Koniec TrueCrypt’a

No i stało się. Twórcy otwarto źródłowego narzędzia do szyfrowanie “TrueCrypt” ogłosili, że kończą z rozwijaniem aplikacji i polecają przeniesienie się na rozwiązania natywnie oferowane przez twórców systemów operacyjnych (lub po prostu inny rozwiązań w przypadku Linuksa).

Jako oficjalny powód swojej decyzji podają właśnie to, że w tej chwili dla wszystkich najpopularniejszych systemów operacyjnych istnieją aplikacje do szyfrowania tworzone przez ich autorów. Brzmi dość logicznie, ale samo to (zwłaszcza w świecie OpenSource’u) jeszcze chyba nigdy nikogo nie przekonało do zakończenia swojego projektu. Jaki zatem jest prawdziwy powód (jeśli uważa, że istnieje inny niż podany)? Read more

Studia

studia
Takie prawdziwe. :D

A tak serio to ze studiami niestety często jest tak, że posiadanie dyplomu nic nie daje. Za to jego brak według niektórych wiele mówi o człowieku i może stanowić problem w życiu.

  • Comments Off

gentoo tricks: epatch_user

Jedną z najlepszych (według wielu najgorszych) cech gentoo jest to, że wszystko jest kompilowane ze źródeł. Ma to oczywiście swoje wady i zalety, ale niezaprzeczalną zaletą jest możliwość łatwego dodawania własnych patch’y do programów. Wystarczy stworzyć lokalne repo ebuild’ów i powrzucać do niego zmodyfikowane ebuild’y. Jednak co jeśli np. chcemy żeby nasz patch był aplikowany dla każdej wersji danego pakietu najlepiej jeszcze automatycznie bez każdorazowego grzebania się w ebuild’ach? Read more

  • Comments Off

30c3 — 30th Chaos Communication Congress

Jak co roku, w dniach 27-30 grudnia, odbyła się konferencja CCC — Chaos Communication Congress. Tegoroczna edycja, tak samo jak zeszłoroczna, miała miejsce w Centrum Kongresowym w Hamburgu. W ramach konferencji odbyło się wiele bardzo wiele ciekawych prezentacji z dziedziny bezpieczeństwa, hackerstwa oraz związanych z kwestiami społeczno-politycznymi. Wszystkie prezentacje oraz duża część warsztatów była nagrywana, a nagrania można znaleźć tutaj (opisy prezentacji są tutaj).  Warto je obejrzeć zwłaszcza jeśli jest się zainteresowanym wspomnianymi zagadnieniami. Read more

  • Comments Off

Informatyk pierwszego kontaktu

Komputery w każdej formie otaczają nas na każdym kroku. Od zwykłych biurkowców, poprzez laptopy, telefony komórkowe, kończąc na tak wydawało by się prostych rzeczach jak kasy sklepowe. Wszystkie te urządzenia potrzebują jakiejś opieki, kogoś kto je skonfiguruje na początku, a potem o nie zadba jeśli zacznie się z nimi dziać coś dziwnego. W firmach są do tego oddelegowani ludzie którzy (najczęściej) tylko do tego są i którym się właśnie za to płaci. Ale co mają zrobić zwykli ludzie z prywatnym sprzętem? Read more

  • Comments Off

DEF CON: The Documentary

Nareszcie jest dostępny film dokumentalny o największej i najpopularniejszej na świecie konferencji “hackerskiej”.

DEF CON jest odbywającą się co roku w Las Vegas konferencją na temat bezpieczeństwa na którą zjeżdżają najróżniejsi ludzie z całego świata, aby podzielić się wiedzą, nauczyć się nowych rzeczy i spędzić czas z ludźmi podobnie myślącymi. W zeszłym roku odbywała się dwudziesta edycja tej imprezy i z tej okazji organizatorzy postanowili nakręcić film dokumentalny pokazujący atmosferę tego niesamowitego wydarzenia. Film oczywiście dostępny jest za darmo do ściągnięcia z torrentów lub do obejrzenia na youtube’ie. Można też kupić film na pendrive’ie lub dysku przenośnym tym samym wspierając organizatorów.

Zachęcam do oglądania.

  • Comments Off

”Hand of Thief” — Linux trojan building kit

No i doczekaliśmy się. Do tej pory mówiło się, że na Linuksa nie ma wirusów bo cieszy się zbyt małą popularnością żeby było to opłacalne; tak samo miało być z grami. Ale tak jak Valve przeportował Steam’a na Linuksa tak i komputerowe organizacje przestępcze przystosowują się do nowej rzeczywistości. Read more

  • Comments Off

Windows stuff

Ostatnio w internecie pojawiły się dwa ciekawe, niezbyt pochlebne, acz bardzo merytoryczne artykułu na temat Microsoft’u.

Pierwszy dotyczy chaosu jaki Microsoft spowodował wokół swoich API i ile problemów narobił tym developerom. Drugi jest bardziej niskopoziomowy i opisuje (z pierwszej ręki) dlaczego Windows nie jest tak dobry jak by mógł być.

Zachęcam do przeczytania.

  • Comments Off

Uwolnić telefon

Nowoczesne urządzenia przenośne od komputera różnią się praktycznie już tylko formą, bo moc zapewniają podobną, a to czego im brakuje rekompensują długim czasem pracy na baterii. Sytuacja wygląda jeszcze gorzej w przypadku zwykłych użytkowników i tzw.  Ultrabook’ów. Większość osób kupuje je ze względu na niedużą wagę i właśnie długi czas pracy na baterii, a to samo może zapewnić tablet w futerale z klawiaturą który dodatkowo będzie prawie o połowę tańszy. Zresztą prognozy na nadchodzący rok mówią właśnie o tym, że sprzedaż tabletów ma znacznie przewyższyć sprzedaż laptopów. Read more

  • Comments Off

Tajemnica Stuxnet’a ujawniona

No i wyszło szydło z worka. Według artykułu w New York Times amerykanie nieoficjalnie przyznali się do stworzenia sławnego wirusa Stuxnet, a co za tym idzie najprawdopodobniej i Duqu. Artykuł, który powstał na bazie nieoficjalnych rozmów z Amerykańskimi oficjelami, ujawnia, że operacja o kryptonimie “Olimpic Games” zaczęła się jeszcze za czasów administracji Bush’a, a za radą tego ostatniego była aktywnie kontynuowana przez Obamę. Celem operacji było, jak powszechnie wiadomo, uniemożliwienie, albo chociaż poważne przeszkodzenie, Iranowi w procesie wzbogacania Uranu. Według niektórych cel powiódł się i Iran cofnął się w pracach o dwa lata. Jednak nie wszyscy są tak optymistyczni, a niektórzy wręcz twierdzą, że szkody były minimalne, a Iran już dawno nadrobił stracony czas. Read more

  • Comments Off