Sztos
icdKompan
w społecznościCiekawostki
Peertube jest zdecentralizowaną, odporną na cenzurę alternatywą dla YouTube'a, Vimeo i innych platform video. Czym wyróżnia się od znanych wszystkim, zamkniętych platform? Dowiecie się w najnowszym artykule oraz odcinku podcastu „Internet. Czas działać!” https://www.internet-czas-dzialac.pl/odcinek-27-zalety-peertube-nad-youtube/
774f84b7-b934-4e69-adfb-54e38e10c272
adrian-wieczorek11 godzin temu
@KrufkaKremufka jak bede dostawal wiecej kasy od kogos innego to sie przeniose XD
0
icd8 godzin temu
@siRcatcha jak masz jakichś twórców, których subskrybujesz na yt, to możesz ich zapytać, czy nie chcieliby zacząć publikować również na pt /arek
0
icd8 godzin temu
@KrufkaKremufka owszem, zwłaszcza ostatni rok to jest ogromny rozwój Mastodona w PL /arek
0

Zaloguj się aby komentować

Sztos
mateoakaPraktykant
w społecznościPodróże
Jak już pisałem w poprzednim swoim wpisie, podróżowałem po Ameryce Południowej w poszukiwaniu potomków Polaków, którzy ponad 100 lat temu opuścili Europę i wypłynęli do Ameryki. Mam historyczne zacięcie i staram się spisać ich historie. Guarani das Missões to miasto, w którym większość mieszkańców stanowią osoby polskiego pochodzenia. Rozglądamy się po Guarani, odwiedzamy polskie muzeum i rozmawiamy z mieszkańcami o ich przodkach. Zapraszam do oglądania odcinka: https://youtu.be/oswRhpen7mc
cdc95460-5d7b-4d47-ac6b-bcb33d6fa7df

Zaloguj się aby komentować

Sztos
MerenbastZawodowiec
w społecznościStarożytny Egipt
Kamienny sarkofag Ta-Miu, kotki księcia Totmesa, syna faraona Amenhotepa III. Sarkofag kota jest w całości ozdobiony scenami, a wieko jest pokryte hieroglifami. Tył sarkofagu (widoczny na zdjęciu) przedstawia kota przy stole zastawionym ofiarami i kwiatem lotosu, znakiem zmartwychwstania i odrodzenia. Przód zdobi podobna scena z tą różnicą że za kotką widnieje wyobrażenie jej mumii. Imię Ta-Miu oznacza "Pani Kotka". Jedna z inskrypcji na sarkofagu, na tylnej jego ścianie po prawej stronie (linijka biegnąca z góry na dół, widoczna na zdjęciu) mówi że kotka Ta-Miu i jej opiekun Totmes spotkają się ponownie w krainie Ozyrysa, Polach Trzcin, czyli zaświatach. Nowe Państwo, koniec XVIII dynastii, panowanie faraona Amenhotepa III, ok. 1391-1353 pne. Wapień z Memphis. Obecnie w Muzeum Egipskim w Kairze. Nr. katalogowy: JE 30172
ce7deecd-f482-4cbb-b370-7d41782bb2a1

Zaloguj się aby komentować

Sztos
w społecznościPodróże
Chciałbym Wam pokazać Bierutów w województwie dolnośląskim, które znalazło się w moim projekcie "Miast stojących murem". Wjeżdżając do Bierutowa można odnieść wrażenie, że miasto jest bardzo zaniedbane, szczególnie patrząc na miejscowy rynek, ale również okoliczne zabudowania. Na środku rynku stoi dawna wieża ratuszowa, której przydałby się solidny remont, sam rynek to zaniedbany plac, częściowo trawiasty, z blokami z czasów PRL lub pustymi placami po dawnych kamienicach. Chciałbym Wam trochę ocieplić ten wizerunek, ponieważ po pierwszej publikacji zdjęć na facebooku odezwał się w komentarzach nawet burmistrz Bierutowa, Pan Piotr Sawicki, który przekazał kilka ważnych informacji. W ostatnich latach uzyskano dotację na rewitalizację części murów (fragment 120 metrów). Przygotowywana jest dokumentacja do remontu bramy zamkowej. Prawdopodobnie w przyszłym roku rozpoczną się prace nad dokumentacją remontową wieży ratuszowej. Widać więc światełko w tunelu. Więcej można przeczytać w artykule https://antekwpodrozy.pl/260-bierutow-dolnoslaskie-przewodnik-po-miescie
8c2bf8fe-9111-4fe5-b1ab-043f7eebcbb2
1333b20e-4459-40bb-904b-eed3f335eaac
0be8ef13-c8a6-47ac-a242-aa2b012077eb
2a3dfd75-88d5-41ff-9596-84cadca65eef
cf4a9697-ff96-4760-b6f7-5b90e7faf361
antekwpodrozy12 godzin temu
@WObiektywie mam nadzieję, że za kilka lat będzie z tego fajna perełka
0

Zaloguj się aby komentować

Sztos
ArroyoSpecjalista
w społecznościHistoria
#historiazarroyo Natarcie rycerzy księstwa Aten na kompanię katalońską pod Halmyros, 15 marca 1311 r. (mal. Darren Tan) Na ilustracji mamy ukazaną pierwszy atak 200 rycerzy frankijskich dowodzonych przez księcia Aten, Waltera V z Brienny. Szarża zostaje zatrzymana podczas kontaktu z katalońską linią piechoty, między innymi przez błoto występujące na zalanych równinach Halmyros. Piechota ta składa się głównie z almogawarów, najemnej lekkiej piechoty, uzbrojonej w oszczepy i noże, a także z aragońskich i katalońskich rycerzy, których widać po lewej stronie. Kierując się źródłami, Walter V poległ w tym natarciu, pieczętując los reszty swojej armii. Bitwa pod Halmyros miała miejsce 15 marca 1311 r. i była jedną z bitew, w której brała udział Kompania Katalońska, jedna z ciekawszych formacji zaciężnych średniowiecza. To właśnie ona przyczyniła się do klęski księstwa Aten, a także śmierci jej władcy, Waltera V z Brienne. Do bitwy by nie doszło, gdyby Walter V nie próbował ich zwolnić ze służby i oszukać w sprawie wynagrodzenia za służbę. Informacje zaczerpnięto z 2 numeru pierwszej serii "Medieval Warfare" pt. "The Catalan Company in the East" aut. Vassilisa Pergaliasa.
b64d6613-666a-4797-9390-ac683c487dbf
lubieplackijohn18 godzin temu
@Arroyo Dzień dobry, a kto to się pojawił? Zapraszam na #konkursegipski
0

Zaloguj się aby komentować

Sztos
MG78Zawodowiec
w społecznościPodróże
Hej! Dziś mam dla Was artykuł będący podsumowaniem mojego wrześniowego samochodowego citybreaka po Nadrenii Północnej-Westfalii. https://roadtripbus.pl/5-miast-w-5-dni-czyli-city-break-w-nadrenii-polnocnej-westfalii/ Jak coś to samochody nie mogą tam wjeżdżać, a ten nie jest mój tylko akurat jak robiłem foto to mi wjechał i fajne foto wyszło XD A co do NRW to fajny to jest region, drugi raz już jestem i mam nadzieję, że jeszcze będzie okazja. Gdyby ktoś chciał wybrać się i miał pytania to pytajcie ;d
612dd8dd-5695-46be-ac6a-5231abedec75
adrian-wieczorek1 dzień temu
@MG78 Dawaj do Oldenburga to zjemy sobie kebsa takiego gdzie indziej go nie ma
MG781 dzień temu
@adrian-wieczorek W Akwizgranie znalazłem taki wspaniały za jakim tęsknie
adrian-wieczorek1 dzień temu
@MG78 Ale Kartofeldöner to jeszcze nie jadłeś
0

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli. * Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz – podczas startu. Urządzenie posiadało czujnik, na podstawie którego wiedziało, czy klapka została otwarta. * Swap trick to sposób na podmianę płyty w napędzie. Wkładało się oryginalną grę i czekało aż konsola zweryfikuje jej poprawność. Następnie szybka podmiana na podróbkę i jeżeli wszystko zrobiliśmy prawidłowo – gra uruchamiała się bez przeszkód. Było to możliwe, bo płyty ze swojej natury nie zawsze odczytywały się prawidłowo już za pierwszym razem. Jeżeli napęd natrafił na błąd – ponawiał odczyt – co sprytnie wykorzystano. * PlayStation 2 posiadało specjalny chip mechacon. Sprawdzał on rodzaj płyty. Oryginalne – przedstawiały się jako DVD-ROM. Te puste, dostępne w sklepach – jako DVD+R. Była to pierwsza warstwa zabezpieczeń. Ale historia lubi się powtarzać. Ktoś stworzył Swap Magic – specjalną płytę, która działała na podobnej zasadzie jak swap trick. Miała ona wszystkie elementy jak oryginały – a jednak nie pochodziła z oficjalnej dystrybucji. Później pojawiła się specjalna karta pamięci – memor32. * Sony wymyśliło sobie, że konsolę można będzie aktualizować. Problem w tym, że nie posiadała żadnej pamięci, gdzie można by było zapisać zmiany. Wykorzystano do tego karty pamięci. Pierwsze edycje PS2 w Japonii nie posiadały funkcji odtwarzacza DVD (która była wtedy mocno reklamowana). Wydano specjalną płytę, która dodawała brakujące oprogramowanie. Pomysł ten szybko podchwycili piraci i stworzyli swoje własne oprogramowanie. Było to możliwe, ponieważ pojawił się błąd w kodzie sprawdzającym podpis programu. Kod weryfikował tylko czy podpis jest prawidłowy i pochodzi od producenta. Nie porównywał jednak, czy treść pliku zgadza się z informacjami znajdującymi się w podpisie. Można więc było wziąć oryginalny, podpisany plik i podmienić jego zawartość – a konsola nadal traktowała go jako prawidłowy. * W PlayStation 3 niektóre części płyty były już zaszyfrowane. Dodatkowo sam system działał na kilku poziomach. Co ciekawe, na konsoli można było zainstalować Linuxa. Funkcja ta nazywała się Other OS. Sporo uniwersytetów, a nawet wojsko, zaczęło wykorzystywać urządzenie przy budowie superkomputerów. Przez 3 lata piractwo na konsoli nie istniało. Aż zainteresował się nią Geohot (którego możecie kojarzyć z łamania iPhone’a). Początkowe sukcesy nie były spektakularne ale zaniepokoiły Sony, które nagle postanowiło w kolejnej aktualizacji systemu wyłączyć Other OS. Ta sytuacja rozwścieczyła użytkowników, którzy wystosowali pozew zbiorowy. Trzeba pamiętać, że aktualizacji nie dało się cofnąć. Można było instalować tylko nowsze wersje. Taką możliwość mieli tylko pracownicy serwisów, którzy posiadali specjalne urządzenie, które pozwalało uruchomić maszynę w trybie serwisowym. Społeczności udało się stworzyć klon. * Oczywiście „JIG Module” posiadał wbudowane zabezpieczenia. Tylko, że wykorzystywano tam szyfrowanie symetryczne. Mówiąc w prostych słowach takie, które wykorzystuje jeden i ten sam klucz do szyfrowania jak i odszyfrowania. Ponieważ niektórzy użytkownicy mieli częściowy dostęp do systemu – byli w stanie zlokalizować ten klucz i użyć go do budowy zamiennika. * Całą historię kończy słynna prezentacja Console Hacking z konferencji CCC. Szczegółowo opisano tam zabezpieczenia konsoli. Skupiono się jednak na jednym elemencie. Pliki, które mogły być wykonane na konsoli musiały być odpowiednio podpisane. Ta metoda jest bardzo skuteczna, jednak popełniono jeden błąd. Algorytm, z którego korzystano, wymagał aby każdy plik podpisywać używając losowej liczby. Sony jednak z niewiadomych powodów każdy plik podpisywało tą samą liczbą (która miała być przecież losowa). Na tej podstawie udało się odtworzyć klucze prywatne, które można było wykorzystać w dalszych atakach. Więcej o zabezpieczeniach opowiadam w filmie "Historia zabezpieczeń PlayStation": https://youtu.be/nYFQDPurl0E
icd1 dzień temu

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Lista najlepszych darmowych źródeł wiedzy wszelakiej stworzona przez American Library Association (ALA), najstarsze i największe stowarzyszenie bibliotekarskie na świecie. Zakres odnosi się do lat 1999-2016. https://www.ala.org/rusa/awards/etsbestindex Przykłady: https://edu.gcfglobal.org/en/ - strona z ciekawymi kursami edukacyjnymi https://nsarchive.gwu.edu/ - archiwum NSA https://eudocs.lib.byu.edu/index.php/Main_Page - zbiór dokumentów o europejskiej historii https://www.wonderopolis.org/ - kursy dla ciekawskich odpowiedzi https://www.procon.org/ - argumenty za i przeciw na wybrane kwestie https://www.stilltasty.com/ - uzyskaj odpowiedź co zrobić z jedzeniem, które Ci jeszcze zostało, kiedy się zepsuje, jak go przechować itd.

Zaloguj się aby komentować