Warto o tym wiedzieć.

http://www.youtube.com/watch?v=VUZsZ0JD7Rw

http://www.youtube.com/watch?v=Mqu5HD1XSiM

Reklamy

Komentarzy 128 to “Warto o tym wiedzieć.”

  1. mgrabas Says:

    podobny film w j. ang. wart oglądnięcia

  2. mgrabas Says:

    „Roy Tov: Czarne Boże Narodzenie w Tel Awiwie
    http://www.roytov.com/articles/christmas.htm

    Przekład-skrót Piotr Bein

    Niewielu zagraniczniaków zdaje sobie sprawę z rzeczywistości Świąt Bożego Narodzenia w Izraelu. Większość z nich interpretuje ciemności na ulicach i przygniatającą ciszę jako znaki, że nie ma tam chrześcijan. Nie zwaracają uwagi na to, że noc Bożego Narodzenia jest ciemniejsza i cichsza niż przed i po Świętach. […] Chrześcijanie są, tylko są prześladowani […] ciche obchody za zamkniętymi drzwiami i szczelnie zasłoniętymi oknami. […] Oficjalne statystyki rządu Izraela są w oczywiście sfałszowane; liczba chrześcijan jest wyższa niż podają. […] Większość głównych wyznań chrześcijańskich ma świątynie na Ziemii Świętej, za wyjątkiem kościoła luterańskiego, którego rząd Izraela zakazał. Wiele miejscowych społeczności, pochodzących jeszcze z czasów Jezusa, jest chrześcijańskich. Duża część ludności palestyńskiej (wielu z obywatelstwem izraelskim) to chrześcijanie. Wieli Żydów etnicznych przyjęło Chrystusa, lecz ministerstwo spraw wewnętrznych Izraela uważa ich za żydów, bo nie uznaje wolności wyznania. Co najmniej 100 tys. osób z imigracji rosyjskiej l. 1990-ych to chrześcijanie, a ministerstwo oznajmiło ich żydami.

    Mimo to, rząd Izraela twierdzi, że chodzi o dychotomię żydzi-muzułmanie, pozbawioną znacznych powiązań z Chrystusem. Zapominają, że On był jednym z nas, że On przyszedł również dla nas. Nie ma lepszego świadectwa o tym niż Czarne Święta Bożego Narodzenia w Tel Awiwie.”

    źródło: http://piotrbein.wordpress.com/2011/12/23/roy-tov-tel-avivs-black-christmas-czarne-boze-narodzenie-w-tel-awiwie/

  3. mgrabas Says:

    YouTube – najlepsze triki

    http://www.trochetechniki.pl/YouTube–najlepsze-triki,t,4569.html

  4. mgrabas Says:

    Uważaj

    – Nie klikaj na linki reklam, „darmowych usług”, „wygranych konkursów”, „niesamowitych okazji”, bądź ostrożny i:
    – Nie podawaj nigdzie swojego loginu i hasła
    – Nie wysyłaj SMSów Premium w czyimś imieniu (to, że ktoś napisał, że SMS będzie kosztował 0,50zł nie oznacza, że to prawda)
    – Nie podawaj nikomu swoich prywatnych danych
    – Upewnij się, że oprogramowanie i inne pliki pobierasz ze stron, którym ufasz.

  5. mgrabas Says:

  6. mgrabas Says:

    Wszystkie nowe komputery z Windows 8 będą posiadały możliwość zdalnego kasowania.

    Jordan Robertson
    Bloomberg, BusinessWeek
    USA
    2012-02-25

    win8_sm

    Wejście na rynek, jeszcze w tym roku systemu operacyjnego Windows 8, uzbroi po raz pierwszy miliony komputerów stacjonarnych i przenośnych w opcję zdalnego kasowania.Microsoft nie wypowiedział się publicznie o przyczynach dodania takiej funkcji w Windows 8 poza tajemniczym ostrzeżeniem, że może być zmuszony by z niej korzystać z przyczyn prawnych lub bezpieczeństwa. Funkcja została opublikowana w grudniowym, szeroko cytowanym artykule Computerworld gdy Microsoft napisał o warunkach użytkowania dla swojego nowego sklepu z programami, funkcji Windows 8, który pozwoli użytkownikom na pobranie oprogramowania z portalu kontrolowanego przez Microsoft. Windows na smartfonach, podobnie jak w produktach konkurencji, posiadają opcję zdalnego kasowania od kilku lat, choć usuwanie oprogramowania „jest ostatecznością, i rzadkością”, mówi Todd Biggs, dyrektor ds. zarządzania produktami dla Windows w telefonach.Microsoft odmówił odpowiedzi na pytania o system kasowania w Windows 8, jedynie stwierdzając, że będzie w stanie usunąć lub zmieniać aplikacje pobrane poprzez nowy sklepu.Wszelkie oprogramowanie zainstalowane z dysku flash, DVD, lub bezpośrednio z internetu, pozostanie poza kontrolą firmy Microsoft. Mimo to zdalne kasowanie to narzędzie, które może pomóc Microsoftowi zapobiec masowym infekcjom spowodowanym przez złośliwe oprogramowanie. „Dla większości użytkowników, możliwość zdalnego usuwania aplikacji jest dobrą rzeczą”, mówi Charlie Miller, naukowiec z Accuvant.Historia tego typu “opcji” na smartfonach i elektronicznych urządzeniach do czytania sugeruje, że jest to obosieczny miecz dla firm, które nim władają. W 2009 roku Amazon wszedł do urządzeń prywatnych użytkowników Kindle, usuwając kopie e-booka “1984” George’a Orwella i “Folwarku zwierzęcego”, które zostały sprzedane przez wydawcę bez wymaganych uprawnień. Wynikła w związku z tym gwałtowna reakcja zmusiła szefa Amazon Jeffa Bezosa, aby określić to działanie  „głupim, bezmyślnym, bolesnym i poza naszymi zasadami.”Link do oryginalnego artykułu: LINKGoogle i Apple zbierają dane z prywatnych komputerów.  |  SOPA, PIPA i ACTA, globalnie skoordynowany atak na wolność słowa.  |  Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.  |  Automatyczny system nadzoru DARPA zakończy publiczną anonimowość.  |  Globaliści wykorzystując spotkanie ds cyberprzestrzeni chcą uchwalenia globalnego traktatu dotyczącego cenzurowania internetu.  |  Czy twój telefon jest bezpieczny?   |”

    źródło: http://www.prisonplanet.pl/nauka_i_technologia/wszystkie_nowe_komputery_z,p1039895997?sid=98

  7. mgrabas Says:

    http://www.komputerswiat.pl/nowosci/internet/2012/09/sprawdz-kto-cie-sledzi-w-sieci!-wystarczy-jeden-dodatek-do-firefoxa.aspx

    od mg: do FireFox’a polecam Ghostery
    (FireFox-narzędzia-dodatki-szukaj:Ghostery-zainstaluj)
    /po zainstalowaniu Ghostery trzeba go uaktywnić żeby blokował szpiegów/

    • mgrabas Says:

      „maryjanek
      21 Marzec 2017 o 23:44

      318 modeli urządzeń sieciowych Cisco pod telnetową kontrolą CIA

      W wycieku dokumentów CIA przedstawionym przez Wikileaks w końcu udało się znaleźć coś mocnego. Cisco Systems przyznaje, że większość modeli jego switchy, zawiera podatność, pozwalającą operatorom Centralnej Agencji Wywiadowczej na sterowanie nimi za pomocą telnetu, a nawet uruchamianie na nich własnego kodu. Do tej…

      Dalej… http://www.dobreprogramy.pl/318-modeli-urzadzen-sieciowych-Cisco-pod-telnetowa-kontrola-CIA,News,80025.html

      źródło: http://wiernipolsce1.wordpress.com/2017/03/21/facebook-wysysa-twitter-wymusza-a-niemcy-chca-karac/#comment-27696


      „maryjanek
      21 Marzec 2017 o 23:53

      Komputery z procesorami Intela są kontrolowane przez… Intela z usraela

      http://www.dobreprogramy.pl/Komputery-z-procesorami-Intela-sa-kontrolowane-przez-Intela,News,60132.html#komentarz-1523173

      To są fakty sam z tym ustrojtwem wbudowanym w chipset walczę.

      Secret of Intel Management Engine by Igor Skochinsky

      źródło: http://wordpress.com/post/7777777blog.wordpress.com/19108


      „konik
      21 Marzec 2017 o 23:56

      odtrutka :)
      http://hackaday.com/2016/11/28/neutralizing-intels-management-engine/

      źródło: http://wiernipolsce1.wordpress.com/2017/03/21/facebook-wysysa-twitter-wymusza-a-niemcy-chca-karac/#comment-27698


      „konik
      22 Marzec 2017 o 00:17

      Poważna luka pozwala przejąć kontrolę nad komputerami z wybranymi procesorami Skylake i Kaby Lake

      tytuł kłamie jak i cały wpis, bo jest to w płytach zainstalowane już od 7 lat czyli od „Sandy Bridge np i5-2500K” i nie „wybranymi” ale wszystkimi z chipsetem z68/ P67/H61 nowszymi

      http://pclab.pl/news72608.html

      źródło: http://wiernipolsce1.wordpress.com/2017/03/21/facebook-wysysa-twitter-wymusza-a-niemcy-chca-karac/#comment-27700

      • mgrabas Says:

        ip Wczoraj, 20:01

        Darmowy program do zabezpieczenia sieci Wi-Fi od Bitdefender

        Firma Bitdefender udostępniła aplikację Home Scanner – darmowe narzędzie do zabezpieczenia domowej sieci Wi-Fi, nie tylko bezprzewodowej, ale i lokalnej. Pozwala ono sprawdzić, kto łączy się do naszej sieci i na jakim adresie IP.

        Po pobraniu i uruchomieniu narzędzia należy przeprowadzić skanowanie, które pozwala użytkownikowi uzyskać pełen wgląd w urządzenia, które są już podłączone lub dopiero chcą się podłączyć.

        Jak zapewnia producent po przeprowadzonym skanowaniu uzyskujemy podgląd, które urządzenia są bezpieczne, a które są narażone na ryzyko ataku i przejęcia lub podsłuchu.

        Bitdefender Home Scanner

        Po kliknięciu na komputer lub urządzenie z potencjalnym ryzykiem, dostaniemy informacje jakie posiada ono luki i jak można im zaradzić:

        Bitdefender Home Scanner

        Dodatkowo, jeżeli klikniemy na urządzenie, możemy zobaczyć jego opis i przypisać rodzaj, np. telefon lub tablet:

        Bitdefender Home Scanner

        Minimalne wymagania techniczne do zainstalowania i korzystania aplikacji:

        • Windows 7 SP 1, 8, 8.1, 10
        • CPU: Dual Core 1.6 GHz (zalecane Intel Core 2 Duo (2GHz))
        • RAM: 1 GB (zalecane 2 GB)
        • HDD: 300 MB

        Narzędzie można pobrać ze strony bitdefender.pl „

        źródło: http://di.com.pl/darmowy-program-do-zabezpieczenia-sieci-wi-fi-od-bitdefender-57571

        od mg: bezpośredni link do tego darmowego programu – http://www.bitdefender.pl/download/bitdefender_homescanner.exe

        zrzuty z interfejsu ekranu:

        źródło: http://bitdefender.pl/dom-mala-firma/darmowe-narzedzia/bitdefender-home-scanner

    • mgrabas Says:

      „KAROL KUNAT 09:18, 11-10-2017

      TAK MOŻNA OSZUKAĆ KAŻDEGO UŻYTKOWNIKA IOS – UWAŻAJCIE NA TEN ATAK PHISHINGOWY!

      Użytkownicy systemu iOS są przyzwyczajeni, że od czasu do czasu na ekranie ich urządzeń pojawia się okienko z prośbą o wpisanie hasła do usługi iCloud. Dzieje się tak, gdy chcemy zmienić coś ważnego na iPhonie lub iPadzie – w końcu dostęp do naszych plików w chmurze i prawo do instalowania aplikacji jest kluczowe. Teraz hasło do iCloud łatwo przejąć za pomocą genialnego w swej prostocie oszustwa, które na pierwszy rzut oka wygląda jak prawdziwy komunikat systemu. Tyle, że nim nie jest.

      Jako że użytkownicy iOS od czasu do czasu widzą prośbę o podanie hasła do iCloud, nieuczciwi deweloperzy postanowili to wykorzystać. Nawet nie silili się na to, by ukrywać motywy swoich działań – po prostu proszą o hasło, ale okno zapytania jest identyczne z tym, jakie wysyła do nas system. Spójrzcie na porównanie poniżej. Widzicie jakieś różnice?

      Komunikaty są takie same, przy czym ten po lewej został wygenerowany przez system, a drugi – wykorzystany przez spryciarzy, którzy chętnie poznają nasze hasło do iCloud. Nie można ich odróżnić wizualnie.

      Usterkę dostrzegł Felix Krauze, który tłumaczy, że Apple przez lata przyzwyczaiło użytkowników swojego systemu do wielokrotnego wpisywania haseł w oknach dialogowych, co postanowili wykorzystać złodzieje. Zręczny deweloper nie musi wcale długo kombinować, żeby wygenerować tego typu zapytanie wyglądające jak systemowe. Zapytanie, co do którego użytkownik nie będzie miał podstaw, by coś podejrzewać.

      JAK SPRAWDZIĆ, CZY OKNO Z PYTANIEM O HASŁO ICLOUD JEST SYSTEMOWE, CZY POCHODZI OD WYŁUDZACZA?

      Jest tylko jeden sposób, by zweryfikować, czy okno z pytaniem o hasło do chmury Apple jest “prawdziwe” – należy użyć przycisku “Home”. Jeżeli jest to komunikat systemowy, to prośba o hasło nie zniknie. Jeśli to kant, to klawisz “Początek” sprawi, że okno zniknie.

      Wielu deweloperów jest zgodnych, że w 2017 roku iOS nie powinien mieć takich problemów z zabezpieczeniami – wiecznie wyskakujące okienka z prośbą o wpisanie hasła do iCloud potrafią być jednocześnie dodatkowym zabezpieczeniem ale i jednocześnie narzędziem w rękach złodziei.

      źródło: Gadgets360

      za: http://www.tabletowo.pl/2017/10/11/ios-atak-phishingowy-icloud/

  8. mgrabas Says:

    „(…) czas zimowy i letni stosuje się w około 70 krajach na całym świecie. Obowiązuje on we wszystkich krajach europejskich – z wyjątkiem Islandii – i wielu innych, m.in. w USA, Kanadzie, Meksyku, Australii i Nowej Zelandii. Jedynym wysoko uprzemysłowionym państwem, które nie wprowadziło czasu letniego, jest Japonia. Jednak na przykład Rosja i Ukraina zrezygnowały ze zmiany czasu nie znajdując dla niej realnego uzasadnienia.

    Informacyjna Agencja Radiowa (IAR)/Tomasz Majka/dyd”

    źródło: http://stooq.pl/n/?f=587375&c=0&p=4

  9. mgrabas Says:

    ” YouTube wprowadza A.C.T.A.

    Go Fuck Yourself 2012-07-11

    Nienawidzę A.C.T.A.

    Dlatego, że nienawidzę prawa, które zakłada z góry, że jesteś bandytą i każe ci niewinność udowadniać. To właśnie miała wprowadzić A.C.T.A.

    I to samo robi YouTube.

    Jestem Martin Lechowicz.

    Mam konto na YouTube http://www.youtube.com/user/completelyunprofessi od 2007 roku.

    Mam 13 tysięcy subskrybentów.

    I prawie 12 milionów odsłon piosenek.

    YouTube ma to wszystko gdzieś. Właśnie wywalili mi parę piosenek bez mrugnięcia okiem. „Haha, dobrze mu tak” – pomyślisz sobie. No ja bym sam tak pewnie pomyślał, gdyby mieli jakiś sensowny powód.

    Ale jedynym powodem był jeden, anonimowy, fałszywy donos.

    Jak działa ich system?

    O, to wam się spodoba: działa tak, że jeżeli ktokolwiek założy sobie konto na YouTube założonym 5 minut wcześniej mailem, wejdzie na stronę http://www.youtube.com/copyright_complaint_form (najlepiej z fałszywego numeru IP), wypełni formularz podając kompletnie fałszywe dane i stwierdzi, że piosenka, którą ty wymyśliłeś, ty napisałeś, ty skomponowałeś i ty wykonałeś narusza prawa do jego piosenki pod tytułem „Moja stara je banana”, to YouTube na wszelki wypadek usunie twój film.

    Natychmiast! Bez sprawdzania. Bez pytania.

    YouTube uważa, że każdy donosiciel jest bardziej wiarygodny niż ty. Choćbyś był na TouTube 5 lat, miał 12 milionów odsłon i 90 oryginalnych produkcji.

    Skąd wiem, że tak to działa?

    Bo właśnie to zrobili.

    Jeżeli więc kogoś nie lubisz, a jednocześnie czujesz, że dzisiaj jest dobry dzień, żeby zostać skurwysynem, to możesz teraz wejść na stronę http://www.youtube.com/copyright_complaint_form z donosem, wypełnić formularz fałszywymi danymi i zablokować dowolny film na YouTube.

    A.C.T.A. próbowała wprowadzić dokładnie to samo. Z tym, że w twoim własnym domu. Ktoś doniesie, a panowie przyjdą, zabiorą ci komputer i powiedzą: „to tylko moja praca”. A potem przez pół roku będą badać sprawę.

    I dlatego protestowaliśmy przeciw A.C.T.A.

    YouTube jest bardziej wyrozumiałym faszystą – bada sprawę tylko przez 10 dni. Oczywiście twój film wywala od razu. Ale nie martw się – już po 10 dniach okaże się, że jesteś niewinny i film odblokują. Na jakieś pół godziny, bo wtedy pojawi się zapewne inny anonimowy donos. A co dwa donosy to nie jeden, więc pewnie tym razem nie pójdzie ci tak łatwo.

    Wytrzymałem to, że Google zamknęło mi konto AdSense nie podając żadnej przyczyny. Że na dwunastu milionach odsłon moich piosenek nie zarobiłem ani grosza. Przyzwyczaiłem się, że na wszystkie maile odpowiadają automaty albo w ogóle nikt, że nikt niczego nie sprawdza, i że od niczego nie można się odwołać.

    Ale tego, żeby uznawać mnie automatycznie za przestępcę po każdym anonimowym donosie byle kretyna, nie, tego już nie wytrzymam.

    To nie jest ochrona praw autorskich – to jest robienie z każdego twórcy złodzieja a z każdego donosiciela bohatera!

    Nawiasem mówiac, to jest szczyt skurwysyństwa, żeby dla samej zabawy i złośliwości donosić na muzyka, który z tego żyje, a do tego jeszcze większość piosenek udostępnia za darmo. To tak jakby zabrać wędkarzowi wędkę, albo ślepemu laskę. Co innego trolling, bluzgi, hejtowanie, a co innego uniemożliwianie komuś zarabiania swoją pracą na czynsz.

    Niezależnie od tego, praktyki YouTube są daleko gorsze niż proponowała A.C.T.A.

    A może chłopcy nie przewidzieli, że w Polsce ktoś może zgłaszać takie rzeczy dla zabawy albo żeby sobie potrolować? Chyba tak, bo mam tu formularz, w którym mogę teraz udowadniać, że jestem niewinny. I jest tam napisane, że mogę to zrobić w wypadku, gdyby zgłoszenie nastąpiło „przez pomyłkę”.

    No ale to nie było przez pomyłkę.

    Myślę, że powinien być oddzielny formularz dla Polaków. Wymienione tam będzie dodatkowo:

    zgłoszenie z zawiści
    zgłoszenie z nudów
    zgłoszenie dla zabawy
    zgłoszenie, bo się jest skurwysynem

    Po 12 milionach odsłon na YouTube, po paru piosenkach, które były puszczane we wszystkich głównych mediach, po tym wszystkim rezygnuję z publikowania na YouTube.

    Dlaczego?

    Bo nie współpracuję z ludźmi, którzy mnie traktują jako złodzieja, za to wierzą z góry każdemu anonimowi.

    Fuck you, YouTube. Fuck you very much.

    Martin Lechowicz

    PS. Fajnie by było jakby ktoś teraz wszedł na http://www.wykop.pl/link/1200535/youtube-wprowadza-a-c-t-a/ i to wykopał. No, chyba, że już naprawdę się przyzwyczaiłeś że jeżeli wielka firma cię traktuje jak złodzieja, to nie ma w tym nic nienormalnego. Jak widać nie tylko państwo ma takie podejście.”

    żródło: http://www.wykop.pl/ramka/1200535/youtube-wprowadza-a-c-t-a/

  10. mgrabas Says:

    Dlaczego lekarze są większym zagrożeniem niż broń palna.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s