Skocz do zawartości

dejko

Użytkownicy
  • Postów

    182
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez dejko

  1. A jak właściwie miałaby wyglądać dobra edukacja informatyczna i co obejmować? Większość osób narzeka, że jest źle, bo oni już sami umieją Windowsa, w Wordzie z grubsza tekst sformatować i podstawowe zadania zrobić w Excellu. Komunikacja - oczywiście, kiedyś GG, teraz GTalk. Poczta - każdy konto ma i wydaje mu się, że umie z niego skorzystać.I to by było na tyle. Nie ma dobrej metody na dobrą edukację. Oldschool i nauka programowania? Pamiętam te czasy i narzekanie, że nieżyciowe bo i tak nikt programował nie będzie. A i sama nauka nie uczyła logicznego myślenia przyczynowo skutkowego tylko polegała na wklepywaniu z pamięci linijek kodu. I tak każdy umiał zrobić choinkę w Basicu, a nic od siebie nie potrafił. Hardware? To się na tyle szybko zmienia, że co roku jest nieaktualne. Tym bardziej, ze informatyka to nie tylko PC. Obecnie zarówno PC jak i laptopy wypierane są przez tablety, a konieczność wykonania na nich czegoś pożytecznego odbierana jest jako zamach na użytkowników tego sprzętu. Software? Nie do ogarnięcia. A wałkowanie w kółko Windowsa i Office prowadzi do tego o czym mówicie. Bardziej rozbudowane zagadnienia będą nudne i nieciekawe, a przyjęło się, że przecież informatyka do relaks i czas na sprawdzanie konta na NK czy Facebooku. Moim zdaniem informatyka powinna iść w zupełnie innym kierunku. Nacisk powinien być kładziony na netykietę, bezpieczeństwo, umiejętność prawidłowego korzystania z narzędzi i usług sieciowych. Weźmy takie wiadomości e-mail. Zdecydowana większość osób nie potrafi napisać prawidłowego maila. Treść wiadomości mailowych, nawet w przypadku działów marketingowych, sprawia wrażenie jakby pisał to ktoś upośledzony. Do tego nieumiejętność korzystania z pól To, Cc, Bcc. Wykorzystywanie poczty jak serwera FTP i przesyłanie za jego pośrednictwem kilkuset megabajtowych plików jako załączniki. Brak szyfrowania przesyłanych danych. Nieznajomość takich narzędzi jak klient pocztowy, przez co na skrzynkę zaglądają raz na rok albo jak się im powie, aby zajrzeli. Stosowanie banalnych haseł i przewidywalnych loginów. Podawanie gdzie się da swoich adresów mailowych. I tak na każdym polu aktywności w sieci. Ludzie nie wiedzą na co mogą sobie pozwolić w sieci i co ich za to może czekać. Nie znają prawa, a na lekcjach informatyki przyjmuje się, że każdemu trzeba tłumaczyć jaką funkcję ma pamięć RAM, albo w jaki sposób dokonać pogrubienia zaznaczonego tekstu.
  2. Facebook nie byłby zły, gdyby pozwolił z siebie racjonalnie korzystać. Chwila nieuwagi i już jakaś aplikacja uzyskuje dostęp do publikowania na mojej tablicy. Wystarczy, że skorzystam z "zaloguj przez Facebooka" aby zaspamowało mnie newsami z danej strony. Facebook sam przekieruje moją pocztę i nawet mnie o tym nie poinformuje. Drobne, ale istotne zmiany pozostają nieodkryte, a o ich wdrożeniu dowiaduję się z Niebezpiecznika. Co chwila dobija się do mnie jakaś aplikacja do wyciągania danych, do której zapraszają mnie znajomi. Nie wystarczyło odmówić, ona jest i informuje mnie, że mam zero powiadomień. Do tego funkcje widmo, w stylu zrezygnuj z powiadamiania o aktywności w grach. Kliknąłem i mam spokój psychiczny do odświeżenia karty, bo potem znowu się pojawia.
  3. Starsza była na tyle słaba, że nie zdążył się zahibernować. Pojemnośc była identyczna. BIOS-u na razie nowszego nie ma, tymczasowo wyłączyłem hibernację.
  4. Dzień dobry. Wczoraj zauważyłem ciekawą rzecz. Notebook sam hibernuje się w czasie pracy. Od tak bez powodu, ale w miarę równych okresach (x10 minut tzn. co 10 albo 30 itd). Dzieje się tak w czasie pracy na zasilaniu bateryjnym. Bateria: nowa, oryginalna, kupiona kilka dni temu, data produkcji 12.2011. Nie ma mowy o przegrzewaniu. Temperatura rzadko przekracza 45 stopni na procesorze. Częściej jest w okolicach 35 stopni. Podobnie z obiema kartami grafiki. Czujniki wskazują na temp 45-50 stopni. Sprawdziłem plany zasilania. Nie ma tam żadnych informacji dotyczących hibernowania się systemu po określonym czasie. Tylko jeśli poziom naładowania baterii spadnie poniżej 5% (wskazania z baterii są stabilne). W końcu wyłączyłem w ogóle hibernację, bo nie dało się pracować. W tym momencie z podglądu zdarzeń zniknęły informacje dotyczące przejścia w stan hibernacji. Pamiętam, że jako źródło wtedy wyświetlono baterię. Dodatkowo mam często powtarzający się błąd: Żródło ACPI, identyfikator: 13
  5. dejko

    TOR kilka pytań przed

    Powiedz mi jedno: skąd bierzesz te informacje o otaczającej rzeczywistości? Czy organy ścigania prewencyjnie założyły Ci podsłuch? Czy ktoś analizował Twoją aktywność w sieci od tak dla zabawy bez przedstawienia Ci zarzutów? A może któregoś z Twoich kolegów? Czy Twoja wiedza opiera się na realnych doświadczeniach, czy tylko z lektury siejących panikę artykułów na Onecie czy blogach różnych przewrotowców?! Tak się akurat składa, że od roku pracuję w tej branży, znam sprawę od środka, wiem jakie są statystyki i do czego tego się używa. Więc nie mów mi o naiwności i zastanów się, czy Twoje działania nie są przypadkiem równoznaczne z budową łodzi ratunkowej w centrum Warszawy, aby zabezpieczyć się przed zalaniem lądów przez wody oceanów w wyniku globalnego ocieplenia przed którym ostrzegają na Discovery i w BBC. Piszesz o nadchodzącej wielkiej inwigilacji, kontroli i zbieraniu danych. To JUŻ JEST. I to nie w tym miejscu, gdzie się spodziewasz. Gdzie masz konto pocztowe? W usłudze Gmail? Ulubiona wyszukiwarka? Google? Czytnik RSS-ów? Google Reader? Twój kalendarz i kontakty? Google Calendar? Ulubiona przeglądarka? Chrome? Telefon pracuje pod kontrolą jakiego systemu? Android? Do nawigacji używasz? Google Maps? Zapewne jak spora część internautów, udostępniasz tysiące danych o sobie jednemu usługodawcy, który nie kryje się z tym, że je gromadzi i archiwizuje. Jakie masz gwarancje, ze nie zostaną one odsprzedane za grubą kasę rządom zainteresowanych krajów? Panikujesz na samą myśl o systemie monitoringu w miastach, który istnieje już od lat, a w niektórych miejscach jest bardzo sprawny, z kamerami nagrywającymi w wysokiej rozdzielczości. Teraz ma być tylko uzupełniony o oprogramowanie do detekcji obrazów (z tego samego korzysta i rozwija... a jakże, Google). Oczywiście, że nie można być pasywnym i należy stosownie reagować na próby ograniczenia wolności obywateli (tak jak działo się w przypadku ACTA). Ale nie można popadać przy tym w paranoję. Trzeba odróżnić faktyczne zagrożenie od bzdur serwowanych na portalach żyjących z sensacji, gdzie redaktorzy odgrzewają starego kotleta i straszą ludzi nową technologią która ma straszliwie zniszczyć życie całej populacji, a która jest aktywna od dawna ale jakoś nikt jej w ogóle nie odczuł. Jak dla mnie najbardziej sensownym zabezpieczeniem jest w szyfrowanie danych. Dysk zaszyfrowany TrueCryptem jest odpowiednim zabezpieczeniem chroniącym prywatność użytkownika komputera. Obecnie nie ma czasu, pieniędzy, ani możliwości na łamanie twardych haseł, więc nikt niepowołany nie będzie grzebał w plikach. TOR oczywiście, są sytuacje w których się przydaje. Ale korzystanie z niego non-stop, w obawie "bo służby mogą inwigilować" to już paranoja. Chcesz się zabezpieczyć na serio? To może zacznij od odpowiedniego systemu operacyjnego, który nie jest tworzony przez światowego giganta (nie chodzi tu tylko o Windowsa). Następnie zrezygnuj z usług świadczonych przez kolejnych gigantów (np. Google). Postaw sobie prywatny serwer pocztowy, serwer XMPP.
  6. dejko

    Zegarek

    Dlaczego "dzięki bogu"? W Polsce panuje jakaś głupia moda i fajnym jest ten kto mówi, że nie nosi garniturów. Co w tym fajnego?! Garnitur jest jednym z ważniejszych elementów garderoby mężczyzny. Moim zdaniem stwierdzenie "dość często noszę garnitur" powinno być powodem do zadowolenia, a nie manifestacja, że się tego nie robi.
  7. dejko

    TOR kilka pytań przed

    Panowie - trochę popadacie w paranoję. Przecież nikt prewencyjnie nie kontroluje tego co przeglądacie w sieci i nikt nie występuje do operatora o dane tylko dlatego bo nie ma co robić, a jest ciekawy. Takie informacje pobiera się w toku gromadzenia i analizowania materiału dowodowego. Jeśli jesteś podejrzany o jakieś przestępstwo z wykorzystaniem komputera i sieci, dopiero wtedy ktokolwiek występuje o takie dane. Przykładowo: - jesteś podejrzany o pobieranie oraz udostępnianie plików z dziecięcą pornografią, - jesteś podejrzany o obracanie pirackim oprogramowaniem, - jesteś podejrzany o dokonywanie cyberprzestępstwa, Jeśli nie bawisz się w warezy, pedofilię i nie jesteś domorosłym hakerem, to nie ma sensu utrudnianie sobie życia TOR-em. Istnieje praktycznie zerowe prawdopodobieństwo, że ktoś zainteresuje się tym co przeglądasz. Jeśli nawet się zainteresuje, to tylko w określonym kontekście. Przykładowo: sąsiad składa na Ciebie donos, że obracasz dziecięcą pornografią. Policja ma obowiązek zareagować. Śledczy zajmą Twój komputer, a prokurator sformułuje postanowienie, w którym zleci wykonanie badania dysków pod kątem obecności na nich filmów z dziecięcą pornografią. Śledczy sprawdzą czy coś jest czy nie ma, sprawdzą też Twoje połączenia. I tu uwaga... jeśli używasz TOR-a, stajesz się mniej wiarygodny. Informacja o tym trafia do opinii przeprowadzonej przez biegłych i prokurator ma punkt zaczepienia. Jeśli nie używasz, biegli sprawdzą Twoją historię i wydadzą opinię, że ani na dysku nic nie ma, ani miejsca w sieci które odwiedzałeś nie są powiązane z tym procederem. Jednym słowem, jeśli naprawdę nie masz nic na sumieniu, TOR Ci się nie opłaca. Artykuły które podlinkowałeś, to sianie paniki. Dane teleoperatorów są cenną bazą i nie widzę powodu dla których śledczy mieliby z nich nie korzystać. Przy czym podkreślam - to dzieje się tylko w sytuacji, gdy masz postawione zarzuty, a nie prewencyjnie dla zabawy (chyba, ze mówimy o służbach specjalnych, ale oni mają całkiem inny wachlarz możliwości). Przykładowo: znana w sieci sprawa. Koleś podejrzany jest o współudział w morderstwie. Oczywiście nie przyznaje się, ale też nie ma żadnego konkretnego alibi. Śledczy dochodzą do wniosku, że pewnie miał telefon komórkowy i być może wziął go ze sobą na miejsce. Pytają operatora, czy konkretny numer telefonu, logował się konkretnego dnia, do konkretnych komórek. W tamtym wypadku operator odpowiedział pozytywnie, a interesujące śledczych komórki pokrywały teren znajdujący się w miejscu, gdzie dokonano morderstwa. Podejrzany twierdził, ze był wtedy całkiem gdzie indziej. Dlaczego Polska jest w tym liderem? Nie wiem. Być może za granicą mają mniej dziurawe prawo, lepsze środki, albo po prostu nie doszli do wniosku, że dane od operatorów komórkowych albo dostawców internetu mogą być tak pomocne. Polskie służby, przynajmniej na poziomie sądów i prokuratury nie korzystają z Carrier IQ. Nigdy się z tym nie spotkałem. Co najwyżej trafiają do analizy bilingi rozmów albo całe telefony które zostały zajęte podejrzanemu. Paranoja o której piszesz, to dotyczy grubych ryb i naprawdę ciężkich przestępstw dokonywanych na skalę międzynarodową. TOR też nie daje 100% gwarancji. Są instytucje zajmujące się monitorowaniem sieci TOR z których usług także korzysta czasem FBI. Linków nie podam, bo nie jestem entuzjastą tematu i nie mam ich pod ręką.
  8. dejko

    Aplikacja poszukiwana

    No właśnie... w sumie gdyby nie kilka aplikacji, poważnie zastanawiałbym się nad całkowitym przejściem na Linuksa. Używając tego systemu i oprogramowania ma się wrażenie, ze ktoś bierze użytkownika na poważnie. Oprogramowanie jest kompleksowe, zintegrowane z systemem i po prostu działa. Na Windowsie od jakiegoś momentu jest coraz gorzej. Programy jak dla idiotów, albo użytkowników Apple. Jeden przycisk, zero konfugiracji i ma działać. Zerowa integracja z systemem. Wisienką na torcie jest fakt, że żaden z darmowych programów monitorujących podzespoły nie obsługuje czujników ThinkPada, a przecież to żadna nowość. Mój laptop jest z końca 2008 roku, a przecież Lenovo to nie jest znowu jakaś tam nisza. Powiedziałbym, że ThinkPad jest jedną z najbardziej rozpoznawanych serii laptopów na świecie.
  9. dejko

    Aplikacja poszukiwana

    Widziałem to wcześniej, tylko na screenach nie zauważyłem wskazań temperatury.
  10. dejko

    Aplikacja poszukiwana

    Nie, gadzet jest OK. Tylko, że aby wyświetlał informacje, w tle musi działać AIDA. AIDA natomiast jest dość kapryśna i czasem wywali orła. Sprawdziłem ten black and white temp i udało mi się osiągnąć to co chciałem.
  11. dejko

    Aplikacja poszukiwana

    Open Hardware Monitor - nie pobiera danych Plugin do AIDA - albo nie działa, albo nie umiem go uruchomić. Z gadżetu AIDA korzystałem, ale po pierwsze primo ona w tle żre kupe zasobów, po drugie primo ultimo była dość niestabilna i raz na jakiś czas mignęła szybko błędem po czym wyłączyła mi laptopa.
  12. dejko

    Aplikacja poszukiwana

    Problemem okazał się być brak wsparcia dla czujników umieszczonych w ThinkPadzie, dlatego wyświetlane są bzdury albo zera. Czyli zaczynamy od początku...
  13. dejko

    Aplikacja poszukiwana

    @switch48 - windows sidebar to ja już mam, drugi mi nie potrzebny. @peterek64 - o to jest to. Tylko nie wiem jak zrobić, żeby temperatury wyświetlały coś innego niż zero.
  14. dejko

    Aplikacja poszukiwana

    Sprawdzałem, ale kicha. Nie ma nic odpowiednio działającego.
  15. dejko

    Aplikacja poszukiwana

    Szukam... nie wiem jak to nazwać. Coś jak gadżet na pulpit w Windows 7. Na linuksa jest tego od cholery, na Windowsa nie znajduję nic ciekawego. Coś jak Samurize, żeby mi na pulpicie wyświetlało (najlepiej, żeby wygląd był konfigurowalny): - temperaturę ze wszystkich możliwych czujników, prędkość obrotową wiatraków, obciążenie CPU zajętość RAM-u, - kalendarz z przypomnieniami i synchronizacją z Googlem. Coś jak to: http://www.chenhow.net/images/opensource/Conky.png
  16. Zdecydowaną większość czasu przemieszczam się samochodem, więc torba jest zagadnieniem wtórnym. Jeśli dobrze policzę, to używam chyba trzech: - plecak Nike z dwiema kieszeniami, w tym w jednej segregator, - skórzana teczka "aktówka", - duża torba na laptopa z "kolekcji" Lenovo ThinkPad (polecam). Graty przerzucam z jednej do drugiej... zwykle to pendrive, jakiś długopis, wizytówki osobiste i tyle.
  17. dejko

    Zegarek

    No gdzież... zegarek to zegarek. To tak jakby powiedzieć, że motocykl odchodzi do lamusa, bo samochód ma więcej kół, jest bezpieczniejszy i chroni przed pogodą. W końcu w okresie minionym władza uważała motocykl za namiastkę samochodu i wystarczający pojazd dla zwykłego Kowalskiego. Ten tok rozumowania przejęli niektórzy gadżeciarze twierdząc, że skoro telefon ma funkcję zegarka, to ten jest niepotrzebny. Zegarek to nie tylko czasomierz. To jeden z nielicznych elementów męskiej biżuterii, wskazujący na jego charakter i stan majątkowy. Zegarek to dla mnie podstawa podobnie jak scyzoryk szwajcarski. Sam używam trzech: Złoty Atlantic na czarnym pasku noszony do bardziej poważnych garniturów. Typowy garniturowiec, chociaż z materiałem średnio trafiłem. A mówili mi bierz srebrny... przy dzisiajszych cenach złota muszę się zdrowo nakombinować z doborem pozostałych dodatków. Chromowany Wostok. Model wojskowy - limitowany. Werk co prawda standardowy, ale koperta i wykończenie to coś raczej nie spotykanego. Wykonany dla rosyjskich komandosów. Antymagnetyczny, wodoodporny z zakrecaną koronką, fluorescencyjnymi indeksami i wskazówkami. na branzolecie, bardzo ładnie wygląda z wszelkiej maści koszulami. Oczywiście mechaniczny, nakręcany. Casio G-Shock, a właściwie jego poprzednik. O parametrach G-Shocka (300 M), ale jeszcze bez znaczka. Model niezniszczalny, tylko gumowe paski wymieniam. Bateria trzymała 16 lat. Do noszenia na codzień i pomimo podpuch zegarmistrza "panie, kup pan sobie coś nowszego w końcu" nie mam zamiaru się go pozbywać.
  18. Od jakiegoś czasu nie działa mi Access Connections pod Windows 7 64 bit na notebooku Lenovo T400. Objawy są takie jakby nic do niego docierało: - nie widzi, że jest nawiązane połączenie, - nie odczytuje z systemu zapisanych haseł do AP, - nie odczytuje z systemu zapisanych lokalizacji, - próba utworzenia za jego pomocą lokalizacji się powodzi. W systemie widoczna jest kolejna pozycja jednak sam AC jej nie widzi. - nie da się za jego pomocą nawiązać połączenia. Niby się łączy, nie wywala błędu, ale połączenie nie zostaje nawiązane. - znajduje punkty dostępu i je wyświetla. Antywirus go nie blokuje. Na wyłączonym nie działa tak samo, w logach nie ma żadnego info, że został zablokowany jakikolwiek plik związany z AC. Reinstalacja programu nie działa. Po prostu działał, działał i przestał. W sieci coś nie mogę znaleźć podobnego problemu, a chciałbym go rozwiazać, bo AC zawiere wiele ciekawych opcji, niedostępnych z poziomu systemu.
  19. No i jednak odinstalowanie aktualizacji przyniosło spodziewany efekt. Zawsze jedynym rozwiazaniem okazuje się być to, co się przyjmnie jako ostateczność. No i lipa... raz dzaiała, raz nie działa. Aby załapał komputer B, rzeba go zrestartować. Wtedy się łączy.
  20. O aktualizacji słyszałem, ale liczyłem, że to ostateczność. Ale aż wezmę i odinstaluję. To by było dziwne, bo jest jeszcze komputer C. PC podłączony kablem z zainstalowanym Windows XP. Od i do udostępnianie działa prawidłowo. Tego z ostatniego linka już próbowałem.
  21. Na obu jest Comodo. Probowałem z FW aktywnym i deaktywowanym.
  22. Windowsowy to musi był wlączony, żeby to w ogóle zadziałało. Bez niego nie rusza usługa nasłuchująca grup domowych. Zresztą zgodnie ze sztuką, zapora powinna przepuścić te połączenia (przezcież oba made in microsoft). Zapory nie ruszałem ani w jednym ani w drugim. W laptopie ładnie śmiga na domyślnych, na PC nie chce. Gdyby to była kwestia zapory, to chyba ani na jednym, ani na drugim by nie działało.
  23. To nie rozwiązuje problemu. Już doszedłem do tego, żeby "zapisz zmiany" zapisywało zmiany, ale dalej komputer A nie chce się połączyć z B. Widzą się, pingują, ale połączyć się nie chce.
  24. Połączyłem sobie dwa komputery w grupę domową. Niech będą to: komputer A i komputer B. Komputer A - laptop po WiFi Komputer B - PC po kablu Komputer A - nie chce łączyć sie z komputerem B. Przy próbie połaczenia wywala błąd 0x80070035. Komputer B - łączy się bez problemu z komputerem A i wyświetla udostępnione pliki. Niezależnie czy FW jest włączony czy nie, dzieje się to samo. W obu komputerach: Panel sterowania\Wszystkie elementy Panelu sterowania\Centrum sieci i udostępniania\Zaawansowane ustawienia udostępniania: aktywna jest włącz odnajdywanie sieci. Natomiast na komputerze B, nie mogę włączyć udostępniania. Panel sterowania\Wszystkie elementy Panelu sterowania\Grupa domowa: zaznaczenie jakiegokolwiek elementy i klikniecie zapisz zmiany nic nie daje. Po ponownym uruchomieniu okna nadal wszystkie opcje są odznaczone. Podejżewam, że w tym jest problem i dlatego komputer A nie może się połączyć. Tylko dlaczego te pola same się odznaczają?! Czy jest za to odpowiedzialna jakaś konkretna usługa, którą być może mam wyłączoną?
  25. Tego linka ma każdy, kto ma internet. Przy czym skorzystać z tej ekspertyzy, może właściwie tylko osoba której pendrive został zbadany. W każdej innej sytuacji, należałoby wykonać kolejną ekspertyzę, aby udowodnić, że ta konkretna sztuka też ma taką wadę. Zdrowy rozsądek mówi, że wszystkie te pamięci to ten sam shit, ale dla organów ścigania, nie jest to wcale oczywiste i wymaga dowodów. Co mogę napisać do UOKIK?! Że osoba XXX, sprzedaje urządzenia YYY, sprzedała je kilkaset, ale są osoby o bliżej nieustalonych personaljach, które twierdzą, że te pamieci to podróbki. Na dowód ekspertyza jednej sztuki z kilku tysięcy sprzedanych. Takie donosy mogą złożyc tylko osoby, które stały się ofiarami tego oszusta. A najlepiej jakby po prostu podały go do sądu. Sąd każdorazowo zleciłby ekspertyzę, za którą musialby zapłacić ten oszust. Poszedłby z torbami i wylądował w kiciu (bo resztę kary pewnie musiałby w ten sposób odpracować). UOKIK może by zadziałał, gdyby dostał informację o prawomocnym wyroku który zapadł w sprawie działalności firmy oraz informację, że proceder uprawiany jest nadal w takiej samej formie. Mógłby sprawdzić, zaopiniować i odpowiednio zadziałać. Ja jako osoba niepokrzywdzona, nie mam na niego żadnego haka na tyle mocnego, żeby jakoś mu pożądnie zaszkodzić. Na tym etapie, mogę się jedynie bronić przed nim tą ekspertyzą, w razie gdyby zarzucił mi pomówienie. Nawet jeśli składasz donos na sąsiada, że bije żonę, to musisz być przynajmniej bezpośrednim świadkiem - a nie na zasadzie "czytałem gdzieś, że on chyba bije żonę, w dodatku poprzednia żona zrobiła sobie kiedyś obdukcję".
×
×
  • Dodaj nową pozycję...