4029 dni temu binprogrammer oddał głos negatywny na komentarz DV za źrodlo... Chociazby to: http://www.omgubuntu.co.uk/2013/11/canonical-dev-dont-use-linux-mint-online-banking-unsecure jest lepsze...
4029 dni temu filon oddał głos negatywny na komentarz DV za źrodlo... Chociazby to: http://www.omgubuntu.co.uk/2013/11/canonical-dev-dont-use-linux-mint-online-banking-unsecure jest lepsze...
4029 dni temu akerro oddał głos pozytywny na komentarz DV za źrodlo... Chociazby to: http://www.omgubuntu.co.uk/2013/11/canonical-dev-dont-use-linux-mint-online-banking-unsecure jest lepsze...
4030 dni temu sigaris oddał głos pozytywny na komentarz @sigaris Nic się nie martw. Już oni znajdą sobie jakiś "odpowiedni" cel dla swojego wojennego arsenału...
4030 dni temu JesterRaiin oddał głos pozytywny na komentarz Kończą się Amerykanom wojny, to zaczynają sami siebie atakować.
4032 dni temu sigaris oddał głos pozytywny na komentarz Dla mnie ważniejsza niż cena jest to, że na pokład może być zabrane kilka takich dronów w miejsce jednego śmigłowca, co w przypadku misji takich, jak opisana w artukule (ochrona przed piratami), pozwala zwiększyć patrolowany obszar. Czyli znowu - obniżyć cenę takiej misji i zwiększyć bezpieczeństwo.
4032 dni temu newinuto oddał głos pozytywny na komentarz @akerro Jest metoda w tym szaleństwie. :) I jak by to brzmiało : np. 10 Flotylla Kutrów Rybackich łowiących dorsza.
4032 dni temu newinuto oddał głos pozytywny na komentarz Proste rozwiązanie: niech więcej kutrów rybackich wypłynie i nikt nas przez morze nie zaatakuje.
4032 dni temu la oddał głos pozytywny na komentarz @akerro Jest metoda w tym szaleństwie. :) I jak by to brzmiało : np. 10 Flotylla Kutrów Rybackich łowiących dorsza.
4032 dni temu sigaris oddał głos pozytywny na komentarz Proste rozwiązanie: niech więcej kutrów rybackich wypłynie i nikt nas przez morze nie zaatakuje.
4032 dni temu Jezor oddał głos pozytywny na komentarz @Jezor Transport wyczarterowaliśmy za pieniądze Unii. Podejrzewam,że to Antonow od Ukrainy. Co do broni i amunicji, to wiadomo, że sprawne. Ale nie są to powiedzmy nowe Beryle, ale stare modyfikacje Kałasznikowa, które i tak już w większości nie są używane prze naszych żołnierzy. Tak więc pozbyliśmy się staroci i jeszcze dobry Public Relaction zrobiliśmy ;)
4032 dni temu EmilYoo oddał głos pozytywny na komentarz 1. Przekręciłeś tytuł, to jest darmowe pobieranie z torrenty.org - sam dodałem to na strims.pl w takimi strimie nawet dwa razy, raz rok temu a drugi raz później jako repost
4033 dni temu sigaris oddał głos pozytywny na komentarz A co tam, stać nas.
4033 dni temu actian oddał głos pozytywny na komentarz @actian "Na pokładzie samolotów wyczarterowanych w ramach NATO-wskiego programu strategicznego transportu lotniczego (Strategic Airlift Interim Solution – SALIS) znalazło się między innymi 100 karabinków AKM, wyrzutnie niekierowanych pocisków rakietowych, różne rodzaje amunicji kalibru 7,62 mm oraz 12,7 mm, a także pociski do granatników przeciwpancernych. Uzbrojenie pochodziło z magazynów Agencji Mienia Wojskowego."
4033 dni temu aaxxyyzz oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4033 dni temu aaxxyyzz oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4033 dni temu koyto oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD