Ryzen Threadripper 3990X – 64 rdzenie/128 wątków

Data: 08.07.2020 20:10

Autor: malcolm

benchmark.pl

#amd #komputery

Procesory AMD Ryzen Threadripper 3000 zdominowały segment wydajnych komputerów i stacji roboczych. Wiemy jednak, że to nie koniec planów producenta, bo przygotowuje on jeszcze typowo profesjonalne Threadrippery.

Seria Ryzen Threadripper 3000 obejmuje trzy modele:

Ryzen Threadripper 3960X – 24 rdzenie/48 wątkow

Ryzen Threadripper 3970X – 32 rdzenie/64 wątki

Ryzen Threadripper 3990X – 64 rdzenie/128 wątków

Windows File Recovery - Nowe narzędzie Microsoftu do odzyskiwania danych. Ale nie dla każdego

Data: 29.06.2020 21:03

Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #microsoft #windows #odzyskiwaniedanych #windowsfilerecovery #komputery #dane

Microsoft opublikował dziś swoje autorskie narzędzie do odzyskiwania utraconych danych. Z pewnością nie jest dla ogółu. Komu zatem można polecić Windows File Recovery?

[Windows File Recovery – Nowe narzędzie Microsoftu do odzyskiwania danych. Ale nie dla każdego]()

Strona Microsoftu z instrukcją obsługi

Narzędzie to powstało w celu umożliwienia użytkownikom systemów Windows odzyskania przypadkowo skasowanych plików – dotyczy to zarówno wyrzuconych do kosza, który został następnie opróżniony, a także danych znajdujących na sformatowanych partycjach. Obsługuje zarówno dyski, jak i pamięci przenośne (pendrive, karty pamięci, itp.). Wspierane są formaty plików NTFS, exFAT, FAT oraz ReFS. Windows File Recovery to darmowa aplikacja, którą można pobrać z wbudowanego w system Windows 10 sklepu z aplikacjami Microsoftu. Nie mamy tu jednak interfejsu graficznego, a linię komend, co może odstraszyć wielu użytkowników. Tym bardziej, że nie ma wersji polskiej, więc jeśli laik (a takich osób jest znacznie więcej, niż znawców) zobaczy instrukcję:

/r            – Segment mode (NTFS only, recovery using file record segments)

/n           – Filter search (default or segment mode, wildcards allowed, trailing \ for folder)

/x           – Signature mode (recovery using file headers)

/y:          – Recover specific extension groups (signature mode only, comma separated)

/#           – Displays signature mode extension groups and file types

…to raczej nie będzie mieć pojęcia, co robić z tym fantem.

Poradzi sobie na pewno ktoś, kto ma pewne doświadczenie w obsłudze linii komend i to właśnie takim użytkownikom polecamy to narzędzie. Jest bardzo świeże – udostępniona wersja to nie jest nawet numer 1, ale 0.0.11761.0. Być może w "pełnej" pojawi się bardziej przyjazny dla użytkownika interfejs. A jeśli chcesz spróbować obecnego wydania, możesz pobrać je tutaj

Nowa, solidna wersja „Miętówki” do pobrania - Linux Mint 20

Data: 28.06.2020 12:24

Autor: ziemianin

blog.linuxmint.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Komputery #Systemy operacyjne #Linux

Linux Mint 20 Ulyana już jest – najnowsza wersja jednej z najpopularniejszych dystrybucji linuksowych zawiera sporo nowości, którymi cieszyć możemy zacząć się w każdej chwili. Poniżej znajdziesz podsumowanie tych zmian i linki do pobrania „Miętówki” w trzech smakach.

Nowa, solidna wersja „Miętówki” do pobrania – Linux Mint 20

Linux Mint 20 Ulyana – najnowsza wersja popularnego Linuksa ujrzała światło dzienne

Zacząć wypada od tego, że Linux Mint 20 Ulyana to wydanie LTS, a więc o wydłużonym wsparciu technicznym. Ci z was, którzy zdecydują się na zainstalowanie tej wersji, mogą liczyć na aktualizacje aż do 2025 roku. Druga istotna wiadomość jest taka, że nowa, bazująca na jądrze Linux 5.4 i Ubuntu 20.04 „Miętówka” przychodzi do nas z niemałą porcją zmian i nowości, nie przedłużając więc przejdźmy od razu do nich.

Te nowości w Linux Mint 20 zasługują na szczególną uwagę. Podsumujmy…

Gwiazdą wydania bez wątpienia jest Warpinator. To nowa aplikacja zintegrowana z Linux Mint 20, która pozwala na wygodne udostępnianie plików wewnątrz sieci lokalnej, bez konieczności używania pendrive’ów czy przeprowadzania jakiejś skomplikowanej konfiguracji – komputery znajdą się automatycznie i (jeśli będziemy chcieli), bez problemu się ze sobą połączą.

Linux Mint 20 Ulyana to także poprawiona obsługa (optymalizującej działanie laptopa) technologii Nvidia Optimus. Wygodnie zdecydujemy też, czy dana aplikacja ma być uruchomiona na zintegrowanej, czy też dodatkowej karcie graficznej. Co poza tym? Ano między innymi lepiej wyglądające (bo zunifikowane) ikonki w zasobniku systemowym.

Udoskonalone zostały również poszczególne aplikacje XApps: Xed może łączyć ze sobą linie, Xviewer oferuje wygodniejszą obsługę w trybie pełnoekranowym, a Xreader zyskał przycisk drukowania na pasku narzędzi. Z kolei Gdebi (narzędzie do instalacji plików .deb) ma odświeżony interfejs. Pojawiły się także zaktualizowane motywy.

To, czy dotrą do nas pozostałe zmiany, zależy od tego, na jaką wersję Ulyany się zdecydujemy, a – jak zwykle – nowy Linux Mint jest dostępny w trzech smakach: Cinnamon, MATE i Xfce. Ten pierwszy – zarazem: najpopularniejszy – może na przykład pochwalić się lepszym (to znaczy: wydajniejszym) menedżerem plików, możliwością ustawienia częstotliwości odświeżania wyświetlacza czy też szerokim zakresem regulacji skalowania,

Sprawdź, czy twój komputer jest gotowy na Linux Mint 20 – wymagania sprzętowe:

minimum 1 GB pamięci RAM (zalecane 2 GB)

minimum 15 GB miejsca na dysku (zalecane 20 GB) 

rozdzielczość 1024 x 768 pikseli lub wyższa

Zainteresowana? Zainteresowany? Już teraz pobierz Linux Mint 20 – download:

Pobierz Linux Mint 20 Ulyana Cinnamon Edition z polskiego serwera

Pobierz Linux Mint 20 Ulyana MATE Edition z polskiego serwera

Pobierz Linux Mint 20 Ulyana Xfce Edition z polskiego serwera

55. lista superkomputerów TOP500 na czele Fujitsu A64FX z ramieniem

Data: 23.06.2020 13:28

Autor: R20_swap

phoronix.com

Najnowsza lista superkomputerów TOP500 została dziś opublikowana. Najnowsza lista TOP500 zawiera więcej pozycji dla superkomputerów AMD EPYC, ale ku zaskoczeniu superkomputer Fujitsu A64FX z ramieniem znalazł się na szczycie listy.

Japonia ma obecnie najlepiej oceniany superkomputer z Fugaku, który jest zasilany 48-rdzeniowymi procesorami A64FX A64FX firmy Fujitsu. Fugaku może osiągnąć ponad 1 wydajność obliczeniową ExaFLOP. Na drugim miejscu znajduje się Summit z procesorami graficznymi IBM POWER9 i Tesla V100. Na trzecim miejscu jest Sierra z POWER9 i Teslą V100.

Więcej szczegółów na temat najlepiej działających superkomputerów i innych zmian na 55. liście TOP500 można znaleźć na stronie Top500.org .

Tymczasem AMD świętuje, że obecnie do czterech z 50 najlepszych superkomputerów korzysta z technologii AMD EPYC. Te AMD wygrywająTutaj .

14 komentarzy

#superkomputer #komputery #pc #ciekawostki #amd #cpu #hardware #gpu

Dziś (8 czerwca 2020) jest Dzień Informatyka

Data: 08.06.2020 13:45

Autor: ziemianin

android.com.pl

#ciekawostki #komputery #informatyk #swieto #dzieninformatyka #pierwszykomputer #aktualnosci #codziennaprasowka #informacje #wiadomosci

W 2020 roku Dzień Informatyka przypada na 8 czerwca (poniedziałek).

Dziś (8 czerwca 2020) jest Dzień Informatyka

8 czerwca obchodzą swoje święto informatycy. Kim współcześnie jest informatyk? To osoba, która jest specjalistą w dziedzinie nauk komputerowych i posiada wiedzę oraz umiejętności niezbędne w obsłudze komputerów oraz innych urządzeń multimedialnych. Pojęcie informatyk jest zbyt ogólne i dziś do tej nazwy dodawane jest konkretne określenie specjalizacji. Obecnie liczba profesji informatycznych wynosi ponad 20, a do najpopularniejszych należą: programista, administrator, czy specjalista od sieci komputerowych. Klasyfikacja Zawodów i Specjalności Ministerstwa Pracy i Polityki Społecznej wymienia specjalizacje związane z informatyką: specjaliści ds. sieci komputerowych, baz danych, bezpieczeństwa informacji, oprogramowania oraz systemów teleinformatycznych; programiści i testerzy oprogramowania komputerowego i mobilnego; administratorzy systemów komputerowych; projektanci gier komputerowych. Również informatyka współpracuje z innymi naukami, na przykład medycznymi lub biologicznymi.

Jednym z pierwszych komputerów był ENIAC – stworzony na potrzeby US ARMY. Zadaniem maszyny było dokonywanie obliczeń balistyki artyleryjskiej na potrzeby wojska. 14 lutego 1946 roku komputer został publicznie pokazany i nazwany przez media „Gigantycznym Umysłem”. Koszty budowy urządzenia wyniosły prawie 500 000 USD, co dziś w przeliczeniu wynosiłyby około 6 milionów USD. Komputer ważył ponad 27 ton i zawierał prawie 18 tys. lamp elektronowych. Urządzenie zajmowało powierzchnię około 140 metrów kwadratowych. Maszyna nie miała pamięci operacyjnej i początkowo programowana była poprzez przełączanie wtyków kablowych, zaś później za pomocą kart perforowanych.

W Polsce pierwszy komputer pojawił się w 1958 roku i nosił nazwę XYZ. Od 1961 roku zaczęto produkować komputery ZAM2, zaś od 1963 roku Odra 1003. Początkowo, komputery stanowiły elektroniczne maszyny cyfrowe, które nazywane były maszynami matematycznymi. Dziś komputery osiągają zawrotną moc obliczeniową i pomagają nam w wielu dziedzinach życia. Bez nich trudno już dziś sobie wyobrazić nasze życie, a co będzie za kilkadziesiąt lat?

Data: 06.06.2020 23:56

Autor: Negan

Ciekawe jestem, życie ilu z was zależy od widzi misie Google. Chodzi o gmaila. Przez lata zakładałem z gmailem konta bankowe (zagraniczne, fintechy), portfele elektroniczne, giełdy kryptowalut, po zwykłe konta jak steam z bogatą biblioteką, jakieś społecznościówki, fora internetowe (gdzie również prowadzę biznesy). W ostatnich tygodniach i sytuacji w USA, zaczynam się zastanawiać czy może lepiej zapłacić za Protonmail + domenę. W końcu 5 euro miesięcznie to paczka fajek.

Jakbym np. opublikował coś "złego" na Youtube, napisał niepoprawny politycznie komentarz, złamał jakieś zasady w jednej z usług Google, to regulamin zakłada możliwość bana również na Gmaila.

#informatyka #google #internet #komputery

Atak na ponad milion witryn wykorzystujących WordPressa

Data: 04.06.2020 15:48

Autor: ziemianin

threatpost.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #komputery #WordPress #atak #przestepca #plugin

Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.

Atak na ponad milion witryn wykorzystujących WordPressa

Jak poinformowali specjaliści z firmy Wordfence, którzy powstrzymali napastników, przestępcy chcieli pobrać pliki wp-config.php. Ich zdobycie pozwoliłoby im na uzyskanie dostępu du baz danych. Pomiędzy 29 a 31 maja zaobserwowano i zablokowano ponad 130 milionów prób ataku skierowanych przeciwko 1,3 milionowi witryn. Szczyt nastąpił 30 maja. W tym dniu dokonano 75% wszystkich prób nielegalnego zdobycia danych, usiłując wykorzystać dziury w pluginach i skórkach na platformach WordPress, czytamy w wydanym komunikacie.

Badacze połączyli te ataki z działaniem tej samej grupy, która 28 kwietnia próbowała wstrzyknąć na witryny złośliwy kod JavaScript. Jego zadaniem było przekierowywanie użytkownika z uprawnieniami administratora na złośliwą witrynę, z której można było dokonać ataku. Oba ataki udało się połączyć dzięki temu, że zarówno w kwietniu jak i maju przestępcy korzystali z tej samej puli 20 000 adresów IP.

Eksperci przypominają właścicielom witryn, że jeśli ich strona padła ofiarą ataku, należy natychmiast zmienić hasła dostępu oraz klucze uwierzytelniające. Jeśli konfiguracja twojego serwera pozwala na uzyskanie zdalnego dostępu do bazy danych, napastnik, który zdobył taki dostęp może z łatwością dodać konto administratora, uzyskać dostęp do poufnych informacji lub w ogóle zlikwidować twoją witrynę. Nawet jeśli twój serwer nie pozwala na zdalny dostęp do bazy danych, to jeśli napastnik zdobył klucze uwierzytelniające, może ich użyć do ominięcia kolejnych zabezpieczeń, czytamy w oświadczeniu.

Osoby korzystające z WordPressa powinny też upewnić się, czy wykorzystują najnowsze wersje dodatków i czy na bieżąco łatają pojawiające się dziury. Warto przypomnieć, że przed kilkoma tygodniami znaleziono dwie dziury w pluginie Page Builder. Plugin ten jest zainstalowany na milionie witryn, a zanlezione dziury pozwalają przestępcom na przejęcie kontroli nad witryną.

Linuxfx z najnowszą aktualizacją

Data: 31.05.2020 05:55

Autor: R20_swap

windowsfx.org

Linuxfx to brazylijska dystrybucja Linuksa oparta na Ubuntu. Jest wyposażony w intuicyjny interfejs użytkownika pulpitu Cinnamon zaprojektowany w celu ułatwienia migracji użytkowników z systemu Windows. Obejmuje system zarządzania wideo o nazwie Sentinela, oprogramowanie do wizji komputerowej z analizą wideo i oprogramowaniem do kontroli dostępu (rozpoznawanie twarzy i automatyczne rozpoznawanie tablic rejestracyjnych), wykrywania obiektów, płci, wieku i nastroju. Inne funkcje dystrybucji obejmują nowego osobistego asystenta, motyw WX dla aplikacji komputerowych i systemowych oraz kompatybilność z oprogramowaniem napisanym dla Windows (.exe i .msi) przez port Wine.

#linux #ubuntu #windows #komputery #pc #linuxfx #cinnamon

Data: 28.05.2020 10:19

Autor: Ostry_Burrito

Może się ktoś z Was orientuje:

jak sprawdzić z jakimi stronami aktualnie połączony jest modem/router?

Mam Connect Box z UPC i połączone urządzenia po kablu i wifi – czy można na bieżąco mieć podgląd adresów stron aktualnie przeglądanych w urządzeniach?

#it #komputery

Data: 27.05.2020 23:42

Autor: Macer

jak mnie wq)(&%^wia ta moda na aktualizacje kazdego programu. kiedys kupowalo sie gre, system operacyjny, telefon raz a dobrze i nikt glowy nie zawracal, dzialalo i wszyscy byli zadowolneni. ale nie kurwa. trzeba zatruc ludziom zycie. teraz beda zmuszac, odcinac dostep, dyskryminowac przez poddostawcow, tylko po to zeby wchodzic mi w robote gdzie sie przyzwyczailem do jednego interfejsu i mi go zmieniac, albo rozpieprzyc dzialajacy system i mi skasowac dane. chce sobie odpalic na jedna bitwe world of tanks to musze 1,5GB sciagac na komputer.

#komputery #zalesie

Data: 27.05.2020 10:15

Autor: Macer

lurki, jaka jest normalna temperatura pracy procesora? speedfan mi pokazuje zawsze powyzej 50°, teraz jest 56 przy nicnierobieniu, a niedawno zmienilem paste i wiatrak chodzi na pelnych obrotach. tak ma byc? bo mnie wkurza ten halas

#kiciochpyta #komputery

Windows zyskał Menadżera pakietów. Na razie w skromnej wersji.

Data: 26.05.2020 11:13

Autor: ziemianin

techreport.com

#Menedzerpakietow #Windows #Linux #komputery #aktualnosci #codziennaprasowka #informacje #wiadomosci #github #microsoft

Osoby, które zetknęły się z Linuksem znają olbrzymie zalety Menedżera pakietów. Dzięki niemu, posługując się odpowiednimi komendami, można błyskawicznie zainstalować dostępne oprogramowanie. Teraz własnego Menedżera pakietów zyskał Windows. Na razie to dopiero początki i program oferuje niewiele funkcji, ale już teraz zaoszczędzi nam czasu na wyszukiwaniu oprogramowania. Dzięki niemu nie musimy szukać na stronach internetowych czy w sklepie Microsoftu potrzebnej nam aplikacji.

Windows zyskał Menadżera pakietów. Na razie w skromnej wersji.

Wystarczy wpisać komendę, nazwę aplikacji, a Menedżer pakietów pobierze i zainstaluje program, którego potrzebujemy.

Najpierw jednak musimy zainstalować samego Menedżera, a raczej udostępnioną przez Microsoft na GitHubie wersję Windows Package Manager Preview. Program znajduje się w dziale Assets pod nazwą Microsoft.DesktopAppInstaller_8wekyb3d8bbwe.appxbundle. Po zainstalowaniu wystarczy otworzyć Terminal lub w linii komend na dole ekranu wpisać powershell i nacisnąć Enter. Gdy już to zrobimy, wpiszmy w Powershellu winget i zobaczymy listę komend, która jest obecnie dostępna w Menedżerze pakietów. Na razie nie ma ich zbyt wiele, ale wszystko wskazuje na to, że Menedżer będzie rozbudowywany i będzie zyskiwał kolejne funkcje.

Gdzie zaś korzyści z jego zainstalowania? Wystarczy teraz w Powershellu lub Terminalu wpisać komendę winget install [nazwa aplikacji], by bez potrzeby przechodzenia do sklepu Microsoftu czy innych serwisów internetowych rozpocząć instalację programu, który nas interesuje. Menedżer sam pobierze odpowiednie pliki, uruchomi je i włączy znany nam interfejs graficzny, za pomocą którego przeprowadzi nas przez kolejne etapy instalacji.

Pamiętajmy, że to na razie bardzo wstępna wersja Menedżera, więc brakuje mu wielu przydatnych funkcji. Nie ma możliwości odinstalowywania programów za jego pomocą, nie ma weryfikacji wersji, nie sprawdza, czy już dany program jest zainstalowany.

Już teraz jednak, nawet przy tak ograniczonych możliwościach, Menedżer pakietów może przydać się przeciętnemu użytkownikowi. Z czasem, jeśli zostanie rozbudowany, może stać się nieodzownym narzędziem dla każdego bardziej zaawansowanego użytkownika czy administratora.

Pasjans świętuje 30 urodziny!

Data: 23.05.2020 23:10

Autor: ziemianin

news.xbox.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #microsoft #Pasjans #gra #gry #grykarciane #rozrywka #zabawa #komputery

Trudno o bardziej kultową grę na Windows niż Pasjans. Sprawca zmarnowanych roboczogodzin, przyczyna słynnych zwolnień i aplikacja, która na początku lat 90. uczyła użytkowników podstaw interfejsu graficznego. Przekonał do siebie nawet największych gamingowych sceptyków. Do Windows trafił po raz pierwszy 22 maja 1990 roku. Microsoft Solitaire obchodzi dziś 30 urodziny i należy mu się chwila uwagi!

Pasjans świętuje 30 urodziny!

Microsoft Solitaire jest dodawany do systemów Windows od czasu Windows 3.0. Sama gra została napisana w 1989 roku przez stażystę Wesa Cherry'ego. Talię zaś zaprojektowała pionierka Macintosha, Susan Kare. Oprócz rozrywki gra pełniła dla Microsoftu ważną funkcję. Pomagała użytkownikom zapoznać się z interfejsem graficznym, który 30 lat temu był dla wielu nowością. Pasjans wykorzystywał takie techniki, jak choćby przeciągnij-i-upuść, które były też używane w systemie. Według danych telemetrycznych Microsoftu Pasjans jest jednym z trzech najczęściej używanych programów Windows — wraz z Wordem i Excelem. Inna popularna karcianka, FreeCell, zajmuje miejsce siódme. Pasjans bywał też obiektem kontrowersji. Uważa się go za przyczynę spadku produktywności pracowników. Znana była historia zwolnienia pracownika w 2006 roku, gdy ówczesny burmistrz Nowego Jorku, Michael Bloomberg, nakrył go grającego właśnie w tę grę.

W swojej najnowszej odsłonie, Microsoft Solitaire Collection, gra przyciąga ponad 35 miliony użytkowników każdego miesiąca, pochodzących z ponad 200 regionów i mówiących w ponad 65 językach. Po 30 latach od premiery Pasjans jest nadal jedną z najczęściej uruchamianych gier. Na całym świecie gra w niego codziennie ponad 100 milionów osób. Przez samą tylko ostatnią dekadę przyciągnął ponad pół miliarda graczy. W ubiegłym roku został wprowadzony do Video Game Hall of Fame.

Świętujemy 30 rocznicę, zapraszając wszystkich graczy, by dołączyli dziś do naszego wydarzenia bicia rekordu. Naszym celem jest ustanowienie największej liczby ukończonych sesji Microsoft Solitaire w ciągu jednego dnia. Dołącz do nas w tej misji bicia rekordu, pobierając Microsoft Solitaire Collection za darmo na Windows, iOS, Androida lub grając w przeglądarce!

— Paul Jensen, Studio Head, Microsoft Casual Games

Source 2 w zamkniętej becie dla programistów w CSGO! Aktualizacja już za kilka dni?

Data: 14.05.2020 12:50

Autor: ESPORTWAY

esportway.pl

Kolejny dzień i kolejna porcja informacji odnośnie zbliżającej się aktualizacji silnika CSGO – Source 2. Dzisiejszej nocy pojawiła się aktualizacja CSGO (Aktualizacja CSGO 14.05.2020 – Nowa wersja beta gry!), która oprócz zamkniętej bety ze zmianą renderingu wprowadziła również zamkniętą…

#csgo #gry #esport #komputery #steam

Miasto Vicenza(Włochy) Zmieniło Windows na darmowy, łatwy system Zorin OS

Data: 12.05.2020 16:57

Autor: R20_swap

komputerswiat.pl

Vicenza w północnych Włoszech zdecydowało się na zmianę z systemu Windows w publicznych placówkach właśnie na Zorin OS ze względu na darmową licencję i dużą elastyczność systemu i wygląd podobny do Windows (nowi użytkownicy nie muszą poświęcać czasu na naukę obsługi).

#zorinos #windows #zadarmo #rozdajo #ubuntu #linux #komputery #pc #dobrewiadomosci #wlochy

Elon Musk w przyszłym roku zaprezentuje pierwszy implant mózgu od Neuralink

Data: 08.05.2020 11:59

Autor: ziemianin

youtube.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #technologia #elonmusk #ludzie #wynalazki #ciekawostki #implant #interfejs #mozg #komputery #neuralink #przyszlosc

Miliarder kolejny raz pojawił się u Joe Rogana, gdzie podzielił się ze słuchaczami najnowszymi informacjami ze świata technologii, rozwoju swoich firm i ujawnił kilka ciekawych smaczków ze swojego życia prywatnego.

Elon Musk w przyszłym roku zaprezentuje pierwszy implant mózgu od Neuralink

Elon Musk stworzył firmę Neuralink, dzięki której chce ofiarować ludzkości pierwszy funkcjonalny interfejs mózg-komputer. Ma on pozwolić połączyć nasze mózgi z komputerami, a dalej chmurami obliczeniowymi i globalną siecią. W ten sposób unikniemy nie tylko wyeliminowania naszego gatunku przez zaawansowane roboty i sztuczną inteligencją, ale również zapewnimy sobie nadludzkie zdolności.

Zanim to jednak nastąpi, szef SpaceX i Tesla zapowiedział u Joe Rogana, że jego firma Neuralink już w przyszłym roku zaprezentuje w pełni funkcjonalny implant, który pozwoli odmienić nie do poznania życie ludzi sparaliżowanych. Czip ma pozwolić bowiem obejść rdzeń kręgowy i bezpośrednio połączyć mózg z kończynami. Elektrody mają być umieszczone w mózgu przez robota, pozostawiając w czaszce jedynie niewielką bliznę.

„Nie testujemy jeszcze ludzi, ale myślę, że niebawem do tego dojdzie” … „Być może uda nam się zaimplementować połączenie neuronowe w niecały rok u człowieka” … „Poczekaj, aż zobaczysz kolejną wersję w porównaniu z tym, co zostało zaprezentowane w ubiegłym roku. To jest niesamowite” – powiedział Musk podczas wywiadu u Rogana.

Musk uważa, że nasza przyszłość to połączenie się z robotami i sztuczną inteligencją. Już teraz większość z nas nie wyobraża sobie życia bez smartfona. Jego technologia ma pozwolić zmienić ludzi w zaawansowane urządzenia, które będą żyły jednocześnie w świecie realnym oraz wirtualnym, np. w chmurach i globalnej sieci.

Chociaż wizje miliardera wydają się wspaniałe i pozwolą nam dokonać kolejnego, znaczącego kroku ewolucyjnego, a nawet w pewnym sensie osiągnąć nieśmiertelność, to jednak jednocześnie niosą ze sobą ogromne zagrożenia. W końcu bezpośrednio dostęp do naszych mózgów, pamięci, marzeń i wspomnień będą miały największe koncerny świata, a również szybko mogą one również wpaść w ręce cyberprzestępców.

Prototyp testowy urządzenia składa się z dwóch części. Pierwsza część, to specjalne elastyczne nici komunikacyjne, które są cieńsze od ludzkiego włosa (szerokość od 4 do 6 μm). Podłącza się je do sieci neuronowej mózgu poprzez czaszkę. Tymczasem druga część, to komputer wzmacniający sygnały ze złączem USB-C do zgrania informacji z mózgu. Zabieg umieszczenia implantu jest inwazyjny i dokonuje go specjalna maszyna opracowana i zbudowana już przez NeuraLink.

Z ujawnionych informacji wynika, że testy od wielu miesięcy prowadzone są z powodzeniem na szczurach i szympansach. Cały zabieg umieszczenia nici wewnątrz czaszki jest praktycznie bezbolesny. Obecnie robot umieszcza 6 nici (192 elektrody) na minutę. W sumie aż 3072 elektrody mają być rozmieszczone w 96 wątkach, by zapewnić funkcjonalną przepustowość danych. Musk podkreślił, że jest to w tej chwili najbardziej zaawansowane urządzenie tego typu na świecie. Jest przynajmniej 10 razy szybsze i bardziej wydajne od powstałych dotychczas.

Data: 06.05.2020 16:53

Autor: R20_swap

Tak się znów zastanawiałem(moje przemyślenia) i doszedłem znów do pewnych wniosków. Po pierwsze 90% ~ Polulacji jest bardzo prosta(masa owiec). Ale teraz dopiero pomyślałem o tym jak ładnie polska scena polityczna(nie ważne), ale jak właśnie to zjawisko odwzorowuje świetnie użytkowników systemów operacyjnych. Bo zobaczcie macOS pomijam bo niech to będzie taki mały wyjątek( a wyjątki są zawsze i wszędzie). Przejdźmy do windows, oczywiście wpajany jako system dla mas od szkoły po pracę… I tak windows właśnie świetnie odwzorowuje grupę ludzi głosującą na partie systemowe jak PiS/PO/SLD/PSL/AWS. A teraz najciekawsze. Linux. Ludzie z góry zakładają, że są mądrzejsi, że mają tego linuxa, że są inni i już. I nie oczywiście nie jest to prawdą. Duża część z tych ludzi jest niemal tak samo systemowa jak windowsiarze. Otóż oni wcale nie są jakoś wybitnie mądrzy i potrafiący myśleć samodzielnie, a jedynie przeszli do innego GURU, w polityce przełożyłbym to na skrajną prawicę/lewicę na konfederacje, na Kukiz/PSL. Wydaje im się, że robili źle i od tej pory poznali "alternatywę" i są tacy dumni, tacy alternatywni, ale tak naprawdę to mają tylko nieco więcej odwagi i potrafią patrzyć w róźne strony. Jednak ich ich logika jest bardzo podobna. Wręcz czasami dodatkowo zachuwują się jeszcze gorzej od systemowców i popadają w skraności – jednym z takich dobitnych przykładów jest słynne "tylko manjaro" "tylko gnome" "tylko xubuntu". I tak jak na początku zrobili ktok w przód, tak za chwilę robią 100000 wstecz.

#logika #sekty #ludzie #owce #przemyslenia #komputery #linux #windows #polityka

Steve Wozniak. Współtwórca potęgi Apple z polskimi korzeniami

Data: 03.05.2020 21:07

Autor: dobrochoczy

salon24.pl

Popularny Woz to amerykański wynalazca, inżynier elektronik, programista i legendarny towarzysz w Apple — Steve'a Jobsa. Choć razem założycieli jedną z najbardziej cenionych marek elektroniki użytkowej, komputerów i oprogramowania — to nie pasowali do siebie temperamentem ani stylem pracy. Wozniak jednak od samego początku imponował Jobsowi wielką pomysłowością w tworzeniu prekursorskich urządzeń komputerowych. Właśnie ta wielka innowacyjność twórcza spowodowała, że bohatera tej biografii odbiera się dzisiaj jako ikonę światowego IT. #apple #wynalazki #komputery #technologia #historia #polska

Source 2 i serwery 128-tick mogą pojawić się już 18 maja w CS:GO!

Data: 01.05.2020 14:30

Autor: ESPORTWAY

esportway.pl

Od dawna społeczność CS:GO oczekuje aktualizacji, która wprowadzi Source 2, czyli nowy silnik Valve oraz serwer 128 tickrate. Według informacji do których dotarli użytkownicy reddito na weibo pojawiła się notka o Source 2. Source 2 w CSGO Weibo to chińska strona do mikroblogowania, jest…

#csgo #komputery #gry #esport #valve

Data: 01.05.2020 12:55

Autor: ChopinHeuer2137

znajomej wyszykowałem jakis czas temu laptopa dla dzieciaków.

Ostatnio jej 11 latek dostał zadanie zrobić prezentacje w Powerpoint

Zrobił doskonale, dostał pjone no i przy okazji rozmowy pochwaliła mi sie że nic z nim nie siedziała, zrobił przejścia, muzyke, interwały etc.

A morał taki że gdy się nie ma swoich durnych nawyków/uprzedzeń tylko sie pomyśli to narzędzie jest tylko narzędziem do wykonania pracy.

Bo oczywiscie nie miał powerpointa tyko ikony libreoffice podpisane word/excel/powerpoint (ʘ‿ʘ) (i ustawione zapisywanie w formacie office365 – to celowo bo LO o wiele lepszą zgodność ma niż dla tych starych binarnych blobów doc/xls/ppt)

#shitposting #komputery #ciekawostki

Duża Amerykańska Firma komputerowa wydaje system oparty na ubuntu. Laptopy z hybrydową grafiką(opis

Data: 01.05.2020 10:17

Autor: R20_swap

pop.system76.com

możliwość przypisywania aplikacji do działania na określonej karcie graficznej. „Wcześniej w Pop! _OS: Laptopy z grafiką Intel i NVIDIA mają moc Jekyll i Hyde między zintegrowaną grafiką a dGPU. Teraz w Pop! _OS, oprócz przełączania pomiędzy grafiką Intel i NVIDIA, możesz wybrać Hybrid Graphics z menu systemowego. W trybie grafiki hybrydowej laptop działa na energooszczędnym procesorze graficznym Intel i korzysta z procesora graficznego NVIDIA tylko do określonych przez Ciebie aplikacji. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę aplikacji i wybierz „Uruchom za pomocą dedykowanej karty graficznej”.

#grafika #laptopy #nowosci #system76 #komputery #pc #ciekawostki #popos

Przeglądarka, która automatycznie blokuje reklamy! Dostępna na komputer i telefon – Brave!

Data: 29.04.2020 17:23

Autor: ESPORTWAY

esportway.pl

Brave to najlepsza przeglądarka internetowa, która automatycznie blokuje reklamy i skrypty śledzące na stronach, które odwiedzamy, dzięki czemu zapewnia nam większą swobodę przeglądania internetu i anonimowość! Najlepsza przeglądarka internetowa na Windows 10 i Android Brave to nowoczesna…

#technologia #internet #komputery #bezpieczenstwo #prywatnosc #informatyka

Konrad Zuse — wspomnienie komputerowego maga

Data: 28.04.2020 18:49

Autor: dobrochoczy

salon24.pl

Konrad Zuse był to niemiecki wynalazca uznawany za jednego z ojców nowoczesnej technologii komputerowej. Najbardziej znany potomnym z tego, że stworzył pierwszy programowalny komputer na świecie. Niestety dokonania Zusego w naszym kraju są mało nagłośnione. Pora zatem w wielkim skrócie przedstawić jego życiorys — pełny prekursorkach osiągnięć i życiowych rozczarowań. #komputery #technologia #historia #maszyny #sztuka #ciekawostki

Data: 25.04.2020 20:36

Autor: tensorflow

upatrzyłem sobie nową zabawkę, ale nie dosyć że jest ku*ewsko droga to jeszcze nigdzie jej nie można kupić.

Mowa o najszybszym przenośnym monitorze – 240Hz – ASUS ROG Strix XG17AHPE, używam już jednego przenośnego monitora ASUSA od 3 lat, fajnie się sprawdza, teraz zacząłem grać na pc i pójdę na kolejny poziom ze sprzętem. stacjonarny monitor podobnej klasy można o połowę taniej kupić, ale już nie raz pozbywałem się całego sprzętu, to teraz inwestuje we wszystko co przenośne i wejdzie do walizki. Trochę słabo że w tej cenie jest tylko 100% pokrycia sRGB, w laptopie mam 132% sRGB. Jeszcze się waham przed zakupem, jakieś porady?

#zakupy #komputery #monitory

Izraelscy naukowcy wykradają dane za pomocą... wentylatora w komputerze?

Data: 23.04.2020 11:46

Autor: ziemianin

arxiv.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #ciekawostki #cyberbezpieczenstwo #komputery #smartfony #hacking

Izraelscy naukowcy wykradają dane za pomocą… wentylatora w komputerze?

Wideo demonstrujący praktyczne wykorzystanie AiR-ViBeR.

Jak przeprowadzić atak hakerski na komputer? Pewnie słyszeliście o złośliwym oprogramowaniu i lukach bezpieczeństwa. Ale co powiecie na atak za pomocą… wentylatora w komputerze?

Nowy sposób ataku zademonstrował Mordechai Guri z Cyber Security Research Center na Uniwersytecie Bena Guriona w Izraelu. AiR-ViBeR pozwala na wykorzystanie zmiennej prędkości obrotowej wentylatora do generowania zmiennego natężenia wibracji, które następnie są odbierane przez specjalnie urządzenie odsłuchowe (np. smartfon) i zamieniane na postać binarną. Brzmi jak SF? Nie, to się dzieje naprawdę!

AiR-ViBeR pozwala na wykradanie poufnych informacji z komputera bez podłączenia do Internetu, ale prędkość przesyłu danych jest tutaj BARDZO ograniczona. Warto również wspomnieć, że możliwość wykorzystania tego typu ataku jest bardzo mała, więc należy go traktować bardziej jako ciekawostkę niż faktyczne zagrożenie dla bezpieczeństwa IT.

Spokojnie, nie musicie demontować wentylatorów w komputerze :).

Data: 22.04.2020 20:43

Autor: Negan

Rok 2020 może być ostatnim rokiem hackintoshy. Apple w czerwcu ma ogłosić agresywną strategię przejścia z procesorów intela na własne procesory ARM. Co to oznacza dla userów? Komputery będą szybsze, bardziej zintegrowane z systemem i zastosowaniami oprogramowania. Będą też wyjątkowo energooszczędne i chłodzeniem pasywnym. Wadą jest to, że aplikacje x86 stracą możliwość działania. Takie firmy jak Adobe będą musiały stworzyć np. Photoshopa tylko pod komputery mac.

Z drugiej strony, makówki zyskają możliwość uruchamiania appek stworzonych na iphony i ipady, więc będzie to ponad 2 miliony aplikacji. Xcode będzie miało narzędzie do dostosowania interfejsu w bezbolesny dla developerów sposób.

Obecnie procesory ARM są gorsze od x86, ale integracja tych procków z architekturą i systemem operacyjnym stworzy nowe możliwości.

#komputery

Kółka do Maca Pro sprzedawane w cenie Apple iPhone'a 11

Data: 18.04.2020 08:14

Autor: ziemianin

purepc.pl

#akcesoriamac #apple #komputerapple #macpro #cena #absurd #aktualnosci #codziennaprasowka #informacje #wiadomosci #technologia #komputery

Granice absurdu zostały właśnie przekroczone. Apple wprowadza do swojego sklepu internetowego kółka do Maca Pro. Cena akcesorium niemal pozwoliłaby na kupno iPhone'a 11.

Kółka do Maca Pro sprzedawane w cenie Apple iPhone'a 11

Kółka do Maca Pro sprzedawane w cenie Apple iPhone'a 11Wczorajsza aktualizacja oferty sklepu Apple dotyczyła nowego iPhone'a SE i to on był prawdziwą gwiazdą. Smartfon wzbudza sporo kontrowersji i choć przez wielu oceniany jest jako przestarzały sprzęt o wtórnym wzornictwie oraz śmiesznym wręcz akumulatorze, osobiście wróżę mu ogromny sukces. Możemy śmiać się z Apple i najnowszej propozycji firmy, ale prawda jest taka, że ekipa Tima Cooka dobrze na niej zarobi. Rynek potrzebuje tego typu urządzeń. Inaczej wygląda kwestia drugiej z nowości, które trafiły wczoraj do sklepu Sadowników. Mowa o akcesoryjnych kółkach do Maca Pro, które zostały wycenione na zdecydowanie absurdalną kwotę. Nawet jeśli weźmiemy pod uwagę zastosowanie, czyli pracę z programistami, nie będzie to żadnym uzasadnieniem.

Podczas premiery Maca Pro dowiedzieliśmy się, że jego cena wynosi prawie 30 tysięcy złotych. To wydało się kwotą wysoką, jednak komputer przeznaczony jest do pracy z profesjonalistami, a co za tym idzie — będzie na siebie zarabiał. Co istotne, to samo można powiedzieć o topowej wersji urządzenia, za którą przyjdzie zapłacić prawie 270 tysięcy złotych. Tak, na dobrą sprawę możemy wybierać pomiędzy zakupem mieszkania, Mercedesem GLE, BMW X3, a wspomnianym właśnie komputerem. Aby jednak ten był wygodny w użytkowaniu, klienci powinni dokupić do niego akcesoria. Te kosztują krocie. Dla przykładu — podstawka pod monitor Pro Stand kosztuje bowiem 4799 złotych, a zestaw nóżek do Maca Pro 1499 zł. Co, jeśli nie wystarczą nam nóżki i chcielibyśmy swobodnie przesuwać komputer na kółkach?

Podczas premiery Maca Pro dowiedzieliśmy się, że jego cena wynosi prawie 30 tysięcy złotych. To wydało się kwotą wysoką, jednak komputer przeznaczony jest do pracy z profesjonalistami, a co za tym idzie — będzie na siebie zarabiał. Co istotne, to samo można powiedzieć o topowej wersji urządzenia, za którą przyjdzie zapłacić prawie 270 tysięcy złotych. Tak, na dobrą sprawę możemy wybierać pomiędzy zakupem mieszkania, Mercedesem GLE, BMW X3, a wspomnianym właśnie komputerem. Aby jednak ten był wygodny w użytkowaniu, klienci powinni dokupić do niego akcesoria. Te kosztują krocie. Dla przykładu — podstawka pod monitor Pro Stand kosztuje bowiem 4799 złotych, a zestaw nóżek do Maca Pro 1499 zł. Co, jeśli nie wystarczą nam nóżki i chcielibyśmy swobodnie przesuwać komputer na kółkach?

Jest i taka możliwość. Trzeba wziąć jednak pod uwagę to, że zestaw kółek do Maca Pro kosztuje, uwaga — 3499 złotych. Za stówkę więcej można już kupić całkiem interesującego iPhone'a 11 naszpikowanego ciekawymi rozwiązaniami. Cóż więc jest takiego wyjątkowego w akcesorium, którym są kółka do Maca Pro? Twórcy zapewniają, że to dzieło sztuki zaprojektowane ze stali nierdzewnej, proste w montażu i co najważniejsze mobilne. Mnie to niestety nie przekonuje. Nawet jeśli miałbym przenosić komputer co tydzień do innego pokoju, nie widziałbym sensu w wydawaniu 3499 złotych na gadżet, który ma mi uprzyjemnić to zadanie. Profesjonaliści, do których skierowany jest produkt, raczej nie będą nieustannie zmieniać jego położenia.

Data: 09.04.2020 13:09

Autor: Macer

jak juz jestesmy przy komputerach, to postawilem sobie Windowsa XP Pro na stacjonarce z i7, GTX260, 6GB ram (działa 3 ale to nic, zrobie sobie ramdisk), ma pod kontrolą 2 monitory i 2,5TB na 3 dyskach, a planuję jeszcze podłączyć następne, jak tylko uda mi się podprowadzić więcej kabli SATA. Działa jak złoto!

#chwalesie #komputery

Linuxfx 10 WX Desktop udostępniony użytkownikom migrującym z systemu Windows

Data: 08.04.2020 19:02

Autor: R20_swap

linuxfx.org

Opracowany dla klientów oprogramowania Linuxfx i udostępniony użytkownikom migrującym z systemu Windows, Linuxfx 10 jest prostym i przyjaznym systemem operacyjnym, który pozwoli na natychmiastową adaptację początkujących na platformie Linux. Linuxfx jest solidny, zbudowany na bazie LTS (długoterminowe wsparcie), zapewniając stabilność i szybkość wszystkich zadań. Automatyczne aktualizacje, sklep z aplikacjami i zgodność z oprogramowaniem Windows sprawiają, że Linuxfx jest idealnym narzędziem do produkcji. Nowy Linuxfx jest 64-bitowy, obsługuje tryb rozruchu i starszego typu UEFI i jest kompatybilny z większością komputerów.

#windows #linux #os #alternatywa #systemyoperacyjne #ciekawostki #pc #komputery #laptopy

Data: 06.04.2020 00:00

Autor: LadacznicoOdporny

Tak sobie myślę że GPU w porównaniu do procesora jest ogromne…

Ten mały srebrny kolega stanowił całą dotychczasową moc obliczeniową mojego komputera.

Wiadomo, jak założę chłodzenie to dysproporcja będzie mniejsza, no ale jednak świadomość tej miniaturyzacji na przestrzeni dziejów robi wrażenie.

Mała kosteczka ma moc obliczeniową większą niż wszystkie komputery istniejące kilkadziesiąt lat temu razem wzięte. Ludzkość zrobiła postęp w tej kwestii.

#pcmasterrace #rozkmina #komputery

Data: 30.03.2020 05:33

Autor: Deadlyo

Coś dla ludzi, którzy lubią klepać w gierki a nie lubią wysokich temperatur.

Facet pomyslał, co by dało zamontowanie chłodzenia z procesora na grafice, zamontował tower'a.

A temperatury spadły o 22*C

Jego próbę powtórzył kolejny i podczas testu 2080Ti w grach osiągających jakieś 100FPS maksymalna temp wynosiła 55*C

#pcmasterrace #komputery

https://youtu.be/m3YnpwAAHhM

https://youtu.be/h6hvsqUEtZ4

Data: 26.03.2020 21:32

Autor: Macer

jakie są rodzaje pamięci komputerowej, które potrafią przechowywać informacje bez pobierania mocy? dyski twarde to jeden, ale mnie zastanawia w jaki sposób mój zmacniacz zapamiętuje ustawienia korektora, kiedy jest odłączony od prądu.

#komputery #audio

Data: 21.03.2020 12:17

Autor: xyz

Szukam monitora 24 cale, chciałbym żeby miał wąskie ramki i by kosztował +- 600zł.

W domu aktualnie mam Samsunga S22D300 z którego jestem w miarę zadowolony. Choć lepiej by było gdyby literki były na nim ostrzejsze.

Znalazłem coś takiego:

https://iiyama.com/pl_pl/produkty/g-master-g2530hsu-b1/

Co o nim sądzicie? Na co zwracać uwagę przy zakupie monitora?

W pokoju mają stać 2 takie i nie chce wtopić pieniędzy. Na pc ogólnie programuję i co jakiś czas gram w gierki typu don't Starve czy starboud. Nic specjalnego.

Muszę na szybko kupić monitory bo kupiłem nową kartę graficzną i kto by pomyślał, że moje nie będą do niej pasować :D

#komputery #monitory

Możesz pomóc w znalezieniu leku przeciwko koronawirusowi SARS-CoV-2. Wystarczy komputer . . .

Data: 14.03.2020 21:01

Autor: ziemianin

foldingathome.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #nauka #badania #technologia #komputery #koronawirus #SARSCoV2 #FoldingHome #badania #lek #szczepionka #COVID19 #epidemia

W ramach projektu Folding@Home możemy teraz pomóc w walce z koronawirusem. Każdy chętny może poświęcić część mocy obliczeniowej swojego komputera na rzecz pracy nad poszukiwaniem szczepionek i leków zwalczających SARS-CoV-2. Wystarczy odpowiednie oprogramowanie, które znajdziemy tutaj.

Możesz pomóc w znalezieniu leku przeciwko koronawirusowi SARS-CoV-2. Wystarczy komputer . . .

Folding@Home to jeden z wielu projektów rozproszonego przetwarzania danych. Uczestniczą w nich miliony internautów z całego świata. Wystarczy wejść na stronę takie projektu i zainstalować niewielki program. Dzięki niemu nasz komputer będzie ze strony projektu pobierał dane, przetwarzał je, i odsyłał do projektu wyniki swoich obliczeń. Dzięki olbrzymiej liczbie podłączonych komputerów takie projekty dysponują olbrzymią mocą obliczeniową, co znacznie przyspiesza badania naukowe.

Projekt Folding@Home skupia się na badaniach z dziedziny medycyny, związanych ze zwijaniem białek, projektowaniem leków i innych zagadnieniach z zakresu dynamiki molekuł. Takie badania wymagają gigantycznych mocy obliczeniowych.

Dotychczas w ramach projektu Folding@Home można było wspomagać badania nad nowotworami piersi, nowotworami nerek, białkiem p53, epigenetyką nowotworów, chorobą Chagas oraz chorobami Alzheimera, Parkinsona i Huntingtona. Teraz dołączono doń badania związane z poszukiwaniem w wirusie SARS-CoV-2 protein, które można będzie zaatakować za pomocą leków. W ten sposób każdy z nas może przyczynić się do wynalezienia leku na COVID-19. Folding@Home będzie wykorzystywał tylko wolne zasoby naszego procesora centralnego (CPU) i graficznego (GPU). Możemy więc bez problemu używać komputera, w czasie gdy Folding@Home będzie w tle przeprowadzał swoje obliczenia.

Po zainstalowaniu oprogramowania zobaczymy prosty panel kontrolny. Najważniesza dla nas jest lista rozwijalna o nazwie "I support research fighting". Jeśli chcemy pracować nad lekiem na koronawirusa powinniśmy wybrać „Any disease”. Wówczas nasz komputer będzie prowadził obliczenia na rzecz leku nad COVID-19. Choroba ta ma bowiem priorytet i ci, którzy nie wybiorą z listy rozwijalnej innej choroby zostaną zaprzęgnięci do walki z SARS-CoV-2.

Data: 05.03.2020 18:19

Autor: Macer

bylem w serwisie z moim zabytkowym Qosmio. powiedzieli mi, ze padło BGA w karcie grafiki, ale wydaje mi sie, ze tylko mnie spławili, bo im sie nie chcialo babrac. czy byliby to w stanie zdiagnozować bez włączenia komputera, w ogóle nawet bez działającego zasilania? bo z tego co widze na necie, to przy zepsutym chipie laptop reaguje na podłączenie zasilacza, w moim nawet sie lampki nie swiecily.

ten komputer byl w regularnym uzyciu, nie miał zadnych objawów przegrzewania sie, nie wyłączał się sam – nie miałem żadnych przesłanek, że grafika jest na wykończeniu. Przeciwnie, z GTA san anders radził sobie całkiem dobrze, bez przycinania. owszem, jakies tam szumy pojawialy sie na monitorze (poziome paski obok miejsc o duzym kontraście), ale tak było już od 3-4 lat, a sprawdzałem go wielokrotnie speedfanem.

#komputery #pomoctechniczna

Wydano sterownik NVIDIA 440.64 z obsługą MX330 / MX350, zgodność z systemem Linux 5.6

Data: 28.02.2020 19:19

Autor: R20_swap

phoronix.com

NVIDIA wydała kolejną stabilną wersję sterownika dla Linuksa w swojej długoterminowej serii 440.

Wydany dzisiaj sterownik NVIDIA 440.64 zapewnia obsługę kart GeForce MX330 i GeForce MX350. MX330 to mobilny procesor graficzny klasy podstawowej oparty na starzejącym się procesorze graficznym Pascal GP108, a nie architekturze Turinga obecnej generacji. Tymczasem GeForce MX350 jest bardziej zaawansowany i oparty na Pascal GP107, podobny do mobilnego procesora graficznego NVIDIA GeForce GTX 1050.

Jedyną inną znaczącą zmianą w sterowniku Linux NVIDIA 440.64 jest dodanie obsługi jądra Linux 5.6, przynajmniej z kandydatami do wydania do tego momentu zakładającymi, że nie będzie więcej przerw API w tylnej części cyklu jądra.

Sterownik NVIDIA 440.64 dla systemu Linux jest dostępny na stronie NVIDIA.com .

2 komentarze

#sterowniki #nvidia #linux #pc #komputery

Philip Müller ogłosił wydanie Manjaro Linux 19.0

Data: 25.02.2020 14:55

Autor: R20_swap

manjaro.org

najnowszej stabilnej wersji rozpowszechnianej dystrybucji projektu pierwotnie opracowanej z Arch Linux:Z przyjemnością publikujemy kolejną stabilną wersję Manjaro Linux, o nazwie „Kyria”. Edycja Xfce pozostaje naszą flagową ofertą i przyciągnęła uwagę, na którą zasługuje. Tylko nieliczni mogą twierdzić, że oferują tak dopracowane, zintegrowane i najnowocześniejsze wrażenia z Xfce. W tej wersji dostarczamy Xfce 4.14 i skupiliśmy się głównie na dopracowaniu wrażeń użytkownika za pomocą pulpitu i menedżera okien. Również przeszliśmy na nowy motyw o nazwie „Matcha”. Nowa funkcja Profile wyświetlania umożliwia przechowywanie jednego lub więcej profili dla preferowanej konfiguracji wyświetlania. Wdrożyliśmy również automatyczne stosowanie profili po podłączeniu nowych wyświetlaczy. Nasza edycja KDE zapewnia potężne, dojrzałe i bogate w funkcje środowisko graficzne Plazmy 5.17 o niepowtarzalnym wyglądzie, które całkowicie przeprojektowaliśmy dla tej wersji.„ Aby uzyskać szczegółowe informacje, przeczytaj pełną informację o wydaniu .

#linux #manjaro #pc #komputery

Intel zmieciony technologicznie przez AMD chce teraz walczyć cenami CPU.

Data: 24.02.2020 16:58

Autor: R20_swap

phoronix.com

Firma Intel oficjalnie ogłosiła dziś, że w niektórych przypadkach zastosuje procesory Xeon „Cascade Lake Refresh” z wyższymi częstotliwościami taktowania, ale także z bardziej agresywnymi cenami w stosunku do serii AMD EPYC 7002.

Intel reklamuje nowe części Cascade Lake Refresh jako oferujące do 1.36x wyższą wydajność i do 1.42x wyższą wydajność za dolara w porównaniu do wcześniejszych części. Nowe procesory Xeon będą miały sufiks R, T lub U. Do tej pory warto zauważyć, że istnieją części odświeżające Xeon Bronze, Silver i Gold, ale nie ma nowych procesorów Xeon Platinum dla najwyższego końca stosu. Są to nadal procesory Cascade Lake, ale z drobnymi zmianami częstotliwości zegara i liczby rdzeni w stosunku do linii produktów i bardziej agresywnymi cenami, biorąc pod uwagę presję procesorów EPYC „Rome” AMD na Intel. W rzeczywistości, ogłosili, że ich nowa generacja serwerów będzie oparta na AMD EPYC 7642.

#cpu #procesory #intel #amd #komputery

Proton 5.0-3 Steam Play wydany z obsługą trybu Metro Exodus Direct3D 12

Data: 22.02.2020 06:01

Autor: R20_swap

phoronix.com

CodeWeavers pracujący w ramach kontraktu dla Valve na swoim protonowym winie Wine jest dostępny z nową aktualizacją ich serii Proton 5.0.

Proton 5.0-3 jest najnowszą wersją ich mocno poprawionego oprogramowania opartego na Wine 5.0, umożliwiającego płynne działanie niezliczonych gier Windows pod Linuksem. W Protonie 5.0-3 Metro Exodus powinno działać dobrze w trybie Direct3D 12. Metro Exodus został wydany w lutym ubiegłego roku, ale do niedawna stał się wyłącznym sklepem Epic Games Store. Gra jest teraz dostępna na Steamie, więc dzięki Protonowi powinna dobrze grać na Linuksie, podczas gdy 4A Games działa również na macierzystym porcie Linux. Na razie jednak Proton / Steam Play pozwala Metro Exodus na Linuksa.

Inne prace w Proton 5.0-3 obejmują usuwanie awarii podczas uruchamiania różnych gier, naprawianie przez Automobilista niemożności załadowania niektórych zasobów gry oraz naprawę regresji wokół wysokich wskaźników sondowania u myszy.

Ci, którzy budują Proton 5.0 ze źródła, mogą pobrać nową wersję 5.0-3 za pośrednictwem GitHub, w przeciwnym razie powinni wkrótce wprowadzić ją do Steam Play.

9 komentarzy

#steam #gry #pc #komputery #pcmasterrace

Długość ma znaczenie!

Data: 19.02.2020 14:50

Autor: ziemianin

news.softpedia.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #komputery #haslo #password #bezpieczenstwo #technologia #fbi #news #softpedia #hasla #menedzerhasel #bezpieczenstwoit

Długość ma znaczenie! Taki wniosek można wysnuć po lekturze artykułu ze wskazówkami FBI dotyczącymi tego, jak stworzyć dobre hasło – takie, z którym cyberprzestępcy nie uporają się tak łatwo.

Długość ma znaczenie!

Choć w społeczeństwie rośnie świadomość zagrożeń, wciąż zdecydowanie za często wybieramy beznadziejne hasła, takie jak „123456”, „qwerty” czy „abc123”. Nie stanowią one większej przeszkody dla cyberprzestępców i jest tak z co najmniej kilku powodów. Ostatnio zwróciło na to uwagę FBI, publikując wskazówki na temat tego, jak stworzyć dobre hasło.

(FBI radzi) jak stworzyć dobre hasło

Czy „h@5Ełk0” to dobre hasło? Jeszcze niedawno eksperci odpowiedzieliby, że tak – w końcu ma co najmniej 7 znaków, małe i duże litery, cyfry oraz znaki specjalne. Dziś jednak wiemy już, że jest ono niewiele lepsze niż proste „hasełko” (a może nawet gorsze, bo trudniejsze do zapamiętania). Podstawowa informacja, którą każdy powinien znać, jest taka, że to długość jest tym, co ma największe znaczenie. Im więcej znaków do odgadnięcia, tym trudniejsze zadanie dla cyberprzestępcy i jego narzędzi.

FBI radzi konkretnie, by stosować hasła o długości co najmniej 15 znaków. Powinny zawierać kilka połączonych ze sobą słów – najlepiej w nieoczywisty sposób, ale łatwy do zapamiętania dla danego użytkownika. Jeśli ma na przykład na ścianie kalendarz z galopującym koniem, to hasło „kalendarzZgalopującymKONIEM” może sprawdzić się bardzo dobrze. A jak jeszcze dodamy jakieś cyfry i znaki specjalne, to już w ogóle będzie idealnie. Nie należy jednak podawać osobistych informacji.

Co jeszcze radzi FBI? Wyłączenie podpowiedzi (mogących ułatwiać zadanie cyberprzestępcom) i prowadzenie częstych audytów w środowisku firmowym. A co z menedżerami haseł? W tej kwestii „federalni” nie wypowiadają się jednoznacznie. Z jednej strony ostrzegają, że gdy cyberprzestępca zdobędzie hasło do sejfu, to pozna wszystkie nasze hasła, z drugiej jednak słusznie zauważają, że takie programy pozwalają skuteczniej chronić konta w różnych serwisach (zachęcając do stosowania różnych haseł).

Warto też wiedzieć, że absolutnie nie ma potrzeby częstego zmieniania haseł (nieważne, czy za „częste” uznamy co 30 dni, co 3 miesiące czy co rok). Eksperci są aktualnie zgodni co do tego, że zmiana jest zalecana dopiero w momencie, gdy istnieje podejrzenie, że ktoś poznał nasze hasło (w przypadku zauważenia czegoś niepokojącego czy też pojawienia się informacji o wycieku).

Podsumowując – dobre hasło to takie, które:

nie zostało przez nas wykorzystane nigdy wcześniej (ani później), 







jest długie (najlepiej nie mniej niż 15 znaków),







zawiera duże i małe litery (cyfry i znaki specjalne też są mile widziane), 







nie zawiera żadnych informacji osobistych (np. imienia, ważnych dat itp.), 







nie jest jednym wyrazem słownikowym (nawet długim), 







nie jest proste do zgadnięcia (nawet dla bliskiej osoby), 







ale jest łatwe do zapamiętania.

Czy wasze hasła spełniają te warunki? Jeśli nie, to zalecam zmianę.

Data: 18.02.2020 15:16

Autor: Ostry_Burrito

Lurki – pomóżcie.

Składam kompa, miałem upatrzone pamiątki RAMu:

https://www.komputronik.pl/product/387666/g-skill-flarex-amd-ryzen-16gb-2x8gb-3200mhz-ddr4-cl14-dimm-.html

ale się skończyły ( ͡° ʖ̯ ͡°) i w komputroniku nie wiedzą kiedy będzie dostawa.

Co byście polecali ew. w zamian? Może coś takiego:

https://www.komputronik.pl/product/522800/g-skill-trident-z-16gb-2x8gb-3200mhz-ddr4-cl14-1-35v-dimm-.html

Reszta "ważnych" bebechów:

AMD RYZEN 5 3600

MSI B450 TOMAHAWK MAX

wołam @Deadlyo

#amd #ryzen #komputery #grafikakomputerowa #gry #pc #pcmasterrace

Data: 18.02.2020 09:47

Autor: Ijon_Tichy

Lurker kocha, lurker radzi, lurker nigdy cię nie zdradzi!

A więc, ostatnio laptop mi trochę zamula. czy polecicie mi jakieś sprawdzone, darmowe programy, które mogłyby skutecznie uwolnić moją pamięć ram, obciążenie dysku, procka, czy coś? Nie znam się, więc pytam :/

#pytanie #komputery #pytanielaika

Windows 10 vs. osiem dystrybucji Linux na Threadripper 3970X

Data: 18.02.2020 04:36

Autor: R20_swap

phoronix.com

Motywowane przez zeszłotygodniowe testy porównawcze Windows vs. Linux za pomocą 128-wątkowego AMD Ryzen Threadripper 3990X tutaj są testy wydajności Windows 10 Pro i Enterprise na 32-rdzeniowym / 64-wątkowym AMD Ryzen Threadripper 3970X w porównaniu z ośmioma dystrybucjami Linuksa.

Istnieją różne informacje na temat poprawy wydajności systemu Windows 10 Enterprise w porównaniu do systemu Windows 10 Professional na dużych procesorach HEDT. W przypadku naszego testu 3990X w zeszłym tygodniu zauważyliśmy, że system Windows 10 Enterprise oferuje nieznaczne korzyści w zakresie wydajności w porównaniu z wersją Professional. Następnie przeprowadziłem testy Windows 10 Enterprise vs. Professional na 32-rdzeniowym / 64-wątkowym Threadripper 3970X. Z 3970X, w przeciwieństwie do naszych testów 3990X, wydajność Windows 10 była taka sama w obu edycjach. Niezbyt zaskakujące. Ale dla uczynienia tego testowania bardziej interesującym są testy porównawcze tych dwóch wersji systemu Windows 10 względem ośmiu dystrybucji Linuksa.

Systemy Windows 10 Professional i Windows 10 Enterprise były w kompilacji 18363 ze wszystkimi dostępnymi aktualizacjami systemu od czasu testu oraz najnowszymi sterownikami. Testowane dystrybucje Linuksa to CentOS Stream, Clear Linux, Debian Bullseye Testing, Fedora Workstation 31, Manjaro Linux 19.0, openSUSE Tumbleweed, Ubuntu 18.04.4 LTS oraz codzienna migawka Ubuntu 20.04.

Ten sam system był używany podczas wszystkich testów z AMD Ryzen Threadripper 3970X przy standardowych prędkościach, ASUS ROG ZENITH II EXTREME, 4 x 16 GB pamięci Corsair DDR4-3600, 1 TB Corsair Force MP600 NVMe SSD i karta graficzna Radeon VII.

Za pośrednictwem Phoronix Test Suite uruchomiono około czterech tuzinów testów Windows i Linux we wszystkich testowanych konfiguracjach systemu operacyjnego.

15 komentarzy

#linux #windows #komputery

Wydano Linuksa 5.6-rc2 - Prowadzone przez dokumentację + Aktualizacje oprzyrządowania

Data: 17.02.2020 11:24

Autor: R20_swap

phoronix.com

Drugi cotygodniowy kandydat na Linuksa 5.6 jest już dostępny i ogólnie jest to dość spokojna wersja testowa.

Ponad połowa zmian w Linuksie 5.6-rc2 to aktualizacje dokumentacji, a reszta to duża część aktualizacji narzędzi w całym podsystemie perf. Jeśli chodzi o aktualizacje aktualnego kodu jądra, istnieją aktualizacje serii Intel ICE E800, różne poprawki grafiki / DRM i inne poprawki napływające po zamknięciu w zeszłym tygodniu okna scalania Linuksa 5.6.

Ogólnie rzecz biorąc, Linux 5.6-rc2 jest całkiem dobry i jeśli cykl utrzyma się w ten sposób, może to być bezproblemowa premiera pod koniec marca. Ale z drugiej strony widzieliśmy to wiele razy, zanim cykl jądra zaczyna się rozsądnie, po to, aby zostać zbombardowanym z wieloma poprawkami później … Zobaczymy.

Krótki komentarz Torvaldsa na temat Linuksa 5.6-rc2 można przeczytać tutaj .

Zobacz nasze omówienie funkcji Linuksa 5.6, aby dowiedzieć się o wszystkich dużych zmianach związanych z tą aktualizacją jądra.

9 komentarzy

#linux #komputery

Windows 10 aktualizacja KB4532693 może ukryć dane użytkownika ewentualnie ładuje domyślny profil

Data: 16.02.2020 22:01

Autor: ziemianin

bleepingcomputer.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #windows10 #problem #microsoft #microshit

Po zainstalowaniu najnowszej lutowej aktualizacji KB4532693, po restarcie systemu niektórzy użytkownicy witani byli przez praktycznie czysty system operacyjny.

Windows 10 aktualizacja KB4532693 może ukryć dane użytkownika ewentualnie ładuje domyślny profil

Krótko mówiąc, aktualizacja znów rozrabia, ale tym razem problem jest poważniejszy, bo usuwa również ustawienia systemowe. System zachowuje się jak po czystej instalacji. Na szczęście okazało się, że pliki nie są usunięte całkowicie, a jedynie ukryte. Prawdopodobnie przyczyną problemów jest to, że po aktualizacji profil tymczasowy wykorzystywany podczas procesu nadal pozostaje aktywny, a system nie może przywrócić profilu użytkownika po zakończeniu aktualizacji.

Dobra wiadomość jest taka, że ​​aktualizacja nie usuwa danych, lecz zmienia nazwę oryginalnego profilu użytkownika w folderze C:\Users. Jeśli problem Was dotknął, to możecie sprawdzić, czy tym folderze znajduje się profil o zmienionej nazwie kończący się na .000 lub .bak. Istnieje możliwość przywrócenia profilu, ale wymaga to nieco więcej umiejętności. Microsoft jest świadomy problemu i pracuje nad jego usunięciem. Jeśli jeszcze nie zainstalowaliście tej aktualizacji to warto ją wstrzymać. Jeśli jednak zainstalowaliście i problem nie wystąpił, to mimo wszystko zalecamy ją usunąć.

MX wydaje trzecią, specjalną wersję przeznaczoną na nowsze komputery(Czytaj Opis)

Data: 16.02.2020 09:49

Autor: R20_swap

mxlinux.org

Ze względu na rosnącą obecność użytkowników z nowszym sprzętem (szczególnie nowszym sprzętem AMD lub Intel), w tym wydaniu, oprócz standardowych 32-bitowych i 64-bitowych obrazów ISO z jądrem 4,19 LTS, stworzyliśmy trzeci obraz ISO, który w skrócie nazywamy „Advanced Hardware Support” lub AHS (wymawiane Oz). AHS jest 64-bitowy i jest dostarczany z jądrem Debian 5.4, MESA 19.2, a także nowszymi sterownikami X.Org i różnymi przekompilowanymi aplikacjami, które będą korzystały z nowszego stosu grafiki

#linux #mx #debian #pc #komputery

Data: 15.02.2020 23:10

Autor: R20_swap

@reflex1, Kurczę no sam nie wiem, bo jakby to powiedzieć. Prawdziwy przełom gier 3D był w czasach kiedy powstało ps1. Wtedy ta grafika wydawała mi się realem, gry sprawiały przyemność jak to za dziecka, wiele nocek nieprzespanych, wcześniej pegazus.

Ale dziś nie dał bym rady w to grać, dziś kiedy jest taka grafika nie rozumiem czemu bym się miał cofać w rozwoju. Dla mnie rozwój gui, grafiki komputerowej to dziś podstawa, gdybym to ja miałem komputer typu amiga, czy inne komodore, to w życiu bym się nie zainteresował grami i komputerami. Pierwszy raz spojrzałem na komputer kiedy zobaczyłem win95/98 a później kolega miał xp i wtedy to już wiedziałem, że chce posiadać komputer, zwłaszcza, że miał takie fajne gre wyścigi samochodem po mieście, mega realistyczna fajna grafika…

Nie rozumiem tych całych konsolowców, pixelowców itd.

Wtedy to było za dziecka z tym pegazusem, a w zyciu nie widziałem nic innego i nie spodziewałem się, że gry video będą kiedyś wyglądały inaczej, w ogóle o tym nie myślałem i nie wiedziałem co to grafika.

Rozumiem realistyczną fabułę, ale do tego musi też być realistyczna sensowna grafika w miarę możliwości. Po za tym lubię symulatory, a tu grafika odgrywa bardzo ważną rolę.

Albo kurła te efekty, że gość jest postacią jakiegoś potworka, czy postaci nie istniejącej w realu tylko w głupich filmach i bajkach dla podludzi, czy jest real, ale po pipesznięciu mieczem np. fruwaja jakieeś debilne gwiazdki etcc. To też nie dla mnie.

#oswiadczeniezdupy #gry #komputery #pcmasterrace #grafikakomputerowa

3 mity cybersecurity | Piotr Konieczny z niebezpiecznik.pl | TEDxKatowice

Data: 15.02.2020 12:13

Autor: ziemianin

youtube.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #TEDxTalks #cyberbezpieczenstwo #nauka #internet #komputery #smartfony #niebezpiecznik

Umiejętność bezpiecznego poruszania się po internecie na komputerze i smartfonie oraz dbania o swoją prywatność staje się coraz ważniejsza. Niestety, temat jest dość skomplikowany i choć stosunkowo świeży, to już zdążył obrosnąć w mity. Ludzie "zabezpieczają" się ale niestety nie przed tymi zagrożeniami, przed którymi powinni. Zaklejają kamerki w laptopach, choć są narażeni na zupełnie inne ryzyka niż podglądanie. Dlatego wciąż dane, pieniądze i tożsamość internautów są regularnie wykradane. W trakcie prelekcji podpowiem jakie działania nie mają sensu, a na co faktycznie warto zwrócić uwagę tak, aby robiąc jak najmniej, zabezpieczyć jak najwięcej naszego cyfrowego świata. Piotr Konieczny, ekspert ds. bezpieczeństwa, od 14 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Laureat prestiżowej nagrody Digital Shapers 2018 magazynów Forbes i Business Insider oraz wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. This talk was given at a TEDx event using the TED conference format but independently organized by a local community. Learn more at

3 mity cybersecurity | Piotr Konieczny z niebezpiecznik.pl | TEDxKatowice

Project Trident ma przyjemność ogłosić pierwszy oficjalny obraz wydania oparty na Void Linux

Data: 15.02.2020 07:12

Autor: R20_swap

project-trident.org

Project Trident to system operacyjny przeznaczony dla komputerów stacjonarnych oparty na systemie Void Linux . Używa pulpit Lumina jak również szereg narzędzi własny opracowany, aby zapewnić łatwy w obsłudze system, który zarówno początkujący jak i zaawansowani administratorzy systemu mogą czuć się komfortowo pracuje 24 / 7 .

Project Trident zakończył swój pierwszy krok od oparcia się na TrueOS do przyjęcia dystrybucji Void Linux jako podstawy. Zespół Project Trident opublikował swoją pierwszą stabilną wersję, 20.02: „Project Trident ma przyjemność ogłosić pierwszy oficjalny obraz wydania oparty na Void Linux, dostępny na stronie pobierania Project Trident. Uwaga: Instalator Project Trident obsługuje cztery różne poziomy instalacji: Void: Zainstalowany jest tylko system podstawowy z Void Linux i pakiety bootloadera związane z ZFS. Serwer: system oparty na CLI z dodatkowymi usługami i narzędziami zainstalowanymi z Project Trident (firewall, cron, autofs, wireguard, dodatkowe powłoki itp.) Lite Desktop: Wszystko, co potrzebne do graficznej instalacji pulpitu przy użyciu Lumina. Bez dodatkowego puchu. Pełny pulpit: instalacja Lite z kilkoma dodatkowymi narzędziami dla użytkowników końcowych (pakiet biurowy, telegram, aplikacje multimedialne itp.). Uwaga: Te poziomy instalacji zapewniają wstępnie zdefiniowane listy pakietów do zainstalowania dla wygody użytkownika."Dalsze szczegóły można znaleźć w projekcie w ogłoszeniu programistów . Pobierz (SHA256) : Trident-NetInstall-x86_64.iso (523MB, podpis , pkglist ).

#linux #komputery #pc #ciekawostki

Proton 5.0-2 wydany, aby naprawić awarie dla graczy Steam Play Linux

Data: 13.02.2020 22:45

Autor: R20_swap

phoronix.com

Proton 5.0-2 wypuszcza poprawki w stosunku do wielkiej wersji Proton 5.0-1 z ubiegłego tygodnia, która wniosła wiele funkcji do tego downstreamu Wine 5.0, skupiając się na zasileniu Valve Steam Play do uruchamiania gier Windows na Linuksie.

Proton 5.0-1 był ich pierwszą wersją po przejściu z Wine 4.11 do stabilnego Wine 5.0 wraz z domyślnym włączeniem Direct3D 9 DXVK, aktualizacjami DXVK i FAudio oraz wieloma innymi zmianami. Przy wszystkich zmianach, nie jest zaskoczeniem, że wydano ten punkt, który skupia się teraz na rozwiązaniu problemu wczesnego niepowodzenia.

Proton 5.0-2 naprawia częsty problem z awarią związaną z odtwarzaniem wideo i audio, naprawia awarię gry Planet Coaster przy uruchomieniu, a także naprawia problem graficzny Subnautica.

Proton 5.0-2 jest dostępny z GitHub powinien też zostać wkrótce udostępniony użytkownikom Steam Play.

4 komentarze

#steam #gaming #pcmasterrace #komputery

Seria Need For Speed powraca do twórców Hot Pursuit i Most Wanted

Data: 13.02.2020 22:19

Autor: ziemianin

ithardware.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #gry #nfs #rozrywka #komputery #samochody

Criterion – twórcy Need For Speed: Hot Pursuit i Most Wanted ponownie zajmą się serią. Liczymy na powrót do czasów świetności NFS.

Seria Need For Speed powraca do twórców Hot Pursuit i Most Wanted

Nie da się ukryć, że kilka ostatnich gier z serii Need For Speed ​​było delikatnie mówiąc nieciekawe. EA i deweloper Ghost Games próbowali poprowadzić serię w kierunku, w którym większość fanów wcale nie chciało podążać. Wrzucenie gier do otwartego świata tylko dlatego, że jest to modne, wymuszanie tuningu mechanicznego, a co najgorsze mikrotransakcje – to wszystko powodowało nieustanny odpływ fanów od tej kultowej niegdyś serii gier. Na szczęście wszystko wraca do dewelopera, który sprawił, że Need For Speed pokochał cały świat. Seria powraca do Criterion! W środę EA ogłosiło, że zabiera serię Need For Speed z rąk Ghost Games i zwraca ją Criterion. Dawne studio z siedzibą w Goteborgu w Szwecji zostanie przekształcone w centrum wsparcia inżynieryjnego dla różnych projektów EA. "Doświadczenie inżynieryjne naszych pracowników z Goteborga, z których część jest architektami silnika Frostbite, ma kluczowe znaczenie dla wielu naszych bieżących projektów i pozostaną oni w tym miejscu" – powiedział rzecznik EA.

Wielu kreatywnych pracowników Ghost Games zostanie przeniesionych do Criterion lub innych studiów kontrolowanych przez EA, ale około 30 stanowisk może zostać zlikwidowanych. Need For Speed ​​powracający do Criterion to prawdopodobnie najlepsza wiadomość, którą EA przekazało od dłuższego czasu. Studio było odpowiedzialne za Need For Speed: Hot Pursuit i Most Wanted – jedne z najwyżej ocenianych tytułów w historii NFS. Hot Pursuit został pierwotnie opracowane wewnętrznie przez EA w 2002 roku. Criterion ponownie wypuścił tytuł na sprzęt nowej generacji w 2010 roku. Następnie dwa lata później powstało NSF: Most Wanted.

Następnie Criterion przeszedł do wspierania EA DICE, pomagając w tworzeniu gier Star Wars: Battlefront i Battlefield V. Ghost Games przejął stery wyścigowej serii i ku przerażeniu wielu fanów, zepsuł serię tandetnymi elementami historii i przerywnikami filmowymi, otwartym światem oraz ulepszaniami samochodów, które były dość irytujące. Mamy nadzieję, że Criterion powróci do korzeni tego, co sprawiło, że gry Need For Speed ​​były tak popularne – karkołomne wyścigi i pościgi z prawdziwym poczuciem prędkości, przejrzysty i funkcjonalny interfejs użytkownika oraz świetne modele samochodów, które działają jak bestie bez konieczności ich ulepszania. Życzylibyśmy sobie również braku mikrotransakcji, jednak w przypadku EA to raczej nie przejdzie.

Ubuntu 18.04.4 LTS wydany z najnowszym stosem włączania sprzętu (HWE)

Data: 12.02.2020 21:57

Autor: R20_swap

phoronix.com

Po tygodniowym opóźnieniu Ubuntu 18.04.4 LTS jest już dostępny jako najnowsza wersja długoterminowego punktu wsparcia.

W Ubuntu 18.04.4 LTS wszystkie najnowsze aktualizacje stabilnego wydania są teraz dołączone do nośnika instalacyjnego, aby poprawić gotowość do pracy przy nowych instalacjach. Najbardziej zauważalny dla użytkowników komputerów stacjonarnych jest jednak Ubuntu 18.04.4 LTS, który pobiera zaktualizowany „stos włączania sprzętu” (HWE) z Ubuntu 19.10. Ubuntu 18.04.4 LTS może teraz opcjonalnie używać najnowszego jądra Linuksa, Mesa i powiązanych komponentów od 19.10, aby zapewnić lepszą obsługę sprzętu w porównaniu z poprzednim 18.04.3 przy użyciu stosu HWE z archiwum 19.04.

Podsumowując, jest to zwykłe włączenie naprawiania błędów i nowe HWE, które obejmują Ubuntu 18.04.4 LTS. Więcej informacji na temat dzisiejszej wersji Ubuntu 18.04.4 LTS za pośrednictwemlista mailingowa . Smaki Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS i Xubuntu 18.04.4 LTS są już dostępne.

Tymczasem 23 kwietnia zaplanowano wydanie Ubuntu 20.04 LTS na rozpoczęcie kolejnej serii wsparcia długoterminowego.

Dodaj komentarz

#linux #ubuntu #hardware #komputery #pc #informatyka

Jak włączyć Eksplorator plików UWP?

Data: 12.02.2020 13:26

Autor: ziemianin

centrumxp.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #ciekawostki

Windows 10 jak każdy szanujący się system operacyjny z graficznym interfejsem użytkownika posiada swój własny menedżer plików. Nosi on nazwę Eksplorator plików i widzimy go za każdym razem, gdy przeglądamy foldery, korzystamy z menu kontekstowego dla plików itd. Eksplorator plików od czasów Windows 95 (wówczas jeszcze jako Eksplorator Windows) nastawiony jest na interakcję z użyciem klawiatury i myszy. Mimo wielu zmian podejście to zostało utrzymane. Może się jednak okazać, że zorientowany na komputery desktop Eksplorator plików nie najlepiej sprawdza się np. na mniejszym ekranie dotykowym. Wówczas pozostaje nam zmiana rozmiarów ikon i elementów interfejsu, pobranie alternatywnego menedżera lub… uruchomienie Eksploratora w dotykowej wersji UWP. Jest to domyślnie ukryta wersja Eksploratora, która swoim wyglądem i działaniem przypomina bardziej aplikację mobilną, aniżeli program typowo pecetowy. W naszym poradniku przedstawiamy dwa proste sposoby na uruchomienie tej aplikacji w Windows 10 i dzielimy się naszymi wrażeniami z jej użytkowania. Uwaga – sposoby te działają tylko w Windows 10 Creators Update lub nowszym. Jeśli korzystamy ze starszej wersji Dziesiątki, sposoby te uruchomią tylko klasyczny Eksplorator plików.

Jak włączyć Eksplorator plików UWP?

Jak włączyć Eksplorator plików UWP?

  1. Wykonujemy skrót klawiszowy Win + R, by włączyć polecenie Uruchom.

  2. Wklejamy w polu tekstowym następujący ciąg znaków:

explorer shell:AppsFolder\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy!App

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Po zatwierdzeniu przyciskiem OK lub klawiszem Enter uruchomi się Eksplorator plików w wersji UWP. Pierwsze uruchomienie może potrwać trochę dłużej, jednak już po chwili naszym oczom powinien ukazać się taki oto widok:

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Uniwersalna wersja Eksploratora zapewnia podstawowe funkcjonalności menedżera plików, takie jak zaznaczanie, usuwanie, przenoszenie, kopiowanie, zmienianie nazwy, przeglądanie właściwości i udostępnianie plików i folderów, a także wyszukiwanie, sortowanie i zmiana widoku. Eksploratora UWP można używać zarówno w wersji okienkowej, jak i na pełnym ekranie. Poniżej prezentujemy kilka przykładów:

Jak stworzyć skrót do Eksploratora plików UWP?

  1. Prawym przyciskiem myszy klikamy pusty obszar na pulpicie lub w oknie dowolnego folderu i wybieramy Nowy > Skrót.

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. W polu tekstowym Wpisz lokalizację elementu: wklejamy ten sam ciąg znaków:

explorer shell:AppsFolder\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy!App

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Wpisujemy nazwę skrótu. Może być ona dowolna.

Windows 10: Jak włączyć Eksplorator plików UWP?

  1. Utworzony przez nas skrót będzie otwierał Eksplorator plików UWP za każdym razem – nie będzie już konieczne ręczne wklejanie jego ścieżki.

Windows 10: Jak włączyć Eksplorator plików UWP?

Z tak utworzonego skrótu można korzystać, mając obok utworzony skrót do klasycznego Eksploratora. Aplikacje te współistnieją i nie przeszkadzają sobie nawzajem.

Od czasu pierwszej publikacji tego poradnika w Eksploratorze UWP zaszło kilka zmian. Znalazło się również wyjaśnienie, dlaczego Microsoft pracuje równolegle nad drugim menedżerem plików. Listę zmian i dodatkowe informacje znajdziecie w naszym tekście: Eksplorator plików UWP w końcu z nowymi funkcjami w Windows 10 1809.

Firefox 73 powstał, by strony czytało się wygodniej - co nowego w przeglądarce?

Data: 12.02.2020 12:56

Autor: ziemianin

mozilla.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #Mozilla #Firefox #komputery #przegladarkiinternetowe #webbrowser

Firefox 73 poprawia czytelność, jeśli tylko tego chcesz

Firefox 73 powstał, by strony czytało się wygodniej – co nowego w przeglądarce?

Choć numeracja poszła do przodu, Firefox 73 nie jest szczególnie dużą aktualizacją. Autorzy skoncentrowali się przede wszystkim na poprawkach związanych z bezpieczeństwem i stabilnością, ale w żadnym razie nie odczytuj tego tak, że nie pojawiły się żadne funkcjonalne nowości. Bo… pojawiły się co najmniej dwie.

Pierwszą z nich docenisz, jeśli denerwują cię różne ustawienia powiększenia na poszczególnych stronach. Nowy Firefox pozwala ustawić powiększenie globalne, czyli takie samo dla wszystkich witryn – odpowiednią funkcję znajdziesz w ustawieniach języka i wyglądu. Przyjrzyj się dobrze, a dostrzeżesz tam też inną ciekawą opcję, mianowicie możliwość powiększania jedynie tekstu (przy zachowaniu standardowej wielkości pozostałych elementów).

Funkcjonalną zmianę numer dwa zauważysz natomiast, jeśli korzystasz z trybu wysokiego kontrastu (podobnie jak powiększenie, zwiększającego czytelność). Do tej pory Firefox po prostu usuwał obraz z tła, teraz zaś zostawia go, ale wokół tekstu umieszcza kolorowy blok, pozwalający osiągnąć podobny efekt.

Firefox 73 to także poprawki związane z odtwarzaniem dźwięku w niestandardowym tempie i wyświetlaniem obrazu na wybranych laptopach z grafiką GeForce oraz kilka nowości dla programistów, a także – jak wspomnieliśmy – liczne poprawki związane z bezpieczeństwem.

Nie czekaj na hakera - sam przetestuj, jak bezpieczna jest twoja sieć

Data: 11.02.2020 13:54

Autor: ziemianin

tiny.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #siecikomputerowe #wifi #cyberbezpieczenstwo #poradnik #komputerswiat

Każdy z nas ma w domu sieć bezprzewodową. Jednak czy jesteśmy pewni, że jest ona bezpieczna? Czy urządzenia, które są do niej podłączone, są odpowiednio zabezpieczone? Na te pytania pomogą nam odpowiedzieć testy penetracyjne.

Nie czekaj na hakera – sam przetestuj, jak bezpieczna jest twoja sieć

poniżej całość, jakby komuś nie pasował portal KomputerŚwiat


Artykuł powstał w ramach akcji Onetu z okazji "Dnia Bezpiecznego Internetu", który jest inicjatywą Komisji Europejskiej i ma na celu zwrócenie uwagi na problemy bezpiecznego dostępu do zasobów internetowych. Korzystając z sieci jesteśmy narażeni na kradzież pieniędzy, danych, na naruszenie wizerunku czy dobrego imienia. W ramach kampanii podpowiadamy, jak uchronić się przed atakami hakerów, zabezpieczyć swoją pocztę elektroniczną, ale przede wszystkim siebie i dzieci przed zagrożeniami, które czyhają w Internecie.

Testy penetracyjne to inaczej sprawdzenie podatności na atak – sieci, urządzeń, aplikacji, właściwie wszystkich elementów infrastruktury sieciowej i sprzętów, które są do niej podłączone, a nawet osób, które z niej korzystają. Głównym celem wykonywania takich testów wcale nie jest włamanie się zdalnie na inną maszynę, ale wyszukanie luk bezpieczeństwa, które mogłyby to umożliwić potencjalnemu atakującemu. Wykryte luki można załatać, tych nieznanych – nie. Jest to bardzo obszerny dział, który obejmuje nawet interakcje międzyludzkie.Testy penetracyjne mogą imitować ataki, jakie mogą wystąpić w naszej sieci domowej.

Możemy podzielić je na dwie główne kategorie – pasywne i aktywne. Te pierwsze polegają na zebraniu informacji, śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcie kontroli nad jego urządzeniem lub zakłócenie jego pracy.

Uwaga! Przeprowadzając analizę bezpieczeństwa lub wykonując testy penetracyjne w jakiejkolwiek sieci, musimy mieć na to pozwolenie administratora tej sieci. Możemy więc swobodnie testować własną sieć, której jesteśmy właścicielami.

Testy w naszej sieci: krok po kroku

W większości przypadków przeprowadzając testy, musimy myśleć jak osoba, która chciałaby uzyskać dostęp do naszych danych, czyli jak potencjalny atakujący. Warto przeanalizować poszczególne kroki, które są do tego niezbędne, i sprawdzać naszą ochronę na każdym z etapów.

  1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng.

  2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, jakie porty są otwarte – narzędzie Nmap.

  3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp, stosując narzędzie Metasploit; jeżeli nie jest to możliwe, atakujący szuka innego punktu zaczepienia.

  4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark.

  5. Atak drogą mailową za pomocą Metasploit lub innych podobnych narzędzi.

  6. Instalacja backdoora na urządzeniu ofiary w celu utrzymania kontroli nad jego urządzeniem.

Jest to tylko przykładowy przebieg ataku – lub testu penetracyjnego. Jak widać, zaczyna się on od włamania do sieci Wi-Fi.

A zatem jej dobre zabezpieczenie to podstawa. Bez włamania do naszej sieci możliwości skutecznego ataku są dość małe – musielibyśmy sami otworzyć zainfekowany załącznik w e-mailu lub kliknąć na niebezpieczny link w internecie. Zobaczmy więc, jak włamać się do własnej sieci, by poznać jej słabe punkty.

Ataki pasywne

W tej kategorii możemy wyróżnić kilka przykładów ataków:

Social Engineering – jest to sposób na pozyskanie wrażliwych danych przy wykorzystaniu ludzkiej lekkomyślności i braku wiedzy. W tym celu wysyła się fałszywe e-maile, przegląda wyrzuconą dokumentację, podgląda użytkownika przy logowaniu itp.

Skanowanie sieci – ta metoda pozwala na poznanie topologii atakowanej sieci, dzięki temu możemy dowiedzieć się, jakie urządzenia korzystają z danej sieci, jakie porty są otwarte itp.

Sniffing – ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników.

Łamanie hasła – dzięki tej metodzie atakujący może, korzystając z metody siłowej (brute-force), złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Łamanie hasła w sposób niezauważalny dla użytkownika jest uważane za atak pasywny. 

Ataki aktywne

Tego typu ataków jest znacznie więcej niż pasywnych. Oto najważniejsze:

Spoofing – ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających. Umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC.

Hijacking – czyli przechwytywanie sesji, polega na przechwyceniu sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację.

Koń trojański – popularnie nazywany trojanem. Jest to program, który może podszywać się lub wchodzić w skład dowolnej aplikacji i po zainstalowaniu przez użytkownika wykonuje w tle różne operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane.

Ataki typu DoS – jest to typ ataków, które mają na celu uniemożliwienie dostępu do różnych usług zwykłym użytkownikom. Polegają one głównie na spamowaniu połączeń, które mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem będzie przerwa w pracy. 

Kali Linux

W przeprowadzeniu testów w naszej sieci pomoże nam system do zadań specjalnych – Kali Linux. Jest to dystrybucja Linuxa, która ma już wbudowane praktycznie wszystkie aplikacje i pakiety potrzebne do sprawdzenia stanu ochrony sieci bezprzewodowej i nie tylko. Do naszej dyspozycji będziemy mieli blisko 350 różnego rodzaju narzędzi, które zostały podzielone na 14 kategorii. Obraz ISO systemu w wersji Live znajduje się na płycie DVD dołączonej do Komputer Świata Special.

Tworzymy bootowalny pendrive

W celu przetestowania systemu Kali Linux musimy go uruchomić w wirtualnej maszynie lub utworzyć specjalny nośnik, z którego uruchomimy wersję Live. Pomoże nam w tym program Rufus, który znajduje się na płycie DVD.

Uruchamiamy go na naszym komputerze. Podpinamy nośnik USB. Upewniamy się, że u góry okna Rufusa został wybrany odpowiedni nośnik USB. Następnie wskazujemy obraz ISO , który ma być umieszczony na noś­niku. Obraz znajduje się na płycie w folderze Kali Linux, wybieramy go, a następnie klikamy na Start. Uwaga! Pamiętajmy, że ten proces całkowicie usunie dane z pendrive’a. Należy też pamiętać, że jest to wgrywanie wersji Live na nośnik, a nie instalacja systemu. Instalację możemy uruchomić z bootowalnego nośnika z Kali Linux.

Uruchamiamy bootowalny pendrive

Na nośniku powinniśmy mieć już system Kali Linux w wersji Live, dzięki temu możemy uruchomić system, zapoznać się z jego wyglądem i funkcjami, zanim go zainstalujemy na stałe. Po włożeniu nośnika do portu USB musimy zrestartować komputer i przy jego starcie wcisnąć F8 lub F12 – uruchomi się Boot Menu, dzięki czemu będziemy mogli wybrać nośnik USB do startu komputera. Następnie za pomocą strzałek wskazujemy opcję Live i zatwierdzamy wybór klawiszem Enter w celu uruchomienia systemu do testów. Gdybyśmy chcieli zainstalować Kali Linuxa, wybieramy opcję Graphical install.

Jeśli nasza płyta główna nie wspiera Boot Menu, będziemy musieli uruchomić ustawienia BIOS-u – najczęściej przy starcie komputera za pomocą klawisza F1, F2, F10, Delete lub Esc, a następnie ustawić priorytet startu z płyty CD/DVD.

Uwaga! Dokładny poradnik, jak zainstalować Linuxa, znajdziemy w KŚ+. Nie instalujmy systemu Linux na tym samym dysku co system Windows – w trakcie instalacji wszystkie dane z wybranego nośnika zostaną usunięte.

Z jakiej wersji korzystać

Jeśli zamierzamy tylko przetestować system Kali Linux i sprawdzić działanie różnych narzędzi systemu, korzystajmy z wersji Live. Należy jednak pamiętać, że żadne działania wykonywane w takiej wersji systemu nie są zapisywane na stałe i po ponownym uruchomieniu wszystkie ustawienia, aktualizacje, zapisane dane zostaną usunięte. Jeżeli zamierzamy dłużej korzystać z systemu, wskazana jest instalacja, ponieważ na przykład część narzędzi może wymagać aktualizacji do poprawnego działania.

Pierwsze kroki w Kali Linux

  1. Jeśli zdecydowaliśmy się na instalację systemu, w jej trakcie możemy od razu ustalić język systemu oraz login i hasło użytkownika. W przypadku korzystania z wersji Live domyślny login to root,

a hasło to toor.

Podajemy je na ekranie logowania i zatwierdzamy, wciskając klawisz Enter lub klikając na Next i Unlock.

  1. Następnie, aby zmienić język na polski, klikamy w górnym prawym rogu ekranu na strzałkę na pasku zadań, a następnie na symbol Narzędzi.

  2. Teraz po lewej stronie klikamy na Region & Language, a po prawej na Language,

z listy wybieramy język polski i klikamy na Restart w celu zresetowania sesji użytkownika.

Po ponownym zalogowaniu będziemy mogli testować system Kali Linux w języku polskim.

  1. Domyślnie nie możemy umieszczać skrótów do programów na pulpicie, a jedynie foldery – warto o tym pamiętać. Po lewej stronie znajduje się pasek szybkiego dostępu, na którym znajdują się programy z kategorii Ulubione.

Po kliknięciu prawym przyciskiem myszy na ikonę wybranej aplikacji możemy ją usunąć z tej kategorii. Dodawanie ulubionych wygląda bardzo podobnie. Wystarczy prawym przyciskiem myszy kliknąć na ikonę aplikacji i wybrać opcję Dodaj do ulubionych.

  1. Na samym dole paska szybkiego dostępu znajduje się przycisk, który pozwala na wyświetlenie programów zainstalowanych w systemie.

Nie znajdziemy tu jednak wszystkich narzędzi, ponieważ niektóre z nich dostępne są tylko po wpisaniu odpowiedniej komendy w terminalu.

  1. Górny pasek podzielony został na kilka elementów. Możemy traktować go jak pasek zadań w systemie Windows. Po kliknięciu na Programy otworzy się menu z wszystkimi aplikacjami podzielonymi na odpowiednie kategorie.

Po kliknięciu na Miejsca będziemy mogli szybko dostać się do najważniejszych folderów w systemie i dysku.

  1. Po prawej stronie paska znajduje się ikona kamery.

Jest to skrót do programu EasyScreenCast, który pozwala na nagrywanie ekranu pulpitu z możliwością nagrywania wielu ekranów oraz dodatkowo jest możliwość jednoczesnego nagrywania materiału z kamery internetowej.

  1. Klikając w górnym prawym rogu ekranu na strzałkę, otworzymy specjalne menu, dzięki któremu będziemy mogli szybko zapoznać się z informacjami o sieci czy poziomie głośności, a dodatkowo zablokować lub wyłączyć system. Klikając na ikonę narzędzi, otworzymy Ustawienia systemowe.

Pierwsze kroki po instalacji

Po zainstalowaniu systemu pierwsze, co powinniśmy zrobić, to pełna aktualizacja systemu i wszystkich jego pakietów.

  1. Uruchamiamy Terminal.

  2. Wpisujemy komendę sudo apt-get update i zatwierdzamy klawiszem Enter.

  3. Następnie ponownie podajemy komendę sudo apt-get upgrade i zatwierdzamy.

  4. Pojawi się informacja o tym, jakie pakiety zostaną zaktualizowane i ile danych musimy pobrać z internetu. Wystarczy nacisnąć klawisz T, zatwierdzić całą operację klawiszem i poczekać na jej zakończenie.

  5. W trakcie instalacji aktualizacji proces może się zatrzymywać, a my będziemy musieli na przykład potwierdzić licencję lub zgodzić się na instalację, wystarczy wybrać TAK i wcisnąć Enter lub nacisnąć Q. Proces aktualizacji najlepiej powtarzać przynajmniej raz na tydzień.

Armitage: szukamy urządzeń podatnych na ataki

  1. Uruchamiamy terminal, wpisujemy polecenie service postgresql start i zatwierdzamy klawiszem Enter.

  2. Klikamy w górnym lewym rogu na Programy, Exploitations Tools, Armitage.

  3. Następnie łączymy się z lokalną bazą danych, która zostanie automatycznie utworzona – dane powinny wczytać się automatycznie. Klikamy na Connect.

  4. W kolejnym oknie klikamy na Yes, aby uruchomić specjalny serwer RPC usługi metasploit.

Musimy poczekać na zainicjalizowanie bazy i nawiązanie połączenia – może to potrwać nawet około 5 minut.

  1. Po pomyślnym nawiązaniu połączenie pojawi się główne okno programu Armitage, który ułatwia odnajdywanie słabych punktów na urządzeniach w sieci.

  2. Zaczynamy od sprawdzenia topologii sieci, czyli wyszukania urządzeń podłączonych do sieci. Na górnym pasku klikamy na Hosts, Nmap Scan, Quick Scan (OS detect).

Podajemy adres naszej sieci z końcówką /24, aby przeskanować całą sieć. (Aby znaleźć adres, uruchamiamy terminal, wpisujemy i zatwierdzamy komendę ifconfig; szukamy interfejsu sieciowego, którym się łączymy (wlan0 dla połączeń bezprzewodowych) i przy polu inet znajdziemy nasz adres IP;

adres sieci to nasz adres IP z maską /24). Klikamy na OK.

  1. Po zakończeniu skanowania w panelu w prawym górnym rogu pojawią się maszyny, które zostały wykryte, a zamiast pulpitów będą wyświetlone ich logotypy systemów. Dzięki temu łatwo rozpoznamy urządzenia pracujące z Linuxami i Windows.

  2. Na górnym pasku klikamy na Attacks, Find Attacks.

Dzięki temu przy każdej maszynie pojawi się możliwość wybrania ataku.

  1. Znajomość słabości i umiejętność ich wykorzystania wymaga specjalistycznej wiedzy. W wypadku większości osób wystarczy wykonanie testu Hail Mary.

Polega on na uruchomieniu ataku na wszystkie wyszukane urządzenia przy wykorzystaniu wszystkich dostępnych możliwych form ataku. Jeśli w wyniku tego ataku uzyskamy dostęp do jednej z maszyn, jej ikona zmieni kolor na czerwony. W naszym przypadku maszyny testowe były zaktualizowane i nie można było się w ten prosty sposób do nich włamać (co nie znaczy, że jest to niemożliwe).

Łamanie zabezpieczeń Wi-Fi

Do tego celu służy specjalny pakiet aircrack-ng, który składa się z kilku narzędzi mających jasny i określony cel, analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie w laptopie, ponieważ takie karty nie zapewniają obsługi tak zwanego trybu monitora, który jest niezbędny do wykonania ataku.

A oto w skrócie cała procedura łamania zabezpieczeń w przypadku enkrypcji WPA2:

  1. Uruchamiamy terminal i wpisujemy komendę airmon-ng start wlan0.

Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci.

  1. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie się skanowanie sieci w naszym otoczeniu.

  2. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło.

  3. Wpisujemy komendę airodump-ng --bssid XX:XX:XX:XX:XX -c Y --write Plik1 wlan0mon.

Zamiast X podajemy adres MAC z kolumny BSSID, a zamiast Y numer kanału z kolumny CH, które będą widoczne na ekranie przy punkcie 2.

  1. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się połączy – będziemy mogli wtedy przechwycić zakodowane hasło.

  2. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy adres MAC routera.

  3. W głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA handshake oraz adres MAC punktu dostępowego.

Możemy zamknąć wszystkie terminale, ponieważ hasło jest już zapisane w pliku Plik1 na naszym komputerze.

  1. Teraz powinniśmy użyć słownika. Słownikiem może być każdy plik TXT (zawierający możliwe hasła: jeden wiersz, jedno hasło). Słowniki możemy tworzyć sami lub wyszu­kać je w internecie. W nowym terminalu wpisujemy komendę aircrack-ng Plik1-01.cap -w [lokalizacja słownika] i zatwierdzamy.

Łamanie hasła taką metodą może być bardzo czasochłonne i nieefektywne, gdyż do ataku wykorzystywany jest słownik. Jeśli hasła nie ma w słowniku, nie zostanie znalezione.

  1. W przypadku specjalnie ustalonego hasła 0123456789 czas łamania był bardzo krótki, ponieważ jest to proste hasło. Zwykły komputer sprawdza około 500 haseł na sekundę.

Cały proces jest znacznie trudniejszy i bardziej skomplikowany, możemy jednak wyciąg­nąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Nasze hasło będzie wtedy praktycznie nie do złamania, dzięki czemu będziemy bezpieczni.

Skanowanie wewnątrz sieci

Korzystając ze skanera Nmap oraz nakładki graficznej Zenmap, możemy szybko przeanalizować naszą sieć i sprawdzić, co jest widoczne dla atakujących oraz czy musimy martwić się otwartymi portami.

  1. Klikamy na Programy, 01-Information Gathering, zenmap.

  2. Uruchomi się program z interfejsem graficznym, który ułatwi nam korzystanie ze skanera Nmap.

  3. W polu Cel wpisujemy adres początkowy naszej sieci, na przykład 192.168.1.1/24. Opcja /24 pozwala na przeskanowanie wszystkich adresów tej podsieci.

  4. W polu Profil wybieramy opcję Ping scan, aby sprawdzić, jakie urządzenia są aktywne w sieci, lub Intense Scan – skan, który trwa bardzo długo, ale pozwala na poznanie wielu szczegółów.

  5. Skanowanie rozpocznie się po kliknięciu na Start i może zająć dłuższy czas (w zależności od opcji).

  6. Po jego zakończeniu możemy dowiedzieć się na przykład, jaki system jest używany na danym komputerze lub urządzeniu i jakie porty są otwarte. Najważniejsza informacja to otwarte porty na danym urządzeniu – warto sprawdzić, czy każdy z podanych portów jest bezpieczny i czy nie jest potencjalnym miejscem ataku, ewentualnie warto wyszukać w internecie informacje o tym, jak zamknąć konkretny port, jeśli stanowi zagrożenie.

Wireshark: sniffing – przechwytujemy hasło

Jest to sniffer, czyli program, który przechwytuje i analizuje pakiety sieciowe przepływające w sieci. Oznacza to, że dzięki niemu będziemy mogli podsłuchiwać innych użytkowników w naszej sieci, a nawet pozyskiwać ich prywatne informacje.

  1. Klikamy w górnym lewym rogu na Programy, Sniffing & Spoofing, Wireshark.

  2. W głównym oknie programu wybieramy interfejs sieciowy, który wykorzystamy do przechwytywania pakietów, w naszym przypadku będzie to bezprzewodowy interfejs wlan0. Klikamy na górnym pasku na symbol płetwy w celu rozpoczęcia nasłuchu.

  3. W tle będziemy mogli zaobserwować mnóstwo pakietów sieciowych, nas jednak interesują pakiety, które mogą zawierać hasło i login użytkownika.

  4. Na innym urządzeniu w sieci wchodzimy na stronę z logowaniem i podajemy dane logowania (musi to być strona korzystająca z protokołu HTTP), na przykład http://www.techpanda.org, i wpisujemy dane: login – testowe@konto.pl, hasło – testowehaslo. Klikamy na Submit.

  5. Wracamy do programu Wireshark i klikamy na górnym pasku na ikonę czerwonego kwadratu w celu zatrzymania nasłuchu. Potem w polu Filtrów wpisujemy http i klikamy na strzałkę.

  6. Szukamy pakietu, który w kolumnie Info będzie miał zapis POST, i na niego klikamy.

  7. Teraz w dolnym oknie rozwijamy listę HTML Form URL. Na samym dole będziemy mieć przechwycone wszystkie pola formularza, który wypełnialiśmy, w tym wypadku adres e-mail oraz hasło, które podawaliśmy.

Metoda ta działa tylko na witrynach, które nie korzystają z szyfrowania. Dlatego tak ważne jest, aby korzystać z VPN lub logować się tylko i wyłącznie na witrynach, które korzystają z szyfrowanego protokołu HTTPS.

Data: 10.02.2020 22:54

Autor: R20_swap

Wydano MATE 1.24

MATE 1.24 pojawia się po około roku pracy zaangażowanej ograniczonej załogi, ale wprowadza kilka istotnych zmian. MATE 1.24 dodając obsługę Wayland do niektórych komponentów, takich jak Eye of GNOME i MATE Panel, menedżer okien Marco przywrócił kilka „nostalgicznych” dekoracji okien, Monitor systemu obsługuje teraz odpytywanie dysków NVMe, ulepszenia HiDPI, wtyczki menedżera plików Pluma po migracji do Pythona 3, pojawiło się nowe narzędzie MATE Disk Image Mounter i wiele innych prac.

https://www.phoronix.com/scan.php?page=news_item&px=MATE-1.24-Released

#linux #mate #srodowiskograficzne #gui #komputery #ciekawostki

Data: 10.02.2020 12:56

Autor: kisiel

#pytaniedoeksperta #komputery

Co robić, bo laptop prawie za każdym razem nie chce się włączyć? (teraz jakoś załapał i się włączył)

Był trochę zalany, bo wczoraj padało i okazało się, że z parapetu woda przeciekła aż na biurko po firance.

Matryca cała, na chwilę obecną wszystko działa (wcześniej – 2 h temu się sam wciskał przycisk do podgłaśniania, touchpad nie działał i wykrywało myszkę ale pluło komunikatem, że nie może jej wykryć).

Bestia od AMD trafiła do sklepów - "wyprzedza swoją epokę" 64 rdzenie 128 wątki

Data: 08.02.2020 23:05

Autor: R20_swap

instalki.pl

AMD jeszcze na targach CES 2020 prezentowało swój najwydajniejszy procesor. Mowa o pierwszym w historii 64-rdzeniowym procesorze HEDT, a mianowicie AMD Ryzen Threadripper 3990X, który właśnie trafił do sprzedaży. Cena jest naprawdę wysoka, ale pierwsze recenzje pokazują, że jest to w pełni uzasadnione.

#cpu #procesory #pc #ciekawostki #technologia #komputery

Z przyjemnością ogłaszamy wydanie Simplicity Linux 20.1. dla uciekających od windows10/8/7

Data: 05.02.2020 17:18

Autor: R20_swap

simplicitylinux.org

DOM

O NAS

Simplicity Linux 20.1 jest już dostępny do pobrania

4 LUTEGO 2020 R ~ 2 KOMENTARZE

Z przyjemnością ogłaszamy wydanie Simplicity Linux 20.1. Opiera się na Buster Dog ( https://debiandog.github.io/doglinux/zz03busterdog.html ) i używa Cinnamon jako Menedżera okien. Zainstalowaliśmy również PulseAudio zamiast zwykłego ALSA, ponieważ powodował problemy z kilkoma nowoczesnymi aplikacjami.

Simplicity Linux 20.1 występuje w trzech różnych wersjach: Mini, Desktop i Gaming. Zwykle tworzymy wersję X, która prezentuje funkcje, które mogą, ale nie muszą, pojawiać się w przyszłej wersji Simplicity Linux, ale postanowiliśmy odpocząć przez jeden cykl wydawniczy, co zostanie wyjaśnione później.

Mini to nasza lekka dystrybucja Linuksa. Posiada minimalnie wstępnie zainstalowane oprogramowanie, zamiast tego korzysta z oprogramowania w chmurze. Używa Google Chrome jako głównego portalu do oprogramowania i ma skróty do powszechnie używanego oprogramowania w chmurze.

Desktop to nasza w pełni funkcjonalna wersja Simplicity Linux. Jest fabrycznie zainstalowany z Chrome, LibreOffice, Claws Mail, GIMP i VLC. Więcej oprogramowania jest dostępne za pośrednictwem Synaptic na pasku dokowania. Dodaliśmy również Catfish, aby pomóc Ci znaleźć dowolne pliki w twoim systemie.

Jak wspomniano wcześniej, zwykle wydajemy X Edition, prezentację funkcji, które możemy, ale nie musimy, uwzględniać w przyszłych edycjach. Tym razem zaczęliśmy od Blacknut Cloud Gaming, dodaliśmy OBS, a następnie zdecydowaliśmy, że zamiast tworzyć edycję X, stworzymy edycję Gaming. Dodaliśmy również Steam Launcher, który pobierze najnowszą wersję Steam i zainstaluje ją przy pierwszym uruchomieniu.

Z przyjemnością pracujemy nad Simplicity 20.1 i używamy Mini i Gaming jako naszych codziennych komputerów!

Odnośniki do ISO:

Mini (586.4mb):

MD5: f5236deb345b7fc39d87278c1777bc42 https://sourceforge.net/projects/simplicitylinux/files/20.1/Mini20-1.iso/download

Komputer stacjonarny (747,4 MB):

MD5: 7967a68533cf0df3b8f86d5012a4f5d8 https://sourceforge.net/projects/simplicitylinux/files/20.1/Desktop20-1.iso/download

Gry (690mb):

MD5: e2af16702fbfe609a7e0d69e9eaa8c56 https://sourceforge.net/projects/simplicitylinux/files/20.1/Gaming20-1.iso/download

#linux #windows #komputery #dobrewiadomosci

Data: 04.02.2020 17:23

Autor: R20_swap

I panowie, tu się nie ma co spinać, ja też nie lubię MS i NWO, ale wmawiać ludziom, że linux jest do gier to już przesada gruba.

Linux ma lepsze zastosowania do innych rzeczy, a windows do innych i póki co to windows sobie o niebo lepiej radzi z gui i grafiką wszelką i można narzekać na na producentów sprzętu etc. ale to nic nie zmieni, a translacja API windows była błędem, bo przez to linux nigdy nie podskoczy windowsowi, a dla gracza każdy pixel i FPS jest na wagę złota, inni znów nie przyjmą takiego rozwiązania ze względu na zbyt duży pobór prądu, zużywanie sprzętu, głośne wentylatory…

Oczywiście znajdą się zawszę ludzie którzy będą robić to i tamo, ale nie tędy droga, w internecie jest wszystko, w realu często wygląda to inaczej.

Tu jest też takie pytanie czy system operacyjny jest dla ciebie, czy ty dla systemu operacyjnego.

Sorry za wywody, zamykam temat. Też kocham linuxa, ale są rzeczy nie do przeskoczenia(trudno).

Fajnie, że jest rozwijany, że jest alternatywa, że jest darmowy. Jeśli byłaby kropla nadzieji. że linux dorówna graficznie windowsowi, ale po skomplikowanych dniach konfiguracji, to przysięgam, że już bym siedział w tych konfiguracjach, a windowsa pożegnał ostatecznie.

Linux do rzeczy wielu tak. Linux do gier stanowcze nie!

#windows #linux #oswiadczenie #oswiadczeniezdupy #komputery #gry #pcmasterrace

Sterownik NVIDIA 440.59 dla systemu Linux zapewnia DP MST Audio, PRIME Sync dla systemu Linux 5.4+

Data: 04.02.2020 02:52

Autor: R20_swap

phoronix.com

NVIDIA rozpoczęła luty, wydając sterownik 440.59 Linux jako najnowszy stabilny sterownik.

Podczas gdy kolejna stabilna aktualizacja w serii sterowników 440, ta wersja sterownika 440.59 zawiera więcej zmian niż zwykle w przypadku tak późnej aktualizacji stabilnej serii. Sterownik NVIDIA 440.59 ma teraz obsługę dźwięku DisplayPort Multi-Stream Transport (DP MST) w połączeniu z Linuksem 5.5+, różne inne poprawki wyświetlania, naprawa błędu DXVK nad kompilacją modułu cieniującego utknęła w nieskończonej pętli, choć synchronizacja PRIME jest reklamowana jako nowa widzieliśmy to we wczesnych wydaniach serii 440 i wiele innych.

– Wyłączone ograniczenie liczby klatek dla konfiguracji bez aktywnych wyświetlaczy, gdy włączony jest HardDPMS.

– Ograniczono maksymalną liczbę ekranów GPU do jednego ekranu GPU na urządzenie GPU, aby zapobiec awariom X, gdy dla jednego urządzenia GPU skonfigurowano więcej niż jeden ekran GPU.

– Naprawiono błąd, który mógł powodować awarię serwera X podczas wychodzenia z DPMS z włączonym HardDPMS.

– Dodano domyślną nazwę pliku podczas zapisywania pliku konfiguracji wyświetlania w ustawieniach nvidia, jeśli istniejący plik konfiguracji nie zostanie wykryty.

– Dodano obsługę dźwięku przez DisplayPort Multi-Stream. Ta obsługa wymaga jądra Linux w wersji 5.5 lub nowszej.

– Zaktualizowano sterownik NVIDIA, aby umożliwić kontrolerom NVIDIA High Definition Audio (HDA) reagowanie na wyświetlanie zdarzeń hotplug, gdy HDA jest zawieszone w czasie działania.

– Naprawiono błąd, który powodował ciągłe zapętlanie się tytułów DXVK podczas kompilacji modułu cieniującego, jeśli nie było instrukcji OpSource.

– Dodaj obsługę synchronizacji PRIME dla jądra Linuksa 5.4 i nowszych.

Ten nowy sterownik binarny NVIDIA Linux jest dostępny na stronie NVIDIA.com .

5 komentarzy

#komputery #nvidia #kartygraficzne #hardware #programy

Farming Simulator 2019 za darmo na Epic Games Store

Data: 03.02.2020 15:55

Autor: ziemianin

epicgames.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #gry #komputery #czaswolny #rozrywka

Jeżeli nigdy nie graliście w symulator farmy i zastanawia Was co takiego w nim jest, że przyciąga przed ekrany tysiące graczy, to teraz macie ku temu okazję. "Farming Simulator 19" pojawił się w promocji Epic Games Store.

Farming Simulator 2019 za darmo na Epic Games Store

Wraz z Nowym Rokiem sklep Epic Games nie zrezygnował ze swoich słynnych promocji. Gracze nadal co tydzień otrzymują jedną lub dwie gry bezpłatnie. Taki ruch ma zachęcić do regularnego odwiedzania sklepu i korzystania z innych, płatnych ofert. Do 6-tego lutego wszyscy zainteresowani mogą pobrać produkcję Giant Software.

„Farming Simulator 19” to symulator rolniczy wydany na koniec 2018 roku. Reprezentant jednej z najpopularniejszych na świecie gier symulacyjnych pozwala zostać nowoczesnym farmerem. Gracz ma do wyboru dwie duże mapy – europejską i amerykańską. Do jego dyspozycji oddano tutaj aż 300 autentycznych pojazdów i maszyn rolniczych, w tym słynnej marki John Deeree. Poza uprawą pól można także hodować zwierzęta takie jak kury, owce, krowy czy konie. Poza kampanią jednoosobową gracze mogą także tworzyć do 8 odrębnych gospodarstw na wspólnej mapie w trybie kooperacji.

Od siebie polecam Wam także zajrzeć do Epic Games Store-u 6-tego lutego. Wtedy to bowiem w ramach bezpłatnej promocji będzie można pobrać trzy świetne porty gier planszowych. „Ticket to Ride”, czyli po polsku „Wsiąść do pociągu” to strategiczna gra familijna, w której tworzymy połączenia kolejowe pomiędzy różnymi miastami. „Carcassonne” to klasyka gier kafelkowych – lekka strategia, w której punktujemy za obszary dokładane do wspólnego królestwa. Z kolei „Pandemic” to ciut bardziej zaawansowana gra, w której w roli specjalistów od chorób zakaźnych próbujemy wspólnie pokonać epidemię.

Zhaoxin Kaixian KX-6780A - 8-rdzeniowy procesor X86 w sprzedaży

Data: 03.02.2020 08:36

Autor: malcolm

purepc.pl

#x86 #intel #amd #it #komputery

Zhaoxin Kaixian KX-6780A to chińskie 8-rdzeniowe i 8-wątkowe procesory pracujące z zegarem do 2,7 GHz i 8 MB pamięci L2, które opracowane zostały we współpracy z VIA i wytwarzane są w litografii 16 nm FinFet od TSMC. Ich TDP ustalone zostało na poziomie 70 W i są wyposażone w bliżej nieokreślone iGPU z obsługą DirectX 11.1, OpenGL 3.2, OpenCL 1.1 oraz zdolne do odtwarzania materiałów wideo w 4K. Procesory dysponują dwukanałowym kontrolerem dla pamięci RAM DDR4 o maksymalnej pojemności do 64 GB i wspierają PCI 3.0 x16, do dwóch USB 3.1 Gen 2, dwóch USB 3.1 Gen 1 oraz czterech USB 2.0. Nie zabrakło też obsługi instrukcji takich jak SSE 4.2, AVX, SHA-1, SHA-256, SM3, SM4 i rozszerzenia do wirtualizacji.

Data: 01.02.2020 04:59

Autor: R20_swap

Da się jakoś naprawić plik boot do UEFI w windows7 z poziomu linux mint? Usunąłem wszystkie partycję, zostawiłem tylko malutką partycję do pliku wymiany(zrobioną przez ze mnie, bi wydaje mi się, że tak jest wydajniej niż na dysku C) i dysk C.

Bo miałem jeszcze windows10, a nie wiem które z tych partycji były czyje… to pousuwałem wszystkie z tych małych.

#windows #komputery

Data: 30.01.2020 00:21

Autor: R20_swap

Jest jakiś linux który:

1.Ma wszystko najnowsze(sterowniki, xorg, vesa, mesa, vulkan, zamknięte sterowni, codeki, kernel) Ale najnowsze i programy i firmware też.

  1. Oparty/Pochodny Debian/ubuntu

  2. Bez Gnome, bez KDE i bez minimalistycznych środowisk(i3/flubox etc.)

Oczywiście łatwy w instalacji, ze sterownikami wifi(jak w ubuntu/manjaro etc.)

Najlepiej UEFI, ale może być na EFI.

#pytaniedoexpera #komputery #linux

Data: 28.01.2020 22:28

Autor: FiligranowyGucio

Walka z wirusem

11 rad jak walczyć z wirusami.

  1. Jak powszechnie wiadomo, wirus może przejść po kablu, dlatego należy łączyć się z internetem bezprzewodowo.

  2. Sygnał dobrze jest przefiltrować za pomocą kilku warstw waty szklanej. Jeśli nie posiadacie waty to możecie ją zastąpić kilkoma warstwami bibuły filtracyjnej.

  3. Sygnał można także filtrować za pomocą gąbki ze starego materaca nasączonej środkiem dezynfekcyjnym. Najbardziej jadowity wirus zrobi dziurę, ale nie przejdzie!

  4. Jeśli już łączycie się przez kabel, to zawiążcie na nim kilka supełków. Żaden wir nie przejdzie!

  5. Dobre wyniki daje stosowanie firewalla. Obok kompa rozpalcie ognisko i wrzućcie do niego kabel.Tylko pamiętajcie żeby go owinąć alu folią żeby się nie zjarał.

  6. Świetne wyniki daje obłożenie kompa starymi tenisówkami i długo noszonymi skarpetami. Żaden wir się go nie czepi!

  7. Całkiem śmiało można zastosować krucyfix i wodę święconą. Krusyfix położyć na kompie i wszystko skropić wodą święconą. Jednak dla własnego bezpieczeństwa przed kropieniem trzeba wyłączyć z sieci wszystkie kable zasilające!

  8. Można zastosować także okłady z czosnku.

  9. Do monitora można przykleić święty obrazek.

  10. Jeśli komp złapał już wirusa, to dobrym sposobem jest rozbicie na proszek 2 tabletek aspiryny i wsypanie ich do napędu CD. Kompa natychmiast trzeba natrzeć jakąś maścią rozgrzewającą. Na monitor naciągnąć ciepłą czapkę, na klawiature założyć rękawiczki, a na myszkę naciągnąć wełnianą skarpetkę.Wszystko położyć do łóżeczka i nakryć kołderką żeby się wypociło.

  11. Jeśli mimo wszystko stan kompa pogarsza się i zaczyna on zarażać inne kompy, to trzeba o północy zabrać go na cmentarz położyć na świeżej mogile i wbić w niego osikowy kołek.

#komputery #wirusy #heheszki #ziemia

Data: 28.01.2020 12:41

Autor: R20_swap

Jedyny sensowny antywirus to na przeglądarkę i można bez obaw używać win7 jak nowszych wersji?

#pytaniedoexperta #komputery

Zakładając oczywiście, że nie korzysta się z innych usług internetowych niż przeglądarka www i wykluczając możliwość zhackowania wifi?

Mi bezpieczny OS nie potrzebny, ale nie chce znów pół dnia spędzić czy dłużej na resetach i próbach wymuszania instalacji zmodyfikowanych sterowników przez różne programy…

Data: 28.01.2020 00:36

Autor: R20_swap

Kurła nayebałem się półdnia i na kilka programów do sterowników jprdl. Ale już chyba będzie dobrze.

Niektóre coś doinstlowały, a inne coś zepsuły.. Ciągłe resety. Tragedia. Teraz było juz prawie dobrze, ale wyjebało sterownik do pci, a to uszkodziło sterownik nvidia i teraz głowiłem się co to jest kontroler video 3W, okazało się, że jak wywaliło sterownik nvidii to jeszcze programy po nim zostały jprdl…

Tak zepsuć najlepszy system operacyjny #windows7

Właście to chipset/cpu/igpu mam tylko do kupy10 x64, ale programy jakoś to obeszły, niektóre stery będą nowe jak oprogramowanie w debianie, a trudno..( ͡° ʖ̯ ͡°)

#oswiadczeniezdupy #komputery

O ransomware w polskich gminach, czyli historie z happy endem i bez

Data: 27.01.2020 17:48

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #malware #ransomware #zlosliweoprogramowanie #cyberbezpieczenstwo #komputery

Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel zespołu CERT Polska.

O ransomware w polskich gminach, czyli historie z happy endem i bez

Ransomware nie trzeba większości Czytelników przedstawiać. Oprogramowanie to szyfruje dane i wymusza okup – opłatę za odszyfrowanie. Z roku na rok coraz więcej osób zdaje sobie sprawę z zagrożenia i z konieczności obrony. Mimo tego sytuacja się nie poprawia. Coraz więcej osób pada ofiarą ataku. Sytuacja jest szczególnie dramatyczna w małych firmach lub organizacjach, które nie mają środków na zapewnienie bezpieczeństwa IT na odpowiednim poziomie.

Jako CERT Polska często się z tym spotykamy – np. w przypadku gmin, szpitali, szkół itp. W miarę możliwości staramy się takim organizacjom pomagać, ale zazwyczaj jedyne, co można zrobić, to przywrócenie backupu. Gorzej, jeśli go nie ma… albo został zaszyfrowany razem z danymi. W tym artykule skupimy się na tym, dlaczego danych nie można odzyskać, czemu czasami się da oraz w jaki sposób przygotować się na atak ransomware.

Założenia działania ransomware

Przede wszystkim należy podkreślić jedną rzecz: poprawne użycie kryptografii gwarantuje, że zaszyfrowane dane nie będą mogły zostać odszyfrowane bez klucza deszyfrującego, znajdującego się w posiadaniu przestępców. Stosowane algorytmy są w tym momencie w 100% bezpieczne i bez względu na przypadek użycia (czy to bezpieczne połączenia z serwerem, czy szyfrowanie dysków ofiar) są odporne na wszelkie próby złamania.

Zazwyczaj nawet posiadając wszelkie materiały w postaci oryginalnej próbki złośliwego oprogramowania, wykonanej analizy powłamaniowej oraz z błogosławieństwem Shamira nie będziemy w stanie odzyskać zaszyfrowanych plików.

Detale techniczne

Ransomware regularnie chwali się, że używa różnych “wojskowych” (military grade) algorytmów szyfrowania – najczęściej są to AES i RSA. Można się zastanawiać, czemu jeden nie wystarczy?

Odpowiedzią jest natura ich działania. AES (Advanced Encryption Standard) jest przykładem algorytmu szyfrującego symetrycznie. W skrócie, oznacza to, że szyfrowanie i deszyfrowanie danych odbywa się za pomocą tego samego klucza. Jeśli więc przestępca chce szyfrować pliki tylko za pomocą AES, to musi wysłać wygenerowane klucze na swój serwer, aby móc potem żądać za nie okupu. To problematyczne dla przestępcy, bo musi utrzymywać infrastrukturę, za którą trzeba płacić i która może być w każdym momencie zdjęta albo przejęta. Dodatkowo infekcja nie uda się w przypadku problemów sieciowych.

Z pomocą przychodzi RSA. W przeciwieństwie do AES jest to szyfr asymetryczny. Do szyfrowania i deszyfrowania wykorzystywane są dwa matematycznie powiązane klucze – publiczny i prywatny. Jak sama nazwa wskazuje, jeden z nich jest publicznie znany, a drugi zna tylko właściciel. Dzięki matematycznym czarom właściwościom za pomocą klucza publicznego możemy dowolnie szyfrować dane, ale deszyfrować możemy je tylko za pomocą klucza prywatnego

Tak naprawdę w przypadku RSA to, który klucz nazywamy publicznym, a który prywatnym, to trochę kwestia umowna. Można też np. szyfrować dane kluczem prywatnym, a deszyfrować kluczem publicznym. Ma to nawet zastosowania praktyczne, np. w przypadku podpisów kryptograficznych.

Dlaczego w takim razie używać dwóch algorytmów zamiast samego RSA? Odpowiedź jest prosta – kryptografia asymetryczna jest bardzo kosztowna obliczeniowo. Zaszyfrowanie całego dysku tym algorytmem zajęłoby dziesiątki godzin. Popularnym sposobem jest zatem szyfrowanie właściwych danych za pomocą AES z wygenerowanym losowo kluczem, a następnie zaszyfrowanie tego klucza za pomocą publicznego klucza RSA. Działa tak większość programów szyfrujących większe ilości danych, w tym na przykład GPG.

Case study 1: Szczęście sprzyja lepszym szczęśliwym

Z drugiej strony, poprawne użycie algorytmów kryptograficznych przez programistę nie jest takie proste, jak się wydaje. AES i RSA to tylko niskopoziomowe bloki, które trzeba umieć odpowiednio połączyć, aby stworzyć kompletny program. Na szczęście (dla nas) twórcy ransomware to też ludzie i zdarza im się pomylić. Dzięki temu czasami udaje się stworzyć narzędzie deszyfrujące pliki bez płacenia (tzw. dekryptor). Pokaźną kolekcją takich dekryptorów zarządza organizacja NoMoreRansom.

Kilka tygodni temu trafił nam się właśnie taki przypadek. Otrzymaliśmy z gminy Kościerzyna próbkę złośliwego oprogramowania i komplet zaszyfrowanych plików. W toku analizy okazało się, że ta próbka należy do mało znanej odmiany ransomware (rodzina Mapo). Był to pierwszy dobry znak – im starsza i bardziej popularna rodzina, tym większa szansa, że patrzyła na nią wcześniej już rzesza analityków i nasza kolejna analiza nic nie da. I odwrotnie – nowe i mało znane rodziny są wdzięcznym tematem do analizy i dają nadzieję na odzyskanie plików.

Tak też było w tym przypadku – udało się napisać dekryptor i odszyfrować gminę (a także parę innych prywatnych podmiotów, które się do nas zgłosiły – to niekoniecznie standard na świecie, ponieważ CERT-y poziomu krajowego często nie przyjmują zgłoszeń od prywatnych podmiotów). Trzeba jednak zaznaczyć, że to wyjątek, a nie reguła i zazwyczaj nie można liczyć na to, że komuś uda się napisać dekryptor.

Case study 2: Kiedy wyszło jak zwykle

Trochę inna sytuacja miała miejsce parę tygodni później (tym razem nie możemy niestety podać nazwy gminy). Był to ciekawy przypadek. Rodzina złośliwego oprogramowania, która zaszyfrowała zasoby, była już badaczom dobrze znana. Konkretna próbka użyta w ataku miała jednak dosyć dziwny sposób generowania klucza. Zamiast skorzystać z losowych danych dostarczanych przez system, autor postanowił opracować własny sposób generowania losowych kluczy do szyfrowania plików. Generowanie klucza zależało od stanu kilku różnych zegarów systemowych. Z pomocą dobrze przeprowadzonej analizy powłamaniowej istniałaby możliwość odzyskania kluczy do szyfrowania plików… Niestety podczas obsługi incydentu po stronie gminy wykonano kilka pochopnych działań. Najgorszym z nich było zrestartowanie komputera, przez co:

stracony został dokładny stan zegarów systemowych (które mogłyby pomóc w odzyskaniu klucza),

klucze szyfrujące, które ciągle mogły być w pamięci procesu, zostały wymazane,

ransomware zadbało o ponowne uruchomienie się przy restarcie systemu i zaczęło szyfrować kolejne pliki za pomocą nowo wygenerowanych kluczy.

Co zrobić lepiej

Oczywiście, jak w przypadku większości zagrożeń, najlepszą metodą jest atak profilaktyka. O wiele lepiej jest w ogóle nie doprowadzić do zaszyfrowania naszych dysków, niż liczyć na szczęście i szukać dziur w algorytmie szyfrowania.

Jak ustrzec się przed ransomware:

Stale edukuj swoich użytkowników. Nawet najlepsze techniczne zabezpieczenia nie pomogą, jeśli Twoi użytkownicy nie będą przestrzegać podstawowych zasad bezpieczeństwa.

Wykonuj regularnie kopię zapasową istotnych danych. Zadbaj o to, by co najmniej jedna kopia zapasowa była przechowywana na odizolowanym systemie, niedostępnym z maszyn, których kopie przechowuje.

Zadbaj o odpowiednią architekturę sieci. Wyodrębnij odpowiednie segmenty, zwróć szczególną uwagę na to, jakie usługi dostępne są pomiędzy poszczególnymi maszynami oraz z internetu.

Na bieżąco aktualizuj system operacyjny oraz oprogramowanie.

Używaj aktualnego oprogramowania antywirusowego na serwerze poczty oraz stacjach roboczych.

Ratunku, zaszyfrowałem się

Zdarza się nawet najlepszym. Co zrobić, żeby zwiększyć szanse na odzyskanie danych?

W przypadku ataku ransomware:

Jak najszybciej odizoluj zarażone maszyny od reszty sieci – odłącz je od wszelkich połączeń sieciowych (przewodowych i bezprzewodowych) oraz urządzeń do przechowywania plików (dyski przenośne i podobne).

W celu zmaksymalizowania szans odzyskania danych nie wyłączaj komputera. Hibernacja systemu to też dobra (i ekologiczna) opcja.

Zrób zdjęcie ekranu z komunikatem wyświetlanym przez ransomware. Upewnij się, że wszystkie informacje są na zdjęciu czytelne. Przegraj plik z notatką okupu (ransom note) i przykładowe zaszyfrowane pliki na czysty przenośny nośnik danych (np. pendrive) – będą jeszcze potrzebne. Jeśli jesteś biegły w obsłudze komputera, spróbuj też znaleźć próbkę złośliwego oprogramowania na dysku (wskazówka: ransomware bardzo często dopisuje się do autostartu).

Odwiedź stronę nomoreransom.org, gdzie znajdziesz narzędzie pozwalające określić, do jakiej rodziny należy dany ransomware, a także dowiesz się, czy są znane metody odszyfrowania danych bez płacenia okupu. Prawdopodobnie przyda się tutaj ransom note albo zaszyfrowany plik.

Jeżeli NoMoreRansom ma odpowiedni dekryptor, postępuj ściśle według instrukcji dla danego narzędzia. Jeśli się uda, gratulacje: trafiłeś na ten ułamek ransomware, który dało się zdeszyfrować. Jeśli nie, czytaj dalej.

Rozważ zgłoszenie incydentu do CERT Polska – najlepiej zaraz po wykryciu zdarzenia. W tym celu skorzystaj z https://incydent.cert.pl. W zgłoszeniu przekaż informacje o podjętych do tej pory krokach oraz inne informacje, o które zostaniesz poproszony w formularzu, według najlepszej wiedzy na moment zgłoszenia.

Jeśli dysponujesz kopią zapasową, sformatuj dysk, zainstaluj system od nowa i przywróć dane z backupu.

Jeśli nie dysponujesz kopią zapasową i zgłosiłeś incydent do CERT Polska albo innego zespołu bezpieczeństwa, poczekaj na wynik analizy. Nie ma co robić sobie za dużych nadziei, w >95% przypadków ofierze nie da się pomóc. UWAGA: Większość „firm od odzyskiwania danych” to oszustwo. Danych zazwyczaj nie da się odzyskać bez płacenia, więc takie firmy działają tylko jako pośrednicy między przestępcami a ofiarami (negocjują zniżkę, a później biorą swoją prowizję). Nie warto się na to nabierać – jak już dawać się okraść, to tylko raz na infekcję ;)

Po usunięciu skutków ataku spróbuj ustalić, w jaki sposób do niego doszło oraz podejmij działania zapobiegawcze, by uniemożliwić powtórzenie się sytuacji (edukacja użytkowników, zabezpieczenia fizyczne, aktualizacja oprogramowania).

Wirus w Chinach przyniósł wzrost popularności Plague Inc.

Data: 27.01.2020 15:55

Autor: ziemianin

gry-online.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #gry #chiny #koronawirus #PlagueInc

Plague Inc. jest obecnie najczęściej pobieraną płatną aplikacją w Chinach. Powód? Nowe doniesienia o rozprzestrzenianiu się wirusa tzw. grypy Wuhan.

Źródło: https://www.gry-online.pl/newsroom/wirus-w-chinach-przyniosl-wzrost-popularnosci-plague-inc/z01d4af

Wirus w Chinach przyniósł wzrost popularności Plague Inc.

Koronawirus, czyli śmiertelne zagrożenie, które dość szybko rozprzestrzenia się w Chinach i na świecie nie tylko zaraziło sporą liczbę osób, ale także zbiera śmiertelne żniwo w postaci aktualnie 41 ofiar z Państwa Środka. Oczywiście w dobie masowych podróży tylko kwestią czasu było dostanie się wirusa do Europy i tak władze Francji potwierdziły już trzy zakażenia w swoim kraju. Przypadki zakażeń pojawiły się też w Stanach Zjednoczonych oraz Australii. Co ciekawe na całej sytuacji korzysta gra Plague Inc., która po wybuchu koronawirusa znalazła się na szczycie listy najczęściej pobieranych aplikacji dedykowanych systemowi iOS. Zgodnie ze statystykami firmy analitycznej SensorTower dostępna od 2012 roku produkcja ogromną falę wzrostu odnotowała 21 stycznia i w tym samym okresie ludzie zaczęli wystawiać jej masowe recenzje.

Gra Plague Inc. skupiająca się na tematyce wirusów zaczęła przyciągać uwagę graczy po wybuchu epidemii koronawirusa.

China’s health commission confirmed recently that the Wuhan coronavirus, a new pneumonia like disease, had spread to around 300 people.

This news has caused Plague Inc, a strategy game about a deadly plague that infects the world, to reach #1 on the paid iOS game chart in China. pic.twitter.com/DioBtyP2RB

— Daniel Ahmad (@ZhugeEX) [21 stycznia 2020](https://twitter.com/ZhugeEX/status/1219740863464648705?ref_src=twsrc%5Etfw)

Plague Inc. przyciąga uwagę nie tylko chińskich użytkowników App Store, ale również z pozostałych regionów globu zaś mobilna propozycja autorstwa Ndemic Creations identyczny sukces odniosła też w Google Play. Oczywistym powodem nagłego wzrostu zainteresowania wspomnianym tytułem jest jej tematyka skupiająca się na rozprzestrzeniających się na całym świecie groźnych wirusach. Celem gracza to w tym przypadku stworzenie strategii rozprzestrzeniania się zagrożenia. Z wyników sprawę zdają sobie deweloperzy odpowiedzialni za projekt. James Vaughan, jeden z autorów przyznał w rozmowie z serwisem Polygon, że ludzie są ciekawi tematów chorób zakaźnych i chcą się o nich dowiedzieć możliwie najwięcej.

Natomiast w jego ocenie Plague Inc. może odegrać pewną rolę, bowiem w inteligentny sposób pokazuje jak choroby zakaźne się rozprzestrzeniają. Na ten moment walka z koronawirusem trwa natomiast władze Chin odcięły część miast z populacją wynoszącą od 30 do 40 mln mieszkańców, które według dostępnych informacji są najbardziej zagrożone. Zakaz transportu obejmuje m.in. Wuhan, Ezhou, Huanggang, Chibi, Xiantao czy Zhijiang. Zamknięto dworce autobusowe, kolejowe, międzymiastowe połączenia, a nawet uniemożliwienie jest poruszanie się prywatnych pojazdów.

Free Software Foundation domaga się uwolnienia kodu Windows 7

Data: 27.01.2020 15:45

Autor: ziemianin

fsf.org

#aktualnosci #codziennaprasowka #informacje #wiadomosci #oprogramowanie #windows7 #microsoft #systemoperacyjny

#komputery

Free Software Foundation stwierdziło, że skoro Windows 7 dotarł do kresu swojego życia, to Microsoft powinien udostępnić kod oprogramowania i zaoferować społeczności ten system za darmo. Komentarz chyba jest zbędny.

wymagany angielski

Free Software Foundation domaga się uwolnienia kodu Windows 7

Free Software Foundation (FSF) – najważniejsza instytucja sponsorująca Projekt GNU, ta sama grupa, która stała za kampanią "grzechów" w Windows 7 w 2009 roku i zachęcają użytkowników do porzucenia Windows 7, zapoczątkowała teraz kolejną inicjatywę, która ma takie same szanse powodzenia jak poprzednia. Tym razem domagają się uwolnienia Windows 7 i wydania systemu jako bezpłatnego oprogramowania. FSF stworzyło petycję chcąc upcyklingu Windows 7. Nie da się ukryć, że już pierwszy akapit powinien przekonać Microsoft do otwarcia kodu źródłowego systemu Windows 7 ;) "14 stycznia system Windows 7 osiągnął swój oficjalny "koniec okresu użytkowania", kładąc kres aktualizacjom, a także dziesięcioletniej trującej edukacji, naruszania prywatności i zagrażania bezpieczeństwu użytkowników. Koniec cyklu życia systemu Windows 7 daje firmie Microsoft idealna okazję, aby cofnąć dawne zło i przetworzyć je w coś wartościowego" – czytamy w petycji.

Większość użytkowników prawdopodobnie zgadza się, że Windows 7 wcale nie był taki zły, a z pewnością zmazał plamę na wizerunku Microsoftu i rozliczył za grzechy Windows Vista. Może FSF powinno domagać się uwolnienia Visty? Lepsze to niż nic. FSF zażądało od Microsoft wydania Windows 7 jako bezpłatnego oprogramowania dla społeczności do "studiowania i ulepszania" systemu. Petycja przytacza precedens w postaci aplikacji kalkulatora Microsoft na GitHub i twierdzi, że Microsoft nie ma "nic do stracenia", wypuszczając system operacyjny, który osiągnął koniec życia. Tyle że Microsoft ma wiele do stracenia.

Wciąż istnieją setki milionów komputerów z systemem Windows 7, z których wiele dotyczy klientów biznesowych lub korporacyjnych, którzy będą płacić za rozszerzone wsparcie. Microsoft oferuje płatną rozszerzoną pomoc techniczną dla systemu Windows 7 do 10 stycznia 2023 r. Rząd niemiecki zapłaci Microsoftowi 866000 USD za roczną przedłużoną obsługę 33 000 komputerów z systemem Windows 7, a irlandzki minister zdrowia zgodził się zapłacić Microsoftowi około 1,1 mln EUR w ramach dodatkowych opłat za wsparcie w 2020 roku i będzie płacił za przedłużone wsparcie do co najmniej 2021 roku za nie mniej niż 46000 komputerów z systemem Windows 7. Co więcej, znaczna część kodu Windows 7 żyje w systemie Windows 10. Innymi słowy, szansa zobaczenia Windows 7 w repozytorium GitHub w najbliższym czasie jest mało prawdopodobna.

Linux 5.5 wydany z wieloma ulepszeniami obsługi sprzętu

Data: 27.01.2020 15:33

Autor: R20_swap

phoronix.com

Linus Torvalds właśnie wydał Linux 5.5 jako stabilny.

Podczas gdy w tym tygodniu nastąpiła poprawa poprawek i niektóre obawy, że cykl Linux 5.5 może zostać przedłużony ze względu na przestoje występujące w okresie świąt Bożego Narodzenia i Nowego Roku, Linus zdecydował się dziś na wydanie jądra 5.5 zgodnie z harmonogramem, zamiast wybierać dodatkowe zwolnienie kandydata.

Linux 5.5 wprowadza wiele zmian, w tym obsługę Raspberry Pi 4, podkręcanie procesorów graficznych AMD Navi, obsługę nowych i nadchodzących platform Intel, domyślnie włączając stronicowanie na 5 poziomach, sterownik temperatury dysku NVMe, który jest wygodny i lepszy niż obecne narzędzia przestrzeni użytkownika, Obsługa Wake-On-Voice dla Chromebooków, KUnit do testowania jednostek w jądrze i wiele więcej. Zobacz nasze omówienie funkcji Linux 5.5aby dowiedzieć się więcej o wszystkich zmianach w pierwszym wydaniu dużego jądra w 2020 roku.

Patrząc w przyszłość, teraz okno scalania Linuksa 5.6 jest otwarte. Linux 5.6 ma być spektakularnym wydaniem ze zmianami, począwszy od dodania WireGuard, wstępnej obsługi USB4, ulepszeń sieci, wielu nowych bitów sprzętowych i innych, jak opisano wcześniej. Z kolei Linux 5.6 powinien zostać wydany w kwietniu, ale zbyt blisko dla Ubuntu 20.04 LTS, dlatego też nadchodzące wydanie Ubuntu Linux prawie na pewno będzie oparte na jądrze opartym na 5.5.

Torvalds ma kryptonim Linuksa 5.5 pod tytułem „Kleptomaniac Octopus”. Jego krótkie ogłoszenie prasowe można przeczytać na stronie lore.kernel.org .

9 komentarzy

#linux #kernel #komputery

Data: 26.01.2020 23:51

Autor: R20_swap

#pytanie #gry #pc #pcmasterrace #komputery

Naprawdę te benchmarki nie kłamią i #gra5 ma wiecej fps na win10 niż na win7/8?

Jeśli tak to czym jest to uzasadnione?

Do directx miały gry wydajniej chodzić, ale gdy wydano directx12 to nie było jeszcze gier na niego(robionych pod niego)

Fanatycy win10 przekonywali wtedy, że będzie szybciej, ale trzeba poczekać na nowe gry LOL.( ͡º ͜ʖ͡º)

Czeka nas rewolucja w zasilaczach komputerowych? Intel proponuje nowy standard ATX12VO

Data: 25.01.2020 22:07

Autor: ziemianin

benchmark.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #technologia #komputery #zasilacze

Zgodzicie się, że rynek zasilaczy komputerowych jest nudny jak flaki z olejem. Firma Intel proponuje jednak rewolucję i wprowadzenie całkowicie nowego standardu ATX12VO.

Czeka nas rewolucja w zasilaczach komputerowych? Intel proponuje nowy standard ATX12VO

Obecnie wykorzystywany standard zasilaczy – ATX12V został wprowadzony jeszcze w latach 90-tych. No właśnie, od tego czasu trochę się zmieniło w komputerach – zmniejszyło się znaczenie linii 3,3 V i 5 V (dla dysków i urządzeń peryferyjnych), a wzrosło obciążenie linii 12 V (to z niej zasilany jest procesor i karta graficzna).

Nowy standard zasilaczy ATX12VO

Intel zaproponował więc przeorganizowanie sprzętu pod dzisiejsze wymagania. Standard ATX12VO zakłada porzucenie dodatkowych linii 3,3 V i 5 V i wykorzystanie tylko szyny 12 V (stąd też jego nazwa – ATX12 V Only). Szczegóły znajdziecie w dokumencie ze specyfikacją techniczną.

ATX12VO

Nowy standard uprościłby konstrukcję zasilaczy, bo zajmowałyby się one tylko zamianą napięcia wejściowego 115-230 V na jedno wyjściowe – 12 V. Za konwersje na niższe napięcia miałaby odpowiadać już płyta główna. Dodatkowo nowy zasilacz miałby mniej kabelków, a część wtyczek zasilających uległaby zmniejszeniu (przykładowo główna wtyczka do płyty głównej wykorzystywałaby 10 zamiast 24 pinów).

Trudno powiedzieć czy nowe zasilacze w ogóle zostaną wprowadzone w komputerach. Jeżeli tak, pewnie będzie to długotrwały proces.

Data: 23.01.2020 13:19

Autor: Deadlyo

#chwalesie #pcmasterrace #komputery

No i wracamy do gry prawie, że na czołówkę Pc MasterRace

RTX 2080 8GB OC DUKE – podkręcone fabrycznie zegary od 1500MHz do ponad 1900MHz

Dodatkowo moje OC na nim sięga do ponad 2 000MHz na rdzeniu

Potworek siedzi już w obudowie, dziś pobiorę sobie jakieś gry z RTX i pogram ( ͡° ͜ʖ ͡°)

Data: 21.01.2020 19:43

Autor: R20_swap

Naprawdę jestem pod wrażeniem środowiska cinamon, do którego byłem bardzo zrażony kiedyś. A przez to, że mate było o wiele wydajniejsze i miało w panelu sterowania opcję ustawienia myszki dla leworęcznych.

No w sumie jestem prawakiem, ale brak tej opcji przy ciężkiej kupie mnie zraził jakoś, a potrzebowałem, bo lewus się pytał…

Od kąd mam programy to wiem na pewno jedną rzecz – że nie można się upierać, że jedno jest lepsze od drugiego, bo to się zmienia jak w kalejdoskopie, czasem wolniej, czasem szybciej, czasem nigdy, ale nie można być fanatykiem…

#shitposting #programy #komputery

Data: 21.01.2020 19:37

Autor: R20_swap

A jak to jest np. z kartai graficznymi? Czy port który wybiorę do podłączenia monitora ma znaczenie? Np. czy osiągnę większą wydajność na podłączeniu monitora na starym vga/dvx czy jakoś tam zamiast hdmi? znaczy wydajnośc karty kosztem jakości obrazu oczywiście. Czy jest to bez znaczenia dla karty? Czy zależy od karty?

#kartygraficzne #hdmi #pytaniedoexperta #komputery

Jak zabezpieczyć router – bezpieczeństwo sieci domowej? (podcast audio)

Data: 19.01.2020 19:42

Autor: ziemianin

youtube.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #komputery #router #siecikomputerowe

Domowy router stanowi swoistą pierwszą linię obrony przed atakującymi.

Jak się przed nimi obronić? Na jakie zagrożenia jesteśmy narażeni? Co warto sprawdzić?

Jak zabezpieczyć router – bezpieczeństwo sieci domowej? (podcast audio)

Materiał w formie tekstowej: Jak zabezpieczyć router – bezpieczeństwo sieci domowej?

Spis treści

Wprowadzenie

Serwer DHCP

Dane DNS

DNS hijacking

Atak DDOS

Dyski i drukarki

Udostępnianie plików

WPA2

Sieć lokalna

Lokalizacja WIFI

WPS

UPNP

Port forwarding

Aktualizacje

Błędy bezpieczeństwa

Lista komputerów

Wprowadzenie

Jeżeli słuchasz tego podcastu to znaczy, że posiadasz dostęp do Internetu. Jest więc spora szansa, że w zaciszu Twojego mieszkania znajduje się router, który dostarcza Internet do komputera, telefonu i tabletu. Urządzenia te zazwyczaj są schowane za meblami i przypominamy sobie o nich raz na jakiś czas, gdy potrzeba chwili nakazuje nam ich restart. Ale ich zadanie jest o wiele większe niż tylko rozdzielanie pakietów do odpowiednich miejsc. Możesz sobie z tego nie zdawać sprawy, ale router stanowi swoistą pierwszą linię obrony przed atakującymi, którzy czyhają na nasze wirtualne zasoby.

Cześć. Ja jestem Kacper Szurek i w dzisiejszym odcinku podcastu Szurkogadanie opowiem o bezpieczeństwie domowych routerów. Co może nam grozić, jeżeli przestępca przejmie nad nimi kontrolę? Jakie opcje może wykorzystać przeciwko nam, a także jak możemy się przed tym obronić? Jeżeli materiały tego rodzaju Ci się podobają zapraszam do dołączenia do grupy od 0 do pentestera na Facebooku.

Podcast ten można również znaleźć na Spotify oraz Google i Apple Podcasts oraz Anchor.

Serwer DHCP

Zacznę od wyjaśnienia, jak atakujący może wykorzystać nasz domowy router przeciwko nam. Domowy router nie służy tylko do rozdzielenia Internetu przychodzącego z jednego kabla naszego dostarczyciela usług na wiele komputerów. Posiada wiele innych, wbudowanych funkcji. Jedną z nich jest serwer DHCP. Ten to serwer automatycznie przydziela nam adres IP, którym będzie się posługiwał nasz komputer. Wykorzystując analogię – każdy komputer podłączony do sieci, aby mógł z niej korzystać, musi mieć swój adres IP. Tak jak każde mieszkanie musi mieć swój numer – aby listonosz wiedział, gdzie dostarczyć listy. Po włączeniu komputera, router zazwyczaj przesyła nam pakiet z adresem IP, którego powinniśmy używać.

Dane DNS

Oprócz tego, przekazuje tam również adres serwera DNS. Ludzie są bowiem słabi w zapamiętywaniu liczb – a adres IP to właśnie taki ciąg. Zamiast tego wolimy wykorzystywać nazwy, które coś dla nas znaczą. Jeżeli bowiem chciałbyś odwiedzić moją stronę, prościej jest mi powiedzieć abyś wpisał w przeglądarkę ciąg „szurek.pl”. Wtedy to Twoja przeglądarka i system operacyjny komunikują się z serwerem DNS, pytając jaki adres IP ma serwer „szurek.pl”. Serwer DNS zwraca odpowiedni wynik i dopiero wtedy można połączyć się z odpowiednim komputerem w sieci. Tak działa to normalnie. Ale jeżeli atakujący posiada dostęp do routera – może przeprowadzić atak DNS hijacking.

DNS hijacking

Wtedy nasz komputer otrzyma błędny adres serwera DNS, który jest kontrolowany przez przestępcę. Niesie to za sobą różnorakie konsekwencje. Po pierwsze – osoba po drugiej stronie będzie wiedziała, jakie adresy stron odwiedzamy. Zapytanie o każdy taki adres bowiem trafia do serwera DNS. Po drugie – jeżeli tylko będzie miała na to ochotę – będzie mogła zwrócić nam błędny adres IP serwera, o którego adres prosimy. Czyli zamiast łączyć się z serwerem naszego banku, możemy połączyć się z komputerem atakującego.

Ale atak może się odbywać na innej płaszczyźnie. Przez router przepływa bowiem cały ruch internetowy. Złośliwy aktor może dla przykładu modyfikować treść dowolnej strony, którą przeglądamy – doklejając do niej nowy kawałek kodu. Ten to może wykonywać najróżniejsze czynności. Logować wciśnięte klawisze, kopać kryptowaluty, czy też modyfikować podawane w formularzach dane. Wszystko zależy od inwencji twórcy. Jeżeli ściągamy jakiś plik z serwisu, automatycznie w locie może podmienić jego zawartość na inną, wygenerowaną przez niego. To może prowadzić do dalszej infekcji nie tylko naszego routera, ale także systemu operacyjnego na komputerze. Wszak ściągnęliśmy plik ze strony, której ufamy i nie spodziewaliśmy się, że mogła ona zawierać jakieś złośliwe elementy.

Te ataki są niwelowane przez protokół HTTPS i szyfrowanie połączenia. O ile bowiem atakujący może podmienić adres IP, to nie może stworzyć odpowiedniego certyfikatu. Więcej o tym temacie opowiadam w innym podcaście na temat protokołu HTTPS. Tylko, to zabezpieczenie działa jedynie w przypadku protokołu HTTPS. Musimy więc być tego świadomi.

Atak DDOS

Ale atak może zaszkodzić nie tylko nam. Na świecie istnieją bowiem miliony routerów. Znajdując błąd w jednym z nich – atakujący może zaatakować wszystkie z danej serii, a następnie wykorzystać do niecnych celów. Jednym z takich celów jest atak DDoS – kiedy to wiele różnych routerów wykonuje zmasowany atak na jedną stronę internetową. Cel jest jeden – doprowadzić do tymczasowej awarii strony, tak aby nie mogli z niej korzystać inni użytkownicy. Nie brzmi to jakoś złowrogo, ale zastanówmy się nad potencjalnymi konsekwencjami. Przed nami czarny piątek – jeden z lepszych okresów dla wszystkich sklepów internetowych, gdzie sprzedaż produktów trwa w najlepsze. Kilkuminutowy atak podczas takiego dnia to już realne straty dla sklepów, liczone w setkach złotych. Ale to nie wszystko.

Dyski i drukarki

Do niektórych routerów można podpiąć zewnętrzne dyski twarde oraz drukarki. Dzięki temu wszyscy domownicy mają dostęp do ważnych dla nich plików w obrębie całego mieszkania. To samo tyczy się atakującego, który może wykorzystać tak zebrane informacje do podszycia się pod nas lub do szantażu. Może również dla żartu uruchomić drukowanie 1000 stron w nocy na naszej domowej drukarce. Dalej, routery posiadają wbudowaną zaporę sieciową. Ona to działa trochę jak zawór jednostronny. My – możemy łączyć się z zewnętrznymi stronami i oglądać ich zawartość. Równocześnie zewnętrzne podmioty nie mogą bezpośrednio łączyć się z naszymi komputerami – ponieważ nie pozwoli na to firewall. Atakujący odpowiednio modyfikując konfigurację, może umożliwić dostęp do naszych komputerów.

Udostępnianie plików

Często zdarza się, że w obrębie sieci lokalnej udostępniamy niektóre pliki z naszego komputera, tak aby inni użytkownicy mieli do nich dostęp. Teraz – dostęp do nich jest również możliwy z zewnątrz. Jak widać zagrożeń jest wiele – wszystko zależy od kreatywności przestępców. Wiemy już, że router należy chronić. Ale jak to robić?

WPA2

Jeżeli korzystasz z Wi-Fi – włącz szyfrowanie WPA2 z AES. Co więcej, hasło tam używane powinno być długie i skomplikowane. Dlaczego? Ktoś, kto to będzie chciał skorzystać z Twojego Wi-Fi do niecnych celów nie musi cały tydzień siedzieć w samochodzie pod Twoim blokiem. Wystarczy, że raz pójdzie wyprowadzić psa z odpowiednim sprzętem. Ten sprzęt pobierze odpowiedni pakiet. Można go potem wykorzystać do przeprowadzania ataków siłowych w domu – bez dostępu do routera. Jeżeli więc nasze hasło ma tylko kilka znaków – szybko zostanie złamane. Atakujący będzie próbował wszystkich możliwych kombinacji. Nowoczesny sprzęt jest w stanie sprawdzić kilkaset tysięcy takich haseł na sekundę. Równie dobrze, jeżeli nie wykazaliśmy się kreatywnością – hasło może znajdować się w jednym z wcześniejszych wycieków danych. Wtedy złamanie go to tylko czysta formalność.

Sieć lokalna

Dzięki temu ktoś otrzyma dostęp do naszej sieci lokalnej. A to oznacza, że ma bezpośredni dostęp do naszych komputerów. Jeżeli ich nie aktualizujemy, bądź znajdują się tam stare wersje podatnych programów – możemy być narażeni. Co więcej, ktoś może wykorzystać nasz Internet i przeprowadzić jakąś nielegalną czynność. A wtedy to do naszych drzwi zapuka policja z prośbą o wyjaśnienia. Nazwa sieci nie powinna bezpośrednio wskazywać na naszą osobę. Sieć Kowalskiego to niekoniecznie dobry pomysł.

Lokalizacja WIFI

Zwłaszcza, że istnieją projekty, które zbierają informacje na temat dostępnych w danej lokalizacji sieci Wi-Fi. Informacje te służą niektórym usługom do geolokalizacji użytkownika, w sytuacji w której sygnał GPS nie jest dostępny. Okazuje się bowiem, że skanując listę dostępnych sieci i porównując ją z wirtualną bazą, możemy z dużą dozą prawdopodobieństwa określić, gdzie znajduje się dany użytkownik. Nazwy sieci w skali świata rzeczywiście się powtarzają. Ale już ich kombinacje – czyli fakt, że w danym miejscu użytkownik widzi sygnał sieci kowalski, test i kwiatek niekoniecznie. Pozostając w temacie haseł. Warto zmienić login i hasło do interfejsu graficznego urządzenia, tak aby przestała działać standardowa kombinacja admin/admin. Równocześnie dostęp do interfejsu graficznego powinien być dostępny tylko od strony portów LAN. Tłumacząc to nieco prościej – tylko z poziomu naszego mieszkania powinniśmy móc zalogować się do panelu admina. Można to łatwo sprawdzić, korzystając na moment z Internetu mobilnego w naszym telefonie. Jeżeli w przeglądarce podamy adres IP domowego Internetu, nie będąc równocześnie do niego podłączonymi – i otrzymamy możliwość wpisania hasła – koniecznie warto wyłączyć odpowiednią opcję.

WPS

Jeżeli nasz router posiada opcję WPS – wyłączmy ją. W teorii miała przyspieszyć parowanie komputera z nową siecią Wi-Fi. Zamiast przepisywać długie i skomplikowane hasła – wystarczył krótki pin lub wciśnięcie przycisku na obudowie urządzenia. Obecnie, standard ten uznawany jest za niebezpieczny i powinno się go wyłączyć. Możemy również zmienić adres serwera DNS na taki, który zapewni nam odpowiednią dawkę prywatności. Jednym z wyborów może być 1.1.1.1 należący do Cloudflare.

UPNP

Kolejny protokół, który należy wyłączyć to UPnP. Został on stworzony dla wszystkich urządzeń IOT, które znajdują się w naszym mieszkaniu. Mowa tu więc o wszystkich inteligentnych czajnikach, oczyszczaczach powietrza czy też odkurzaczach. One to wysyłając odpowiednie dane do routera, mogą odblokować odpowiednie porty na firewallu– tak aby mogły działać prawidłowo. Tylko, że urządzenia IOT nie słyną z dobrego bezpieczeństwa. Umożliwianie dostępu do nich z zewnątrz niekoniecznie jest najlepszym pomysłem. Zwłaszcza, jeżeli nie jesteśmy w pełni świadomi tego faktu a czynność ta dzieje się bez naszego udziału. Porty te można również odblokować samemu.

Port forwarding

Zazwyczaj opcja ta kryje się pod nazwą “port forwarding”. Jeżeli nigdy z niej nie korzystałeś – sprawdź czy nie znajdują się tam dziwne wpisy. Droższe routery pozwalają na stworzenie dodatkowej sieci Wi-Fi – tak zwanej sieci gościa. Zazwyczaj, jest ona odseparowana od normalnej sieci WIFI – to znaczy, że urządzenia z jednej sieci nie widzą tych z tej drugiej. Teoretycznie sieć taka powstała, abyśmy mogli udostępnić domowy Internet naszym gościom, którzy przyszli na kilkugodzinną imprezę na nasze mieszkanie. Ale równie dobrze, można wykorzystać tą funkcję do udzielenia dostępu do Internetu urządzeniom, którym nie za bardzo ufamy. Chociażby urządzeniom IOT.

Aktualizacje

Pamiętajmy o aktualizacjach. Niektóre routery (chociażby firmy Mikrotik) mogą same zaktualizować swój system – tak jak robi to Windows. Warto umieścić router w niedostępnym dla postronnych osób miejscu.

Dlaczego? Niektóre urządzenia posiadają na swoich obudowach porty USB, do których można wpiąć routery LTE lub też inne kompatybilne nośniki. Wtedy cały nasz ruch może trafiać do serwera kontrolowanego przez atakującego. Co więcej, routery posiadają przycisk resetu, który usuwa wszystkie hasła i przywraca urządzenie do stanu fabrycznego. Stąd też, bezpieczeństwo zależy także od braku fizycznego dostępu do urządzenia.

Wyłącz również opcję odpowiadania na pakiety ping. W przypadku niektórych routerów warto “przeklikać”” się przez dostępne w panelu opcje. Dla przykładu NetGear zbiera anonimowe statystyki, które to można wyłączyć z poziomu odpowiedniej opcji. Jeżeli widzisz nazwę, której nie rozumiesz – najprawdopodobniej jej nie potrzebujesz.

Błędy bezpieczeństwa

A takich dodatkowych usług może być wiele: SSH, telnet, SNMP. Jeżeli dopiero stoisz przed wyborem odpowiedniego dla siebie urządzenia, warto przed zakupem przeprowadzić na jego temat krótkie poszukiwania. Wystarczy w wyszukiwarce użyć nazwy modelu i dodać słowo kluczowe „exploits”, „bug”, „vulnerability”. Dowiesz się wtedy czy na urządzenie nie ma obecnie jakiejś znanej, a nienaprawionej przez producenta luki.

Urządzenia tego typu często mają dość krótki czas życia. Zdarza się zatem, że błąd istnieje – został zgłoszony, ale producent nie zamierza go naprawić. Dlatego też warto sprawdzić, czy producent wydaje regularne aktualizacje oprogramowania. Samo istnienie błędu to nie koniec świata. Błędy bezpieczeństwa zdarzają się każdemu.

Ważne jest natomiast jak szybko producent na nie reaguje i czy udostępnia odpowiednie łatki bezpieczeństwa. Większość urządzeń pozwala na zapisywanie logów ze swojego działania: w tym zdarzeń dotyczących bezpieczeństwa. Ale nie oszukujmy się, panel sterowania routerem to nie jest pierwsze miejsce, do którego trafiamy każdego poranka. Można więc rozważyć opcję wysyłania emaila – w przypadku specjalnych zdarzeń.

Lista komputerów

Sporo urządzeń pozwala na podgląd aktualnie podpiętych poprzez Wi-Fi komputerów – w tym nazw, którymi się one posługują. Jeżeli widzisz tam zbyt dużą liczbę laptopów, bądź też nie rozpoznajesz któregoś z nich – może pora na zmianę hasła? Nigdy nie wiadomo czy sąsiad nie wykorzystuje naszego połączenia.

Na koniec całej tej konfiguracji warto potwierdzić, czy rzeczywiście nic nam nie umknęło. Serwisy takie jak Shodan czy też Censys nieustannie skanują wszystkie adresy w Internecie, sprawdzając, co się na nich znajduje. Jeżeli w daną wyszukiwarkę wpiszemy nasz publiczny adres IP – powinniśmy otrzymać puste wyniki. Oznacza to bowiem, że żadna usługa nie jest dostępna z zewnątrz.

W innym wypadku – albo dane firmy są nieaktualne albo też musimy przyjrzeć się, dlaczego niektóre porty są dostępne.

Więcej informacji na ten temat można odnaleźć na stronie routersecurity.org1. Znajduje się tam kompletna lista punktów, które powinniśmy sprawdzić na naszym routerze.

I to już wszystko w tym odcinku. Podobało się? Pokaż odcinek znajomym. A ja już dzisiaj zapraszam do kolejnego odcinka. Cześć!

Data: 19.01.2020 17:45

Autor: R20_swap

Znalazłem problem zacinającej się karty navidia 940MX w grach.

Wystarczy na maxa zmniejszyć taktowania GPU i VRAM

Wydaje mi się, że ta karta jest mocno naciągana/podkręcona i nie wyrabia przy takich prędkościach przez to zacina się. I po chwili przerwy znów ileś czasu można grać.

Co ciekawe kiedyś bawiłem się tym, ale zawsze mnie korciło, żeby podkręcać, a nigdy nie pomyślałem o tym. No i sama firma nvidia niby taka przyzwoita etc.

Na forach też jest wysyp pytań, ale nigdzie nie ma rozwiązań.

No, a ramu to mi żre tylko do 6GB w porywac lekko ponad, a sam win 10 czasem około 3GB, mówiłem głupcom, że się srają z tym ramem jak nie wiem co, a do wiekszości nawet dziś 8GB spokojnie wystarcza i to na #gta5

A na lapka tylko do internetu/filmy/muzyka to 4, a nawet 3 jak win7/linux.

#oswiadczeniezdupy #wygryw #komputery #nvidia #MX940 #grafikakomputerowa #kartygraficzne #pc #pcmasterrace

LAV Filters - zestaw filtrów OpenShow typu Open Source

Data: 18.01.2020 18:44

Autor: ziemianin

github.com

#komputery #kodeki #audio #video #filmy #programy

LAV Filters to zestaw filtrów OpenShow typu Open Source, który pozwala odtwarzać wszystkie popularne formaty wideo i audio bez konieczności instalowania innego pakietu kodeków lub dodatkowego kodeka lub filtra.

LAV Filters – zestaw filtrów OpenShow typu Open Source

Filtry LAV oparte są na bibliotekach multimedialnych FFmpeg (które jest wieloplatformowym rozwiązaniem do konwersji, przesyłania strumieniowego i nagrywania treści audio i wideo). Jako zestaw filtrów DirectShow zawiera LAV Splitter (używany jako filtr źródłowy / splitter do demuxowania plików w oddzielnych strumieniach elementarnych) oraz LAV Audio and Video Decoder (dekoder audio i wideo skoncentrowany na jakości i wysokiej wydajności). Aktualna wersja jest dostępna jako plik instalacyjny, a także jako archiwum ZIP dla 32-bitowych i 64-bitowych wersji Microsoft® Windows®.

Ważne : pamiętaj, że nie musisz instalować żadnego innego pakietu kodeków, aby odtwarzać pliki wideo lub audio na komputerze, jeśli instalujesz filtry LAV. Najpopularniejsze pakiety kodeków (np. K-Lite Codec Pack) domyślnie instalują filtry LAV. Ponadto kilka znanych odtwarzaczy multimedialnych, takich jak MPC-HC (Media Player Classic – Home Edition), zawiera zainstalowane filtry LAV, a jeśli używasz takiego odtwarzacza, nie musisz instalować filtrów LAV (ani żadnego innego pakietu kodeków). Możesz zainstalować filtry LAV, jeśli twój bieżący odtwarzacz multimedialny wymaga / zależy od pakietu kodeków lub dodatkowych filtrów do odtwarzania formatów audio i wideo.

Uwaga dotycząca znaków towarowych 1 : Microsoft®, Windows® i inne nazwy produktów są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy Microsoft Corporation w Stanach Zjednoczonych i innych krajach.

cechy

– odtwarzać dowolny format pliku (audio i wideo) za pomocą odtwarzacza zgodnego z DirectShow

– kompatybilny z prawie wszystkimi pakietami multimedialnymi (dzięki FFmpeg i zintegrowanym bibliotekom w zestawie)

– obsługa dysków Blu-ray i innych pojemników

– potężne dekodery dla najpopularniejszych formatów plików (Matroska, MP4, AVI, AC3, AAC, TrueHD, FLV, MOV itp.)

– obsługa usuwania przeplotu, wielowątkowości, konfigurowalnego przyspieszenia sprzętowego

– wsparcie dla automatycznej synchronizacji multimediów (wideo i audio)

– obsługa strumieni HLS zaszyfrowanych AES i zaawansowany wybór napisów

– obsługa adresów URL rtspu, rtspm, rtspt i rtsph (dla protokołu transportu RTSP)

Więcej testów początkowej wydajności od CVE-2019-14615 w grafice Intel Gen7

Data: 18.01.2020 08:44

Autor: R20_swap

phoronix.com

W środę rzuciłem światło na początkowy spadek wydajności związany z luką graficzną Intela CVE-2019-14615, szczególnie uderzając mocno w grafikę „Gen7”. Pierwsze testy zostały przeprowadzone na sprzęcie Core i7, a tutaj są wyniki analizujące równie niepokojące wyniki wydajności procesorów Core i3 i i5.

W tym artykule przedstawiono niektóre testy porównawcze z dodanymi wynikami Core i3 / i5 wraz z procesorami i7 poprzednio testowanymi z grafiką Gen7 najczęściej spotykaną w procesorach Ivy Bridge i Haswell. Każdy odrębny system był testowany przed / po CVE-2019-14615 opublikowanym w środę. dobry

aktualnościami, jak już wspominano we wcześniejszym artykule, jest to, że chociaż dotyczy to bieżącej grafiki „Gen9”, ich złagodzenie nie powoduje praktycznie żadnej różnicy w wydajności. W testach na laptopach również nie znalazłem tego złagodzenia, które mogłoby spowodować wzrost mocy. Inną „dobrą” wiadomością jest to, że inżynierowie Intela ostatecznie dążą do tego, aby łagodzenie Gen7 również nie miało negatywnego wpływu na wydajność. Jak udostępniono dziś rano, nie zamierzają tracić wydajności w swojej „ostatecznej wersji” łatek . Ale kiedy nadejdzie ta ostateczna wersja, biorąc pod uwagę, że ta luka już najwyraźniej była znana Intelowi od miesięcy, to inna historia. Ale przynajmniej te przed-końcowe łatki łagodzące Gen7 nie są łączone z głównym jądrem.

W każdym razie, oto jak wyglądają początkowe łatki łagodzące dla CVE-2019-14615 na większej ilości sprzętu, różnych systemach Ivy Bridge i Haswell, które nadal działały dobrze w serwerowni porównawczej .

Wszystkie wyniki są dość brutalne na wszystkich testowanych systemach / procesorach, ale przynajmniej na razie mam nadzieję, że późniejsze poprawki poprawią spadek wydajności. Bądź na bieżąco, aby uzyskać więcej punktów odniesienia wraz z ewolucją tego meW oparciu o średnią geometryczną we wszystkich testowanych procesorach Ivybridge / Haswell, jest to prawie o połowę mniej, szczególnie na Haswell. Wszystkie te wstępne wyniki testu porównawczego za pośrednictwem tej strony OpenBenchmarking.org .

3 komentarzechanizmu łagodzenia.

#intel #GPU #kartygraficzne #smiesznegpu #komputery

Data: 17.01.2020 18:47

Autor: R20_swap

Ej, a do czego jest matematyka w informatyce. skoro mają np. Komputer stacjonarny który spełnia wymagania x aplikacji na min, to odpalisz ją nawet na średnich, a laptop nawet jak spełnia te najwyższe wymagania, to nie wiadomo czy pograsz na minimalnych, albo fps będzie tak podły, że szkoda wzroku.

Niby wiadomo itd. No ale dlaczego tak się gedzieje, że karta np. 1GHZ nie ma tego 1GHZ w praktyce i czemu narząd ochrony konsumentów się z ym do tej pory nie uporał?

#pytanie #prawo #przestepczosc #komputery #matematyka #hardware

Rodzice mylą pasty termoprzewodzące z narkotykami - Cooler Master wolał zmienić opakowanie

Data: 17.01.2020 12:28

Autor: ziemianin

twitter.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #past termoprzewodzące #CoolerMaster

Część z Was pewnie zauważyła, że firma Cooler Master niedawno zmieniła opakowania past termoprzewodzących MasterGel. Okazuje się, że powodem takiej decyzji było podejrzenie o… narkotyki.

Rodzice mylą pasty termoprzewodzące z narkotykami – Cooler Master wolał zmienić opakowanie

Nowe opakowania past termoprzewodzących Cooler Master

Jeśli nie do końca wiecie, o co chodzi, to spieszymy z wyjaśnieniem. Większość past termoprzewodzących sprzedawana jest w zwykłych strzykawkach. Inaczej to wygląda w przypadku nowych past Cooler Master MasterGel, gdzie zastosowano płaskie opakowanie w szarym kolorze. Skąd taka zmiana? Łatwiejsza aplikacja? Wyróżnienie się na tle konkurencji? Okazuje się, że główny powód był poważniejszy.

We didn't change the shape of the syringe to make applying thermal paste a lot easier, but because we we're getting tired of having to explain parents that their kid isn't using drugs. pic.twitter.com/ClyZLDDFe9

— Cooler Master (@CoolerMaster) January 16, 2020

Cooler Master opublikował posta na Twitterze, w którym tłumaczy, że chodziło o podejrzenia rodziców co do zawartości strzykawek.

"Nie zmieniliśmy kształtu strzykawki, aby znacznie ułatwić aplikację pasty termoprzewodzącej, tylko dlatego, że mamy dość wyjaśniania rodzicom, że ich dziecko nie używa narkotyków"

Serio, ktoś myli pasty termoprzewodzące z narkotykami?

Ochrona dzieci przed narkotykami jest sprawą niepodważalną i każdy zdrowo myślący rodzic raczej będzie zgodny w tej kwestii. Nasze obawy budzi jednak coś innego – rodzice, którzy nie potrafią odróżnić strzykawki z pastą termoprzewodzącą od strzykawki z narkotykami (a sądząc po poście CM, takich rodziców jest naprawdę sporo). Serio, tak trudno przeczytać informację na opakowaniu pasty?

Red Hat zaleca wyłączenie sterownika grafiki Intel Linux z powodu usterki sprzętowej

Data: 17.01.2020 03:45

Autor: R20_swap

phoronix.com

To był kolejny dzień testowania i analizowania CVE-2019-14615, czyli problemu ze sprzętem graficznym Intela, w przypadku którego dla Gen9 wszystko było w porządku, ale dla grafiki Gen7 prowadzi do dużych spadków wydajności . Oprócz testów Core i7 opublikowanych wczoraj w wyżej wspomnianym artykule, obecnie trwają testy odpowiednich procesorów Core i3 i i5 pod kątem wpływu (jak dotąd wygląda to równie brutalnie).

Zawartość CVE-2019-14615 jest nadal oznaczona jako prywatna, ale portal klienta Red Hat otworzył swoje wskazówki na temat tej wady graficznej. Red Hat ocenia ten CVE jako mający umiarkowany wpływ. Ten raport o błędach Red Hat rzucił nieco więcej światła na problem.

W szczególności oto wyjaśnienie, w jaki sposób działa ta luka, na podstawie ich informacji:

1 – Przestrzeń użytkownika tworzy bufor wsadowy

2 – Batchbuffer wysyłany do jądra przez ioctl

3 – ioctl wydaje go jako „jednostkę wykonawczą” dla sprzętu.

4 – Jądro planuje uruchomienie innego procesu.

5- Inny proces (działający jako użytkownik) może uzyskać dostęp do poprzednich wyników jednostki wykonawczej, ponownie wykorzystując wyniki jednostek wykonawczych.

Interfejs ze sterownikami jądra w przeciwieństwie do znalezienia sposobu, aby być nikczemnym przez OpenGL / GLSL, przynajmniej sprawia, że ​​brzmi to tak, jakby ten exploit nie był możliwy przez WebGL (ponieważ niektórzy byli zaniepokojeni z powodu braku publicznych informacji Intela na moment), ale rzeczywiście musiałby to być kod lokalny uruchamiany bezpośrednio w systemie. Z pewnością dowiadujemy się więcej o tym wektorze ataku, gdy szczegóły stają się dostępne.

Co ciekawe w wytycznych dla klientów Red Hatjest to, że zalecają wyłączenie sterownika karty graficznej jądra Intela (i915) jako rozwiązania problemu. Wprowadzono już łatkę Gen9, Gen8 jest chroniony przez poprzednie prace, a mocno uderzająca Gen7 jest dostępna w formie łatki. Sugerują jednak umieszczenie na czarnej liście sterownika jądra grafiki Intel, potwierdzając jednocześnie, że „ funkcja zarządzania energią karty zostanie wyłączona, a system może pobierać dodatkową moc… To ograniczenie może nie być odpowiednie, jeśli wymagana jest funkcja logowania graficznego ”.

Wyłączając sterownik grafiki jądra Intel, tracisz całkowicie przyspieszenie sprzętowe, a także ustawienie trybu jądra, co ogólnie oznacza, że ​​działa z bardzo niską rozdzielczością VESA i innymi zakłóceniami wyświetlania, które generalnie są związane z tym doświadczeniem. To prawda, że ​​Red Hat Enterprise Linux jest w dużej mierze używany na serwerach, na których grafika nie jest wykorzystywana, ale to również straci na jakiejkolwiek obsłudze OpenCL i tak ogólnie spowoduje utratę oszczędności energii i nie wspominając o tym, że zaszkodzi osobom korzystającym z RHEL na stacjach roboczych z grafiką Intela. Ale ze względu na wspólną obwiednię mocy między zintegrowaną grafiką a rdzeniami procesora, utrata zarządzania energią iGPU może oznaczać potencjalne konsekwencje wydajności po stronie procesora.

Zobaczymy, czy wytyczne dla klientów Red Hata zostaną zaktualizowane, gdy jądra RHEL cofną port łaty Gen9 (i prawdopodobnie Gen7), czy też nadal zalecają wyłączenie modułu jądra i915 – jeśli jest więcej implikacji dla bezpieczeństwa niż pozwolą na to do zakresu wyłączania / umieszczania na czarnej liście sterowników zamiast zalecania natychmiastowej aktualizacji jądra.

4 komentarze

#intel #linux #komputery

Zadebiutowała przeglądarka Microsoftu Edge z silnikiem od Google'a

Data: 16.01.2020 20:26

Autor: ziemianin

cnet.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #przeg #edge #google #microsoft

Microsoft udostępnił właśnie gotową najnowszą wersję swojej przeglądarki Edge. Co interesujące, wzmacnia ona pozycję Google'a i wizję internetu propagowaną przez wyszukiwarkowego giganta. W nowym Edge'u zastosowano bowiem silnik Blink, wykorzystywany w przeglądarce Chrome.

Zadebiutowała przeglądarka Microsoftu Edge z silnikiem od Google'a

Internet Explorer, który w przeszłości dominował na rynku przeglądarek internetowych, z czasem stał się dla Microsoftu poważnym obciążeniem. Z jednej bowiem strony coraz bardziej odstawał od standardów nowoczesnej sieci, z drugiej zaś, koncern nie mógł go nagle porzucić lub radykalnie zmodernizować, gdyż zbyt wiele witryn i programów firm trzecich działało prawidłowo wyłącznie na starszych wersjach IE. Rozwój tego programu stał się więc bardzo uciążliwy, konieczne było zachowywanie wieloletniej kompatybilności wstecznej przy jednoczesnej próbie dostosowywanie IE do wymogów współczesności. Przeglądarka stawała się przez to coraz bardziej ociężała i pełna błędów, a jednocześnie coraz bardziej odstawała od konkurencji.

Microsoft postanowił więc jednocześnie rozwijać kolejny projekt. Przeglądarka Edge zadebiutowała w 2015 roku, a jej silnikiem był Edge HTML. Przeglądarka była wyraźnie lepsza od IE, dorównywała produktom konkurencji, a w niektórych aspektach je przewyższała, jednak było już za późno. Klienci masowo odwrócili się od produktu Microsoftu i wybrali Firefoksa oraz Chrome'a.

W końcu po trzech kolejnych latach koncern z Redmond doszedł do wniosku, że rozwijanie przeglądarki na własnym silniku mija się z celem i w grudniu 2018 roku ogłosił rozpoczęcie prac nad Edge'em z silnikiem Blink. Wczoraj koncern udostępnił gotową przeglądarkę. Nowy Microsoft Edge jest dostępny dla wszystkich wspieranych wersji Microsoft Windows oraz MacOS w ponad 90 wersjach językowych, oznajmił wiceprezes Microsoftu ds. korporacyjnych, Joe Belfiore. Najnowsza wersja przeglądarki nie jest obecnie włączona do systemu automatycznych aktualizacji, więc pobrać można ją jedynie ręcznie.

Obecnie sytuacja wygląda zatem tak, że Microsoft wspiera pięć wersji Edge'a. Edycje oznaczone numerami wersji 41.16299 (z września 2017), 42.17124 (z kwietnia 2018), 44.17763 (z października 2018) oraz 44.18362 (z maja 2019) to Edge z silnikiem EdgeHTML. Z kolei najnowsza wersja przeglądarki Microsoftu, Edge 79.0.309 zadebiutowała wczoraj i korzysta z silnika Blink.

Microsoft zapowiada, że rozwój EdgeHTML będzie podtrzymany na potrzeby Universal Windows Platform oraz że silnik ten będzie w pełni kompatybilny z silnikiem Blink.

Obecnie na rynku przeglądarek internetowych dla komputerów stacjonarnych zdecydowanie dominuje Chrome, którego udziały sięgają 67,28%. Na drugim miejscu znajdziemy Firefoksa (9%), na trzecim Internet Explorera (7,42%), a Edge znajduje się na czwartej pozycji z udziałami 5,56%. Na rynku mobilnym przeglądarki Microsoftu mają łącznie 0,05% udziałów i zajmują 13. oraz 15. pozycję.

Już wcześniej ambicję rozwijania własnego silnika porzuciły Opera, Samsung, Brave, Vivaldi i inni. Dołączenie do tego grona Microsoftu tylko wzmacnia pozycję Google'a względem wciąż jeszcze niezależnych silników wykorzystywanych przez Firefoksa i Safari.

Zdecydowana większość internautów używa już Chrome'a lub silnika Chrome'a i nie zauważa większych problemów z kompatybilnością. Czym więc Microsoft chce zachęcić ich do korzystania z Edge'a? Koncern podkreśla dwie cechy: produktywność i prywatność.

W zakresie produktywności użytkowników mają przyciągnąć narzędzia takie jak Collections, które pozwalają na zebranie z wielu witryn informacji na konkretny temat. Jeśli zaś chodzi o prywatność to koncern z Redmond próbuje blokować śledzenie użytkowników przez witryny. To podejście podobne do stosowanego przez Mozillę w Firefoksie. Google pozostaje tutaj nieco z tyłu, uważając, że zbyt restrykcyjne blokowanie zagraża rozwojowi sieci, gdyż pozbawia dochodów przede wszystkim małe witryny, służąc wielkim firmom, które są w stanie samodzielnie rozwijać technologie omijające blokady stosowane w przeglądarkach. Chociaż i w tym zakresie wyszukiwarkowy koncern zmienia stanowisko i zapowiada, że w ciągu dwóch lat do Chrome'a trafią bardziej restrykcyjne mechanizmy kontroli prywatności.

Na razie Microsoft kieruje nowego Edge'a przede wszystkim do użytkowników biznesowych, gdzie potrzebna jest dobra integracja przeglądarki z narzędziami do zarządzania oraz kompatybilność z IE. Edge zawiera też ułatwienia dla użytkowników MS Office'a czy Binga. Jednak w ciągu najbliższych 2-3 tygodni koncern zacznie coraz szerzej propagować Edge'a wśród użytkowników indywitualnych, powoli też przeglądarka z nowym silnikiem będzie trafiała do Windows Update. Ma temu towarzyszyć rozpisana na wiele miesięcy kampania informacyjna, gdyż większość internautów nie wie o przebudowie Edge'a i nie rozpozna nowej ikon przeglądarki.

Historia Internet Explorera, Edge'a i Edge'a z silnikiem Chrome'a dobrze obrazują ewolucję rynku i samego Microsoftu, który w przeszłości dominował na rynku przeglądarek i w dużej mierze decydował, jak wygląda internet, a teraz pogodzony z wieloplatformową rzeczywistością współczesnego świata IT stosuje rozwiązania konkurencji i dba o interoperacyjność.

Ultrabooki 2.0, czyli pierwsze komputery Projektu Athena

Data: 16.01.2020 20:03

Autor: ziemianin

cnet.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #technologia #laptopy #Ultrabook #intel #ProjektAthena

Project Athena to kolejny od czasu Ultrabooków krok Intela w rozwoju komputerów przenośnych. Jest to standard, który Intel chce rozpowszechnić wśród głównych producentów sprzętu. Urządzenia wchodzące w skład Projektu Athena muszą spełniać pewne ściśle określone kryteria.

wymagany angielski

Ultrabooki 2.0, czyli pierwsze komputery Projektu Athena

Modele laptopów pierwszej generacji Projektu Athena muszą mieć określone specyfikacje sprzętowe, aby się zakwalifikować – procesor Intel Core i5 lub i7 10 generacji, minimum 8 GB RAM i minimum 256 GB pamięci NVMe SSD. Ponadto muszą też spełniać poniższe warunki:

– Komputer musi wybudzać się w ciągu sekundy.

– Musi zapewniać konsekwentną wydajność na baterii, zapewniając 16 lub więcej godzin odtwarzania wideo lub minimum – 9 godzin pracy w realnym scenariuszu, obejmującym przeglądanie Sieci przy połączeniu WiFi.

– Musi oferować szybkie ładowanie po USB-C, zapewniające minimum 4 godziny pracy po 30 minutach ładowania.

– Musi oferować Thunderbolt 3, WiFi 6 i opcjonalną gigabitową łączność LTE.

– Inteligentne rozwiązania muszą adaptować ustawienia i wydajność urządzenia do zwyczajów użytkownika.

– Ultra smukła konstrukcja z dotykowym ekranem (hybrydowa lub tradycyjna) z wąskimi ramkami wokół ekranu.

– Mikrofony dobrej jakości, podświetlana klawiatura, precyzyjny touchpad oraz wsparcie dla rysika.

Pierwsze urządzenia spełniające powyższe kryteria zaprezentowano na targach CES 2020, a Intel opublikował z tej okazji listę zweryfikowanych urządzeń, którą można zobaczyć na powyższej grafice. Być może w przyszłości zostanie ona rozszerzona i prawdopodobnie znajdą się na niej również urządzenia Microsoftu.

#ZaufanaTrzeciaStrona - Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Data: 16.01.2020 06:19

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #cyberbezpieczenstwo #zlosliwykod #malware #trojan #ZaufanaTrzeciaStrona #informatyka

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)

#ZaufanaTrzeciaStrona – Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Czasem widzimy różne ataki i zastanawiamy się, czy są ciekawe (czyli warte opisania), czy też niekoniecznie. Wstępna analiza przebiegu ataku pozwala podjąć szybką decyzję, czy zawracać głowę prawdziwym analitykom malware’u. Oczywiście przedstawiona poniżej metoda obarczona jest sporymi błędami, ale to prawdopodobnie najlepsze, na co stać amatora z przeglądarką jako głównym narzędziem pracy.

Niepozorny e-mail

W nasze ręce trafił wczoraj rano e-mail, który na pierwszy rzut oka wyglądał dość niepozornie. Mieliśmy 3 identyczne kopie i przekonanie, że coś chyba jest nie tak.

Nagłówki wiadomości przekonały nas, że coś jest na rzeczy.

Do: undisclosed-recipients:;

Authentication-Results: server.linux80.papaki.gr; spf=pass (sender IP is ::1) smtp.mailfrom=sekretariat@ppuport.pl smtp.helo=webmail.apricotandsea.com

X-Sender: sekretariat@ppuport.pl

X-Ppp-Message-Id: 20200113082135.31371.26021@server.linux80.papaki.gr

Return-Path: sekretariat@ppuport.pl

X-Ppp-Vhost: apricotandsea.com

Received: from server.linux80.papaki.gr (server.linux80.papaki.gr [138.201.37.101]) by XXX (Postfix) with ESMTPS id 47x64d3QS0z1w7K for XXX@XXX.pl; Mon, 13 Jan 2020 09:21:37 +0100 (CET)

Received: from webmail.apricotandsea.com (localhost.localdomain [IPv6:::1]) by server.linux80.papaki.gr (Postfix) with ESMTPSA id 13E2A1A49E10; Mon, 13 Jan 2020 10:21:34 +0200 (EET)

f6283fe0d66176eac98a83372ac6d088@ppuport.pl

Received-Spf: pass (server.linux80.papaki.gr: connection is authenticated)

Wynika z nich, że choć adres rzekomego nadawcy jest w domenie PL, to serwery pośredniczące w wysyłce były w domenach COM i GR. Po co polska firma miałaby wysyłać wiadomości z greckiego serwera? Badamy dalej.

Cóż to za potwór w załączniku

Plik załącznika to prawdopodobnie kluczowy element pułapki. Nie będziemy go otwierać lokalnie, tylko od razu przekażemy ekspertom online. Wchodzimy zatem na stronę

https://app.any.run/

Wgrywamy plik na serwer i czekamy, co się stanie. A dzieje się całkiem sporo. Pod adresem

https://app.any.run/tasks/2ed4abe1-4021-4fe6-bea6-11f227e792b8/

możecie znaleźć wynik analizy. Ten serwis pozwala nawet obserwować, co dzieje się na ekranie komputera w trakcie uruchamiania załącznika. Widzimy zatem, że uruchomiony zostaje Word (w końcu to plik .DOC). W bocznym pasku po chwili widzimy przebieg wydarzeń.


pozostała treść na stronie źródła

CentOS 8 1911 został wydany dzisiaj, gdy przebudowa społeczności została przebudowana na

Data: 15.01.2020 19:33

Autor: R20_swap

phoronix.com

na Red Hat Enterprise Linux 8.1, która zadebiutowała w listopadzie.

Red Hat Enterprise Linux 8.1 przyniósł oficjalne wsparcie dla łatania na żywo jądra, różne aktualizacje skoncentrowane na kontenerach, nowe role systemowe Enterprise Linux, ulepszenia chmury hybrydowej oraz inne ulepszenia bezpieczeństwa i aktualizacje pakietów.

Więcej szczegółów na temat CentOS 8 1911 można znaleźć w informacjach o wydaniu, ale jak zwykle sprowadza się to do przebudowy społeczności Red Hat Enterprise Linux 8.1.

Pliki do pobrania dostępne na CentOS.org . Niedługo

#linux #redhat #centos #komputery

Data: 15.01.2020 01:09

Autor: R20_swap

A czym waszym zdaniem najlepiej spróbować odzyskać plik w którym miałem pliki tekstowe?

Pliki trzymałem na windows albo linux(nie pamietam) Dysk po wielu formatach, instalacji linux, win 8.1, win10, ale zawsze malo zajety 30% max może kiedyś. 1 TB talerz.

#pytaniedoexperta #linux #windows #pc #komputery

Program tylko na win10.

Chociaż spróbować, kiedy nie będzie mnie w domu, czy coś to go bym urucomil i niech se trzepie talerza cały dzień..

ᕙ(⇀‸↼‶)ᕗ

Linux Lite 4.8 to świetna i darmowa alternatywa dla Windowsa

Data: 14.01.2020 22:03

Autor: R20_swap

youtube.com

Dajcie szansę temu Linuxowi.

Co zamiast Windows 7? A może nowy i darmowy Linux Lite 4.8, którego twórca, Jerry Bezencon, zaprezentował właśnie jako doskonałą alternatywę dla systemu Microsoftu, który właśnie dziś traci oficjalne wsparcie. Bazujące na Ubuntu 18.04.3 LTS ma sprawić, że użytkownicy "siódemki" poczują się jak w domu. Będą przy tym bezpieczni i zaskoczeni liczbą nowoczesnych rozwiązań.

Linux 4.8 wykorzystuje jądro Linux 4.15, a plik instalacyjny zawiera standardowy pakiet zaktualizowanych do najnowszych wersji aplikacji. Na start użytkownicy będą mogli cieszyć się obecnością przeglądarki internetowej Mozilla Firefox 71, pakietem biurowym Libre Office 6.0.7, doskonałym odtwarzaczem VLC 3.0.8, programem graficznym GIMP 2.10.14, klientem poczty Mozilla Thunderbird 68.2.2, czy też Timeshiftem 19.08.1.

#linux #windows #komputery #opensource #Lite

Data: 14.01.2020 15:57

Autor: R20_swap

Pytanie do eksperta.

Kilka pytań, jestem ciemny w sprzetach(tyle tego jest).( ͡° ʖ̯ ͡°)

1.Czy np. jak wyjmę swoją karte ddr3 z PC to gdzieś w komputerowym dostanę identyczną?

2.Czy może być jedna 8gb a druga 16gb np. jeśli reszta specyfikacji bedzie identyczna?

3.Co znaczy, że mam dwa czarne wejścia na ram ddr3, a dwa niebieskie?( z góry wyglądają tak samo, ale jakośnie mogłem tam włożyć karty, może moje łapska.., nie wiem z resztą( ͡° ʖ̯ ͡°))

4.Czy możliwe, że kupie ddr3, o opdpowiedniej pojemności, ale i tak nie zadziała?

#pytaniedoexperta #ram #pc #komputery

Jerry Bezencon ogłosił wydanie Linux Lite 4.8, nowej stabilnej wersji przyjaznej dla początkujących

Data: 13.01.2020 17:01

Autor: R20_swap

distrowatch.com

dystrybucji projektu opartej na Ubuntu 18.04 i zawierającej pulpit Xfce: „Linux Lite 4.8 wersja ostateczna jest już dostępna do pobrania i instalacji. Chcielibyśmy skorzystać z okazji, aby powitać wszystkich ludzi systemu Windows 7, którzy przybyli tutaj, aby znaleźć prostą, szybką i bezpłatną alternatywę dla systemu Windows 7, który osiągnął koniec życia i nie zapewnia już aktualizacji zabezpieczeń. Linux Lite wprowadza system operacyjny oparty na Linuksie, oferując pełny, zgodny z Microsoft pakiet biurowy, znane oprogramowanie, takie jak Firefox, Chrome, Teamviewer, VLC, a także pełne narzędzia do tworzenia kopii zapasowych systemu, kompleksowe i łatwe w obsłudze postępuj zgodnie z instrukcją pomocy, aby poprowadzić Cię w podróż, Steam, abyś mógł nadal grać w gry Windows i wiele innych programów. Nasz pulpit jest taki sam, jak w systemie Windows, z menu Start po lewej stronie i zasobnikiem po prawej z opcjami głośności, sieci i kalendarza,

#linux #komputery