#ciekawostki

15
Przeglądasz wpisy z tego tagu
Sztos
MerenbastZawodowiec
w społecznościStarożytny Egipt
Kamienny sarkofag Ta-Miu, kotki księcia Totmesa, syna faraona Amenhotepa III. Sarkofag kota jest w całości ozdobiony scenami, a wieko jest pokryte hieroglifami. Tył sarkofagu (widoczny na zdjęciu) przedstawia kota przy stole zastawionym ofiarami i kwiatem lotosu, znakiem zmartwychwstania i odrodzenia. Przód zdobi podobna scena z tą różnicą że za kotką widnieje wyobrażenie jej mumii. Imię Ta-Miu oznacza "Pani Kotka". Jedna z inskrypcji na sarkofagu, na tylnej jego ścianie po prawej stronie (linijka biegnąca z góry na dół, widoczna na zdjęciu) mówi że kotka Ta-Miu i jej opiekun Totmes spotkają się ponownie w krainie Ozyrysa, Polach Trzcin, czyli zaświatach. Nowe Państwo, koniec XVIII dynastii, panowanie faraona Amenhotepa III, ok. 1391-1353 pne. Wapień z Memphis. Obecnie w Muzeum Egipskim w Kairze. Nr. katalogowy: JE 30172
ce7deecd-f482-4cbb-b370-7d41782bb2a1

Zaloguj się aby komentować

siRcatchaInspirator
w społecznościCiekawostki
Dzien dobry, Frankfurt nad Menem:
0d5730b9-a4ff-4b05-8740-321695a4db00
lubieplackijohn1 dzień temu
@siRcatcha To czego nie tagujesz #zajebanezreddita? xD A w Dublinie też takie widoki wschodzącego[?] słońca uświadczysz? Czy wiecznie chmury i deszczowa pogoda?
siRcatcha1 dzień temu
@lubieplackijohn w Dublinie nie za bardzo, ale w Cork juz tak. Jak da rade to moze cykne jakies
lubieplackijohn1 dzień temu
@siRcatcha Cykaj

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli. * Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz – podczas startu. Urządzenie posiadało czujnik, na podstawie którego wiedziało, czy klapka została otwarta. * Swap trick to sposób na podmianę płyty w napędzie. Wkładało się oryginalną grę i czekało aż konsola zweryfikuje jej poprawność. Następnie szybka podmiana na podróbkę i jeżeli wszystko zrobiliśmy prawidłowo – gra uruchamiała się bez przeszkód. Było to możliwe, bo płyty ze swojej natury nie zawsze odczytywały się prawidłowo już za pierwszym razem. Jeżeli napęd natrafił na błąd – ponawiał odczyt – co sprytnie wykorzystano. * PlayStation 2 posiadało specjalny chip mechacon. Sprawdzał on rodzaj płyty. Oryginalne – przedstawiały się jako DVD-ROM. Te puste, dostępne w sklepach – jako DVD+R. Była to pierwsza warstwa zabezpieczeń. Ale historia lubi się powtarzać. Ktoś stworzył Swap Magic – specjalną płytę, która działała na podobnej zasadzie jak swap trick. Miała ona wszystkie elementy jak oryginały – a jednak nie pochodziła z oficjalnej dystrybucji. Później pojawiła się specjalna karta pamięci – memor32. * Sony wymyśliło sobie, że konsolę można będzie aktualizować. Problem w tym, że nie posiadała żadnej pamięci, gdzie można by było zapisać zmiany. Wykorzystano do tego karty pamięci. Pierwsze edycje PS2 w Japonii nie posiadały funkcji odtwarzacza DVD (która była wtedy mocno reklamowana). Wydano specjalną płytę, która dodawała brakujące oprogramowanie. Pomysł ten szybko podchwycili piraci i stworzyli swoje własne oprogramowanie. Było to możliwe, ponieważ pojawił się błąd w kodzie sprawdzającym podpis programu. Kod weryfikował tylko czy podpis jest prawidłowy i pochodzi od producenta. Nie porównywał jednak, czy treść pliku zgadza się z informacjami znajdującymi się w podpisie. Można więc było wziąć oryginalny, podpisany plik i podmienić jego zawartość – a konsola nadal traktowała go jako prawidłowy. * W PlayStation 3 niektóre części płyty były już zaszyfrowane. Dodatkowo sam system działał na kilku poziomach. Co ciekawe, na konsoli można było zainstalować Linuxa. Funkcja ta nazywała się Other OS. Sporo uniwersytetów, a nawet wojsko, zaczęło wykorzystywać urządzenie przy budowie superkomputerów. Przez 3 lata piractwo na konsoli nie istniało. Aż zainteresował się nią Geohot (którego możecie kojarzyć z łamania iPhone’a). Początkowe sukcesy nie były spektakularne ale zaniepokoiły Sony, które nagle postanowiło w kolejnej aktualizacji systemu wyłączyć Other OS. Ta sytuacja rozwścieczyła użytkowników, którzy wystosowali pozew zbiorowy. Trzeba pamiętać, że aktualizacji nie dało się cofnąć. Można było instalować tylko nowsze wersje. Taką możliwość mieli tylko pracownicy serwisów, którzy posiadali specjalne urządzenie, które pozwalało uruchomić maszynę w trybie serwisowym. Społeczności udało się stworzyć klon. * Oczywiście „JIG Module” posiadał wbudowane zabezpieczenia. Tylko, że wykorzystywano tam szyfrowanie symetryczne. Mówiąc w prostych słowach takie, które wykorzystuje jeden i ten sam klucz do szyfrowania jak i odszyfrowania. Ponieważ niektórzy użytkownicy mieli częściowy dostęp do systemu – byli w stanie zlokalizować ten klucz i użyć go do budowy zamiennika. * Całą historię kończy słynna prezentacja Console Hacking z konferencji CCC. Szczegółowo opisano tam zabezpieczenia konsoli. Skupiono się jednak na jednym elemencie. Pliki, które mogły być wykonane na konsoli musiały być odpowiednio podpisane. Ta metoda jest bardzo skuteczna, jednak popełniono jeden błąd. Algorytm, z którego korzystano, wymagał aby każdy plik podpisywać używając losowej liczby. Sony jednak z niewiadomych powodów każdy plik podpisywało tą samą liczbą (która miała być przecież losowa). Na tej podstawie udało się odtworzyć klucze prywatne, które można było wykorzystać w dalszych atakach. Więcej o zabezpieczeniach opowiadam w filmie "Historia zabezpieczeń PlayStation": https://youtu.be/nYFQDPurl0E
icd1 dzień temu

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Lista najlepszych darmowych źródeł wiedzy wszelakiej stworzona przez American Library Association (ALA), najstarsze i największe stowarzyszenie bibliotekarskie na świecie. Zakres odnosi się do lat 1999-2016. https://www.ala.org/rusa/awards/etsbestindex Przykłady: https://edu.gcfglobal.org/en/ - strona z ciekawymi kursami edukacyjnymi https://nsarchive.gwu.edu/ - archiwum NSA https://eudocs.lib.byu.edu/index.php/Main_Page - zbiór dokumentów o europejskiej historii https://www.wonderopolis.org/ - kursy dla ciekawskich odpowiedzi https://www.procon.org/ - argumenty za i przeciw na wybrane kwestie https://www.stilltasty.com/ - uzyskaj odpowiedź co zrobić z jedzeniem, które Ci jeszcze zostało, kiedy się zepsuje, jak go przechować itd.

Zaloguj się aby komentować

Sztos
UnknowOsobistość
w społecznościCiekawostki
#unknownews ◣ Oto i jest! Nowiutkie, świeżutkie zestawienie ciekawych linków z branży IT. Zapraszam do lektury 1) Zbiór subiektywnie najciekawszych linków na temat cybersecurity https://szurek.top/ INFO: kolekcja ma 34 strony, więc jest co czytać/słuchać/oglądać. 2) GraphQL - o co tyle hałasu i dlaczego miałby Ci pomóc w pracy? https://camiinthisthang.hashnode.dev/everything-i-learned-in-my-1st-year-as-a-swe-graphql INFO: jakie problemy znane z RESTa rozwiązuje GraphQL? Jak to wpływa na wydajność i poziom skomplikowania aplikacji? Dobry zbiór argumentów w dyskusji na temat przejścia z REST na GraphQL 3) Reklamy strych gier wideo (na PC, konsole i inne platformy) https://retrocgads.tumblr.com INFO: spora kolekcja głównie reklam z gazet. Powiew nostalgii. Strona jest źle zaprojektowana i aby zobaczyć pełne menu, należy zjechać na sam dół. 4) Resoomer - narzędzie do tworzenia streszczeń z artykułów (także po polsku) https://resoomer.com/pl/ INFO: wklejasz linka do artykułu z jakiegoś dużego portalu i otrzymujesz przeważnie 50-70% krótszą jego wersję, ale z możliwie wiernym zachowaniem sensu przekazu. Najbardziej zrobiła na mnie wrażenie opcja ręczna ustawiona na 10% objętości tekstu. 5) W jaki sposób znane startupy pozyskały swoich pierwszych 1000 użytkowników? https://www.lennysnewsletter.com/p/how-the-biggest-consumer-apps-got INFO: inspirujący tekst dla wszystkich pracujących nad własnymi projektami, a chcącymi je pokazać światu 6) Naucz się wyrażeń regularnych w możliwie prosty sposób (poradnik PL) https://github.com/ziishaned/learn-regex/blob/master/translations/README-pl.md INFO: to absolutne podstawy regexów, ale w zupełności wystarczające do realizacji większości codziennych zadań programistycznych 7) Spotify zrewolucjonizuje podcasty? Komunikacja nie będzie już jednostronna? https://www.theverge.com/2021/10/12/22722468/spotify-amazon-facebook-audio-podcast-polls-interact INFO: słuchacze podcastów raczej nie dają autorowi dużo feedbacku na temat jego pracy, bo i nie mają ku temu miejsca (różne platformy dystrybucji, różne aplikacje itp). Spotify chce to zmienić i dać twórcom możliwość robienia ankiet i zbierania pytań do sesji Q&A. Aplikacja online do nagrywania pulpitu do formy animowanego GIFa - działa w pełni w przeglądarce https://gifcap.dev/ INFO: testowałem na Chrome i działa super. Jest możliwość przycięcia nagrania. 9) WebScrapping w 2021 roku - jak wygląda rynek narzędzi przeznaczonych do tego celu? https://mihaisplace.blog/2021/10/03/the-state-of-web-scraping-in-2021/ INFO: zbierasz lub masz zamiar hurtowo zbierać informacje z różnych stron? Oto przegląd metod i narzędzi, którymi możesz ułatwić sobie pracę. 10) Animacje wykonane z użyciem HTMLowych checkboxów https://www.bryanbraun.com/2021/09/21/i-keep-making-things-out-of-checkboxes/ INFO: można powiedzieć, że autor zrobił wielki wyświetlacz checkboxowy, gdzie same checkboxy pełnią funkcję pikseli 11) Weryfikator polityki Content-Site-Policy (CSP) https://csp-evaluator.withgoogle.com INFO: dobre narzędzie dla osób weryfikujących bezpieczeństwo aplikacji webowych. Wklej politykę CSP i dowiedz się, co należy w niej poprawić. 12) AirTagi od Apple mogą zostać użyte do ataku na... znalazcę https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/ INFO: po zeskanowaniu iPhonem odnalezionego urządzenia, wyświetlone zostają informacje o właścicielu trackera, w tym numer telefonu, a następnie dostajemy możliwość przejścia do strony iCloud, aby zgłosić odnalezienie zguby. Pole z numerem może zostać jednak zatrute przez agresora, w konsekwencji czego znalazca zostanie przekierowany na stronę phishingową 13) Czy dowolna tapeta ustawiona na Androidzie może być zagrożeniem dla prywatności? - w niektórych przypadkach tak https://fingerprintjs.com/blog/how-android-wallpaper-images-threaten-privacy/ INFO: jeśli aktywujemy opcję dostosowania kolorów systemowych do tapety, to aplikacje mogą nas w ten sposób zidentyfikować. Więcej o tym w artykule. 14) ShutUp10++, czyli narzędzie do wyłączenia śledzenia w Windows 10/11 https://www.oo-software.com/en/shutup10 INFO: aplikacja pozwala włączyć/wyłączyć dziesiątki ukrytych ustawień systemowych, które mają wpływ na śledzenie użytkownika i jego prywatność 15) Ustawienia equalizera poprawiające jakość dźwięku Twoich słuchawek (da się zastosować na Windows/Linux/Mac) https://github.com/jaakkopasanen/AutoEq INFO: jeśli nie interesuje Cię cały projekt, a jedynie poprawa jakości dźwięku, to wejdź do folderu 'results' i znajdź na liście swój model słuchawek 16) Bug w MFA na kontach Microsoftu - czyli jak możesz zupełnie zablokować sobie dostęp do konta https://kgizdov.medium.com/the-efficiency-of-microsoft-e50ea81f69f5 INFO: jeśli dodasz swój numer telefonu jako second factor (2FA) do konta, to stanie się on także aliasem do logowania. Dzięki temu każdy, kto zna Twój numer, będzie mógł namierzyć Twoje konto. Jeśli jednak usuniesz ten alias z listy, to... Microsoft tego nie przewidział i wszystko przestanie działać. Nigdy już nie zalogujesz się na konto (kody odzyskiwania też nie działają) 17) OurBoard - współdzielona, samohostowalna tablica (whiteboard) https://www.ourboard.io INFO: rozwiązanie jest skrajnie proste. Posiada tylko 4 elementy (notatka, przestrzeń, tekst oraz łączniki), ale to w zupełności wystarczy do przeprowadzenia szybkiej burzy mózgów, czy rozplanowania działania systemu. Zaletą rozwiązania jest możliwość uruchomienia własnej instancji projektu np. w sieci firmowej. 18) Efektywna praca z kodem w terminalu (link do części pierwszej) https://noahan.me/posts/effective-code-browsing-part1/ INFO: artykuł (część 1) pokazuje efektywne użycie grepa. W stopce lub w menu 'posts' znajdziesz linka do części drugiej, gdzie autor omawia jeszcze 'git grep', cscope oraz OpenGrok 19) Inpainting - bazujący na AI poprawiacz zdjęć od NVidia https://www.nvidia.com/research/inpainting/index.html INFO: wrzucasz zdjęcie, zaznaczasz fragment, który ma być poprawiony i oglądasz rezultaty. Efekty mogą być przeróżne. Czasami zaznaczony obiekt znika, czasami jest upiększony, a czasami przeistacza się w coś zupełnie innego. Najlepsze efekty uzyskiwałem ze zdjęciami ludzi. Z przedmiotami radzi sobie gorzej. 20) XTermJS - biblioteka JS będąca emulatorem terminala https://xtermjs.org INFO: to ta sama biblioteka używana np. w VSCode. Pozwala stworzyć interfejs zachowujący się jak typowy terminal (obsługa kursorów, sekwencji klawiszy itp) 21) Scribe - alternatywny frontend dla platformy Medium https://scribe.rip INFO: w teorii ma uprzyjemniać czytanie, wyrzucać rozpraszacze itp., ale zauważyłem, że przypadkiem autorzy zaimplementowali także obchodzenia paywalla. Użycie serwisu polega na podmianie domeny artykułu z Medium na tą z projektu. 22) Trzy proste sztuczki w TypeScript, które warto znać już na początku nauki https://www.cstrnt.dev/blog/three-typescript-tricks INFO: znajomość tych trzech rzeczy pozwoli nam uniknąć niektórych wpadek i zbędnego debugowania kodu w przyszłości 23) Tłumaczenie zasady działania JOIN/UNION z użyciem diagramów Venna? Niekoniecznie. https://blog.jooq.org/say-no-to-venn-diagrams-when-explaining-joins/ INFO: przeważnie tłumaczy się te zagadnienia, rysując dwa, nachodzące na siebie kółka i zamalowuje się którąś ich część. Da się to jednak zrobić lepiej. 24) Algorytm SHA1 został złamany (mowa o szukaniu kolizji) https://duo.com/decipher/sha-1-fully-and-practically-broken-by-new-collision INFO: co prawda SHA1 jest niepolecany do zastosowania w rozwiązaniach produkcyjnych od kilkunastu lat, ale jeśli nadal go stosujesz, to teraz masz mocniejszy powód, aby przestać. 25) makrofotografia na iPhone 13 - jak to zostało zrobione? https://lux.camera/iphone-macro-camera-a-big-day-for-small-things/?utm_source=tldrnewsletter INFO: niektóre z fotek robią niesamowite wrażenie. Zaskoczyło mnie to, jak smartfon w locie podmienia to, z których obiektywów korzysta. 26) Lista 5 eksperymentalnych funkcji w Chrome, które warto sobie aktywować https://blog.bitsrc.io/google-chrome-experimental-features-for-developers-a9a7cc9d1b30 INFO: są to funkcje przeznaczone dla developerów. Mogą Ci się przydać w pracy głównie nad frontendem. 27) Jak pisać poprawne testy aplikacji JavaScriptowej z uwzględnieniem założeń BASIC https://yonigoldberg.medium.com/fighting-javascript-tests-complexity-with-the-basic-principles-87b7622eac9a INFO: artykuł dobrze tłumaczy przy okazji, czym jest ten BASIC oraz jak wyglądają błędnie napisane testy == LINKI TYLKO DLA PATRONÓW == 28) Jak zaprojektować i zaimplementować dobre API RESTowe? https://uw7.org/un_6169623fcdb1b INFO: Długi, ale i dość wyczerpujący poradnik z dobrymi radami na ten temat 29) Gdzie promować swój projekt/startup? https://uw7.org/un_61696245d6c90 INFO: stworzyłeś nowy projekt i chcesz zdobyć jego pierwszych użytkowników. Z jakich serwisów skorzystać? Oto ich lista dla projektów skierowanych na rynek globalny. 30) Debugowanie CSSa - jak się do tego zabrać? https://uw7.org/un_6169624c18011 INFO: bardzo obszerny artykuł omawiający wszystkie użyteczne techniki, jak i wiele pożytecznych funkcji z webtoolsów. == Chcesz, aby Twój link pojawił się tutaj? Po prostu mi go zgłoś. To zupełnie NIC nie kosztuje - dodaję jednak tylko to, co mi przypadnie do gustu. https://mrugalski.pl/suggest.html Podobało się? To kliknij ️ To zestawienie powstaje dzięki patronom - dołącz do ich grona https://patronite.pl/unknow
86166075-072f-4ac4-b0e2-93d9028b87a9

Zaloguj się aby komentować