytuacji korzysta gra Plague Inc., która po wybuchu koronawirusa znalazła się na szczycie listy najczęściej pobieranych aplikacji dedykowanych systemowi iOS. Zgodnie ze statystykami firmy analitycznej SensorTower dostępna od 2012 roku produkcja ogromną falę wzrostu odnotowała 21 stycznia i w tym samym okresie ludzie zaczęli wystawiać jej masowe recenzje.

Gra Plague Inc. skupiająca się na tematyce wirusów zaczęła przyciągać uwagę graczy po wybuchu epidemii koronawirusa.

China’s health commission confirmed recently that the Wuhan coronavirus, a new pneumonia like disease, had spread to around 300 people.

This news has caused Plague Inc, a strategy game about a deadly plague that infects the world, to reach #1 on the paid iOS game chart in China. pic.twitter.com/DioBtyP2RB

— Daniel Ahmad (@ZhugeEX) [21 stycznia 2020](https://twitter.com/ZhugeEX/status/1219740863464648705?ref_src=twsrc%5Etfw)

Plague Inc. przyciąga uwagę nie tylko chińskich użytkowników App Store, ale również z pozostałych regionów globu zaś mobilna propozycja autorstwa Ndemic Creations identyczny sukces odniosła też w Google Play. Oczywistym powodem nagłego wzrostu zainteresowania wspomnianym tytułem jest jej tematyka skupiająca się na rozprzestrzeniających się na całym świecie groźnych wirusach. Celem gracza to w tym przypadku stworzenie strategii rozprzestrzeniania się zagrożenia. Z wyników sprawę zdają sobie deweloperzy odpowiedzialni za projekt. James Vaughan, jeden z autorów przyznał w rozmowie z serwisem Polygon, że ludzie są ciekawi tematów chorób zakaźnych i chcą się o nich dowiedzieć możliwie najwięcej.

Natomiast w jego ocenie Plague Inc. może odegrać pewną rolę, bowiem w inteligentny sposób pokazuje jak choroby zakaźne się rozprzestrzeniają. Na ten moment walka z koronawirusem trwa natomiast władze Chin odcięły część miast z populacją wynoszącą od 30 do 40 mln mieszkańców, które według dostępnych informacji są najbardziej zagrożone. Zakaz transportu obejmuje m.in. Wuhan, Ezhou, Huanggang, Chibi, Xiantao czy Zhijiang. Zamknięto dworce autobusowe, kolejowe, międzymiastowe połączenia, a nawet uniemożliwienie jest poruszanie się prywatnych pojazdów.

Free Software Foundation domaga się uwolnienia kodu Windows 7

Data: 27.01.2020 15:45

Autor: ziemianin

fsf.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #oprogramowanie #windows7 #microsoft #systemoperacyjny

#komputery

Free Software Foundation stwierdziło, że skoro Windows 7 dotarł do kresu swojego życia, to Microsoft powinien udostępnić kod oprogramowania i zaoferować społeczności ten system za darmo. Komentarz chyba jest zbędny.

wymagany angielski

Free Software Foundation domaga się uwolnienia kodu Windows 7

Free Software Foundation (FSF) – najważniejsza instytucja sponsorująca Projekt GNU, ta sama grupa, która stała za kampanią "grzechów" w Windows 7 w 2009 roku i zachęcają użytkowników do porzucenia Windows 7, zapoczątkowała teraz kolejną inicjatywę, która ma takie same szanse powodzenia jak poprzednia. Tym razem domagają się uwolnienia Windows 7 i wydania systemu jako bezpłatnego oprogramowania. FSF stworzyło petycję chcąc upcyklingu Windows 7. Nie da się ukryć, że już pierwszy akapit powinien przekonać Microsoft do otwarcia kodu źródłowego systemu Windows 7 ;) "14 stycznia system Windows 7 osiągnął swój oficjalny "koniec okresu użytkowania", kładąc kres aktualizacjom, a także dziesięcioletniej trującej edukacji, naruszania prywatności i zagrażania bezpieczeństwu użytkowników. Koniec cyklu życia systemu Windows 7 daje firmie Microsoft idealna okazję, aby cofnąć dawne zło i przetworzyć je w coś wartościowego" – czytamy w petycji.

Większość użytkowników prawdopodobnie zgadza się, że Windows 7 wcale nie był taki zły, a z pewnością zmazał plamę na wizerunku Microsoftu i rozliczył za grzechy Windows Vista. Może FSF powinno domagać się uwolnienia Visty? Lepsze to niż nic. FSF zażądało od Microsoft wydania Windows 7 jako bezpłatnego oprogramowania dla społeczności do "studiowania i ulepszania" systemu. Petycja przytacza precedens w postaci aplikacji kalkulatora Microsoft na GitHub i twierdzi, że Microsoft nie ma "nic do stracenia", wypuszczając system operacyjny, który osiągnął koniec życia. Tyle że Microsoft ma wiele do stracenia.

Wciąż istnieją setki milionów komputerów z systemem Windows 7, z których wiele dotyczy klientów biznesowych lub korporacyjnych, którzy będą płacić za rozszerzone wsparcie. Microsoft oferuje płatną rozszerzoną pomoc techniczną dla systemu Windows 7 do 10 stycznia 2023 r. Rząd niemiecki zapłaci Microsoftowi 866000 USD za roczną przedłużoną obsługę 33 000 komputerów z systemem Windows 7, a irlandzki minister zdrowia zgodził się zapłacić Microsoftowi około 1,1 mln EUR w ramach dodatkowych opłat za wsparcie w 2020 roku i będzie płacił za przedłużone wsparcie do co najmniej 2021 roku za nie mniej niż 46000 komputerów z systemem Windows 7. Co więcej, znaczna część kodu Windows 7 żyje w systemie Windows 10. Innymi słowy, szansa zobaczenia Windows 7 w repozytorium GitHub w najbliższym czasie jest mało prawdopodobna.

Linux 5.5 wydany z wieloma ulepszeniami obsługi sprzętu

Data: 27.01.2020 15:33

Autor: R20_swap

phoronix.com

Linus Torvalds właśnie wydał Linux 5.5 jako stabilny.

Podczas gdy w tym tygodniu nastąpiła poprawa poprawek i niektóre obawy, że cykl Linux 5.5 może zostać przedłużony ze względu na przestoje występujące w okresie świąt Bożego Narodzenia i Nowego Roku, Linus zdecydował się dziś na wydanie jądra 5.5 zgodnie z harmonogramem, zamiast wybierać dodatkowe zwolnienie kandydata.

Linux 5.5 wprowadza wiele zmian, w tym obsługę Raspberry Pi 4, podkręcanie procesorów graficznych AMD Navi, obsługę nowych i nadchodzących platform Intel, domyślnie włączając stronicowanie na 5 poziomach, sterownik temperatury dysku NVMe, który jest wygodny i lepszy niż obecne narzędzia przestrzeni użytkownika, Obsługa Wake-On-Voice dla Chromebooków, KUnit do testowania jednostek w jądrze i wiele więcej. Zobacz nasze omówienie funkcji Linux 5.5aby dowiedzieć się więcej o wszystkich zmianach w pierwszym wydaniu dużego jądra w 2020 roku.

Patrząc w przyszłość, teraz okno scalania Linuksa 5.6 jest otwarte. Linux 5.6 ma być spektakularnym wydaniem ze zmianami, począwszy od dodania WireGuard, wstępnej obsługi USB4, ulepszeń sieci, wielu nowych bitów sprzętowych i innych, jak opisano wcześniej. Z kolei Linux 5.6 powinien zostać wydany w kwietniu, ale zbyt blisko dla Ubuntu 20.04 LTS, dlatego też nadchodzące wydanie Ubuntu Linux prawie na pewno będzie oparte na jądrze opartym na 5.5.

Torvalds ma kryptonim Linuksa 5.5 pod tytułem „Kleptomaniac Octopus”. Jego krótkie ogłoszenie prasowe można przeczytać na stronie lore.kernel.org .

9 komentarzy

#linux #kernel #komputery

Data: 26.01.2020 23:51

Autor: R20_swap

#pytanie #gry #pc #pcmasterrace #komputery

Naprawdę te benchmarki nie kłamią i #gra5 ma wiecej fps na win10 niż na win7/8?

Jeśli tak to czym jest to uzasadnione?

Do directx miały gry wydajniej chodzić, ale gdy wydano directx12 to nie było jeszcze gier na niego(robionych pod niego)

Fanatycy win10 przekonywali wtedy, że będzie szybciej, ale trzeba poczekać na nowe gry LOL.( ͡º ͜ʖ͡º)

Czeka nas rewolucja w zasilaczach komputerowych? Intel proponuje nowy standard ATX12VO

Data: 25.01.2020 22:07

Autor: ziemianin

benchmark.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #technologia #komputery #zasilacze

Zgodzicie się, że rynek zasilaczy komputerowych jest nudny jak flaki z olejem. Firma Intel proponuje jednak rewolucję i wprowadzenie całkowicie nowego standardu ATX12VO.

Czeka nas rewolucja w zasilaczach komputerowych? Intel proponuje nowy standard ATX12VO

Obecnie wykorzystywany standard zasilaczy – ATX12V został wprowadzony jeszcze w latach 90-tych. No właśnie, od tego czasu trochę się zmieniło w komputerach – zmniejszyło się znaczenie linii 3,3 V i 5 V (dla dysków i urządzeń peryferyjnych), a wzrosło obciążenie linii 12 V (to z niej zasilany jest procesor i karta graficzna).

Nowy standard zasilaczy ATX12VO

Intel zaproponował więc przeorganizowanie sprzętu pod dzisiejsze wymagania. Standard ATX12VO zakłada porzucenie dodatkowych linii 3,3 V i 5 V i wykorzystanie tylko szyny 12 V (stąd też jego nazwa – ATX12 V Only). Szczegóły znajdziecie w dokumencie ze specyfikacją techniczną.

ATX12VO

Nowy standard uprościłby konstrukcję zasilaczy, bo zajmowałyby się one tylko zamianą napięcia wejściowego 115-230 V na jedno wyjściowe – 12 V. Za konwersje na niższe napięcia miałaby odpowiadać już płyta główna. Dodatkowo nowy zasilacz miałby mniej kabelków, a część wtyczek zasilających uległaby zmniejszeniu (przykładowo główna wtyczka do płyty głównej wykorzystywałaby 10 zamiast 24 pinów).

Trudno powiedzieć czy nowe zasilacze w ogóle zostaną wprowadzone w komputerach. Jeżeli tak, pewnie będzie to długotrwały proces.

Data: 23.01.2020 13:19

Autor: Deadlyo

#chwalesie #pcmasterrace #komputery

No i wracamy do gry prawie, że na czołówkę Pc MasterRace

RTX 2080 8GB OC DUKE – podkręcone fabrycznie zegary od 1500MHz do ponad 1900MHz

Dodatkowo moje OC na nim sięga do ponad 2 000MHz na rdzeniu

Potworek siedzi już w obudowie, dziś pobiorę sobie jakieś gry z RTX i pogram ( ͡° ͜ʖ ͡°)

Data: 21.01.2020 19:43

Autor: R20_swap

Naprawdę jestem pod wrażeniem środowiska cinamon, do którego byłem bardzo zrażony kiedyś. A przez to, że mate było o wiele wydajniejsze i miało w panelu sterowania opcję ustawienia myszki dla leworęcznych.

No w sumie jestem prawakiem, ale brak tej opcji przy ciężkiej kupie mnie zraził jakoś, a potrzebowałem, bo lewus się pytał…

Od kąd mam programy to wiem na pewno jedną rzecz – że nie można się upierać, że jedno jest lepsze od drugiego, bo to się zmienia jak w kalejdoskopie, czasem wolniej, czasem szybciej, czasem nigdy, ale nie można być fanatykiem…

#shitposting #programy #komputery

Data: 21.01.2020 19:37

Autor: R20_swap

A jak to jest np. z kartai graficznymi? Czy port który wybiorę do podłączenia monitora ma znaczenie? Np. czy osiągnę większą wydajność na podłączeniu monitora na starym vga/dvx czy jakoś tam zamiast hdmi? znaczy wydajnośc karty kosztem jakości obrazu oczywiście. Czy jest to bez znaczenia dla karty? Czy zależy od karty?

#kartygraficzne #hdmi #pytaniedoexperta #komputery

Jak zabezpieczyć router – bezpieczeństwo sieci domowej? (podcast audio)

Data: 19.01.2020 19:42

Autor: ziemianin

youtube.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #komputery #router #siecikomputerowe

Domowy router stanowi swoistą pierwszą linię obrony przed atakującymi.

Jak się przed nimi obronić? Na jakie zagrożenia jesteśmy narażeni? Co warto sprawdzić?

Jak zabezpieczyć router – bezpieczeństwo sieci domowej? (podcast audio)

Materiał w formie tekstowej: Jak zabezpieczyć router – bezpieczeństwo sieci domowej?

Spis treści

Wprowadzenie

Serwer DHCP

Dane DNS

DNS hijacking

Atak DDOS

Dyski i drukarki

Udostępnianie plików

WPA2

Sieć lokalna

Lokalizacja WIFI

WPS

UPNP

Port forwarding

Aktualizacje

Błędy bezpieczeństwa

Lista komputerów

Wprowadzenie

Jeżeli słuchasz tego podcastu to znaczy, że posiadasz dostęp do Internetu. Jest więc spora szansa, że w zaciszu Twojego mieszkania znajduje się router, który dostarcza Internet do komputera, telefonu i tabletu. Urządzenia te zazwyczaj są schowane za meblami i przypominamy sobie o nich raz na jakiś czas, gdy potrzeba chwili nakazuje nam ich restart. Ale ich zadanie jest o wiele większe niż tylko rozdzielanie pakietów do odpowiednich miejsc. Możesz sobie z tego nie zdawać sprawy, ale router stanowi swoistą pierwszą linię obrony przed atakującymi, którzy czyhają na nasze wirtualne zasoby.

Cześć. Ja jestem Kacper Szurek i w dzisiejszym odcinku podcastu Szurkogadanie opowiem o bezpieczeństwie domowych routerów. Co może nam grozić, jeżeli przestępca przejmie nad nimi kontrolę? Jakie opcje może wykorzystać przeciwko nam, a także jak możemy się przed tym obronić? Jeżeli materiały tego rodzaju Ci się podobają zapraszam do dołączenia do grupy od 0 do pentestera na Facebooku.

Podcast ten można również znaleźć na Spotify oraz Google i Apple Podcasts oraz Anchor.

Serwer DHCP

Zacznę od wyjaśnienia, jak atakujący może wykorzystać nasz domowy router przeciwko nam. Domowy router nie służy tylko do rozdzielenia Internetu przychodzącego z jednego kabla naszego dostarczyciela usług na wiele komputerów. Posiada wiele innych, wbudowanych funkcji. Jedną z nich jest serwer DHCP. Ten to serwer automatycznie przydziela nam adres IP, którym będzie się posługiwał nasz komputer. Wykorzystując analogię – każdy komputer podłączony do sieci, aby mógł z niej korzystać, musi mieć swój adres IP. Tak jak każde mieszkanie musi mieć swój numer – aby listonosz wiedział, gdzie dostarczyć listy. Po włączeniu komputera, router zazwyczaj przesyła nam pakiet z adresem IP, którego powinniśmy używać.

Dane DNS

Oprócz tego, przekazuje tam również adres serwera DNS. Ludzie są bowiem słabi w zapamiętywaniu liczb – a adres IP to właśnie taki ciąg. Zamiast tego wolimy wykorzystywać nazwy, które coś dla nas znaczą. Jeżeli bowiem chciałbyś odwiedzić moją stronę, prościej jest mi powiedzieć abyś wpisał w przeglądarkę ciąg „szurek.pl”. Wtedy to Twoja przeglądarka i system operacyjny komunikują się z serwerem DNS, pytając jaki adres IP ma serwer „szurek.pl”. Serwer DNS zwraca odpowiedni wynik i dopiero wtedy można połączyć się z odpowiednim komputerem w sieci. Tak działa to normalnie. Ale jeżeli atakujący posiada dostęp do routera – może przeprowadzić atak DNS hijacking.

DNS hijacking

Wtedy nasz komputer otrzyma błędny adres serwera DNS, który jest kontrolowany przez przestępcę. Niesie to za sobą różnorakie konsekwencje. Po pierwsze – osoba po drugiej stronie będzie wiedziała, jakie adresy stron odwiedzamy. Zapytanie o każdy taki adres bowiem trafia do serwera DNS. Po drugie – jeżeli tylko będzie miała na to ochotę – będzie mogła zwrócić nam błędny adres IP serwera, o którego adres prosimy. Czyli zamiast łączyć się z serwerem naszego banku, możemy połączyć się z komputerem atakującego.

Ale atak może się odbywać na innej płaszczyźnie. Przez router przepływa bowiem cały ruch internetowy. Złośliwy aktor może dla przykładu modyfikować treść dowolnej strony, którą przeglądamy – doklejając do niej nowy kawałek kodu. Ten to może wykonywać najróżniejsze czynności. Logować wciśnięte klawisze, kopać kryptowaluty, czy też modyfikować podawane w formularzach dane. Wszystko zależy od inwencji twórcy. Jeżeli ściągamy jakiś plik z serwisu, automatycznie w locie może podmienić jego zawartość na inną, wygenerowaną przez niego. To może prowadzić do dalszej infekcji nie tylko naszego routera, ale także systemu operacyjnego na komputerze. Wszak ściągnęliśmy plik ze strony, której ufamy i nie spodziewaliśmy się, że mogła ona zawierać jakieś złośliwe elementy.

Te ataki są niwelowane przez protokół HTTPS i szyfrowanie połączenia. O ile bowiem atakujący może podmienić adres IP, to nie może stworzyć odpowiedniego certyfikatu. Więcej o tym temacie opowiadam w innym podcaście na temat protokołu HTTPS. Tylko, to zabezpieczenie działa jedynie w przypadku protokołu HTTPS. Musimy więc być tego świadomi.

Atak DDOS

Ale atak może zaszkodzić nie tylko nam. Na świecie istnieją bowiem miliony routerów. Znajdując błąd w jednym z nich – atakujący może zaatakować wszystkie z danej serii, a następnie wykorzystać do niecnych celów. Jednym z takich celów jest atak DDoS – kiedy to wiele różnych routerów wykonuje zmasowany atak na jedną stronę internetową. Cel jest jeden – doprowadzić do tymczasowej awarii strony, tak aby nie mogli z niej korzystać inni użytkownicy. Nie brzmi to jakoś złowrogo, ale zastanówmy się nad potencjalnymi konsekwencjami. Przed nami czarny piątek – jeden z lepszych okresów dla wszystkich sklepów internetowych, gdzie sprzedaż produktów trwa w najlepsze. Kilkuminutowy atak podczas takiego dnia to już realne straty dla sklepów, liczone w setkach złotych. Ale to nie wszystko.

Dyski i drukarki

Do niektórych routerów można podpiąć zewnętrzne dyski twarde oraz drukarki. Dzięki temu wszyscy domownicy mają dostęp do ważnych dla nich plików w obrębie całego mieszkania. To samo tyczy się atakującego, który może wykorzystać tak zebrane informacje do podszycia się pod nas lub do szantażu. Może również dla żartu uruchomić drukowanie 1000 stron w nocy na naszej domowej drukarce. Dalej, routery posiadają wbudowaną zaporę sieciową. Ona to działa trochę jak zawór jednostronny. My – możemy łączyć się z zewnętrznymi stronami i oglądać ich zawartość. Równocześnie zewnętrzne podmioty nie mogą bezpośrednio łączyć się z naszymi komputerami – ponieważ nie pozwoli na to firewall. Atakujący odpowiednio modyfikując konfigurację, może umożliwić dostęp do naszych komputerów.

Udostępnianie plików

Często zdarza się, że w obrębie sieci lokalnej udostępniamy niektóre pliki z naszego komputera, tak aby inni użytkownicy mieli do nich dostęp. Teraz – dostęp do nich jest również możliwy z zewnątrz. Jak widać zagrożeń jest wiele – wszystko zależy od kreatywności przestępców. Wiemy już, że router należy chronić. Ale jak to robić?

WPA2

Jeżeli korzystasz z Wi-Fi – włącz szyfrowanie WPA2 z AES. Co więcej, hasło tam używane powinno być długie i skomplikowane. Dlaczego? Ktoś, kto to będzie chciał skorzystać z Twojego Wi-Fi do niecnych celów nie musi cały tydzień siedzieć w samochodzie pod Twoim blokiem. Wystarczy, że raz pójdzie wyprowadzić psa z odpowiednim sprzętem. Ten sprzęt pobierze odpowiedni pakiet. Można go potem wykorzystać do przeprowadzania ataków siłowych w domu – bez dostępu do routera. Jeżeli więc nasze hasło ma tylko kilka znaków – szybko zostanie złamane. Atakujący będzie próbował wszystkich możliwych kombinacji. Nowoczesny sprzęt jest w stanie sprawdzić kilkaset tysięcy takich haseł na sekundę. Równie dobrze, jeżeli nie wykazaliśmy się kreatywnością – hasło może znajdować się w jednym z wcześniejszych wycieków danych. Wtedy złamanie go to tylko czysta formalność.

Sieć lokalna

Dzięki temu ktoś otrzyma dostęp do naszej sieci lokalnej. A to oznacza, że ma bezpośredni dostęp do naszych komputerów. Jeżeli ich nie aktualizujemy, bądź znajdują się tam stare wersje podatnych programów – możemy być narażeni. Co więcej, ktoś może wykorzystać nasz Internet i przeprowadzić jakąś nielegalną czynność. A wtedy to do naszych drzwi zapuka policja z prośbą o wyjaśnienia. Nazwa sieci nie powinna bezpośrednio wskazywać na naszą osobę. Sieć Kowalskiego to niekoniecznie dobry pomysł.

Lokalizacja WIFI

Zwłaszcza, że istnieją projekty, które zbierają informacje na temat dostępnych w danej lokalizacji sieci Wi-Fi. Informacje te służą niektórym usługom do geolokalizacji użytkownika, w sytuacji w której sygnał GPS nie jest dostępny. Okazuje się bowiem, że skanując listę dostępnych sieci i porównując ją z wirtualną bazą, możemy z dużą dozą prawdopodobieństwa określić, gdzie znajduje się dany użytkownik. Nazwy sieci w skali świata rzeczywiście się powtarzają. Ale już ich kombinacje – czyli fakt, że w danym miejscu użytkownik widzi sygnał sieci kowalski, test i kwiatek niekoniecznie. Pozostając w temacie haseł. Warto zmienić login i hasło do interfejsu graficznego urządzenia, tak aby przestała działać standardowa kombinacja admin/admin. Równocześnie dostęp do interfejsu graficznego powinien być dostępny tylko od strony portów LAN. Tłumacząc to nieco prościej – tylko z poziomu naszego mieszkania powinniśmy móc zalogować się do panelu admina. Można to łatwo sprawdzić, korzystając na moment z Internetu mobilnego w naszym telefonie. Jeżeli w przeglądarce podamy adres IP domowego Internetu, nie będąc równocześnie do niego podłączonymi – i otrzymamy możliwość wpisania hasła – koniecznie warto wyłączyć odpowiednią opcję.

WPS

Jeżeli nasz router posiada opcję WPS – wyłączmy ją. W teorii miała przyspieszyć parowanie komputera z nową siecią Wi-Fi. Zamiast przepisywać długie i skomplikowane hasła – wystarczył krótki pin lub wciśnięcie przycisku na obudowie urządzenia. Obecnie, standard ten uznawany jest za niebezpieczny i powinno się go wyłączyć. Możemy również zmienić adres serwera DNS na taki, który zapewni nam odpowiednią dawkę prywatności. Jednym z wyborów może być 1.1.1.1 należący do Cloudflare.

UPNP

Kolejny protokół, który należy wyłączyć to UPnP. Został on stworzony dla wszystkich urządzeń IOT, które znajdują się w naszym mieszkaniu. Mowa tu więc o wszystkich inteligentnych czajnikach, oczyszczaczach powietrza czy też odkurzaczach. One to wysyłając odpowiednie dane do routera, mogą odblokować odpowiednie porty na firewallu– tak aby mogły działać prawidłowo. Tylko, że urządzenia IOT nie słyną z dobrego bezpieczeństwa. Umożliwianie dostępu do nich z zewnątrz niekoniecznie jest najlepszym pomysłem. Zwłaszcza, jeżeli nie jesteśmy w pełni świadomi tego faktu a czynność ta dzieje się bez naszego udziału. Porty te można również odblokować samemu.

Port forwarding

Zazwyczaj opcja ta kryje się pod nazwą “port forwarding”. Jeżeli nigdy z niej nie korzystałeś – sprawdź czy nie znajdują się tam dziwne wpisy. Droższe routery pozwalają na stworzenie dodatkowej sieci Wi-Fi – tak zwanej sieci gościa. Zazwyczaj, jest ona odseparowana od normalnej sieci WIFI – to znaczy, że urządzenia z jednej sieci nie widzą tych z tej drugiej. Teoretycznie sieć taka powstała, abyśmy mogli udostępnić domowy Internet naszym gościom, którzy przyszli na kilkugodzinną imprezę na nasze mieszkanie. Ale równie dobrze, można wykorzystać tą funkcję do udzielenia dostępu do Internetu urządzeniom, którym nie za bardzo ufamy. Chociażby urządzeniom IOT.

Aktualizacje

Pamiętajmy o aktualizacjach. Niektóre routery (chociażby firmy Mikrotik) mogą same zaktualizować swój system – tak jak robi to Windows. Warto umieścić router w niedostępnym dla postronnych osób miejscu.

Dlaczego? Niektóre urządzenia posiadają na swoich obudowach porty USB, do których można wpiąć routery LTE lub też inne kompatybilne nośniki. Wtedy cały nasz ruch może trafiać do serwera kontrolowanego przez atakującego. Co więcej, routery posiadają przycisk resetu, który usuwa wszystkie hasła i przywraca urządzenie do stanu fabrycznego. Stąd też, bezpieczeństwo zależy także od braku fizycznego dostępu do urządzenia.

Wyłącz również opcję odpowiadania na pakiety ping. W przypadku niektórych routerów warto “przeklikać”” się przez dostępne w panelu opcje. Dla przykładu NetGear zbiera anonimowe statystyki, które to można wyłączyć z poziomu odpowiedniej opcji. Jeżeli widzisz nazwę, której nie rozumiesz – najprawdopodobniej jej nie potrzebujesz.

Błędy bezpieczeństwa

A takich dodatkowych usług może być wiele: SSH, telnet, SNMP. Jeżeli dopiero stoisz przed wyborem odpowiedniego dla siebie urządzenia, warto przed zakupem przeprowadzić na jego temat krótkie poszukiwania. Wystarczy w wyszukiwarce użyć nazwy modelu i dodać słowo kluczowe „exploits”, „bug”, „vulnerability”. Dowiesz się wtedy czy na urządzenie nie ma obecnie jakiejś znanej, a nienaprawionej przez producenta luki.

Urządzenia tego typu często mają dość krótki czas życia. Zdarza się zatem, że błąd istnieje – został zgłoszony, ale producent nie zamierza go naprawić. Dlatego też warto sprawdzić, czy producent wydaje regularne aktualizacje oprogramowania. Samo istnienie błędu to nie koniec świata. Błędy bezpieczeństwa zdarzają się każdemu.

Ważne jest natomiast jak szybko producent na nie reaguje i czy udostępnia odpowiednie łatki bezpieczeństwa. Większość urządzeń pozwala na zapisywanie logów ze swojego działania: w tym zdarzeń dotyczących bezpieczeństwa. Ale nie oszukujmy się, panel sterowania routerem to nie jest pierwsze miejsce, do którego trafiamy każdego poranka. Można więc rozważyć opcję wysyłania emaila – w przypadku specjalnych zdarzeń.

Lista komputerów

Sporo urządzeń pozwala na podgląd aktualnie podpiętych poprzez Wi-Fi komputerów – w tym nazw, którymi się one posługują. Jeżeli widzisz tam zbyt dużą liczbę laptopów, bądź też nie rozpoznajesz któregoś z nich – może pora na zmianę hasła? Nigdy nie wiadomo czy sąsiad nie wykorzystuje naszego połączenia.

Na koniec całej tej konfiguracji warto potwierdzić, czy rzeczywiście nic nam nie umknęło. Serwisy takie jak Shodan czy też Censys nieustannie skanują wszystkie adresy w Internecie, sprawdzając, co się na nich znajduje. Jeżeli w daną wyszukiwarkę wpiszemy nasz publiczny adres IP – powinniśmy otrzymać puste wyniki. Oznacza to bowiem, że żadna usługa nie jest dostępna z zewnątrz.

W innym wypadku – albo dane firmy są nieaktualne albo też musimy przyjrzeć się, dlaczego niektóre porty są dostępne.

Więcej informacji na ten temat można odnaleźć na stronie routersecurity.org1. Znajduje się tam kompletna lista punktów, które powinniśmy sprawdzić na naszym routerze.

I to już wszystko w tym odcinku. Podobało się? Pokaż odcinek znajomym. A ja już dzisiaj zapraszam do kolejnego odcinka. Cześć!

Data: 19.01.2020 17:45

Autor: R20_swap

Znalazłem problem zacinającej się karty navidia 940MX w grach.

Wystarczy na maxa zmniejszyć taktowania GPU i VRAM

Wydaje mi się, że ta karta jest mocno naciągana/podkręcona i nie wyrabia przy takich prędkościach przez to zacina się. I po chwili przerwy znów ileś czasu można grać.

Co ciekawe kiedyś bawiłem się tym, ale zawsze mnie korciło, żeby podkręcać, a nigdy nie pomyślałem o tym. No i sama firma nvidia niby taka przyzwoita etc.

Na forach też jest wysyp pytań, ale nigdzie nie ma rozwiązań.

No, a ramu to mi żre tylko do 6GB w porywac lekko ponad, a sam win 10 czasem około 3GB, mówiłem głupcom, że się srają z tym ramem jak nie wiem co, a do wiekszości nawet dziś 8GB spokojnie wystarcza i to na #gta5

A na lapka tylko do internetu/filmy/muzyka to 4, a nawet 3 jak win7/linux.

#oswiadczeniezdupy #wygryw #komputery #nvidia #MX940 #grafikakomputerowa #kartygraficzne #pc #pcmasterrace

LAV Filters - zestaw filtrów OpenShow typu Open Source

Data: 18.01.2020 18:44

Autor: ziemianin

github.com

#komputery #kodeki #audio #video #filmy #programy

LAV Filters to zestaw filtrów OpenShow typu Open Source, który pozwala odtwarzać wszystkie popularne formaty wideo i audio bez konieczności instalowania innego pakietu kodeków lub dodatkowego kodeka lub filtra.

LAV Filters – zestaw filtrów OpenShow typu Open Source

Filtry LAV oparte są na bibliotekach multimedialnych FFmpeg (które jest wieloplatformowym rozwiązaniem do konwersji, przesyłania strumieniowego i nagrywania treści audio i wideo). Jako zestaw filtrów DirectShow zawiera LAV Splitter (używany jako filtr źródłowy / splitter do demuxowania plików w oddzielnych strumieniach elementarnych) oraz LAV Audio and Video Decoder (dekoder audio i wideo skoncentrowany na jakości i wysokiej wydajności). Aktualna wersja jest dostępna jako plik instalacyjny, a także jako archiwum ZIP dla 32-bitowych i 64-bitowych wersji Microsoft® Windows®.

Ważne : pamiętaj, że nie musisz instalować żadnego innego pakietu kodeków, aby odtwarzać pliki wideo lub audio na komputerze, jeśli instalujesz filtry LAV. Najpopularniejsze pakiety kodeków (np. K-Lite Codec Pack) domyślnie instalują filtry LAV. Ponadto kilka znanych odtwarzaczy multimedialnych, takich jak MPC-HC (Media Player Classic – Home Edition), zawiera zainstalowane filtry LAV, a jeśli używasz takiego odtwarzacza, nie musisz instalować filtrów LAV (ani żadnego innego pakietu kodeków). Możesz zainstalować filtry LAV, jeśli twój bieżący odtwarzacz multimedialny wymaga / zależy od pakietu kodeków lub dodatkowych filtrów do odtwarzania formatów audio i wideo.

Uwaga dotycząca znaków towarowych 1 : Microsoft®, Windows® i inne nazwy produktów są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy Microsoft Corporation w Stanach Zjednoczonych i innych krajach.

cechy

– odtwarzać dowolny format pliku (audio i wideo) za pomocą odtwarzacza zgodnego z DirectShow

– kompatybilny z prawie wszystkimi pakietami multimedialnymi (dzięki FFmpeg i zintegrowanym bibliotekom w zestawie)

– obsługa dysków Blu-ray i innych pojemników

– potężne dekodery dla najpopularniejszych formatów plików (Matroska, MP4, AVI, AC3, AAC, TrueHD, FLV, MOV itp.)

– obsługa usuwania przeplotu, wielowątkowości, konfigurowalnego przyspieszenia sprzętowego

– wsparcie dla automatycznej synchronizacji multimediów (wideo i audio)

– obsługa strumieni HLS zaszyfrowanych AES i zaawansowany wybór napisów

– obsługa adresów URL rtspu, rtspm, rtspt i rtsph (dla protokołu transportu RTSP)

Więcej testów początkowej wydajności od CVE-2019-14615 w grafice Intel Gen7

Data: 18.01.2020 08:44

Autor: R20_swap

phoronix.com

W środę rzuciłem światło na początkowy spadek wydajności związany z luką graficzną Intela CVE-2019-14615, szczególnie uderzając mocno w grafikę „Gen7”. Pierwsze testy zostały przeprowadzone na sprzęcie Core i7, a tutaj są wyniki analizujące równie niepokojące wyniki wydajności procesorów Core i3 i i5.

W tym artykule przedstawiono niektóre testy porównawcze z dodanymi wynikami Core i3 / i5 wraz z procesorami i7 poprzednio testowanymi z grafiką Gen7 najczęściej spotykaną w procesorach Ivy Bridge i Haswell. Każdy odrębny system był testowany przed / po CVE-2019-14615 opublikowanym w środę. dobry

aktualnościami, jak już wspominano we wcześniejszym artykule, jest to, że chociaż dotyczy to bieżącej grafiki „Gen9”, ich złagodzenie nie powoduje praktycznie żadnej różnicy w wydajności. W testach na laptopach również nie znalazłem tego złagodzenia, które mogłoby spowodować wzrost mocy. Inną „dobrą” wiadomością jest to, że inżynierowie Intela ostatecznie dążą do tego, aby łagodzenie Gen7 również nie miało negatywnego wpływu na wydajność. Jak udostępniono dziś rano, nie zamierzają tracić wydajności w swojej „ostatecznej wersji” łatek . Ale kiedy nadejdzie ta ostateczna wersja, biorąc pod uwagę, że ta luka już najwyraźniej była znana Intelowi od miesięcy, to inna historia. Ale przynajmniej te przed-końcowe łatki łagodzące Gen7 nie są łączone z głównym jądrem.

W każdym razie, oto jak wyglądają początkowe łatki łagodzące dla CVE-2019-14615 na większej ilości sprzętu, różnych systemach Ivy Bridge i Haswell, które nadal działały dobrze w serwerowni porównawczej .

Wszystkie wyniki są dość brutalne na wszystkich testowanych systemach / procesorach, ale przynajmniej na razie mam nadzieję, że późniejsze poprawki poprawią spadek wydajności. Bądź na bieżąco, aby uzyskać więcej punktów odniesienia wraz z ewolucją tego meW oparciu o średnią geometryczną we wszystkich testowanych procesorach Ivybridge / Haswell, jest to prawie o połowę mniej, szczególnie na Haswell. Wszystkie te wstępne wyniki testu porównawczego za pośrednictwem tej strony OpenBenchmarking.org .

3 komentarzechanizmu łagodzenia.

#intel #GPU #kartygraficzne #smiesznegpu #komputery

Data: 17.01.2020 18:47

Autor: R20_swap

Ej, a do czego jest matematyka w informatyce. skoro mają np. Komputer stacjonarny który spełnia wymagania x aplikacji na min, to odpalisz ją nawet na średnich, a laptop nawet jak spełnia te najwyższe wymagania, to nie wiadomo czy pograsz na minimalnych, albo fps będzie tak podły, że szkoda wzroku.

Niby wiadomo itd. No ale dlaczego tak się gedzieje, że karta np. 1GHZ nie ma tego 1GHZ w praktyce i czemu narząd ochrony konsumentów się z ym do tej pory nie uporał?

#pytanie #prawo #przestepczosc #komputery #matematyka #hardware

Rodzice mylą pasty termoprzewodzące z narkotykami - Cooler Master wolał zmienić opakowanie

Data: 17.01.2020 12:28

Autor: ziemianin

twitter.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #past termoprzewodzące #CoolerMaster

Część z Was pewnie zauważyła, że firma Cooler Master niedawno zmieniła opakowania past termoprzewodzących MasterGel. Okazuje się, że powodem takiej decyzji było podejrzenie o… narkotyki.

Rodzice mylą pasty termoprzewodzące z narkotykami – Cooler Master wolał zmienić opakowanie

Nowe opakowania past termoprzewodzących Cooler Master

Jeśli nie do końca wiecie, o co chodzi, to spieszymy z wyjaśnieniem. Większość past termoprzewodzących sprzedawana jest w zwykłych strzykawkach. Inaczej to wygląda w przypadku nowych past Cooler Master MasterGel, gdzie zastosowano płaskie opakowanie w szarym kolorze. Skąd taka zmiana? Łatwiejsza aplikacja? Wyróżnienie się na tle konkurencji? Okazuje się, że główny powód był poważniejszy.

We didn't change the shape of the syringe to make applying thermal paste a lot easier, but because we we're getting tired of having to explain parents that their kid isn't using drugs. pic.twitter.com/ClyZLDDFe9

— Cooler Master (@CoolerMaster) January 16, 2020

Cooler Master opublikował posta na Twitterze, w którym tłumaczy, że chodziło o podejrzenia rodziców co do zawartości strzykawek.

"Nie zmieniliśmy kształtu strzykawki, aby znacznie ułatwić aplikację pasty termoprzewodzącej, tylko dlatego, że mamy dość wyjaśniania rodzicom, że ich dziecko nie używa narkotyków"

Serio, ktoś myli pasty termoprzewodzące z narkotykami?

Ochrona dzieci przed narkotykami jest sprawą niepodważalną i każdy zdrowo myślący rodzic raczej będzie zgodny w tej kwestii. Nasze obawy budzi jednak coś innego – rodzice, którzy nie potrafią odróżnić strzykawki z pastą termoprzewodzącą od strzykawki z narkotykami (a sądząc po poście CM, takich rodziców jest naprawdę sporo). Serio, tak trudno przeczytać informację na opakowaniu pasty?

Red Hat zaleca wyłączenie sterownika grafiki Intel Linux z powodu usterki sprzętowej

Data: 17.01.2020 03:45

Autor: R20_swap

phoronix.com

To był kolejny dzień testowania i analizowania CVE-2019-14615, czyli problemu ze sprzętem graficznym Intela, w przypadku którego dla Gen9 wszystko było w porządku, ale dla grafiki Gen7 prowadzi do dużych spadków wydajności . Oprócz testów Core i7 opublikowanych wczoraj w wyżej wspomnianym artykule, obecnie trwają testy odpowiednich procesorów Core i3 i i5 pod kątem wpływu (jak dotąd wygląda to równie brutalnie).

Zawartość CVE-2019-14615 jest nadal oznaczona jako prywatna, ale portal klienta Red Hat otworzył swoje wskazówki na temat tej wady graficznej. Red Hat ocenia ten CVE jako mający umiarkowany wpływ. Ten raport o błędach Red Hat rzucił nieco więcej światła na problem.

W szczególności oto wyjaśnienie, w jaki sposób działa ta luka, na podstawie ich informacji:

1 – Przestrzeń użytkownika tworzy bufor wsadowy

2 – Batchbuffer wysyłany do jądra przez ioctl

3 – ioctl wydaje go jako „jednostkę wykonawczą” dla sprzętu.

4 – Jądro planuje uruchomienie innego procesu.

5- Inny proces (działający jako użytkownik) może uzyskać dostęp do poprzednich wyników jednostki wykonawczej, ponownie wykorzystując wyniki jednostek wykonawczych.

Interfejs ze sterownikami jądra w przeciwieństwie do znalezienia sposobu, aby być nikczemnym przez OpenGL / GLSL, przynajmniej sprawia, że ​​brzmi to tak, jakby ten exploit nie był możliwy przez WebGL (ponieważ niektórzy byli zaniepokojeni z powodu braku publicznych informacji Intela na moment), ale rzeczywiście musiałby to być kod lokalny uruchamiany bezpośrednio w systemie. Z pewnością dowiadujemy się więcej o tym wektorze ataku, gdy szczegóły stają się dostępne.

Co ciekawe w wytycznych dla klientów Red Hatjest to, że zalecają wyłączenie sterownika karty graficznej jądra Intela (i915) jako rozwiązania problemu. Wprowadzono już łatkę Gen9, Gen8 jest chroniony przez poprzednie prace, a mocno uderzająca Gen7 jest dostępna w formie łatki. Sugerują jednak umieszczenie na czarnej liście sterownika jądra grafiki Intel, potwierdzając jednocześnie, że „ funkcja zarządzania energią karty zostanie wyłączona, a system może pobierać dodatkową moc… To ograniczenie może nie być odpowiednie, jeśli wymagana jest funkcja logowania graficznego ”.

Wyłączając sterownik grafiki jądra Intel, tracisz całkowicie przyspieszenie sprzętowe, a także ustawienie trybu jądra, co ogólnie oznacza, że ​​działa z bardzo niską rozdzielczością VESA i innymi zakłóceniami wyświetlania, które generalnie są związane z tym doświadczeniem. To prawda, że ​​Red Hat Enterprise Linux jest w dużej mierze używany na serwerach, na których grafika nie jest wykorzystywana, ale to również straci na jakiejkolwiek obsłudze OpenCL i tak ogólnie spowoduje utratę oszczędności energii i nie wspominając o tym, że zaszkodzi osobom korzystającym z RHEL na stacjach roboczych z grafiką Intela. Ale ze względu na wspólną obwiednię mocy między zintegrowaną grafiką a rdzeniami procesora, utrata zarządzania energią iGPU może oznaczać potencjalne konsekwencje wydajności po stronie procesora.

Zobaczymy, czy wytyczne dla klientów Red Hata zostaną zaktualizowane, gdy jądra RHEL cofną port łaty Gen9 (i prawdopodobnie Gen7), czy też nadal zalecają wyłączenie modułu jądra i915 – jeśli jest więcej implikacji dla bezpieczeństwa niż pozwolą na to do zakresu wyłączania / umieszczania na czarnej liście sterowników zamiast zalecania natychmiastowej aktualizacji jądra.

4 komentarze

#intel #linux #komputery

Zadebiutowała przeglądarka Microsoftu Edge z silnikiem od Google'a

Data: 16.01.2020 20:26

Autor: ziemianin

cnet.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #przeg #edge #google #microsoft

Microsoft udostępnił właśnie gotową najnowszą wersję swojej przeglądarki Edge. Co interesujące, wzmacnia ona pozycję Google'a i wizję internetu propagowaną przez wyszukiwarkowego giganta. W nowym Edge'u zastosowano bowiem silnik Blink, wykorzystywany w przeglądarce Chrome.

Zadebiutowała przeglądarka Microsoftu Edge z silnikiem od Google'a

Internet Explorer, który w przeszłości dominował na rynku przeglądarek internetowych, z czasem stał się dla Microsoftu poważnym obciążeniem. Z jednej bowiem strony coraz bardziej odstawał od standardów nowoczesnej sieci, z drugiej zaś, koncern nie mógł go nagle porzucić lub radykalnie zmodernizować, gdyż zbyt wiele witryn i programów firm trzecich działało prawidłowo wyłącznie na starszych wersjach IE. Rozwój tego programu stał się więc bardzo uciążliwy, konieczne było zachowywanie wieloletniej kompatybilności wstecznej przy jednoczesnej próbie dostosowywanie IE do wymogów współczesności. Przeglądarka stawała się przez to coraz bardziej ociężała i pełna błędów, a jednocześnie coraz bardziej odstawała od konkurencji.

Microsoft postanowił więc jednocześnie rozwijać kolejny projekt. Przeglądarka Edge zadebiutowała w 2015 roku, a jej silnikiem był Edge HTML. Przeglądarka była wyraźnie lepsza od IE, dorównywała produktom konkurencji, a w niektórych aspektach je przewyższała, jednak było już za późno. Klienci masowo odwrócili się od produktu Microsoftu i wybrali Firefoksa oraz Chrome'a.

W końcu po trzech kolejnych latach koncern z Redmond doszedł do wniosku, że rozwijanie przeglądarki na własnym silniku mija się z celem i w grudniu 2018 roku ogłosił rozpoczęcie prac nad Edge'em z silnikiem Blink. Wczoraj koncern udostępnił gotową przeglądarkę. Nowy Microsoft Edge jest dostępny dla wszystkich wspieranych wersji Microsoft Windows oraz MacOS w ponad 90 wersjach językowych, oznajmił wiceprezes Microsoftu ds. korporacyjnych, Joe Belfiore. Najnowsza wersja przeglądarki nie jest obecnie włączona do systemu automatycznych aktualizacji, więc pobrać można ją jedynie ręcznie.

Obecnie sytuacja wygląda zatem tak, że Microsoft wspiera pięć wersji Edge'a. Edycje oznaczone numerami wersji 41.16299 (z września 2017), 42.17124 (z kwietnia 2018), 44.17763 (z października 2018) oraz 44.18362 (z maja 2019) to Edge z silnikiem EdgeHTML. Z kolei najnowsza wersja przeglądarki Microsoftu, Edge 79.0.309 zadebiutowała wczoraj i korzysta z silnika Blink.

Microsoft zapowiada, że rozwój EdgeHTML będzie podtrzymany na potrzeby Universal Windows Platform oraz że silnik ten będzie w pełni kompatybilny z silnikiem Blink.

Obecnie na rynku przeglądarek internetowych dla komputerów stacjonarnych zdecydowanie dominuje Chrome, którego udziały sięgają 67,28%. Na drugim miejscu znajdziemy Firefoksa (9%), na trzecim Internet Explorera (7,42%), a Edge znajduje się na czwartej pozycji z udziałami 5,56%. Na rynku mobilnym przeglądarki Microsoftu mają łącznie 0,05% udziałów i zajmują 13. oraz 15. pozycję.

Już wcześniej ambicję rozwijania własnego silnika porzuciły Opera, Samsung, Brave, Vivaldi i inni. Dołączenie do tego grona Microsoftu tylko wzmacnia pozycję Google'a względem wciąż jeszcze niezależnych silników wykorzystywanych przez Firefoksa i Safari.

Zdecydowana większość internautów używa już Chrome'a lub silnika Chrome'a i nie zauważa większych problemów z kompatybilnością. Czym więc Microsoft chce zachęcić ich do korzystania z Edge'a? Koncern podkreśla dwie cechy: produktywność i prywatność.

W zakresie produktywności użytkowników mają przyciągnąć narzędzia takie jak Collections, które pozwalają na zebranie z wielu witryn informacji na konkretny temat. Jeśli zaś chodzi o prywatność to koncern z Redmond próbuje blokować śledzenie użytkowników przez witryny. To podejście podobne do stosowanego przez Mozillę w Firefoksie. Google pozostaje tutaj nieco z tyłu, uważając, że zbyt restrykcyjne blokowanie zagraża rozwojowi sieci, gdyż pozbawia dochodów przede wszystkim małe witryny, służąc wielkim firmom, które są w stanie samodzielnie rozwijać technologie omijające blokady stosowane w przeglądarkach. Chociaż i w tym zakresie wyszukiwarkowy koncern zmienia stanowisko i zapowiada, że w ciągu dwóch lat do Chrome'a trafią bardziej restrykcyjne mechanizmy kontroli prywatności.

Na razie Microsoft kieruje nowego Edge'a przede wszystkim do użytkowników biznesowych, gdzie potrzebna jest dobra integracja przeglądarki z narzędziami do zarządzania oraz kompatybilność z IE. Edge zawiera też ułatwienia dla użytkowników MS Office'a czy Binga. Jednak w ciągu najbliższych 2-3 tygodni koncern zacznie coraz szerzej propagować Edge'a wśród użytkowników indywitualnych, powoli też przeglądarka z nowym silnikiem będzie trafiała do Windows Update. Ma temu towarzyszyć rozpisana na wiele miesięcy kampania informacyjna, gdyż większość internautów nie wie o przebudowie Edge'a i nie rozpozna nowej ikon przeglądarki.

Historia Internet Explorera, Edge'a i Edge'a z silnikiem Chrome'a dobrze obrazują ewolucję rynku i samego Microsoftu, który w przeszłości dominował na rynku przeglądarek i w dużej mierze decydował, jak wygląda internet, a teraz pogodzony z wieloplatformową rzeczywistością współczesnego świata IT stosuje rozwiązania konkurencji i dba o interoperacyjność.

Ultrabooki 2.0, czyli pierwsze komputery Projektu Athena

Data: 16.01.2020 20:03

Autor: ziemianin

cnet.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #technologia #laptopy #Ultrabook #intel #ProjektAthena

Project Athena to kolejny od czasu Ultrabooków krok Intela w rozwoju komputerów przenośnych. Jest to standard, który Intel chce rozpowszechnić wśród głównych producentów sprzętu. Urządzenia wchodzące w skład Projektu Athena muszą spełniać pewne ściśle określone kryteria.

wymagany angielski

Ultrabooki 2.0, czyli pierwsze komputery Projektu Athena

Modele laptopów pierwszej generacji Projektu Athena muszą mieć określone specyfikacje sprzętowe, aby się zakwalifikować – procesor Intel Core i5 lub i7 10 generacji, minimum 8 GB RAM i minimum 256 GB pamięci NVMe SSD. Ponadto muszą też spełniać poniższe warunki:

– Komputer musi wybudzać się w ciągu sekundy.

– Musi zapewniać konsekwentną wydajność na baterii, zapewniając 16 lub więcej godzin odtwarzania wideo lub minimum – 9 godzin pracy w realnym scenariuszu, obejmującym przeglądanie Sieci przy połączeniu WiFi.

– Musi oferować szybkie ładowanie po USB-C, zapewniające minimum 4 godziny pracy po 30 minutach ładowania.

– Musi oferować Thunderbolt 3, WiFi 6 i opcjonalną gigabitową łączność LTE.

– Inteligentne rozwiązania muszą adaptować ustawienia i wydajność urządzenia do zwyczajów użytkownika.

– Ultra smukła konstrukcja z dotykowym ekranem (hybrydowa lub tradycyjna) z wąskimi ramkami wokół ekranu.

– Mikrofony dobrej jakości, podświetlana klawiatura, precyzyjny touchpad oraz wsparcie dla rysika.

Pierwsze urządzenia spełniające powyższe kryteria zaprezentowano na targach CES 2020, a Intel opublikował z tej okazji listę zweryfikowanych urządzeń, którą można zobaczyć na powyższej grafice. Być może w przyszłości zostanie ona rozszerzona i prawdopodobnie znajdą się na niej również urządzenia Microsoftu.

#ZaufanaTrzeciaStrona - Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Data: 16.01.2020 06:19

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #cyberbezpieczenstwo #zlosliwykod #malware #trojan #ZaufanaTrzeciaStrona #informatyka

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)

#ZaufanaTrzeciaStrona – Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Czasem widzimy różne ataki i zastanawiamy się, czy są ciekawe (czyli warte opisania), czy też niekoniecznie. Wstępna analiza przebiegu ataku pozwala podjąć szybką decyzję, czy zawracać głowę prawdziwym analitykom malware’u. Oczywiście przedstawiona poniżej metoda obarczona jest sporymi błędami, ale to prawdopodobnie najlepsze, na co stać amatora z przeglądarką jako głównym narzędziem pracy.

Niepozorny e-mail

W nasze ręce trafił wczoraj rano e-mail, który na pierwszy rzut oka wyglądał dość niepozornie. Mieliśmy 3 identyczne kopie i przekonanie, że coś chyba jest nie tak.

Nagłówki wiadomości przekonały nas, że coś jest na rzeczy.

Do: undisclosed-recipients:;

Authentication-Results: server.linux80.papaki.gr; spf=pass (sender IP is ::1) smtp.mailfrom=sekretariat@ppuport.pl smtp.helo=webmail.apricotandsea.com

X-Sender: sekretariat@ppuport.pl

X-Ppp-Message-Id: 20200113082135.31371.26021@server.linux80.papaki.gr

Return-Path: sekretariat@ppuport.pl

X-Ppp-Vhost: apricotandsea.com

Received: from server.linux80.papaki.gr (server.linux80.papaki.gr [138.201.37.101]) by XXX (Postfix) with ESMTPS id 47x64d3QS0z1w7K for XXX@XXX.pl; Mon, 13 Jan 2020 09:21:37 +0100 (CET)

Received: from webmail.apricotandsea.com (localhost.localdomain [IPv6:::1]) by server.linux80.papaki.gr (Postfix) with ESMTPSA id 13E2A1A49E10; Mon, 13 Jan 2020 10:21:34 +0200 (EET)

f6283fe0d66176eac98a83372ac6d088@ppuport.pl

Received-Spf: pass (server.linux80.papaki.gr: connection is authenticated)

Wynika z nich, że choć adres rzekomego nadawcy jest w domenie PL, to serwery pośredniczące w wysyłce były w domenach COM i GR. Po co polska firma miałaby wysyłać wiadomości z greckiego serwera? Badamy dalej.

Cóż to za potwór w załączniku

Plik załącznika to prawdopodobnie kluczowy element pułapki. Nie będziemy go otwierać lokalnie, tylko od razu przekażemy ekspertom online. Wchodzimy zatem na stronę

https://app.any.run/

Wgrywamy plik na serwer i czekamy, co się stanie. A dzieje się całkiem sporo. Pod adresem

https://app.any.run/tasks/2ed4abe1-4021-4fe6-bea6-11f227e792b8/

możecie znaleźć wynik analizy. Ten serwis pozwala nawet obserwować, co dzieje się na ekranie komputera w trakcie uruchamiania załącznika. Widzimy zatem, że uruchomiony zostaje Word (w końcu to plik .DOC). W bocznym pasku po chwili widzimy przebieg wydarzeń.


pozostała treść na stronie źródła

CentOS 8 1911 został wydany dzisiaj, gdy przebudowa społeczności została przebudowana na

Data: 15.01.2020 19:33

Autor: R20_swap

phoronix.com

na Red Hat Enterprise Linux 8.1, która zadebiutowała w listopadzie.

Red Hat Enterprise Linux 8.1 przyniósł oficjalne wsparcie dla łatania na żywo jądra, różne aktualizacje skoncentrowane na kontenerach, nowe role systemowe Enterprise Linux, ulepszenia chmury hybrydowej oraz inne ulepszenia bezpieczeństwa i aktualizacje pakietów.

Więcej szczegółów na temat CentOS 8 1911 można znaleźć w informacjach o wydaniu, ale jak zwykle sprowadza się to do przebudowy społeczności Red Hat Enterprise Linux 8.1.

Pliki do pobrania dostępne na CentOS.org . Niedługo

#linux #redhat #centos #komputery

Data: 15.01.2020 01:09

Autor: R20_swap

A czym waszym zdaniem najlepiej spróbować odzyskać plik w którym miałem pliki tekstowe?

Pliki trzymałem na windows albo linux(nie pamietam) Dysk po wielu formatach, instalacji linux, win 8.1, win10, ale zawsze malo zajety 30% max może kiedyś. 1 TB talerz.

#pytaniedoexperta #linux #windows #pc #komputery

Program tylko na win10.

Chociaż spróbować, kiedy nie będzie mnie w domu, czy coś to go bym urucomil i niech se trzepie talerza cały dzień..

ᕙ(⇀‸↼‶)ᕗ

Linux Lite 4.8 to świetna i darmowa alternatywa dla Windowsa

Data: 14.01.2020 22:03

Autor: R20_swap

youtube.com

Dajcie szansę temu Linuxowi.

Co zamiast Windows 7? A może nowy i darmowy Linux Lite 4.8, którego twórca, Jerry Bezencon, zaprezentował właśnie jako doskonałą alternatywę dla systemu Microsoftu, który właśnie dziś traci oficjalne wsparcie. Bazujące na Ubuntu 18.04.3 LTS ma sprawić, że użytkownicy "siódemki" poczują się jak w domu. Będą przy tym bezpieczni i zaskoczeni liczbą nowoczesnych rozwiązań.

Linux 4.8 wykorzystuje jądro Linux 4.15, a plik instalacyjny zawiera standardowy pakiet zaktualizowanych do najnowszych wersji aplikacji. Na start użytkownicy będą mogli cieszyć się obecnością przeglądarki internetowej Mozilla Firefox 71, pakietem biurowym Libre Office 6.0.7, doskonałym odtwarzaczem VLC 3.0.8, programem graficznym GIMP 2.10.14, klientem poczty Mozilla Thunderbird 68.2.2, czy też Timeshiftem 19.08.1.

#linux #windows #komputery #opensource #Lite

Data: 14.01.2020 15:57

Autor: R20_swap

Pytanie do eksperta.

Kilka pytań, jestem ciemny w sprzetach(tyle tego jest).( ͡° ʖ̯ ͡°)

1.Czy np. jak wyjmę swoją karte ddr3 z PC to gdzieś w komputerowym dostanę identyczną?

2.Czy może być jedna 8gb a druga 16gb np. jeśli reszta specyfikacji bedzie identyczna?

3.Co znaczy, że mam dwa czarne wejścia na ram ddr3, a dwa niebieskie?( z góry wyglądają tak samo, ale jakośnie mogłem tam włożyć karty, może moje łapska.., nie wiem z resztą( ͡° ʖ̯ ͡°))

4.Czy możliwe, że kupie ddr3, o opdpowiedniej pojemności, ale i tak nie zadziała?

#pytaniedoexperta #ram #pc #komputery

Jerry Bezencon ogłosił wydanie Linux Lite 4.8, nowej stabilnej wersji przyjaznej dla początkujących

Data: 13.01.2020 17:01

Autor: R20_swap

distrowatch.com

dystrybucji projektu opartej na Ubuntu 18.04 i zawierającej pulpit Xfce: „Linux Lite 4.8 wersja ostateczna jest już dostępna do pobrania i instalacji. Chcielibyśmy skorzystać z okazji, aby powitać wszystkich ludzi systemu Windows 7, którzy przybyli tutaj, aby znaleźć prostą, szybką i bezpłatną alternatywę dla systemu Windows 7, który osiągnął koniec życia i nie zapewnia już aktualizacji zabezpieczeń. Linux Lite wprowadza system operacyjny oparty na Linuksie, oferując pełny, zgodny z Microsoft pakiet biurowy, znane oprogramowanie, takie jak Firefox, Chrome, Teamviewer, VLC, a także pełne narzędzia do tworzenia kopii zapasowych systemu, kompleksowe i łatwe w obsłudze postępuj zgodnie z instrukcją pomocy, aby poprowadzić Cię w podróż, Steam, abyś mógł nadal grać w gry Windows i wiele innych programów. Nasz pulpit jest taki sam, jak w systemie Windows, z menu Start po lewej stronie i zasobnikiem po prawej z opcjami głośności, sieci i kalendarza,

#linux #komputery

Data: 11.01.2020 20:23

Autor: PostironicznyPowerUser

niech już wreszcie zrobią tak by cała moc obliczeniowa procesora szła w jeden wątek bo to jest nie co bądź-jakim chujem instalacja prostego programu trwa tak długo przy dwóch dyskach samsung 970 evo połączonych w RAID 0 xD

to samo jest ze starszymi gierkami, w GTA 4 ładowanie jebanej mapy trwa tyle, że zdążę przemyśleć swoją egzystencję dwa razy. jakim cudem? przy dwóch najszybszych SSD na sata III połączonych w RAID 0? trzeba będzie wymienić procesor w tym roku

#gorzkiezale #komputery

Data: 11.01.2020 18:26

Autor: R20_swap

Hej Mirki.

Udało się. Wymieniłem te 3 spuchłe kondensatory w zasilaczu i komputer śmiga( ͡º ͜ʖ͡º)

Parę dyszek zaoszczędzone.

W sumie łatwo poszło, dwa znalazłem identyczne ze starej płyty od kina domowego. trzeci też, ale nie miałem 16v, a znalazłem identyczny 50v i gitara, tylko, że był trochę za duży, więc wystaje za zasilaczem na kabelkach na razie, a jutro go jakoś umocuje…

Bo gdybym miał za naprawe u Janusza dać jak za nowego chinola itp, a jeszcze nie wiedziałem czy tylko to się zepsuło, to dałbym sobie spokój i kupił nowy.Ale też gryzłbym się z myślami, gdybym nie wiedział, a wyrzucił dobry sprzęt. Zwłaszcza, że jest nadprodukcja elektroniki, a nie lubię marnowania wszystkiego…

#wygryw #janusz #polakpotrafi #lutowanie #elektronika #komputery #oswiadczeniezdupy

Archman 2020-01 Wydany! Linux na komputery osobiste

Data: 08.01.2020 20:43

Autor: R20_swap

distrowatch.com

Archman GNU/Linux to dystrybucja Linux oparta na Arch Linux. System wyposażony jest w instalator Calamares oraz oferuje pre-konfigurowane pulpity, takie jak: Xfce, Budgie i Deepin.

Archman używa nakładki Octopi na menadżera pakietów Pacman, która ułatwia wyszukiwanie i instalację programów w trybie graficznym.

System dostępny jest tylko dla maszyn klasy x86_64 i oferuje model rozwojowy ciągły.

#arch #linux #pc #komputery #systemoperacyjny

Firefox 72 z domyślną blokadą skryptów fingerprintingu

Data: 08.01.2020 14:32

Autor: ziemianin

mozilla.org

#codziennaprasowka #informacje #wiadomosci #aktualnosci #mozilla #firefox #komputery #webbrowser #internet

Mozilla ogłosiła dostępność aktualizacji Firefox 72. Podobnie jak jej poprzedniczka zawiera tylko kilka pomniejszych nowości. Najważniejsza z nich to domyślnie włączona ochrona przed fingerprintingiem, czyli zbieraniem "cyfrowego odcisku palca" danego komputera w celu jego śledzenia poprzez przeglądarkę. Technologia ta potrafi zidentyfikować 98% internautów i statystycznie istnieje niewielka szansa (1:286777), że ktoś inny będzie miał identyczny fingerprint. Co jeszcze zmienia się w Firefoksie?

Firefox 72 z domyślną blokadą skryptów fingerprintingu

Firefox 72 — nowości

Wzmocniona ochrona przed śledzeniem zalicza kolejny kamień milowy w walce przeciwko trackerom: skrypty stosujące fingerprinting są teraz blokowane domyślnie u wszystkich użytkowników.



Firefox zastępuje irytujące, wyskakujące powiadomienia z prośbami nowym doświadczeniem, domyślnym dla wszystkich użytkowników. Wyskakujące okienka nie będą już przeszkadzały w przeglądaniu. Zamiast nich zobaczymy dymek na pasku adresu podczas interakcji z daną stroną.



Wideo w trybie Obraz w obrazie (Picture-in-Picture) jest teraz dostępne w Firefox na systemy Linux i macOS.

Firefox 72 — poprawki i inne zmiany

Różne poprawki bezpieczeństwa.



Wsparcie dla blokowania obrazów z indywidualnych domen zostało usunięte z Firefox z powodu słabego użytkowania i kiepskiego doświadczenia użytkownika.



Eksperymentalne wsparcie dla certyfikatów klienta ze sklepu z certyfikatami OS może być włączone za pomocą preferencji security.osclientcerts.autoload.



Programiści mogą obserwować dostęp i zapis właściwości obiektów za pomocą Debugger Watchpoints.



Firefox wspiera teraz symulację właściwości viewport znacznika meta w trybie responsywnym.

Project Trident - Duża aktualizacja systemu na komputery osobiste. Oparty na FreeBSD

Data: 06.01.2020 20:27

Autor: R20_swap

distrowatch.com

Project Trident to system operacyjny bazujący na TrueOS, który z kolei oparty jest na FreeBSD i przeznaczony jest dla użytkowników komputerów osobistych. Korzysta z pulpitu Lumina, a także z wielu samodzielnie opracowanych narzędzi administracyjnych do systemu.

Obraz instalacyjny dostarcza instalator systemu działający w trybie graficznym.

Trident dostępny jest tylko dla maszyn klasy x86_64.

#unix #freebsd #bsd #pc #komputery

Basemark GPU 1.1.0 Dla Linux/Windows

Data: 05.01.2020 02:34

Autor: R20_swap

download.komputerswiat.pl

Basemark GPU to najnowsze i najbardziej uniwersalne narzędzie do oceny wydajności układów graficznych. Basemark GPU pozwala na sprawdzenie wydajności zróżnicowanych platform sprzętowych takich jako komputery oraz urządzenia mobilne przy użyciu większości najważniejszych API takich jak OpenGL 4.5, OpenGL ES 3.1 i Vulkan 1.0. Wymienione interfejsy obsługiwane są na systemach Windows, Linux oraz Android. Nadchodząca wersja programu będzie obfitować w dodatkowe API, w tym Apple Metal oraz Microsoft DirectX. Oprócz tego, obsługiwane są system wbudowane takie jak QNX i Integrity.

#procesory #wydajnosc #pomiary #komputery

Data: 04.01.2020 22:31

Autor: R20_swap

Dobra uj mirki z tymi PC, dla mnie to też obsrać, życiejest w lesie tylko.

Ale wku,, mnie podśmiechujki ipt. bo bo czasem trzeba coś zrobić komuś w rodzinie itp. ale nie, że pochwalam czy coś, ale co to by zmieniło, że katol przestanie płacić na pedofilie, a zacznie na islam np. na bombki.. nie, co to mienia, a każdego uświadamiać to nikt nie ma przecież chęcie, czasu, zamiaru etc… Wolę jednak, żeby sprzęt e był nie marnowany jak i wszystko…

#shitposting #elektronika #komputery #pc #ludzie #lucyferianie #niewolnictwo

Data: 04.01.2020 17:44

Autor: Macer

co sie u diabla dzieje z jutubem? dostaje raptem kilka wynikow w wyszukiwarce, wszedzie komentarze zablokowane. na starym komputerze z XP nie dziala polowa filmow bo rzekomo przegladarka nie radzi sobie z html5. co ciekawe, jak kolezanka sie zalogowala to wszystko dizalalo. czy naprawde jutube juz dziala tylko dla zalogowanych? xD

#komputery #internet #pomoctechniczna #kiciochpyta

CMD - Cztery komendy, które warto znać!

Data: 29.12.2019 09:52

Autor: ziemianin

pl.wikipedia.org

#codziennaprasowka #informacje #wiadomosci #aktualnosci #cmd #komputery #laptopy #wierszpolecen

Aby korzystać z linii komend, nie trzeba być informatykiem – wystarczy wiedzieć, co w nią wpisać. W poniższym tekście prezentujemy cztery polecenia, które będą użyteczne dla każdego użytkownika systemu Windows.

CMD – Cztery komendy, które warto znać!

Jak wywołać linię komend?

Aby dostać się do linii komend, należy nacisnąć równocześnie klawisz Windows i R. W okienku wpisz cmd i wciśnij ENTER.

ipconfig – sprawdź połączenie internetowe

Polecenie ipconfig służący do wyświetlania konfiguracji interfejsów sieciowych. Dzięki niemu zobaczysz informacje o takich rzeczach jak adres IPv4, Ipv6, domyślna bramka, itp. Jest to jednak wersja skrócona – pełne dane zobaczysz po wpisaniu ipconfig /all. Jeśli masz problemy z połączeniem, możesz spróbować wpisać ipconfig /flushdns. Polecenie to czyści bufor programu rozpoznającego nazwy DNS. Pozostałe komendy dostępne pod ipconfig zobaczysz, wpisując w linii komend ipconfig /?

ping – jak szybki jest transfer pakietów?

Z pewnością czasem zdarzyło Ci się irytować, gdy strona internetowa nie chciała załadować lub ładowała niepoprawnie. Zachodzi wówczas pytanie – czy to wina przeglądarki, komputera, czy witryny? Sprawdzeniu tego może posłużyć komenda ping. Pozwala ona na przetestowanie połączenia pomiędzy hostami oraz zmierzenie liczby zgubionych pakietów i opóźnień w ich transmisji (lagów). Wpisz do linii komend ping www.google.com. Zobaczysz informacje, które pokażą Ci czas podróży pakietów (w milisekundach) oraz jak wiele traconych jest po drodze. Najlepszy wynik to oczywiście zero.

sfc – sprawdź swoje pliki!

sfc to skrót od słów System File Checker. Jest to komenda, po wprowadzeniu której skanowane są wszystkie pliki systemowe w celu wykrycia uszkodzonych, a gdy takie zostaną wykryte – nastąpi próba ich automatycznej naprawy. Aby rozpocząć tą operację, należy wprowadzić polecenie sfc /scannow. Po jej zakończeniu można zobaczyć komunikaty:

Funkcja Ochrona zasobów systemu Windows nie znalazła naruszeń integralności – oznacza, że w systemie nie znaleziono żadnych uszkodzonych plików

Funkcja Ochrony Zasobów systemu Windows nie może wykonać żądanej operacji – wykonaj skanowanie w trybie awaryjnym.

Ochrona zasobów systemu Windows odnalazła uszkodzone pliki i pomyślnie naprawiła je. Szczegóły znajdują się w pliku CBS. Dziennik % WinDir %\Logs\CBS\CBS.log – w systemie znajdowały się uszkodzone pliki, jednak udało się przywrócić ich funkcjonalność

Ochrona zasobów systemu Windows odnalazła uszkodzone pliki, ale nie może naprawić niektórych z nich. Szczegóły znajdują się w pliku CBS. Dziennik % WinDir %\Logs\CBS\CBS.log – w systemie znajdują się uszkodzone pliki, których nie można naprawić automatycznie.

powercfg – sprawdź zasilanie

Komenda powercfg przydatna jest przede wszystkim dla posiadaczy laptopów. Pozwala sprawdzić zużycie energii. Do jej zastosowania wymagane jest zalogowanie na koncie administratora. Wpisanie powercfg /energy sprawi, że przez 60 sekund badane będzie wykorzystanie energii przez urządzenie, a następnie wygenerowany raport, dostępny w pokazanym na koniec operacji folderze. Użycie komendy powercfg /energy jest podobne, jednak pojawiają się tam dwie dodatkowe pozycje – jedna pokazuje nominalną pojemność baterii urządzenia, a druga – ile może jej w praktyce przyjąć. W miarę wykorzystywania baterie tracą swoją pojemność, wiec pozwoli to sprawdzić, czy czas już na nabycie nowej.


Pełna, alfabetyczna (mam nadzieję) lista komend w CMD, wraz z krótkim opisem:

[quote] A

Append – Pozwala programom otwierać pliki danych w określonych katalogach tak jak w bieżącym katalogu.

Arp – Wyświetla lub modyfikuje tabelę translacji adresów IP do adresów fizycznych używanych przez protokół rozróżniania adresów (ARP).

Assoc – Wyświetla lub modyfikuje skojarzenia rozszerzeń plików.

Asr_fmt – Automatyczne odzyskiwanie systemu.

Asr_ldm – manager dysków logiczny

AT – Polecenia i programy usługi planowania poleceń AT do uruchomienia na komputerze o określonej godzinie i dacie. Usługa Harmonogram musi być uruchomiona, aby używać poleceń AT.

Atmadm – Statystyki Menedżera wywołań ATM systemu Windows.

Attrib – Wyświetla lub zmienia atrybuty plików.

Auditusr – ustawia zasady inspekcji dla poszczególnych użytkowników.

B Bootcfg – Konfigurowanie, ustawień pliku BOOT.INI

Break – Przerwanie w systemie DOS. Brak efektu w windowsie XP.

C Cacls -Słyzu do modyfikacji, listy kontroli dostępu plików.

Calc – Kalkulator. (WIN)

Call – Wywołuje jeden program wsadowy z innego.

Cd – Change Directory Wyświetla nazwę bieżącego katalogu lub zmienia go.

Charmap – Tablica znaków.(WIN)

Chcp – Sprawdza/ustawia numer aktywnej strony kodowej.

Chdir – Wyświetla nazwę bieżącego katalogu lub zmienia go.

Chkdks – Sprawdza dysk i wyświetla raport o jego stanie.

Chkntfs – Wyświetla lub modyfikuje stan sprawdzania dysku podczas rozruchu.

Cipher – Wyświetla lub zmienia szyfrowanie katalogów [plików] w partycjach NTFS.

Cleanmgr – Oczyszczanie dysku. (WIN)

Cliconfg – Narzędzie sieciowe klienta servera SQL. (WIN) // ISS

Clipbrd – Podgląd wieloschowka. Cls – Czyści ekran.

Cmd – Uruchamia nowa konsole.

Cmstp – Instalator Profilu Managera połączeń.

Color – Ustawienia koloru konsoli. Command – Windosowki dos.

Comp – Porównuje zawartość dwóch plików bądź zestawu plików.

Compact – Wyświetla informacje o kompresji i umożliwia jej zmianę na partycjach NTFS.

Control – Panel Sterowania (WIN)

Convert – Konwertuje wolumin z FAT na NTFS.

Convlog – Microsoftowski – Konwerter dzienników internetowych.

Copy – Kopiuje plik.

CScript – Host skryptów systemu Windows.

D Date – Ustawienie bądź wyświetlenie daty.

Dcomcnfg – Microsoft Managment Console (WIN)

Debug – program testujący i edytujący narzędzia.

Defrag – Defragmentacja dysku. Del – Usuwa pliki.

Diantz – Aplikacja do kompresowania.

Dir – Wyświetla listę katalogów i plików znajdujących się w danym folderze

Diskcomp – Porównuje zawartość dwóch dyskietek.

Dickcopy – Kopiuje dyskietkę, na druga dyskietkę.

DiskPart – Program do zarządzania dyskami, partycjami.

Doskey – Edytuje wiersze polecenia, ponownie wywołuje polecenia systemu Windows XP i tworzy makra.

Driverquery – Wyświetlenie listy zainstalowanych sterowników urządzeń.

Dxdiag – Diagnostyka DirectX. E Edlin – Wierszowy edytor tekstu.

Echo – Wyświetla komunikaty lub włącza i wyłącza wyświetlanie poleceń.

Endlocal – Sprawia, że zmiany środowiska w pliku wsadowym nie będą lokalne.

Erase – Usuwa pliki lub foldery.

Eventcreate – Tworzenie niestandardowego identyfikatora i komunikatu w okreslonym dzienniku zdarzeń.

Admin+ Eventtriggers – Konfigurowanie i wyświetlenie “wyzwalaczy zdarzeń” na systemie lokalnym i zdalnym.

Admin+ Exit – Zamyka cmd.exe lub skrypt wsadowy.

Expand – Dekompresuje jeden lub więcej plików.

F Fc – Porównuje parę lub zestaw plików i prezentuje różnice między nimi.

Find – Szuka ciągu znaków w pliku lub plikach.

Findstr – Szuka ciągu znaków w plikach.

For – Wykonuje dane polecenie dla wszystkich plików/zmiennych ze zibioru plikow, programie wsadowym.

Format – Formatuje dysk.

Fsutil – zawansowane działania na systemach plików. (wiele podpoleceń)

FTP – przesyłanie plików do i z komputera na którym jest uruchomiony server ftp.

Ftype – Wyświetla lub modyfikuje skojarzenia typy plików używanych w skojarzeniach.

G Getmac – Wyświetlenie adresu/ów MAC.

Admin+ Goto – Kieruje program cmd.exe do oznaczonego etykietą wiersza w programie wsadowym.

Graphics – Program umożliwiający druk grafik.

Gpresult – Wyświetlenie zestawu zasad RSoP dla danego użytkownika oraz systemu.

GPUdate – Odświeżanie zasad grupy systemu operacyjnego Wndows.

Graftabl – Umożliwia wyświetlenie rozszerzonego zestawu znaków w trybie graficznym systemu Wondows.

H Help – Podaje informacje o danym poleceniu to samo co “polecenie” /?.

Hostname – Pokazuje nazwę hosta. I IF – polecenie wykonujące przetwarzanie warunkowe w programach wsadowych.

Iisreset – Zarządzanie usługami internetowymi (restart,start,stop).

IIS+ Ipconfig – Pokazuje informacje o numerach IP (ipconfig /all).

Ipxroute – Program do sterowania routingiem źródłowym i IPX.

K Kb16 – Konfigurator klawiatury aby spełniała wymagania konkretnego języka.

L Label – Edycja etykiety woluminu dysku.

Lodctr – Aktualizuje nazwy liczników Monitora wydajności i teksty objaśniające dla liczników rozszerzalnych.

Logman – Zarządzanie usługą dziennika zdarzeń i alertów, tworzenie dziennika sesji.

Lpq – Wyświetla stan zdalnej kolejki LPD. (drukarki).

Lpr – Wysyła zadanie drukowania do drukarki sieciowej. M Mkdir – Tworzenie katalogu.

Mmc – Microsoft Mamagment OCnsole (Win).

Mode – Konfiguracja urządzeń systemowych.

More – Prezentuje dane po jednej stronie/ekranie naraz.

Mountvol – Robi, usuwa lub wyświetla listę punktów instalacji partycji.

Move – Przenosi pliki i zmienia nazwy plików i katalogów.

Msiexec – Instalator windows.

N Nbtstat – Wyświetlenie statystyk protokołu oraz bieżących połączeń TCP/IP używając NBT (NetBIOS przez TCP/IP).

Net – Polecenia usług sieciowych.

Netsh – Lokalne lub zdalne wyświetlenie bądź konfiguracja sieci, działającej na komputerze.

Netstat – statystyka protokołu oraz połączenia TCP/IP.

Notepad – Uruchominie notatnika windows.

Nslookup – Wyświetlenie informacji do diagnozowania infrastruktury systemu DNS.

Ntsd – jest to pomoc dla programistów. Nie powinno się tego używać bez odpowieniej wiedzy.

O Openfile – Wyświetlenie lub rozłączenie plików i folderów otwartych w systemie.

admin+

P Path – Ustawianie bądź wyświetlanie ścieżki dla plików wykonywalnych.

Pathping – Wyświetlenie stopnia utraty pakietów na określonym routerze lub łaczu. Pomocne przy wyszukiwaniu wadliwych łączy w sieci.

Pause – Zawiesza działanie pliku wsadowego, raportując to komunikatem.

Pentnt – Wykrywanie błędu dzielenia zmiennoprzecinkowego.

Perfmon – Monitoring wydajności komputera (WIN).

Ping – Sprawdzanie łączności ze zdalnym serverem.

Popd – Zmienia bieżący katalog na katalog znajdujący się w poleceniu PUSHD.

Powercfg – Wyświetla informacje oraz pozwala na konfigurowanie zasilanie systemu. Admin+ Print – Drukowanie pliku tekstowego.

Prompt – Zmienia tekst zgłoszenia (monit) programu cmd.exe.

PushD – Zachowuję nazwę bieżącego katalogu używaną przez polecenie POPD przed zmianą danego katalogu na określony katalog.

R Rasdial – Automatyzacja procesu połączenia usługi Klient Microsoft.

Wyswietla aktualne połączenia.

Rcp – Kopiowanie plików do i z komputera na którym jest uruchomiona usługa RCP.

Recover – Narzędzie do odzyskiwania informacji z uszkodzonego dysku.

Reg – Umożliwia działanie na rejestrze systemu windows.

Regsvr32 – Rejestrator plików .dll w postaci składników poleceń do rejestru.

Relog – Służy do stworzenia nowych dzienników wydajności z istniejących już dzienników, zmieniając częstotliwość próbkowania i format zapisu dziennika.

Rem – Komentarz w plikach wsadowych.

Rename – Zmiana nazwy pliku.

Replace – Zamienia pliki o tych samych nazwach z jednego katalogu do drugiego.

Reset session – Polecenie służące do zresetowania (usunięcia) sesji na serwerze terminali.

Rexec – Usługa umożliwiająca na wykonanie polecenia w systemie innym niż z rodziny Windows, posiadający usługę Rexex (demon).

Rmdir – Usuwa katalog.

Route – Wyświetlanie oraz modyfikacja wpisów w lokalnej tabeli routingu protokołu IP.

Rsh – Usługa umożliwiająca wykonanie polecenia na zdalnych komputerach.

Rsm – Usługa zarządzająca zasobami nośników za pomocą Magazynu wymiennego.

Runas – Możliwość uruchomienia określonych programów i narzędzi z uprawnieniami innymi niż uprawnienia związane z bieżącym logowaniem.

S Sc – Zarządzanie usługami.

Schtasks – Zarządzanie zaplanowanymi zadaniami, lokalnie i zdalnie.

Admin+

Secedit – Konfiguracja oraz analiza zabezpieczeń systemu poprzez porównanie konfiguracji bieżącej z szablonem.

Set – Ustawianie oraz wyświetlanie zmiennych środowiskowych w cmd.exe.

Setlocal – Zmienna pozostaje tylko w pliku wsadowym i nie ma bezpośredniego wpływu na zmienne środowiskowe.

Sfc – Kontroler plików systemu Windows. Shadow – Służy do monitorowania innej sesji usług terminalowych. Shift – Zmienia pozycję parametrów wsadowych w plikach wsadowych.

Shutdown – Polecenie zarządzające wyłączeniem/restartem komputera, lokalnego zdalnego.

Sort – Polecenie sortujące dane wyjściowe (zawartość plików) i zapisuje wynik w innym pliku bądź wyświetla na ekranie.

Start – Uruchamia oddzielne okno aby uruchomić dany program, plik.

Subst – Służy do kojarzenia ścieżki z literą dysku.

Sysocmgr – Instalator ograniczonego zestawu składników opcjonalnych.

Systeminfo – Podstawowe informacje o konfiguracji systemu. admin+

T Taskkill – Służy do zamykania jednego lub więcej procesów.

Tasklist – Wyświetlenie wszystkich procesów.

Taskmgr – Ctr+Alt+Del :>

TcmSetup – Ustawienie bądź wyłączenie klienta TAPI.

Telnet – program służący do zarządzania komputerem zdalnym bądź lokalnym, na którym jest uruchomiony server telnet.

tlntadmn – parametry oraz ustawienia lokalnego servera telnet.

tftp – Przesyłanie i odbieranie plików za pomocą TFTP.

Time – Pokazuje i ustawia czas.

Title – Ustawia tytuł dla cmd.exe.

Tracerpt – Służy do przetwarzania dzienników śledzenia zdarzeń.

Tracert – Tace route – prześledzenie drogi pakietów z naszego komputera do servera na TCP/IP

Tracert6 – Trace route na IPv6.

Tree – Graficzne przedstawienie struktury folderów.

Tscon – Służy do połączenia sesji użytkownika z sesją terminalową.

Tsdiscon – Polecenia rozłączające sesję terminala.

Tskill – Zamyka proces na lokalnym bądź zdalnym komputerze. admin+

Tsshutdn – Polecenia zamykające server w kontrolowany sposób.

Type – Wyświetla zawartość jednego bądź kilku plików tekstowych.

Typeperf – Jest to program pokazujący dane na temat wydajności, może jest też zapisc w logu.

U Unlodctr – Służy do usuwania nazwy licznika wydajności i tekst wyjaśnienia związanego z usługą lub sterownikiem urządzenia z rejestru systemowego.

Userinit – Otwarcie “Moje Dokumenty” dla zalogowanego usera.

Utilman – Manager narzędzi. (lupa i takie tam badziewia)

V Ver – Wersja systemu.

Verifier – weryfikator sterowników.

Vol – Wyświetlanie etykiety partycji/woluminu.

Vssadmin – Kopiowanie partycji w tle. admin+

W W32 – Program do diagnostyki usługi “Zegar systemu Windows”.

Winchat – Chat systemu windows, działający na lanie.

Winhlp32 – Aplikacja otwierająca pliki pomocy.

Winmine – saper (WIN).

Winmsd – Informacje o systemie Windows. (WIN)

Winver – Wersja systemu. (WIN)

WMIC – “Windows Management Instrumentation Command-line” zarządzanie instrumentacjami windows.

Write – Otwarcie wordpada.

Wscript – Host skryptów systemu windows.

Wuauclt:- Update Systemu windows.

X Xcopy – Służy do kopiowania drzew katalogów i plików. [/quote]

Intel Comet Lake - nowe procesory zaoferują więcej rdzen

Data: 27.12.2019 17:35

Autor: malcolm

benchmark.pl

#it #intel #komputery

Nowe procesory Intela coraz bliżej. W walce z konkurencyjnymi modelami AMD pomoże większa liczba rdzeni. Niestety, trzeba będzie też zainwestować w nową płytę główną.

Procesory Comet Lake zaoferują więcej rdzeni/wątków i pojemniejszą pamięć podręczną trzeciego poziomu:

Core i9 – 10 rdzeni/20 wątków i 20 MB pamięci L3 (wcześniej 8 rdzeni/16 wątków i 16 MB pamięci L3)

Core i7 – 8 rdzeni/16 wątków i 16 MB pamięci L3 (wcześniej 8 rdzeni/8 wątków i 12 MB pamięci L3)

Core i5 – 6 rdzeni/12 wątków i 12 MB pamięci L3 (wcześniej 6 rdzeni/6 wątków i 9 MB pamięci L3)

Core i3 – 4 rdzenie/8 wątków i 6 lub 8 MB pamięci L3 (wcześniej 4 rdzenie/4wątki i 8 lub 6 MB pamięci L3)

Układy Pentium nadal zaoferują 2 rdzenie/4 wątki, ale mają dysponować wydajniejszym układem graficznym GT2. W modelach Celeron bez zmian – 2 rdzenie/2 wątki i najsłabsza grafika GT1.

Fedora Workstation jest skierowana do użytkowników komputerów domowych, laptopów

Data: 22.12.2019 13:02

Autor: R20_swap

linuxiarze.pl

Matthew Miller poinformował o wydaniu nowej wersji Fedora 31.

Fedora jest dystrybucją sponsorowaną przez firmę Red Hat i rozwijaną przez społeczność skupioną wokół projektu.

Fedora Workstation jest skierowana do użytkowników komputerów domowych, laptopów, twórców oprogramowania, hobbystów, entuzjastów, studentów, etc. i dostarcza gotowy system opracowany przez społeczność.

Fedora 31 Workstation wyposażona jest w GNOME 3.34 – najnowszą wersję tego popularnego środowiska graficznego zapewniające znaczne ulepszenia wydajności, które będą szczególnie widoczne na sprzęcie o niższej mocy.

Fedora Serwer dostarcza administratorom systemów najnowsze, najnowocześniejsze oprogramowanie serwerowe typu open source, w łatwy sposób do wdrożenia.

Fedora Spins i Labs jest ukierunkowana na różne grupy odbiorców i zastosowania, w tym Fedorę Astronomy, która zapewnia kompletny zestaw narzędzi open source zarówno dla astronomów amatorskich, jak i zawodowych, a także środowiska graficzne, takie jak KDE Plasma, LXQt, LXDE, MATE, SoaS, Cinnamon i Xfce.

Fedora jest również dostępna dla alternatywnych architekturach sprzętowych, takich jak: ARM AArch64, Power i S390x. Na szczególną uwagę zasługuje poprawiona obsługa na układach Rockchip, w tym Rock960, RockPro64 i Rock64, a także początkowe wsparcie dla „panfrost”, sterownika graficznego z akceleracją 3D dla nowszego Arm Mali „midgard” GPU.

Wsparcie dla Fedora 32 bit i686 zostało porzucone.

#Fedora #Linux #PC #komputery #laptopy

Ghostery wychodzi poza granice przeglądarki

Data: 20.12.2019 14:45

Autor: ziemianin

ghostery.com

#codziennaprasowka #informacje #wiadomosci #aktualnosci #GhosteryMidnight #Ghostery #Komputery #Oprogramowanie #Ciekawostki #Prywatnosc #Szpiegowanie

Twórcy Ghostery chcą, żebyście czuli się bezpiecznie nie tylko w obrębie przeglądarki, ale też podczas korzystania z najróżniejszych aplikacji. Poznajcie Ghostery Midnight.

do pobrania Ghostery Midnight za darmo na tydzień

Ghostery często jest pierwszą z instalowanych wtyczek do Chrome’a czy Firefoksa, bo zapewnia skuteczną ochronę przed najróżniejszymi „szpiegami”, których pełno jest w Internecie. Jej autorzy postanowili teraz wyjść poza granice przeglądarki WWW i rozszerzyć pole działania o całego naszego peceta. Tak zrodziło się narzędzie Midnight.

Midnight, czyli Ghostery na cały komputer. Jak to działa?

Midnight przynosi ze sobą komplet (znanych z Ghostery) funkcji blokujących reklamy i narzędzia szpiegowskie oraz pozwala skorzystać z nich w popularnych aplikacjach. Gdy zainstalujemy ją na pececie z systemem Windows lub na Macu, żaden program nie będzie zbierał ani wysyłał informacji na nasz temat. Wśród aplikacji, którym uniemożliwia naruszanie naszej prywatności, znajdują się między innymi:

Spotify,

Dropbox,

Slack,

Microsoft Outlook

czy Photoshop.

Najróżniejsze aplikacje uruchomione na naszym komputerze, gromadzą o nas informacje. Wiedzą, kim są nasi znajomi, czym się interesujemy, dokąd chodzimy i jak dużo czasu spędzamy na tej lub innej aktywności. Te dane pozwalają na stworzenie naszego profilu reklamowego – to co dla nas oznacza naruszenie prywatności, firmom daje korzyści finansowe. Midnight ma to uniemożliwiać.

Ile to kosztuje? (Całkiem wysoka) cena prywatności

Aplikacja, która poza blokowaniem trackerów i reklam, umożliwia też skorzystanie z VPN i monitorowanie statystyk dotyczących tego, kto próbuje zebrać nasze dane, kosztuje 14 dolarów na miesiąc. Jeśli nie jesteście pewni, czy warto z niej skorzystać, możecie wypróbować ją za darmo. Okres testowy trwa 7 dni. Zainteresowani?

MintBox 3. Bezgłośny i potężny PC na Intel Core i9 z Linux Mint 19.3

Data: 20.12.2019 13:28

Autor: R20_swap

dobreprogramy.pl

Izraelska firma Compulab odświeżyła swoją serię pasywnie chłodzonych komputerów stworzoną specjalnie do współpracy z systemem Linux Mint. Nowy MintBox 3 w wersji Pro mimo braku wentylatorów dostał nawet CPU Intel Core i9-9900K i GPU GeForce GTX 1660 Ti.

8 rdzeni i9 i GTX, a chłodzenie w pełni pasywne

Projektanci z Compulab dzięki autorskiemu rozwiązaniu Airtop 3 zdołali schłodzić ośmiordzeniowy procesor Intel Core i9-9900K, kartę graficzną GeForce GTX 1660 Ti i zasilacz bez ani jednej ruchomej części. Układ Compulab może odprowadzić aż 300 W ciepła. Dzięki temu mamy nie tak duże pudełko (25 x 10 x 30 cm), które jest ciche i ma pokaźną moc obliczeniową.

Istnieje też tańszy wariant Basic oparty o sześciordzeniowy CPU Intel Core i5-9500 bez dedykowanej karty graficznej (tylko zaszyta w procesorze Intel UHD Graphics 630). Ma o połowę mniej RAM (16 GB DDR4-2666 vs 32 GB DDR4-2666, można samemu rozszerzyć do 128 GB) i nie tak pojemny nośnik (Samsung PM981 NVMe 256 GB vs 1TB). Pozostałe elementy nie różnią się.

Łączność, porty i dalsza rozbudowa

Dwie gigabitowe przewodowe karty sieciowe na chipach Intela, WiFi 802.11ac i Bluetooth 4.2. Użytkownicy mają możliwość rozszerzenia PC o drugi SSD M.2 (PCIe lub SATA), nośniki pod czterema portami SATA III czy modem 4G (jest slot SIM i M.2 key B lub Mini PCIe).

Czytaj dalej….

#linux #izrael #mint #PC #komputery

Data: 16.12.2019 14:59

Autor: PanDomestos

Czy radeon rx570 pójdzie na tej płycie głównej ? Dostałem prezent, że tak powiem, tę kartę graficzną. Chcę zmienić na tę płytę główną swoją starą płytę. Mam kupione niedawno 4 kostkim ram ddr2 po 4gb jedna i szkoda mi pieniędzy na razie na kupno innych ramów. Na starej płycie procek amd 6 rdzeniowy mi nie działa.

Pytam tu, bo debile na wykopie wyśmieją mnie od antyków.

https://www.morele.net/plyta-glowna-asrock-n68c-gs4-fx-705811/

#pytanie #pytaniedolurkow #komputery #technologia #informatyka #gry

Data: 13.12.2019 06:59

Autor: AgentSpecjalnejTroskiFox

Mam taki problem chcę przełożyć dysk ssd z win7 z lapka HP do dell oczywiście jak normalnie go przekładam to wypluwa bluescreen co nie jest dziwne. Co mogę najprościej zrobić by tego dokonać? Da się po prostu wpakować gdzieś sterowniki czy może "obok" dograć windows?

#komputery

Data: 09.12.2019 15:59

Autor: Deadlyo

1080Ti czy RTX 2070 Super?

Cenowo podobne, 1080Ti za jakieś 2 100 a RTX za 1 900zł

Wydajnościowo nie wiem jak się sprawują, ray tracing średnio mnie interesuje i zależy mi na jak największej ilości w FPS

Tak samo, fajnie byłoby dobrać do tego jakiegoś ryzena tak do 1 000zł + mobo do 400

Ktoś ma fajne oferty?

#pcmasterrace #komputery

Data: 08.12.2019 23:01

Autor: Nietzsche

Używałem wielu systemów: manjaro, debian, arch, windowsy, OS X i podsumuję to tak: wszystkie te systemy są zajebiste, ale różni je podejście i sposób traktowania usera:

OS X – wszystko działa out of box, user to debil, ma wszystko robić tak, jak sobie pomyślał ktoś w Apple, nic nie można spierdolić, ale user = IQ <80

Windows – wszystko działa out of box, user może sobie zrobić więcej niż w OS X, z wersji na wersję coraz więcej i system przejmuje sporo unixowych rozwiązań

Linuxy – nic nie działa out of box, user może zrobić wszystko o czym zamarzy, ale musi to najpierw skonfigurować, często w terminalu i plikach konfiguracyjnych

Dla każdego coś się znajdzie, jeśli lubisz siedzieć tydzień czasu i zastanawiać się nad istotą działania: Linux

Jeśli ma coś działać od razu, Windows, ale jak się spierdoli to nie będziesz wiedział w jaki sposób się spierdoliło.

OS X – jeśli ma działać od razu, ale tylko w przemyślany przez Apple sposób, droga wolna – dobre dla osób, które pracą nazywają edycję tekstu w wordpressie xD

#komputery

Data: 04.12.2019 21:48

Autor: Deadlyo

No i znów coś się zwaliło w PC

Mam dziwne zawieszanie się systemu, zawiesza się pulpit na grafice zintegrowanej jak i dedykowanej.

Mam 2 monitory 1080p jeden pion drugi poziom, oba działają na innych grafikach.

MOBO udostępnia mi opcję uruchomienia grafiki zintegrowanej i dedykowanej razem.

Nie jest to powód grafiki, bo zacinają się obie grafiki.

Przeskanowałem dyski, nie jeden raz, HD Tune, zrobiłem test MemTest na bootowalnym USB.

Procesor sprawdzany, IDT testowany, cały test przeszedł.

Paski dysków całe, program nie wykazał błędów w połączeniu.

Mam 4 dyski 3 2.5" i jeden 3.5"  2x SSD system 120GB i gry 500GB + HDD 750GB na gry i 250GB na programy 

Brak przegrzewanie się układów.

Mam obudowę Modecom Oberon Pro White – zmodyfikowaną własnoręcznie.

Na przodzie wyciąłem 2 wejścia 140mm na wiatraki, aby mocniej zaciął się powietrzem.

Przód 2x 140mm 2 000RPM Corsair  Góra 2x noname około 1200RPM  Tył 1x noname około 1200RPM 

System przeskanowany przez AVG, Anti-MalwareBytes, ADWCleaner.

Wszystko co było (jakieś trainery i kilka popup) usunięte.

Cały zestaw widać w stopce.

Ostatnio instalowałem programy:  OperaGX – przeglądarka dla graczy

AVG TuneUP – coś CCleaner

Pobrałem grę Kingdom and Castles z igggames (pirackie wersje malware nie wykazał problemu z stroną i plikami) 

Do komputera podpięte mam 2 monitory, klawiaturę, mysz, tablet graficzny.

Jedyna poważna zmiana przy przycinaniu (nie pamiętam czy przed też były) to przeniesienie z obudowy open air do modecom.

Nałożenie nowej pasty na procesorze i grafice.

MX4 pasta nałożona dobrze, nie rozlała się poza IHS (czy jak się ta płytka stalowa nazywa na rdzeniu)

Zacinki są dziwne, myszka działa płynnie, poza resztą systemu.

otwieranie folderu, PPM na pulpicie jest zawieszony.

Filmy się zacinają, podczas pisania tekstu znacznik miga cały czas, ale tekst się zacina.

Gry łapią krótsze zacięcia niż przeglądarka.

W menadżerze urządzeń nie skacze mi zużycie CPU ani GPU  Dyski w normie, nie osiągają 10% ledwo nawet przy zacięciu łapią 50%  Procesor i grafika to samo.

Procesy jakie skaczą (czasami) to "Przerwania systemowe" 

Najdziwniejsze są odstępy w jakim komputer się przycina.

Jest to równo co 4 minuty i 20 sekund.

ZAWSZE, tyle samo mija, różnica to kilka sekund, ale nie przekracza to 4:30 

#pcmasterrace #komputery

Data: 02.12.2019 05:23

Autor: Deadlyo

Lurki mam problem.

Skanowałem sobie dyski i znalazłem 2 partycje na jakimś dysku.

MSFTXVDD o rozmiarach 4GB i 666MB

Oba w 100% uszkodzone jak widać na screenach.

Nie widzę tych dysków nigdzie, nie mogę ich odłączyć, aby nie psuły reszty dysku, nie mam żadnego info o nich.

A w google nic nie widzę na ten temat, znalazłem tylko post na reddit, stary jak świat i podobno jest to coś z game pass od M$ a takiego mam…

#pcmasterrace #komputery #problemypierwszegoswiata #microsoft

Data: 01.12.2019 17:28

Autor: Deadlyo

Ma ktoś jakiś program do 2 monitorów.

Tak aby po kliknięciu czegoś na monitorze A otwierało się na A a po kliknięciu na B otwierał o się na B?

Przykładowo monitor A i B mają foldery z plikami.

Monitor A ma muzykę

Monitor B ma obrazy

Jak chcę otworzyć folder z obrazami, to otwiera się on na monitorze A zamiast na monitorze B

Czyli otwiera się na głównym, a chcę aby otwierał się tam gdzie został kliknięty, jak klikam coś na B to chcę aby otwierało się na B i tylko na B a nie żadnym innym monitorze.

Strasznie mnie to irytuje, gdy podczas gry chcę włączyć menadżer zadań a ten mi wyświetla się na monitorze z grą.

#pcmasterrace #komputery

Data: 01.12.2019 03:40

Autor: Deadlyo

Lurki komputerowe mam problem z moją maszyną.

Od 2 albo 4 dni przycina mi się komputer w rożnych czynnościach, oglądanie czy klikanie folderach.

Średnio dzieje się to co 4 minuty i 36 / 38 sekund (4:36-4:38 powtarzanie)

Sprawdzałem specjalnie stoperem, momenty przycinania i każdy występuje w takim samym odstępie czasu.

Różnica 2 sek to pewnie moja reakcja na kliknięcie w stoperze.

Nie grzeje mi się nic, GPU nie jest obciążone, więc wykluczam jakiegoś wirusa do kopania kryptowalut.

Za to mocno (choć nigdy nie patrzałem na to) obciąża mi się CPU cały czas chodzi w 3.6/3.7GHz

Rzadko spadając do 2.9/3.4GHz

Temperatury w porządku, dyski przeskanowane, pamięci sprawdzone, procesor nasmarowany, grafika też.

Wentylacja na 200% lepsza, czysta obudowa.

Brak wirusów, malware, trojanów.

Nie pobierałem nic szczególnego w ostatnich dniach.

Myślę nad reinstalacją systemu, bo mam go na SSD 120GB gdzie są tylko sterowniki

#pcmasterrace #komputery #it

Data: 29.11.2019 09:55

Autor: Ostry_Burrito

Czy są tu jacyś #informatyk ?

Albo ktoś, kto się może orientuje – mam taki problem:

dysk HDD w kieszeni podłączony przez USB do kompa – zgrywanie plików z niego jeszcze jakoś idzie, ale wgranie pliku na ten dysk jet właściwie niemożliwe.

Po wrzuceniu jakiegoś pliku na dysk, zaczyna się przegrywać szybko, ale gdzieś tak od 1/2 wielkości pliku transfer zwalnia, a przy 3/4 to już ledwo ledwo idzie – a właściwie stoi w miejscu.

Sprawdzałem dysk programami HD Tune i CrystalDiskInfo ale one nic nie znalazły.

W HD Tune tylko przy benchmarku pokazuje strasznie wolne transfery, przy czym gdzieś tak od 1/4 do 1/2 pokazuje takie jak powinny być.

Doszło do tego, że go sformatowałem, ale nic to nie pomogło 乁(ツ)

Ktoś ma jakiś pomysł?

#pc #informatyka #komputery

Data: 27.11.2019 14:06

Autor: Macer

co sie odjanopawla z jutubem? ktorys raz widze korzystajac z komputera zamiast filmiku tekst

"Film niedostępny Dostęp do tego filmu jest ograniczony. Zaloguj się za pomocą konta Google Apps i spróbuj go wyświetlić.

/embed/ nie działa. niech ktoś.

#youtube #pomoctechniczna #internet #komputery

pomaga operowy VPN. ponoc to kwestia jakichs ustawien ze strony dostawcy internetu.

Data: 27.11.2019 12:30

Autor: Deadlyo

Zna ktoś program albo sposób aby na 2 monitorach, program uruchamiał się na tym, na którym został kliknięty?

Mam monitor poziomo i pionowo.

Jeden służy do przeglądania a drugi do edycji.

Czasami odpalam coś na monitorze1 a potem pracując chcę otworzyć (na przykład) inny folder na monitorze2

Tylko, że folder otwiera się na 1

A chcę otwierać rzeczy, na aktywnym monitorze, tam gdzie mysz jest.

#pcmasterrace #komputery

btw mam już displayfuzion premium

Nadchodzi 64-rdzeniowy Ryzen Threadripper 3990X

Data: 25.11.2019 20:24

Autor: malcolm

benchmark.pl

#it #komputery

Procesor został wyposażony w 64 rdzenie i 128 wątków oraz 288 MB pamięci podręcznej (64x 512 KB pamięci L2 i 256 MB pamięci L3). W końcu po latach przestoju paropocentowych wzrostów wydajności rocznie w końcu nastąpiło przyspieszenie. Jak widać najgorsze są monopole. Niestety realnego konkurenta dla google, microsoftu czy facebook nie widać..

Linux 5.4 dodaje obsługę systemu plików exFAT

Data: 25.11.2019 20:21

Autor: R20_New

benchmark.pl

w najnowszej wersji linuksowego jądra – oficjalnie dodana została obsługa systemu plików exFAT. Odpowiada za niego właśnie gigant z Redmond, który w ten sposób poradził sobie z limitem 4 GB dla przesyłania plików (z jakim mieliśmy do czynienia w systemie FAT32) i uprościł strukturę względem NTFS.

#linux #komputery #kernel

Data: 21.11.2019 13:51

Autor: Nietzsche

Na rynku spory niedobór bezprzewodowych klawiatur w cenie do 200 zł. Wymagam szerokiego miejsca na nadgarstki, klasycznego układu. W praktyce zostaje tylko Logitech i jeden model. Microsoft zwęził listwę na nadgarstek. Sytuację ratują klawiatury gamingowe, ale może z 10%. Reszta to świecące, kolorowe gówna, niczym ze statku kosmicznego. Niestety klawiatury gamingowe są przewodowe. Serio? W XXI wieku bawić się z kablami? xD

#komputery

Debian 10.2 Zespół Debiana poinformował o wydaniu pierwszej aktualizacji systemu operacyjnego Debian

Data: 19.11.2019 16:48

Autor: R20_New

linuxiarze.pl

Zespół Debiana poinformował o wydaniu pierwszej aktualizacji systemu operacyjnego Debian GNU/Linux z gałęzi stabilnej 10.2 o nazwie kodowej „Buster”.

Debian jest jedną z najstarszych dystrybucji Linuksa cenioną za stabilność, doskonały system zarządzania pakietami rozwiązujący automatycznie problemy zależności oraz za bezpieczeństwo.

Aktualizacja Debiana z gałęzi stabilnej „Buster” dostarcza przede wszystkim poprawki wykrytych wcześniej błędów.

Aby system działał w najnowszej wersji, wykonaj aktualizację wszystkich pakietów, poleceniem:

sudo apt-get update

sudo apt-get dist-upgrade

#linux #komputery #debian #debian10 #informatyka #gnu #opensource #programy #ciekawostki

Data: 10.11.2019 15:27

Autor: R20

Jak to jest, że na wszystkich debianach i pochodnych występuje tearing na integrze i nvidia, a w Manjaro nawet LiveUSB nie było czegoś takiego?

#Linux #Intel #Nvidia #Pytanie #Informatyka #komputery #Debian #Manjaro

I jeszcze jedno pytanie z boku, niedawno w manjaro dodałem, żeby aktualizował też z repozytorium archa i program do aktualizacji pokazał mi, że są nowe aktualizacje, więc wybrałem.zrobiłem, a po resecie już się nie uruchomił.To było z miesiąc temu.

Maleństwo od Nvidii. Jetson Xavier NX - mini super komputer

Data: 08.11.2019 11:10

Autor: ziemianin

nvidia.com

#codziennaprasowka #informacje #wiadomosci #nvidia #technologia #komputery

Chociaż nie mamy co oczekiwać, że to maleństwo trafi do rankingu TOP 500 najszybszych superkomputerów na świecie, to jednak w swojej kategorii gabarytowej nie ma sobie równych. Przyszłość jest już dziś!

Maleństwo od Nvidii. Jetson Xavier NX – mini super komputer

Nazywa się Jetson Xavier NX, mierzy zaledwie 75 na 45 milimetrów i imponuje swoimi niesamowitymi możliwościami. To przyszły mózg autonomicznych robotów, samochodów czy urządzeń Internetu Rzeczy. Jednopłytkowy superkomputer skrywa w sobie czip Tegra Xavier w wersji niskoprądowej, 8 GB pamięci LPDDR4x, 16 GB eMMC 5.1 na dane, gigabitową kartę sieciową i kontroler USB 3.1.

Nvidia informuje, że sam układ Tegra oferuje 6-rdzeniowy procesor ARMv8.2 z 6 MB L2 i 4 MB L3, o taktowaniu 1,4 GHz. Nie mogło też zabraknąć też 384 rdzeni CUDA w architekturze Volta i 48 rdzeni Tensor taktowane z częstotliwością 1,1 GHz. Jeśli chodzi o wymiar sztucznej inteligencji, to mamy tutaj do dyspozycji dwa akceleratory głębokiego uczenia NVDLA, zestaw dekoderów oraz GPIO. System ma bez problemu obsłużyć nawet sześć kamer oraz wyświetlacz o rozdzielczości 4K i odświeżaniu na poziomie 60 Hz.

Malutki Jetson Xavier NX może pracować w dwóch trybach. W jednym pochłania 10, a w drugim 15 W. Jego wydajność wykonywania 8-bitowych operacji na liczbach całkowitych (INT8) dochodzi do 14 i 21 TOPS, w zależności od poboru energii. Chociaż wydaje się to bardzo miało, to jednak mówimy tutaj nie o pochłanianiu setek watów, tylko kilkunastu.

Nvidia ujawniła, że najmniejszy superkomputer AI na świecie będzie kosztował 399 dolarów. Cały sprzęt bazuje na oprogramowaniu JetPack SDK i jest przeznaczony do zastosowania w autonomicznych pojazdach, robotach, urządzeniach mobilnych i wszędzie tam, gdzie potrzeba sporej mocy obliczeniowej, a nie ma zbyt dużo miejsca na rozbudowę sprzętu.

Data: 03.11.2019 18:49

Autor: Ijon_Tichy

Lureczki moje drogie. Kupiłem sobie na allegro grę Myst IV Revelation z 2005 r. i niestety nie działa ona na Windows 10, bo jest za stara. Jestem komputerowym laikiem, więc próbowałem po prostu robić tryb zgodności, włączać directplay, uruchamiać narzędzie naprawcze – nic nie pomogło. Czy istnieje jakiś emulator, prosty w obsłudze, lekki, który umożliwi mi uruchomienie tej gry?

#pytanie #laik #komputery

Data: 31.10.2019 02:18

Autor: Deadlyo

Jakiś program do "antyminimalizowania" gier?

Mam dwa monitory, na jednym leci gra a na drugim YouTUbe z muzyką i jak staram się zmienić muzyke na drugim muzykę to mi na pierwszym monitorze minimalizuje grę

Monitor 1 działa na GTX 1070Ti

Monitor 2 na Intel HDGraphic

Moje mobo obsługuje możliwość uruchomienia obu GPU jednocześnie

Ale strasznie denerwuje mnie minimalizowanie gry, podczas korzystania z drugiego monitora.

Najlepiej jak program działałby na zasadzie :

Klikam jakiś klawisz i mogę myszką przejechać między ekranami, bez tego siedzę na jednym monitorze, nie minimalizuje gier i programów w FullScreen

#pcmasterrace #komputery #pytanie

Data: 29.10.2019 23:25

Autor: Abe

Cześć Wszystkim :) jak zwykle mam pytanko do doświadczonych komputerowców :D mianowicie mam pacjenta lapitoka asus P50ij z biosem Ami (american megatrends) . Problem polega na tym że padła bateria biosu którą już wymieniłem jednak okazało się że było na biosie hasło i teraz bios woła o ustawienie daty/godziny i blokuje dalszy rozruch. Pytanie brzmi czy da się to hasło jakimś programem zdjąć? na płycie głównej brak zworek resetujących do tego także wyjęcie baterii biosu nie pomaga. Udało mi się wgrać win10 na licencji cyfrowej i zmienic date jednak po resecie lapitoka bios nadal domaga się jej aktualizacji i blokuje rozruch. Oczywiście czytałem sporo i szukałem wskazówek jednak nic to nie zmieniło. Może ktoś z Was zna jakieś zaklęcie na tego uparciucha?

#windows10 #komputery #pytaniedolurkow

Data: 29.10.2019 22:05

Autor: Deadlyo

Zmieniłem sobie obudowę, biurko poprzednie zbyt niestabilne było i się telepało.

Wróciłem do szafy, ale tym razem z nowym pomysłem.

Najlepsza jest wentylacja, podczas gry temperatury z 85C przy poprzedniej obudowie, spadły mi do 55C

Wiatraki praktycznie się nie uruchamiają

Więcej w komentarzu

#pcmasterrace #komputery #informatyka

Data: 24.10.2019 10:20

Autor: Deadlyo

Jakiś lekki VPN z Polskimi IP albo okolicznymi?

Najlepiej darmowy.

Dostałem bana na serwerze, za obrażania nieuczciwego administratora.

A, że banują mnie za każdym razem jak wejdę.

Aktualnie mam zmienne IP od Orange na FunBox 2

Strony mi pokazują inne IP lecz jakoś w grze cały czas mnie znajdują.

Ktoś ma jakiś pomysł.

#pcmasterrace #komputery #vpn

Data: 23.10.2019 15:20

Autor: Deadlyo

Jakaś przeglądarka, która ma możliwość instalowania dodatków z chrome (albo ma podobne)

Konieczność modernizacja i zmiana strony startowej na własny speed dial.

Opera nie oferuje zmiany speed dial, próbowałem już.

A chrome mnie denerwuje bo usuwa mi jedną wtyczkę cały czas

#pcmasterrace #komputery #google #chrome

Data: 21.10.2019 16:04

Autor: Lukmar

Macie doświadczenie z bezprzewodowymi klawiaturami i myszkami? Da się kupić coś w miarę porządnego do 100zł za komplet? Jakoś jestem sceptyczny do rozwiązań "bateriowych" i wołabym ładowane, słusznie? Na jak długo starczają baterie?

#komputery #hardware

Data: 17.10.2019 01:17

Autor: Deadlyo

Szukam czegoś nietypowego na Win10

Na androida była kiedyś nakładka, która po kliknięciu wyświetlała kilka ikon w niej przypisanych.

Czy jest coś podobnego na Win10?

Na przykład po najechaniu pokazuje ikony przypisane do danej?

Najeżdżam na ikonę "Gry" i wyświetla mi wszystkie gry, które tam przypisałem, tak aby nie zawalały miejsca

#pcmasterrace #komputery #pytanie

Data: 15.10.2019 18:29

Autor: Lukmar

Co za ulga.. Zaczęło mi coś trzaskać / cykać w komputerze, tak jak uszkodzony twardziel. Obsrałem się bo z rok temu w innym kompie miałem dokładnie to samo i dysk poszedł do wymiany. Otworzyłem obudowę żeby się upewnić i okazało się że to wiatraczek karty graficznej. Uff..

#komputery #czujedobrzeczlowiek i troche #gownowpis w sumie

Data: 14.10.2019 23:49

Autor: Lukmar

Moje dzisiejsze odkrycie: Rainmeter. Klik

Świetny open-source'owy widget. A nawet więcej niż widget. Można powiedzieć że uniwersalne narzędzie do customizacji pulpitu. Trafiłem na to dzisiaj przypadkiem szukając w robocie jakiegoś widgetu, który by mi wyświetlał użycie procka na bieżąco (win10 nie ma już czegoś takiego w standardzie?) i to mi wpadło w oko w zasadzie jako pierwsze z brzegu. Na pierwszy rzut oka leciutkie i estetyczne, ale jak się zgłębić to można przy tego pomocy zrobić naprawde imponujące rzeczy. Odsyłam na DeviantArta i RainmeterHub po przykłady.

Niby trochę bez sensu wrzucać taki post w nocy, ale myślę że lurker mnie nie zawiedzie i post powisi dość wysoko do rana. xd BTW korzystacie z jakichś swoich sprawdzonych nakładek na pulpit?

#pulpit #windows #komputery #customizacja

Data: 12.10.2019 21:07

Autor: Deadlyo

Kupiłem sobie dziś fotel dla graczy, jak to jest tragedia do składania.

Tyle gąbek co nawalili i te małe dziurki dla śrubek to porażka, 15 minut wkręcania śrubki bo gąbka zawadza i nie trafia trzonek do dziurki, ostatecznie musiałem robić 1cm rozcięcia i przesuwać gąbkę na boki, aby widzieć gwint do wkręcenia.

Ale koniec końców fajnie się siedzi na czymś lepszym niż fotel bujany 乁(ツ)

Signal Viper fotelik za 600zł

Fajny obicie z materiału, a nie skóry, więc w zimę nie będzie lodowate.

#pcmasterrace #komputery

Data: 11.10.2019 16:03

Autor: Deadlyo

#pcmasterrace #grafika #komputery

Lurki, szukam Risera może być i 100mm

Bo mam fajne biurko do kupna, ale braknie mi 15mm aby wsadzić tam kartę w MOBO

I musiałbym riserem ją położyć obok MOBO albo jakoś inaczej.

Slot mam standardowo blisko krawędzi PCiEx16

Widziałem na internecie same 300 najniżej, a nie chcę znów mieć mnóstwa kabli w biurku

Data: 10.10.2019 12:58

Autor: Deadlyo

Jestem graczem i lubię światełka, jak wszystko się świeci.

Ale to chyba wymyka się spod kontroli └[⚆ᴥ⚆]┘

Fotel Gamingowy LED

https://allegro.pl/oferta/fotel-gamingowy-gracza-huzaro-rgb-swieci-pilot-8226246569?fromVariant=8495571672

Ma ktoś jakiś fajny fotelik do 400zł?

Ma mieć oparcie na głowę, najlepiej jakby nie był z skóry a jakiegoś materiału bo w zimę, ta skóra będzie zimna

#pcmasterrace #komputery #szukam

Data: 08.10.2019 15:20

Autor: Deadlyo

#pcmasterrace #komputery #pytaniedolurkow #monitor

Lurki znalazłem taki monitor, fajnie mi się podoba bo nie ma ramek.

Jednak trochę odstrasza mnie czas odświeżania 5ms

Niby nawet 240Hz nie wykorzysta 1ms odświeżania ale jednak wolę się dowiedzieć.

Dla monitorów 165 Hz obraz odświeżany jest co 6 ms, a dla najbardziej zaawansowanych modeli 240 Hz mniej więcej co 4,16 ms. Nie ma sensu szukać modeli o lepszych parametrach, bo i tak ich w żaden sposób nie wykorzystamy.

W 60Hz co 16.7ms a 144Hz 6.9ms

Więc ani jeden nie osiąga odświeżania na poziomie 1ms

Więc czy warto aż tak rzucać się na 1ms?

Tym bardziej, że większość producentów wrzuca GtG (grey to grey) a nie BtW (black to white) jako liczenia ms

A do rzeczy, mam taki monitor

https://allegro.pl/oferta/monitor-led-aoc-24v2q-23-8-ips-full-hd-freesync-8415880015

Fajny, podoba mi się, cena też odpowiednia.

Ale czy rzeczywiście nie widać różnicy między 5 a 1ms?

Data: 08.10.2019 12:51

Autor: BlaziuBlaz

Ej co się dzieje z YT? Od wczoraj, kiedy słucham w tle playlisty na losowym odtwarzaniu często puszcza ten sam kawałek w kółko. Zarówno na telefonie jak i PC. Dodatkowo na telefonie nie przewijał na następny, kiedy przewijałem tylko też odtwarzał od nowa ten sam. Win 7 – Chrome, Android – Brave.

#pytanie #youtube #komputery #problem

Data: 07.10.2019 18:46

Autor: Deadlyo

Skończyłem swoje biurko pod kompa (⌐ ͡■ ͜ʖ ͡■)

Kilka zbitych desek i właśnie skończone, budowane od zera, od zwykłych desek.

Kable ładnie pochowane, wentylacja lepsza niż w zwykłym case'ie

LED świecą mniej niż na zdjęciu

4 dyski, całe MOBO + zasilacz ładnie wpakowane.

LED ustawione w cykl "CPU TEMP" zmieniają kolor w zależności od temperatury procesora

#pcmasterrace #komputery #diy #meble

Na górze leży pokrywa, czyli blat z wyciętym środkiem, a w wycięciu PLEXI 5mm gruba.

Wszystko ładnie przez to widać, dlatego MOBO jest po lewej stronie, aby podkładka nie zasłaniała płyty

Data: 06.10.2019 22:06

Autor: Deadlyo

#pcmasterrace #komputery

Monitor 24" najlepiej 75Hz odświeżania

Potrzebowałbym jakiejś oferty fajnej.

Nie chcę 120Hz bo w większości gier mam 90/120FPS więc monitor 120Hz nie jest zbyt mi potrzebny a ceny są o wiele wyższe.

I fajnie jakby ramki miał jak najmniejsze, nie lubię ich

GOG obchodzi 11. urodziny. Przeceny gier i premiery

Data: 04.10.2019 20:23

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #gry #gog #komputery #promocje

GOG obchodzi 11. urodziny i polski sklep świętuje tę rocznicę w trakcie rozpoczynającego się właśnie weekendu przede wszystkim licznymi przecenami gier, ale także nowymi premierami.

GOG obchodzi 11. urodziny. Przeceny gier i premiery

GOG obchodzi 11. urodziny i polski sklep świętuje tę rocznicę w trakcie rozpoczynającego się właśnie weekendu przede wszystkim licznymi przecenami gier, ale także nowymi premierami. Firma w związku z tym nawiązała współpracę z Anuman Interactive, dostarczając nam klasyczną wersję XIII, czyli oryginalnej strzelanki z 2003 roku, w której przeniesiemy się do komiksowego świata. Tam ścigamy szajkę spiskowców, którzy wrobili nas w zamordowanie prezydenta USA – głównej postaci w grze głosu użyczył sam David Duchovny. To oczywiście nie wszystko, ponieważ w sklepie pojawiły się kolejne tytuły, o które prosili gracze, oczywiście bez żadnego DRM. Mowa tu choćby o DUSK (-25%) z klimatyczną grafiką w stylu retro, potężnym arsenałem broni, trybem wieloosobowym z opcją cross-play i dodatkową mapą THE GOGATORIUM dla trybu endless. Miłośników platformówek zainteresować powinno Chasm (-35%), w którym przedzieramy się przez proceduralnie generowane lochy. Z kolei Mars: War Logs (-75%) i The Technomancer (-65%) to propozycje dla miłośników RPG i klimatu sciencie fiction.

Z okazji urodzin pracownicy polskiego sklepu wybrali swoje ulubione gry na GOG.COM „Chcemy w ten sposób, jak za dawnych czasów, podzielić się z Wami tytułami, które mają szczególne miejsce w naszych bibliotekach i przy okazji zaproponować Wam wyjątkowe okazje” – czytamy na stornie GOG. W kolekcji znalazł się oczywiście Wiedźmin 3: Dziki Gon – Edycja Gry Roku (-70%), a także Pathfinder: Kingmaker (-50%), Kingdom Come: Deliverance (-50%), Dead Cells (-33%), Stardew Valley (-25%), Hollow Knight (-40%), Heroes of Might and Magic 3: Complete (-75%), Gothic (-75%), Dungeon Keeper 2 (-75%), Baldur's Gate II: Enhanced Edition (-66%), The Mystery of the Druids (-75%) i wiele innych tytułów.

Rabaty na premiery i nowości obowiązują do 10 października, do godz. 15:00, a rabaty na kolekcję ulubionych gier pracowników GOG.COM obowiązują do 7 października, do godz. 15:00. Zachęcamy do samodzielnego sprawdzenia urodzinowej oferty sklepu, ponieważ zapewne każdy znajdzie tam coś dla siebie. Jest to niewątpliwie trudny okres dla portfela graczy, ponieważ tradycyjnie na jesieni atakowani jesteśmy dużymi premierami (tylko w październiku debiutują Tom Clancy's Ghost Recon Breakpoint, The Outer Worlds czy Call of Duty: Modern Warfare), a zapewne wkrótce możemy spodziewać się promocyjnych akcji innych cyfrowych sklepów, choćby z okazji Halloween.

Data: 28.09.2019 01:14

Autor: AgentSpecjalnejTroskiFox

Wiece co by było w pyte szeroki ale dość niski ekran do podłączenia do lapka na górze, taki z 9cm na 18-25cm. Np na hdmi vga i pod usb dla zasilania.

Można to zrobić ale nie ma takich ekranów są tylko zwyklackie wielkie na 13-15". I do tego płytki konwerterów są grube i duże. Chociaż dałoby się to zmodyfikować.

#komputery

PortableBaseLayer, czyli nowy dysk wirtualny w Windows 10 1903, którego nie można usunąć

Data: 26.09.2019 18:01

Autor: ziemianin

centrumxp.pl

#codziennaprasowka #informacje #wiadomosci #Windows10 #Sandbox #komputery

Część użytkowników Windows 10 May 2019 Update (wersji 1903) zauważyła nowy dysk wirtualny w aplecie Zarządzanie dyskami. Gdy już się tam pojawi, nie można go zmienić ani usunąć. Dysk ten nosi tajemniczą nazwę "PortableBaseLayer" i w zasadzie nie wiadomo, skąd się wziął. Podczas gdy Microsoft milczy, użytkownicy doszli do prawdy.

PortableBaseLayer, czyli nowy dysk wirtualny w Windows 10 1903, którego nie można usunąć

wymagany angielski

Źródło: OnMSFT.com

Choć ze strony Microsoftu nie było żadnego wyjaśnienia (a chyba się takowe należy), to użytkownicy odkryli, że PortableBaseLayer pojawia się po włączeniu składnika Windows Sandbox. Jest to tryb piaskownicy w Windows 10, rodzaj maszyny wirtualnej, która po każdym uruchomieniu działa jak czysty, świeżo zainstalowany system Windows 10. Sandbox jest funkcją opcjonalną, którą można doinstalować samemu i właśnie wtedy zostaje dodany PortableBaseLayer. Znika on natomiast po odinstalowaniu Sandboksa.

No dobrze, wiemy już, z czym związany jest nowy dysk, ale jaki jest właściwie sens jego tworzenia? Otóż najprawdopodobniej Microsoft korzysta z niego, aby zagwarantować integralność piaskownicy. Sandbox jest z zasady odizolowanym, czystym środowiskiem wirtualnym i wszelkie działania w nim wykonywane nie powinny móc w żaden sposób wpłynąć na środowisko hosta, czyli na system plików i nadrzędną instancję Windows. Korzystanie z zablokowanego dysku wirtualnego jest więc sposobem na odcięcie Sandboksa od całej reszty systemu. Nie wiadomo jedynie, po co jest on wyświetlany w Zarządzaniu dyskami, skoro nie można wchodzić z nim w interakcję.

Jak wynika z raportów Windows Insiderów, problem ze wspomnianą widocznością został rozwiązany w aktualnych kompilacjach Windows 10 w Fast Ring. Oznacza to, że po zainstalowaniu 20H1 dysk ten przestanie być widoczny.

Złośliwe oprogramowanie: Kto je wykorzystuje i jak się przed tym chronić?

Data: 24.09.2019 08:03

Autor: dobrochoczy

dobreprogramy.pl

Obecnie na komputerach robimy w praktyce wszystko — służą nam do pracy, nauki, rozrywki oraz tworzenia i przechowywania przydatnych informacji. Dlatego priorytetem jest, aby do naszych komputerów nie miały dostępu niepowołane osoby. Oczywiście chodzi tu o wykorzystujących złośliwe oprogramowanie przestępców komputerowych. Albowiem ich działania mogą spowodować utratę cennych danych (m.in. haseł, zdjęć, dokumentów, numerów kont) oraz uszkodzenie posiadanego sprzętu komputerowego wśród użytkowników domowych, firmowych i służbowych. #bezpieczenstwoit #porady #komputery #informatyka #technologia

Chińska myśl techniczna - potężna płyta główna z 32 złączami SATA

Data: 17.09.2019 17:18

Autor: ziemianin

benchmark.pl

#wtf #codziennaprasowka #informacje #wiadomosci #technologia #komputery #serwery #intel #Onda

Chińscy inżynierowie chyba nigdy nie przestaną nas zadziwiać. Firma Onda przygotowała jedną z najdziwniejszych płyt głównych pod procesory Intel.

Chińska myśl techniczna – potężna płyta główna z 32 złączami SATA

Większość płyt głównych wygląda dosyć podobnie, a główne różnice sprowadzają się do rozmieszenia złączy i wzornictwa. Tym razem mamy jednak ciekawostkę, którą zaprezentowała chińska firma Onda.

Najdziwniejsza płyta główna

Model B250 D32-D3 współpracuje z procesorami Intel Skylake i Kaby Lake pod gniazdo LGA 1151. Do dyspozycji oddano dwa banki pamięci DDR3 SO-DIMM oraz jeden slot PCI-Express 2.0 x1.

To jednak nie wszystko, bo oprócz tego producent przewidział… 32 złącza SATA, do których można bezpośrednio podpiąć dyski twarde. Jest też sześć gniazd zasilających PCIe PEG (takich jak do kart graficznych).

Wszystkich poruszonych pragniemy jednak uspokoić – nie, chińscy hakerzy nie wynaleźli sposobu na kopanie kryptowalut za pomocą dysków twardych. Model B250 D32-D3 został zaprojektowany z myślą o budowie pojemnego serwera plików. Płyta jest jednak „trochę” większa od standardowych modeli (jej wymiary to 404,5 x 310,5 mm).

Aktualizacja Windows 10 poprawia zużycie CPU, ale psuje menu start...

Data: 14.09.2019 10:16

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #komputery #windows10

Aktualizacja KB4515384 przynosi rozwiązanie poważnego problemu w Windows 10, ale powoduje również kolejne niedogodności.

Aktualizacja Windows 10 poprawia zużycie CPU, ale psuje menu start…

Microsoft w tym tygodniu wypuścił wrześniową poprawkę do Windows 10 May 2019 Update, która miała naprawić kilka błędów związanych z bezpieczeństwem oraz co najbardziej zauważalne, zlikwidować błąd powodujący nadmierne obciążenie procesora. Okazuje się, że aktualizacja co prawda rozwiązała problem z nadmiernym wykorzystaniem zasobów systemowych, ale nie naprawiła problemów z menu startowym i wyszukiwaniem, a wręcz zaostrzyła je u niektórych użytkowników, który raportują coraz częstsze przypadki błędów w działaniu tych elementów, po zainstalowaniu KB4515384.

Część użytkowników otrzymuje komunikaty o awarii menu start oraz konieczności ponownego zalogowania się do systemu. Niestety takie działanie kompletnie nic nie daje. Na forum Reddit przekazywana jest informacja o błędzie i ostrzeżenie, żeby nie instalować najnowszej aktualizacji. Poprzednie lekarstwa na problemy z wyszukiwaniem i zmianami w rejestrze tym razem nie pomagają. Konieczne jest całkowite pozbycie się z systemu dwóch ostatnich poprawek. Widzimy tu typową dla ostatnich działań Microsoftu sytuację – kolejne aktualizacje mniej naprawiaj niż psują. Microsoft miał sporo czasu i po raz kolejny obiecywał wprowadzić bardziej intensywne testy oraz więcej czasu przeznaczać na publikację poprawek w programie Insider.

Wszystkie te działania producenta nie przyniosły jednak żadnej poprawy, gdyż efekty psują miesięczne aktualizacje, które są o tyle istotne, że dodatkowo przynoszą łatki dla wykrytych luk w zabezpieczeniach. Producent systemu Windows musi całkowicie przerobić proces testowania, zanim zniechęci każdego użytkownika systemu Windows 10 do instalowania najnowszych aktualizacji, co spowoduje długoterminowe problemy z bezpieczeństwem. Zwykle zalecamy jak najszybsze zainstalowanie aktualizacji, aby uniknąć problemów z zabezpieczeniami, prawdopodobnie lepiej poczekać chwilę, zanim pojawi się więcej informacji o tej aktualizacji i powiązanych z nią błędach.

Jak tanim kosztem rozbudować laptopa na przykładzie Lenovo T440p

Data: 06.09.2019 17:05

Autor: Bethesda_sucks

youtu.be

Krótki, acz treściwy kurs rozbudowy starego laptopa, który pozwoli tanim kosztem uzyskać znakomite osiągi.

Część wymienianych podzespołów:

i7 4910MQ CPU on Ebay: https://ebay.to/2Meuejh

Lenovo t440p Nvidia: https://ebay.to/2YJBgDh

Lenovo t440p Intel: https://ebay.to/2KvSDiv

LCD Panel: https://www.amazon.com/dp/B0714LCT87?tag=teksynd-20

Laptop Dock: https://ebay.to/2ToWtMU

T440p upgraded heatsink: https://ebay.to/2ZY5dvV

Podświetlana klawiatura https://ebay.to/31zdXsN

Reszta w opisie filmiku.

#ciekawostki #komputery #it #diy #zrobtosam #hardware #technologie

35 lat temu IBM pokazał PC AT z kluczykiem i dyskiem twardym

Data: 18.08.2019 11:28

Autor: ziemianin

purepc.pl

#codziennaprasowka #wiadomosci #technologia #IBM #komputery #intel #pcat #historia

Otwarta architektura zmieniła kosztowną, biurową maszynę IBM-a w komputer dla każdego. Fala klonów zalała rynek, usuwając z niego Atari i Commodore'a i pomniejsze firmy, walczące o wprowadzenie własnych standardów. 35 lat temu krystalizował się standard, z który w pewnym stopniu mamy do czynienia do dziś.

Napisy pl 35 lat temu IBM pokazał PC AT z kluczykiem i dyskiem twardym

Zupełnie nowy IBM PC AT + Model M! Rozpakowywanie i konfiguracja

Debiut IBM PC AT na pewno był nieszablonowy dla Wielkiego Niebieskiego. Ówczesne media rozpisywały się o przełomowym wydarzeniu i nadchodzącej nowej erze PC. Wielka, blaszana skrzynka z parą napędów dyskietek 5,25, kolorowym monitorem i potężną, mechaniczną klawiaturą właśnie wylądowała na biurkach zamożnych klientów, mogących wyłożyć na komputer okrągłe 6000 dolarów. Niemal dokładnie rok po IBM PC XT (eXtended Technology), IBM zaprezentował następcę, ukrywając w nazwie komputera akronim Advanced Technology. W swoim czasie, w 1984 roku dla IBM (i podążających za nim klonów) była to rewolucja. Zarówno w wydajności, jak i sposobie, w jaki IBM przekonywał sprzedawców do wypełnienia rynku nowymi, kosztownymi AT-kami.

Data: 11.08.2019 19:34

Autor: wiewiorpl

Jaka jest jedna z najważniejszych firm komputerowych, dziś już praktycznie zapomniana?

– Ich dzieło praktycznie każdy nosi w kieszeni a prawdopodobnie nawet nie wie że kiedykolwiek istnieli?

-Najlepiej sprzedający się produkt sprzedawany był pod marką BBC

-Powstał dzięki nieznośnemu charakterowi Clive'a Sinclaira?

Acorn computers.

Stworzyli architekturę ARM, ich najlepiej sprzedający się komputer to BBC micro którego historia to materiał na oddzielny wpis, a zostali założeni przez Chrisa Curry – wieloletniego pracownika Sinclair.

#komputery #80s #it #arm #bbcmicro #mikrokomputery

Data: 30.07.2019 14:26

Autor: Alojz

Mam taki problem.Ostatnio robiłem porządki w piwnicy i znalazłem dwa twarde dyski, po zmarłym bracie.Brat robił dużo zdjęć,przy każdej okazji.

Chciałbym te fotki zgrać na laptopa.Teraz pytanie: jest jakiś uniwersalny box czy kabel którym bym podpiął oba dyski przez USB do laptopa?

Jeden dysk jest 2,5 cala drugi 3,5 Oba mają po ponad 8 lat, nie wiem czy to ma znaczenie?!

Byłbym wdzięczny za jakieś konkretne linki do produktów

Dzięki

#komputery #pytanie

Data: 16.07.2019 17:43

Autor: Anty_Anty

Ostatnio dosyć mocno przeglądając ceny monitorów firmy aoc,modele:

AOC U2777PQU

AOC Q3277PQU

AOC U3277FWQ

AOC U3277PWQU

zaóważyłem że poszczególni sprzedawcy pratycznie nie wchodza sobie w drogę pomimo.

Każdy ma najatrakcyjniejszą cenę ale nie ma popularnego produktu jaki ma konkurencja bo konkurencja na inny model z najbardziej atrakcyjną ceną

Czasem się zdaży że dwa sklepy mają ten sam produkt w identycznej cenie (sklepy mniej popularne) ale nie mają produktów pozostałych które są jak nie patrzeć popularne i chodliwe w swojej kategorii.

Zmowa cenowa?

#teoriespiskowe #komputery #monitor #technologia #csilurker

Twórca Sniper Elite: Epic Games płaci ogromne sumy za gry na wyłączność

Data: 15.07.2019 11:21

Autor: ziemianin

ithardware.pl

#codziennaprasowka #wiadomosci #gry #epicgamesstore #steam #valve #fortnite #sniperelite #gra#pc #komputery

Twórca Sniper Elite: Epic Games płaci ogromne sumy za gry na wyłączność

O nawiązaniu współpracy z twórcami Zombie Army 4: Dead War zadecydowały interesujące warunki zaproponowane przez Epic Games.

Zombie Army 4: Dead War – Reveal Trailer

Steam przez dekadę zdołał wypracować sobie pozycję, której od pewnego czasu stara się zagrozić Epic Games. Sklep twórców Fortnite swoją działalność opiera w dużej mierze na zdobywaniu gier na wyłączność, co nie podoba się sporej liczbie graczy. Zadowoloną grupą mogą być jednak deweloperzy, których firma kusi m.in. niską prowizją od sprzedaży. Dotychczas warunki podpisywanych z wydawcami umów pozostawały tajemnicą, ale teraz opinią o kontrakcie postanowił podzielić się przedstawiciel ekipy odpowiedzialnej za serię Sniper Elite. Przypomnijmy, że ledwie miesiąc temu wspomniany współzałożyciel studia Rebelion stwierdził, że potrzebowałby mocnego argumentu, aby opublikować grę w Epic Games Store. Wszystko wskazuje na to, że ostatecznie go znalazł, ponieważ Zombie Army 4: Dead War trafi do Epic na wyłączność.

Z tej okazji Jason Kingsley przybliżył nieco szczegóły całej współpracy. „Wolałbym nie robić produkcji ekskluzywnych, ale doskonale rozumiem sytuację Epic Games. Ponadto szczęśliwie płacą jak za zboże, by zbudować swój sklep, więc weźmiemy sobie trochę ich pieniędzy, za co dziękujemy. Wyrazy uznania dla firmy” – powiedział Kingsley. Przy okazji członek Rebelion przyznał, że Epic uznaje Zombie Army 4: Dead War za duży tytuł, a jego udostępnienie na platformie Epic było decyzją czysto biznesową. Ponadto deweloper porównał obecną wojnę Epic Games Store ze Steam do słynnego trwającego od dawna starcia Sony z Microsoftem na rynku konsol.

Należy jednak podkreślić, że mówimy o czasowej wyłączności, a to oznacza, że w przyszłości większość dostępnych ekskluzywnie gier pojawi się także na innych platformach, np. Steam. Do tej pory w wyniku współpracy w sklepie Epic pojawiły się m.in. Metro Exodus, The Division 2, a już niebawem zawita tu także Borderlands 3. Warto też wspomnieć o darmowych produkcjach, którymi sklep stara się przekonać do siebie użytkowników. Aktualnie do 18 lipca możemy bezpłatnie przypisać do konta ciepło przyjęte Torchlight, a już niebawem do darmowej oferty trafi Limbo.

Data: 12.07.2019 23:50

Autor: Anty_Anty

No i poszło zapytanie do sklepu o AOC U2777PQU

Z 800zł wybiłem pod 1400zł ;/

Teraz napatoczył się jeszcze LG 34UM69G UWHD i mam dysonans co wziąć ( ͡° ʖ̯ ͡°)

Piździelec LG = duża przestrzeń robocza 34 cale + idealny do filmów, (do giercowania też się nada ale nie na tym sprzęcie co mam ( ͡º ͜ʖ͡º) )

AOC = 4k , urocze 27 cali , złącza oraz pivot

HELP ME.

chyba ten aoc jednak wygra jak sklep ulegnie :P

#monitor #komputery #zakupy #it