Group Details Private

administrators

Member List

  • Jak zrobić bootowalnego pendrive'a bez użycia programów? [Poradnik]

    Jak zrobić bootowalnego pendrive'a bez użycia programów?

    Siema! Dziś zajmiemy się stworzeniem bootowalnego pendrive'a. Przedstawiony sposób nie będzie wymagał żadnych programów a jedynie konsoli Windows i minimum wiedzy na temat jej używania.
    Jeżeli więc nie przeraża was widok czystej konsoli systemowej  - zaczynajmy!

    1. Skrótem klawiszowym Win + R wywołujemy szybkie uruchamianie i wpisujemy "cmd".

    Open cmd

    1. Po uruchomieniu konsoli wpisujemy "diskpart" i klikamy enter.

    Run diskpart

    Diskpart jest to narzędzie konsolowym z pomocą którego możemy w Windows'ie zarządzać
    swoimi dyskami i nośnikami wymiennymi, tworzyć partycje, formatować, przypisywać im litery itd.

    1. Zostaniemy poproszeni o uprawnienia administracyjne ~ oczywiście ich udzielamy.
    2. Następnym krokiem będzie podłączenie do komputera naszego nośnika (czyt. pendrive'a) i wpisanie "list disk".

    Diskpart - list disk

    4.1. Ukaże nam się lista dostępnych dysków:

    Diskpart - disk table
    *UWAGA - na liście widnieją również dyski twarde zamontowane w naszym PC'ie!

    Wybieramy oczywiście ten który ma mniejszy rozmiar (w moim przypadku dysk 6).

    Dla jasności podaje tabele jednostek:
    1 Megabajt (MB) = 1024 Kilobajtów (KB)
    1 Gigabajt (GB) = 1024 Megabajtów (MB)
    1 Terabajt (TB) = 1024 Gigabajtów (TB)

    4.2. Gdy już wiemy który z dysków to nasz pendrive wydajemy polecenie "select disk X".
    Znak X odpowiada numer'owi dysku z tabeli.

    Diskpart - select disk

    1. Kolejno po tej czynności wykonujemy czyszczenie - "clean".

    Polecenie to usunie z urządzenia wszystkie dane a wraz z nimi informacje na temat obecnych partycji / woluminów

    Diskpart - clean

    1. Następnie "create partition primary" co oznacza utwórz partycje podstawową w wolnym tłumaczeniu.

    1. Teraz należy aktywować naszą podstawową partycję - komendą "active".

    8. W końcowej fazie formatujemy pendrive'a - "format fs=fat32 quick" (czekamy chwile aż proces się zakończy).
    Przy czym fat32 to oczywiście oznaczenie rodzaju systemu plików na podstawie którego urządzenie będzie od teraz działać.

    1. Ostatnią czynnością jest przypisanie litery do naszego woluminum co robimy wpisując "assign".

    1. W zasadzie to tyle - możemy teraz wyjść z programu i konsoli wpisując "exit" bądź ręcznie zamykając okna. Ostatnim krokiem jest załadowanie naszych plików systemowych (np. zawartości obrazu windows'a / linux'a).

    Zauważcie, że zrobiliśmy to samo co wykonało by się przy udziale jakiegoś programu tyle, że szybciej i bez zaprzątania sobie komputera zbędnym oprogramowaniem.
    Od teraz nasza pamięć przenośna powinna być automatycznie uruchamiana od razu po zadokowaniu w porcie.

    ~red~Poradnik napisany dla TcgForum.pl i zabrania się jego kopiowania!~

    posted in Systemy
  • Styl MineZ [SMF2]

    Cześć!
    Ponownie wrzucam kolejny styl jaki przerobiłem dla silnika SMF, tym razem nazwałem go MineZ.

    Autorem oryginału jest MLM z forum VisualPulse.

    Styl dedykowany forum o tematyce Minecraft'owej, wszelkie podobieństwo do prawdziwych sieci gier jest mylne - logo stworzone na potrzeby motywu, natomiast tło pochodzi z nieistniejącej już strony o tej samej tematyce (autor nieznany).

    Screen'y:
    MineZ - Board Index
    MineZ - Thread View
    MineZ - Admin Section
    Chciałbym zwrócić uwagę, że nie jestem autorem oryginału ~ styl stworzył MLM!

    Info:

    • Wersja dla SMF: 2.0.* (testowane na ~ 2.0.15)
    • Szablon dodatkowo został spolszczony

    Uwagi:

    Zaznaczam też, że styl nie będzie dalej aktualizowany ani naprawiany jeżeli znalazłyby się w nim jakiekolwiek błędy (jest to wersja archiwalna).

    Instalacja:

    1. Całą zawartość archiwum wrzucamy do głównego folder na naszym FTP root_folder/Themes/MineZ.
    2. Przechodzimy do PA/Konfiguracja/Zarządzanie stylami/Zarządzaj i instaluj, oraz podajemy ścieżkę do katalogu i wybieramy Instaluj!.
    3. Z listy dostępnych stylów wybieramy MineZ i zapisujemy zmiany.

    Link:

    posted in Prace użytkowników
  • Microsoft Edge na bazie Chromium, do pobrania - teraz dla każdego!
    MS Edge based on Chromium

    Nowy-stary Microsoft Edge:

    Jakiś czas temu Microsoft podjął decyzję o porzuceniu swojego autorskiego silnika dostępnego w przeglądarce Microsoft Edge na rzecz jego dużo bardziej dojrzalszej alternatywy czyli projektu Chromium (od Google) oraz silnika Webkit.
    Projekt ten jest open source i korzysta z niego m. in Google Chrome, Opera czy Vivaldi a także Brave.

    Informacja ta dość szybko pod zdominowała media, bo w końcu z dnia na dzień potentat pokroju Microsoft decyduje się na wdrożenie konkurencyjnego rozwiązania w swoim sztandarowym produkcie. Minęło jednak trochę czasu i dziś oficjalnie można przyłączyć się do beta-testów nowej-starej przeglądarki - na tej stronie.

    Podobnie jak w przypadku Google Chrome bazującego w całości na Chromium, Microsoft umożliwia udział w jednym z trzech następujących cykli wydawniczych:

    • Beta-Channel czyli wersje beta ~ wydawane co 6 tygodni (jeszcze niedostępne)
    • Dev-Channel czyli wersja dla developerów ~ wydawana co tydzień
    • Canary-Channel wersja najmniej stabilna jednak ~ wydawana codziennie.

    Na razie nie wiadomo kiedy ukaże się wersja stabilna przeglądarki ani też kiedy zostanie ona wydana dla starszych
    systemów niż Windows 10. Ponadto nie wiemy także kiedy spodziewać się będzie można wsparcia dla języka Polskiego.

    Choć przeglądarki nigdy nie były mocną stroną MS (mam na myśli Internet Explorer) to na pewno nie można im odmówić naprawdę wielu utalentowanych programistów. Warto zdać sobie sprawę z faktu, że w momencie powstania tamtej przeglądarki internet tak naprawdę dopiero raczkował i nie było mowy o wielu aspektach na które dziś zwracamy uwagę.

    Jedno jest pewne project Chromium zyskał ogromną rzesze osób wspierających projekt i z pomocą Microsoft'u jego rozwój może znacząco przyśpieszyć - zresztą już przyśpieszył, wystarczy spojrzeć na liczbę 275 commitów które zostały przyjęte a to dopiero początek.

    Więcej informacji znajdziecie w oficjalnym wpisie na blogu poświęconym Microsoft Edge.

    posted in Wiadomości
  • Jak dobrać odpowiednie pamięci do swojego komputera? [Poradnik]

    Cześć w tym poradniku opiszę Wam w jaki sposób możecie stosunkowo łatwo dobrać odpowiednie pamięci do swojego komputera, i jak w bardzo prosty sposób je samodzielnie wymienić, bez konieczności zwracania się o pomoc do wyspecjalizowanych serwisów komputerowych.

    Kilka słów wstępu:

    Wymiana pamięci RAM, nie należy do zabiegów nadto trudnych i nie wymaga mistycznej wiedzy czy też umiejętności.
    Dobrze się do tego przygotowując naprawdę ciężko jest coś zepsuć, nie przedłużając więc bierzmy się do roboty...

    Identyfikacja:

    Pierwsze zanim w ogóle zaczniemy cokolwiek robić należałoby zidentyfikować pamięci które obecnie posiadamy, jest to niezwykle ważne ponieważ:

    • Jeżeli posiadamy jedną kość (niezależnie od jej pojemności) i planujemy dołożyć kolejną ~ dobrze aby była ona dokładnie taka sama!

    Dlaczego właśnie tak? Z bardzo prostego powodu, dzięki temu zapobiegamy problemom jakie mogą wystąpić w przypadku zainstalowania drugiej (zupełnie innej kości). Szczególnie mam tu na myśli rozbieżność w tzw. timingach.

    • W przypadku wymiany wszystkich kości problem ten nie ma miejsca, podobnie jeżeli mamy pojedynczą kość która z przyczyn od nas niezależnych uległa awarii (zakładamy, że nowe - niezależnie ile by ich nie było będą identyczne).

    Jak więc zidentyfikować swój sprzęt? Możemy to zrobić na dwa sposoby:

    1. Softwarowo (programowo) - instalując odpowiednie oprogramowanie do identyfikacji sprzętu otrzymamy podstawowe informacje które powinny być wystarczające do naszych celów, przykładowym programem może tutaj być CPU-Z - choć nazwa sugeruje co innego to z łatwością odnajdziemy w nim wszelkie niezbędne informacje w zakładce Memory.

    2. Hardwarowo (sprzętowo) - wyłączamy komputer, odłączamy od źródła zasilania, odkręcamy dwie śrubki, zdejmujemy panel boczny i praktycznie zaraz powinniśmy być w stanie zobaczyć wszystkie zainstalowane pamięci, na PCB (awers) każdej jednej powinna być naklejka znamionowa z której powinniśmy być w stanie odczytać podstawowe parametry ale o tym za chwile.

    Rodzaje pamięci:

    Obecnie na rynku istnieje wiele rodzajów oraz typów pamięci, po pierwsze pamięci dzielimy na dwa typy:

    • SRAM (Static Random Access Memory) - pierwsze z nich możemy spotkać jako tzw. pamieć cache (pamieć podręczna) wbudowaną w procesory. Dane w nich zapisane są trzymane tak długo jak długo pamięć jest zasilana, w przypadku utraty natychmiastowo giną.

    • DRAM (Dynamic Random Access Memory) - nieco wolniejszy typ pamięci, stosowany przy produkcji zwykłych kości pamięci jakie znamy (powszechnie jako RAM), w przeciwieństwie do ww. wymagające okresowego odświeżania.

    W tym poradniku skupimy się w całości na pamięci DRAM która z kolei ma kilka swoich odmian, jednak od dłuższego czasu praktycznie wyróżniamy tutaj jeden rodzaj pamięci jakim jest SDRAM (Synchronous DRAM - pamięci działające synchronicznie z magistralą systemową) który to występuje w kilku swoich wersach w tym:

    1. SDR [ 16MB - 512MB] - przestarzałe, nieprodukowane
    2. DDR (2.5 V) [ 64MB - 1GB ] - obecnie niestosowane, jednak wciąż dostępne
    3. DDR2 (1.8 V) [ 256MB - 4GB ] - leciwe, nieco podstarzałe
    4. DDR3 (1.5 V) [ 512MB - 8GB ] - wciąż aktywnie wykorzystywane, lecz odchodzi się już od nich na rzecz nowszych
    5. DDR4 (1.2 V) [ 2GB - 16GB ] - stosunkowo nowe, wykorzystywane w obecnie budowanych komputerach

    Prekursorem grupy pamięci DDR (Dual Data Rate Synchronous DRAM) był SDR (Single Data Rate Synchronous DRAM) - różnica w tym przypadku polegała na podwojeniu przepustowości pamięci (stąd znajduje się on w tej samej grupie i dlatego każda nowsza generacja rozpoczyna się od DDR).

    Ze względu na rozmieszczenie pinów wszystkie powyższe pamięci zaliczają się do DIMM (choć zależnie od wersji ich wcięcia są przesunięte a liczba pinów jest różna względem poprzedniej generacji).
    Istnieją także pomniejszone wersje tych samych modułów, przeznaczone typowo dla laptopów, netbook'ów rozszerzone o przedrostek (SO-DIMM) ale również tzw. pamięci ECC z korekcją błędów stosowane w sprzęcie serwerowym.

    SO-DIMM Example

    *Przykładowa kość SO-DIMM

    Ponadto można spotkać się z DDR3L (1.35 V) oraz DDR3U (1.2 V) które były swego rodzaju eksperymentem, idąc z duchem czasu i jednostkami niskonapięciowymi.

    Dobra to tyle słowem wstępu do historii komputerów sądzę, że dzięki temu łatwiej będzie Wam zidentyfikować posiadane kości. Jednak dla dopełnienia dodam jeszcze, że możecie się spotkać z skróconymi oznaczeniami stosowanymi przez część producentów:

    np. PC3-12800 (moduł pamięci DDR3 o taktowaniu 1600 MHz)

    Dodatkowo mamy pamięci z tzw. low-profile (o niskim profilu) co dosłownie znaczy, że płytka drukowana (na której spoczywają pamięci) jest mniejsza, oraz posiada mniejszy radiator (jeżeli takowy jest). Np.:

    Compare standard vs low profile

    Powyżej widzimy, że pierwsze kości zostały obcięte o charakterystyczny grzebień, może się to przydać w przypadku gdy mamy ogromny radiator procesor'a którego wentylatory utrudniają nam dostęp do pamięci.

    Ok, bogatsi o tą wiedzę spróbujmy rozczytać przykładową naklejkę:

    ADATA

    Nawet bez rozpisywania wszystkiego (tak jak wyżej - w drugiej linijce) powinniśmy być w stanie rozkodować pierwszy wers:
    A - Adata???
    D3 - DDR3
    U - UDIMM (Unbuffered DIMM => inaczej DIMM - zwykła pamięć konsumencka bez korekcji błędów)
    1600 - taktowanie 1600MHz
    W - ???
    8G - 8GB
    11 - CL 11 (Cas latency czyli opóźnienie - mniejsza liczba oznacza mniej cykli zegara czyli pamięci są szybsze)

    Oczywiście najłatwiej sprawdzić i zweryfikować poszczególne oznaczenia wybranych pamięci po prostu korzystając z wujka Google i Wikipedii do czego gorąco zachęcam.

    Warto wiedzieć:

    Przed zakupem konkretnych modułów warto sprawdzić instrukcje (manual;a) naszej płyty głównej, zapoznać się ze stroną producent'a i zwrócić uwagę na ilość maksymalnej obsługiwanej pamięci czy też zahaczyć o listę wspieranych modułów i ich producentów. Np.:

    Niech na ten moment naszą płytą główną będzie MSI MPG Z390 GAMING PLUS, na stronie producenta w zakładce DETAIL możemy znaleźć podstawowe informacje na temat tego jakie konkretnie moduły i opcje są wspierane:

    Motherboard Specification

    * Pierwsza lepsza płyta znaleziona w Google, fot. MSI

    Możemy się z tego dowiedzieć, że nasza płyta obsługuje pamięci DDR4 bez korekcji błędów natomiast z profilem XMP (technologia pozwalająca na automatyczne podkręcanie pamięci).

    Dodatkowo dostajemy cały zakres taktowań jakimi musimy się kierować przy wyborze oraz listę producentów wraz z ich produktami (See supported memory) czy informacje o wsparciu Dual-Channel, a także maksymalnej możliwej pamięci jaką można zainstalować w 4 bankach.

    Będąc już na tym etapie warto zdać sobie sprawę z tego jak istotną sprawę odgrywa odpowiednie ułożenie modułów w ich bankach na płycie głównej. Np.:

    Motherboard View

    Widzimy tutaj cztery banki (miejsca na) pamięci, z czego dwa są w kolorze czerwonym (akurat w przypadku tego producenta) a dwa w czarnym. Choć mogłoby się to wydawać bez znaczenia to nie jest, ustawiając odpowiednio moduły możemy skorzystać z tzw. Dual-Channel co pozwoli nam dodatkowo poprawić przepustowość a co za tym idzie wydajność.

    Wymiana:

    Zdaje się, że mając już w ręce nowe, pasujące moduły ciężko zrobić coś nie tak jak trzeba, jednaj dla formalności dokończmy i tą sekcje zamieszczając kilka screen'ów z wymiany.

    Jedyna rada jaką mogę tu dać to aby całość prac wykonywać na spokojnie, nie na siłę i z opanowaniem.
    Każdy moduł jest trzymany przez dwa klipsy (u góry i u dołu) które po naciśnięciu jednocześnie wypychają kość:

    Push out memory

    Ok, mamy już kość, w naszym przypadku była to:

    DDR3 memory

    Teraz czas na montaż nowej, postępujemy analogicznie - po ustaleniu, że wcięcia na płycie zgadzają się z rozmieszczeniem pinów na pamięci:

    Pin Arrangement

    Jedyne co nam pozostaje to wcisnąć lekko moduł tak aby oba zatrzaski zaskoczyły i gotowe.

    Push in memory

    W przypadku problemów należy zdiagnozować pamięci ~ o czym pisałem już swego czasu w:
    Jak testować pamięć RAM pod kątem błędów? [TuT]

    Mam nadzieje, że od teraz nie będziecie mieć problemu upgrade'm swojego komputera, a w razie gdyby zapraszam do udzielania się na forum w celu rozwiania wszelkich swoich wątpliwości.

    posted in Pamieć RAM
  • Styl Mirakuru [SMF2]

    Cześć!
    Re-upload'uje dawno temu wydaną przeróbkę stylu Inferno dla silnika SMF.

    Zdaje sobie sprawę, że kod ten nie jest najświeższy i minęło już mnóstwo czasu ~ autor oryginalnego stylu zakończył swoją działalność związaną z tworzeniem i sprzedażą stylów do tego silnika.

    Jednak projekt (kiedyś był on stylem tutejszego forum) pozostał i od dłuższego czasu zabierał mi jedynie zbędnie miejsce, dlatego jeżeli komuś się jeszcze przyda, zamieszczam poniżej.

    Screen'y:

    Mirakuru - Board Index

    Mirakuru - Thread View

    Mirakuru - Admin Section

    Chciałbym zwrócić uwagę, że nie jestem autorem oryginału ~ styl stworzyło DzinerStudio!

    Info:

    • Wersja dla SMF: 2.0.* (testowane na ~ 2.0.15)

    Uwagi:

    Zaznaczam też, że styl nie będzie dalej aktualizowany ani naprawiany jeżeli znalazłyby się w nim jakiekolwiek błędy (jest to wersja archiwalna).

    Instalacja:

    1. Całą zawartość archiwum wrzucamy do głównego folder na naszym FTP root_folder/Themes/Mirakuru.
    2. Przechodzimy do PA/Konfiguracja/Zarządzanie stylami/Zarządzaj i instaluj, oraz podajemy ścieżkę do katalogu i wybieramy Instaluj!.
    3. Z listy dostępnych stylów wybieramy Inferno i zapisujemy zmiany.

    Link:

    posted in Prace użytkowników
  • RE: Utwory które wpadły Ci ostatnio w ucho?

    Kolejny rok, kolejny secik ;)
    Część pochodzi z poprzednich lat lecz dopiero teraz je znalazłem dlatego też są...

    Gaullin - Moonlight:

    Two Feet - Love Is a Bitch:

    Lee Harris, YROR? - Not That Easy

    Federico Scavo - Blow It (Radio Edit):

    Unkown Brain, Rival, Jex - Control:

    DJ Assass1n - Frag out:

    Dynoro, Gigi D'Agostino - In My Mind:

    posted in Muzyka
  • RE: Czy ten komputer da rade w grach typu CSGO, LOL

    Pociągnąć powinno, ale na pewno nie na 50-60 fps, to nierealne chyba, że na HD (720p).

    Wszystkie trzy gry powinny być w stanie się uruchomić, oczywiście detale na low, może medium.

    1. Lol zależy od sytuacji jednak w krytycznych momentach może być kiepsko, gdy wszyscy na mapie odpalą ulta czy zaczną trigerować spele.

    2. CS jak zawsze będzie miał sporo FPS, nw po co ta gra znajduje się wgl w jakimkolwiek zestawieniu, naprawdę trzeba mieć bardzo słaby komputer aby doszło do sytuacji w której by się nie włączyła.

    3. MTA również nie jest jakoś przesadnie wymagające.

    posted in Zestawy komputerowe
  • Project "Disappear" - czyli prywatność pod kontrolą!

    Cześć! Przeglądając internet możemy trafić na naprawdę ciekawe projekty open source, dzisiaj opowiem Wam o paru z nich które szczególnie przykuły moją uwagę.

    W dobie wszechobecnej inwigilacji i mediów społecznościowych stanowiących (już chyba w tym momencie) piątą władze część osób poszukuje rozwiązań które pozwalają na bezpieczną komunikacji pozbawioną profilowanych reklam, moderowanych treści itd. Bez jakichkolwiek hamulców móc oglądać i publikować to co chcą gdziekolwiek i kiedykolwiek chcą bez obaw o utratę anonimowości.

    Projekt "Disappear" ma szerzyć tą idee, jeżeli więc jesteście na poważnie zainteresowani bezpieczeństwem oraz ochroną waszej prywatności, warto abyście poznali parę narzędzi, stron które skutecznie Wam w tym pomogą.
    Istnieje całe mnóstwo mniejszych i większych projektów które powstały w myśl idei wolnego oprogramowania oferując przy tym całkiem duże możliwości, często wykorzystując przy tym cały stos technologii od Blockchain przez P2P po WebRTC i podobne. Na co dzień raczej niedoceniane (lub nieznane) jednak w walce o prywatność nieodzownie stają się niezastąpione.

    Krok 1: Zmień swoje przyzwyczajenia

    & Zmiana systemu:

    Korzystasz z Windows'a? Przestań! Zainstaluj linux'a, jest ich tak wiele, że na pewno znajdziesz coś dla siebie.
    Wiem, że pewnie gdy widzisz coś takiego myślisz sobie ~ ale przecież to krok w tył, niekoniecznie. Jeżeli nie grasz w gry raczej wątpię, że wykorzystujesz komputer do czegoś czego nie można zrobić przy użyciu linux'owych zamienników (ranking dystrybucji).

    Choć może się to wydawać pokręcone to bardzo ciężko coś w nim zepsuć, na co dzień systemy pingwinka są dość stabilne i żadna aktualizacja nie stanowi zapory w dalszym korzystaniu z tego systemu. Ponadto repozytoria staniwące lwią część tego eko-systemu chronią przed zewnętrznym oprogramowaniem. Być może nie wszyscy wiedzą ale sam pomysł jest już od lat wykorzystywany, Android jest systemem bazującym na jądrze linux'a.

    W ramach ciekawostki wspomnę tylko, że istnieją nawet wyspecjalizowane w ochronie danych dystrybucje z pre-instalowanymi rozwiązaniami powszechnie uznawanymi za najbezpieczniejsze - jedną z nich jest ~ QubesOS. Ewentualnie jeżeli masz taką możliwość wybierz system z rodziny Mac OS (który u podstaw ma z linux'em wspólne korzenie).

    &Zmiana aplikacji

    Jako przeglądarkę można użyć np. Brave (podobnie jak Chrome bazuje na tym samym silniku) czy standardowego Firefox'a ewentualnie Opere które dużo bardziej dbają o twoją prywatność niż np. Microsoft Edge (wraz z telemetrią Windows'a 10) czy Google Chrome (Blink z wstawkami największej sieci reklamowej).

    Bardziej drastycznym krokiem może być instalacja i korzystanie z sieci Tor'a a więc z użyciem (Tor Browser) i ukrytych za nim serwisów. Choć jest to możliwe to jak każde rozwiązanie ma swoje wady, wchodząc do takiej sieci jesteśmy przepuszczani przez szereg komputerów pośredniczących przez co nawet mając najwydajniejsze łącze jesteśmy skazani na żmudne oczekiwanie w przypadku większości (tamtejszych stron).

    Czy wiecie, że nawet Facebook jest dostępny w sieci tor? Dokładnie pod adresem facebookcorewwwi.onion.

    W przeciwnym razie pozostaje wykupienie lub samodzielne skonfigurowanie usługi VPN w swojej sieci (przy pomocy np. OpenVPN) i łączenie się z nią ilekroć musimy się zalogować korzystając z publicznego hotspot'a.

    & Alternatywne serwisy

    Ostatnim już najbardziej bolesnym (dla większości) punktem może być zmiana wyszukiwarki z Google, Bing na DuckDuckGo i/lub (wersja tor ~ klik) dla której sprawą pierwszorzędną są kwestie prywatności.

    Ponadto jeżeli korzystacie z sieci społecznościowych ~ wspomniany wyżej Facebook, Twitter czy inne, zastąpić je można sieciami takimi jak:

    Oczywiście jest jeszcze YouTube oraz jego algorytmy które stosunkowo często pomagają nam odkryć coś ciekawego będącego w kręgu naszych zainteresować, jednak daje to też pewne możliwości manipulacji nad nami, poprzez serwowanie nam tego co dokładnie mamy zobaczyć.

    Alternatywą dla tej platformy wideo może być np.:

    Krok 2: Zabezpiecz swoje konta

    Nie ma prawdopodobnie nic gorszego niż słabe hasło, i nie będzie to żadnym odkryciem kiedy powiem, że to najczęstszy i podstawowy błąd użytkowników przy korzystaniu z różnego rodzaju usług online. Niezależnie czy jest to strona banku, twój sklep z ubraniami czy aukcja na allegro po prostu nie daj się zwieść przekonaniu "przecież to tylko na chwile" podając za hasło jedno z dziesięciu najpopularniejszych haseł w historii (takie zestawienia choć może się to wydawać dziwne są robione co jakiś czas).

    Od razu omijaj też daty urodzin, imię psa, ulubiony kolor i szereg innych beznadziejnie głupich i bezsensownych ciągów które można zgadnąć, nieco dłużej przebywając w środowisku w którym żyjesz (praca, dom, szkoła). Hasło musi bezwzględnie być losowe! Tak i już, możesz użyć w tym celu menadżer'a haseł, lub jednego konta (jakkolwiek źle by o tym nie mówić w tym przypadku dobre jest konto Google).

    Menadżery haseł:

    Ok, mając pod ręką jedno z powyższych narzędzi bez większych kłopotów powinniśmy poradzić sobie z zmianą haseł w naszych serwisach na w pełni losowe. Alternatywą jak już wspomniałem może być konto Google, dlaczego akurat ono? Ponieważ wspiera 2FA, a więc logowanie dwuskładnikowe oraz obsługuje klucze sprzętowe co stanowi chyba najlepszy miks zabezpieczeń jaki można uzyskać, a dodając do tego synchronizacje haseł z przeglądarką Chrome daje wspaniały rezultat.

    Nie jeden pewnie zwróci uwagę na fakt, że uwierzytelnianie dwu-składnikowe można mieć np. poprzez kody SMS czy aplikacje Google Authenticator. Można jednak jest to średnio bezpieczne rozwiązanie, już tłumacze dlaczego. Jeżeli chodzi o kartę sim nie jest większym problemem zrobienie jej duplikatu u operatora, nawet na kolekcjonerski dowód osobisty - co już raz zostało udowodnione.

    Natomiast w przypadku aplikacji sprawa jest jeszcze prostsza wystarczy oddać telefon (np. po zalaniu, upadku) do serwisu (reset do fabryki) aby szybko przekonać się o sile (naszych) wzmocnionych zabezpieczeń na własnej skórze. Jest jednak inne mniej inwazyjne rozwiązanie jakim jest klucz sprzętowy.

    Klucz sprzętowy to w skrócie (dla mniej technicznych osób) coś na wzór pendrive'a, który po wpięciu w port USB przedstawia się swoim własnym kluczem kryptograficznym odblokowując lub autoryzując jakąś akcje (np. logowanie). Wygląda to trochę jak brelok, można dopiąć do kluczy i gotowe (pod warunkiem, że nie zgubimy kluczy).

    Szczególnie polecam ten: Yubikey

    Krok 3: Postaw na bezpieczną skrzynkę

    Jeżeli korzystasz z domyślnych skrzynek naszych rodzimych operatorów o2, wp, onet prawdopodobnie doskonale zdajesz sobie sprawę z tego ile spamu możesz dostawać tygodniowo tylko w związku z tym, że korzystasz z tych serwisów za darmo.

    Pomijając podejście naszych operatorów, czy też zagranicznych do bezpieczeństwa takiej komunikacji pocztowej, wydawać by się mogło, eee.. tam skrzynka (mam ich kilka) użyje innej i po kłopocie.

    Kłopot jest, jest też co chronić - w ten sposób możemy przecież otrzymywać faktury, rachunki, potwierdzenia zamówień (czyli także dane teleadresowe) a nierzadko również stanowi to formę kontaktu choćby w pracy wzajemnie wymieniając się ważniejszymi bądź mniej informacjami.

    Proponuje przeniesieni się do:

    Dla paranoików polecam także Lavabit , choć sama skrzynka jest płatna to dla wyżej postawionych osób (czyt. uciekających przed wywiadem i innymi organizacjami charytatywnymi) jest niezbędnym i prawdopodobnie najlepszym rozwiązaniem (podobno korzystał z niej sam Edward Snowden podczas wycieku dokumentów o NSA).

    Dodatkowo w przypadku poczty warto zainteresować się kluczami PGP wraz z podpisami.

    Krok 4: Zmiana domyślnych aplikacji

    Częściowo jest to "Zmiana przyzwyczajeń" natomiast w tej sekcji bardziej skupimy się na urządzeniu mobilnym, bo chcąc nie chcąc coraz częściej wkraczają one w nasze życie czyniąc wiele rzeczy łatwiejszymi, jednak ich zabezpieczenie zdecydowanie nie należy do łatwych.

    Nie musimy od razu porzucać wszystkich dotychczasowych aplikacji, po prostu przedstawię Wam alternatywy które warto znać:

    Komunikacja:

    Przeglądarka:

    Krok 5: Bądź ostrożny

    Pewnie zwróciliście uwagę, że nigdzie nie wspominam o instalacji żadnego pakietu antywirusowego, dokładnie tak.

    Według mnie jedynym i najlepszym antywirusem jest człowiek który sam zadecyduje czy program, strona, działanie jest odpowiednie czy też nie (tak więc nie wniosę nic do wyścigu szczurów w temacie który antywirus jest najlepszy).

    Jeżeli nie jesteśmy dostatecznie dobrzy w wykrywaniu wszelkiego rodzaju oszustw oraz niebezpieczeństw to prawdopodobnie na nic nie zdadzą się powyższe rady.

    Polecam więc śledzić na bieżąco trójkę największych Polskich serwisów o cyberbezpieczeństwie:

    Podnosząc świadomość swoją oraz swoich znajomych. Warto też na bieżąco aktualizować swoje systemy, szczególnie te w których wykryto krytyczne podatności o których z czasami z wyprzedzeniem można się dowiedzieć na powyższych portalach.

    Jeżeli jesteście bardziej zainteresowani to odsyłam także do zagranicznego Hacker News na którym także można znaleźć ciekawy kontent.

    Podsumowanie:

    Mam nadzieje, że choć część opisanych tutaj technologii, rozwiązań okaże się dla Was przydatna. Choć wpis jest dość chaotyczny to stanowi zaledwie wstęp do ochrony swoich danych, dalsza droga zależy tylko i wyłącznie od Was samych.

    posted in Bezpieczeństwo
  • Powrót jest bliski ... wysyp starych tematów!

    Powrót jest bliski...

    Jeżeli odwiedziliście dzisiaj nasze forum ponieważ otrzymaliście e-mail'a dotyczącego zresetowania hasła do konta, oznacza to, że właśnie trafiliście do grupy szczęśliwców którym przywróciliśmy konta z dawnych kopii ;)

    Niestety ręczne przywracanie kont to proces monotonny i długi, nie jesteśmy w stanie w mgnieniu oka przenieść wszystkich starych kont (nie na tym też nam zależy). Wybieramy jedynie te zawierające realną dyskusje i/lub jej namiastki (konta z tematami / postami) - które również przywracamy. Cała reszta pustych kont jest zwyczajnie usuwana - można je dalej w każdej chwili założyć na nowo.

    Wszystkie przeniesione wątki zostały otagowane jako BACK, po przeniesieniu wynikła również rozbieżność w datach oraz godzinach (zazwyczaj posty są dodawane jeden po drugim - nie tak jak były oryginalnie).

    Całość potrwa jeszcze sporo czasu zanim uda nam się w pełni odtworzyć poprzedni stan forum. Część tematów należy odfiltrować inne usunąć. Jeżeli jednak jesteście tutaj i czytacie ten wątek mamy do Was jedną prośbę aby zresetować niezwłocznie swoje hasło - i nie zostawiać tego przypadkowi (i/lub przejść punkt niżej).

    Chciałbym usunąć swoje konto z serwisu?

    Nie ma najmniejszego problemu, nikogo nie zmuszamy do trzymania konta w naszym serwisie, wystarczy zresetować swoje hasło a następnie przejść do Edycja i wybrać Usuń konto.

    posted in Ogłoszenia
  • RE: Ravcore Blade

    Kolor możesz zmienić w sterowniku. Tutaj najnowsza wersja -> https://www.ravcore.com/wsparcie/?pid=294
    Jeżeli to nie działa spróbuj może przywrócić oprogramowanie do domyślnych. Inne pytanie to czy klawiatura w ogóle świeci po podłączeniu jej do portu USB>?

    posted in Myszki