Oto krótki poradnik dla tych którzy mają dylemat z wyborem typu systemu operacyjnego na swój komputer.

Na początek schemat i zero wyjaśnień:

A teraz wyjaśnienia:

  • Procesor: ilość rdzeni nie ma większego znaczenia, zarówno system 64bit-owy jak i 32bit-owy może ale nie musi obsługiwać więcej niż jeden rdzeń/procesor. Windows XP dopiero od dodatki SP1 obsługuje procesory z więcej niż jednym rdzeniem, Vista/7 obsługują je od początku swojego istnienia. Według wielu testów Windows XP SP3 słabiej radzi sobie z rozdzielaniem zadań między rdzenie niż Windows Vista/7, te same testy pokazały też że różnice są na poziomie błędu statystycznego, dopiero gdy ilość rdzeni jest większa niż 2 a do tego dochodzą technologię jak Hyper Threading różnice zaczynają być widoczna ale nadal jest mniejsza niż 2-3%.
  • Dysk twardy: rozmiar dysku nie ma znaczenia, ponieważ rozmiar jaki obsługuje Windows XP x86 jest większa od nawet najnowszych dysków twardych do zastosować domowych. Oczywiście system 64bit-owy obsługuje dużo większe dyski.
  • Pamięć RAM ma znacznie, system 32bit-owy potrafi adresować do 4GB aby posiadać więcej pamięci musimy posiadać system 64bit-owy. Do pamięci RAM wlicza się też RAM który posiada karta graficzna, w rezultacie 32bit-owy Windows widzi od 3 do 3,9GB. Przy wyborze systemu musimy pamiętać że system 64bit-wy obsługuje więcej pamięci ale też wymaga jej więcej, w rzeczywistości potrzebuje jej o około 25-50% więcej niż 32bit-wy, jeżeli posiadacie coś w okolicy 1-2GB zalecam Windows XP x86, mimo że wiele mało doświadczonych osób twierdzi że wymagania 7 są identyczne jak XP, to prawda jest zupełnie inna. W7 wymaga dużo więcej, może nie tyle co Vista ale więcej, z czasem gdy system „rośnie” przy małej ilości RAM-u robi się powolny a to bardzo utrudnia pracę, dlatego tylko osoby posiadające co najmniej 4GB RAM-u powinny wybierać system 64bit-wy.
    • XP czy 7: według mnie 7 jest tylko dla tych którzy posiadają 4GB RAM-u albo grają w gry wymagające DX10 lub 11. Siódemka wymaga więcej pamięci a po co się męczyć ? XP mimo swojego wieku był cały czas modernizowany, działa dużo szybciej i wymaga dużo mniej, z odrobiną własnego wkładu może być bardziej zabezpieczony niż 7. Internet, biuro = Windows XP!
  • Linux: tu sprawa jest prosta, rozwiązana za pomocą modułu (high memory support) który jest w stanie użyć całych 4GB a nawet więcej n(do 64GB) nawet na 32bit-wym systemie. Jedyny problem to limit per proces do 4GB. Dlatego osoby które mają coś w okolicy 4GB a nie mają ochoty użerać się z problemami jakie niesie 64bit-owy system (java, flash, multilib, aplikacje CloseSource, stare aplikacje) , spokojnie mogą używać 32bit-owego distra z HMS.

Mam wielką nadzieję że przybliżyłem wam temat i pozwoli wam to wybrać system idealny dla waszej maszyny i dla was. Jestem człowiekiem, nie pisarzem, nie humanistą, robię błędy, zapominam… więc jeżeli coś z tym tekstem nie jest halo, dajcie znać.

Tagged with:
 

Język programowania?

On 2011/03/02, in Backtrack.pl, brak, by Tommy

Wyniki sondy:

1. miejsce JAVA! 670/2000 głosów!

2. BASIC 450/2000 głosów

3. ASM 300/2000

 

Pozycja JAVY jest oczywista, BASIC powiedzmy że też… ale ASM został chyba bardzo źle potraktowany.

 

Tagged with:
 

FAQ: odpowiedzi

On 2009/03/05, in Backtrack.pl, brak, by Tommy

Dostaje sporo pytań, postanowiłem masowo na nie odpowiedzieć:

1. Czego używam do wywoływania, obrabiania itd. zdjęć które są na Flickr ?

ad.1 Używam kilku programów zależy co chcę osiągnąć i na jakim systemie pracuje. Jeżeli chodzi o Windows, preferuje do oglądania Canon ZoomBrowser bo szybko otwiera RAW-y (.cr2) ale do czegokolwiek innego się nie nadaje. Potem do wywoływania Adobe Photoshop Lightroom bo radzi sobie nieźle z wywoływaniem i eksportuje do Photoshopa (aktualnie mam licencję tylko na CS3 ale planuję zakupić CS4) + masa pluginów. Jeżeli używam linux-a to do oglądania mam gRawview2 ( wersja pisania w C/C++ na bazie gpicview ) potem do wywoływania LightZone. (niestety dysponuje tylko wersją trial, ale aktualizacje są tak częste że każda kolejna daje mi kolejny miesiąc testowania za darmo) Lubię LightZone bo jest rozbudowany radzi sobie nawet z raw-ami z 5D MarkII (szczególnie po małym tuningu) a na dodatek potrafi wydobyć z zdjęcia niesamowity zakres dynamiczny! Ale co trzeba powiedzieć działa na JAVA która jest językiem który dla mnie nie powinien istnieć! LightZone jest przez to bardzo wolny, i pochłania ogromne ilości pamięci… bueee… Próbowałem kiedyś używać RawTherapee ale nie radzi on sobie z raw-ami, widzi dziwne szumy a kolory szczególnie przy próbach naśladowania efektów LightZone robią się diametralnie inne. Na koniec obróbka dokonuje w GIMP-ie oczywiście z sporą ilością dodatków. GIMP jest super 🙂

2. Jakiego używam systemu na zdjęciach z autoryzacją suDown?

ad.2 To jest zwykły Window$ XP z dodatkiem Vista Inspirant, może troszeczkę zmodyfikowany ale nie jest to żaden WinMX czy 7X. Pasek to RockerDock z ikonami które są do pobrania na jego stronie.

Jeżeli będą jakieś ciekawe pytania to dodam je do tego post-a.

Celowo cofam post w czasie.

Tagged with:
 

JAVA: pochłaniacz pamięci

On 2008/04/25, in Backtrack.pl, brak, by Tommy

Prawie każdy spotkał się chyba już z językiem JAVA albo JavaScript, ja prawdę mówiąc chciałem sobie napisać w nim prosty programik do manipulowania zdjeciami w moim serwisie, jednak zauważyłem że mój 10k programik zaraz po odpaleniu łyka ~2mb pamięci, gdy załadowałem dwa jotpegi każdy po 20k okazało się że używa już ~15mb troszke mnie to zdziwiło tak że postanowiłem przetworzyć pozostałe sto plików, po chwili okazało się że programik mimo że jpeg-i przetwarza po kolei pochłania pamięć w niesamowitym tępie… zrezygnowałem.

.. ale napisałem bardzo zbliżony kod w C++ i okazało się że potrzeba zaledwie 500kb aby wykonać tą samą operację na tych plikach…

Troszkę dziwna sprawa ale jak się czyta wypowiedzi użytkowników JAVA-y to już wiem że nie tknę tego języka nigdy więcej 😉

http://warp.povusers.org/grrr/java.html
http://www.metacard.com/java.html
http://www.jwz.org/doc/java.html
http://www.javaworld.com/javaworld/jw-05-2001/jw-0504-soapbox.html
http://www.linuxquestions.org/questions/general-10/why-i-hate-java-414812/
http://geekswithblogs.net/rakker/archive/2006/09/19/91616.aspx

Przy używaniu wielu programów można zauważyć ile JAVA pochłania pamięci np.
Azureus – bardzo dobry klient BitTorrent ale co się stanie gdy na maszynie z dwu rdzeniowym procesorem i 4GB ramu załadujemy 20 torrentów ? Łyka możliwe 2GB pamięci i prawie stoi, użycie procesora 100%, miałem uczucie jak bym miał 30 sekundowego laga. To samo wykonałem w Transmission oraz uTorrent na WINE, użycie pamięci nie przekroczyło 30mb a procesora 10% !

PARANOJA! Ja jaWie mówię NIE.

Tagged with:
 

sunOd kilku dni firma Sun na stronie http://get.opensolaris.org/ udostępnia formularz zamówienia swojego systemu OpenSolaris. Dostawa pocztą do domu gratis, oczywiście sam system też darmowy.

Zestaw składa się z:
* oprogramowania (system, podobno LiveCD/DVD)
* dokumentacji
* poradnik

Dostępny dla systemów 32bit-wych (x86) oraz 64bit-owych (x64)

Dostawa po 2-4 tygodniach, ale ja spotkałem się już z opinią że to trwa dłużej 🙁

Inne produkty SUN:
OpenOffice: http://www.openoffice.org/
Solaris: http://www.sun.com/software/solaris/
SUN Java: http://java.com

Tagged with:
 

!!! UWAGA !!! zanim zaczniesz testować przeczytaj do końca.

Witam ponownie po małej przerwie, chciałem dorzucić coś o czym już pisano miliony razy ale dalej to pytanie jest na topie… Jak ukryć swój adres IP ?

Sprawa na pierwszy rzut oka wydaje się prosta jednak jak przyjrzymy się istniejącym technologią nie możemy się czuć bezpieczni.

Na początek podejmiemy temat anonimowego surfowania po WWW.

Teoria
Nasza przeglądarka w momencie połączenia wysyła pewne informacje, takie jak:

– Nasz adres IP (co za tym idzie, łatwo odczytać RevDNS w którym za pewnie będzie widniał nasz operator np. 432mka.neoplus.adsl.tpsa.pl )
– Identyfikację przeglądarki ( Mozilla, IE, Opera do tego wersje systemu na którym ona pracuje, czasem datę kompilacji oraz do instalowane dodatki)

jeżeli używamy proxy:
– nagłówek X-Forwarded-For ( który mówi jaki jest prawdziwy adres osoby korzystającej z proxy)

oraz nagłówki informujące zdalny serwer że nie łączymy się bezpośrednio:
Proxy-Connect; Via

Nie są to wszystkie informacje jakie wysyła przeglądarka ale wszystkie istotne dla nas w tej chwili.

Bliżej praktyki
Jak widać w ramach protokołu HTTP jest wiele rzeczy które mogą poinformować zdalny serwer o tym „kim jesteśmy”, niestety tego typu informacje, a nawet bardziej poufne informacje, mogą wyciec z naszej maszyny za pośrednictwem takich technologia/języków jak JavaScript, Java, Flash, COM/ActiveX/.Net

Podstawy
Teraz opiszę kilka sposobów „ukrywania się” jednak na początek muszę zaznaczyć że do tego celu nie należy używać przeglądarki Internet Explorer głównie ze względu na wtyczki ActiveX/.Net. Jeżeli ktoś jest bardzo zdesperowany i uwielbia to marne komercyjne oprogramowanie niech WYŁĄCZY całkiem wtyczkę ActiveX/.Net , ja oczywiście zalecam coś z gamy „wolnego” oprogramowania ala Firefox, Opera, SeaMonkey, Safari, Dillo, Konqueror itd…

„Pomysł #1 „
Kiedyś w sieci znalazłem taką oto stronę: http://anonymouse.org/ która pozwala za pośrednictwem ich serwerów oglądać strony. Sposób szybki, prosty ale i łatwy do wyśledzenia. Czemu ?

Kod:
[14:28:14][tommy@bsd:~]$ host anonymouse.org
anonymouse.org has address 85.195.119.14
anonymouse.org has address 85.195.119.22
anonymouse.org has address 85.195.123.22
anonymouse.org has address 85.195.123.26
anonymouse.org has address 85.195.123.29
anonymouse.org mail is handled by 10 mail2.key-systems.net.
anonymouse.org mail is handled by 10 mail4.key-systems.net.
[14:28:23][tommy@bsd:~]$ whois 85.195.123.29 | grep country
country: DE
[14:28:27][tommy@bsd:~]$

Siedziba firmy znajduje się na terenie Unii Europejskiej (Niemcy)
Tak że byle sond wyciągnie z niej dane na temat naszego adresu. Jednak dla admina jakiegoś forum, strony zdobycie tych informacji jest niemożliwe.

Możemy oczywiście kombinować, ale o tym dalej…

Pomysł #2
W internecie jest wiele serwerów http-proxy z których możemy korzystać, np. polskie w3cache dla użytkowników TPSA w3cache.tpsa.pl:8080 lub dla wszystkich „polaków” w3cache.icm.edu.pl:8080 których głównym celem jest „przyspieszanie internetu”, do tego należy je stosować i do niczego innego, a to dlatego że NIE SĄ anonimowe. Po połączeniu wysyłają nagłówek X-Forwarded-For który zdradza nasz prawdziwy adres IP.

Jednak istnieją tzw. anonimowe proxy które albo podmieniają wartość nagłówka X-Forwarded-For na Unknown (pol. nieznany) albo całkiem go likwidują wraz z innymi informującymi o tym że dany adres jest serwerem proxy. Pewne z nich, ale tego nie wiemy na 100%, nie tworzą też logów połączeń przez nie przechodzących.

Adresy takich serwerów proxy możemy znaleźć w internecie, gdzie istnieją nawet ich wyszukiwarki/testery.
RU: http://www.samair.ru/proxy/
PL: http://proxy.net.pl/fresh.html
http://www.multiproxy.org/anon_proxy.htm
http://www.steganos.com/?area=updateproxylist (mało anonimowych)

Jednak w celu zwiększenia swojej „anonimowości” polecam używać proxy z krajów komunistycznych lub też dalekiego wschodu.

Wady
– musimy pamiętać że połączenie pomiędzy nami a proxy NIE JEST kodowane tak więc może zostać podsłuchane wraz z treścią.
– wiele z tych serwerów proxy mimo że deklaruje na stronach że nie tworzy logów, kłamie.
– często odległe proxy działają wolno i dodają paskudne reklamy
– technologie typu: Flash, ActiveX, JAVA dalej są w stanie wysłać nasze dane, nie tylko po 80 porcie i przez proxy 🙂

Pomysł #3
Dla bardziej wymagających zarazem bardziej zaawansowanych, istnieją anonimowe sieci zdecentralizowane, często szyfrowane.

Tor – The Orion Router (Router Cebulowy) – sieć implementującą trasowanie cebulowe co za tym idzie prawie anonimowy dostęp do internetu. Transmisja w sieci jest kodowana.
( http://tor.eff.org/ )

FreeNET – zdecentralizowana sieć dystrybucji informacji. Tak samo jak w sieci TOR użytkownicy dobrowolnie udostępniają swoje łącze inny, transmisja nie odbywa się bezpośrednio, całość transmisji jest kodowana, brak standardowego portu tcp na którym odbywa się transmisja, system jest niewrażliwy na filtry/cenzure itp… ( http://freenetproject.org/ )

GNUnet – sieć bardzo zbliżona do FreeNET jednak stworzona dla bezpieczeństwa sieci typu P2P. Pełne szyfrowanie, oraz kontrola zasobów przez użytkowników alokujących zasoby. Odporna na filtry i cenzurę. ( http://gnunet.org/?xlang=Polish )

MUTE – aplikacja P2P pozwalająca na anonimową wymianę plików, nie może być stosowana do przeglądania stron www. ( http://mute-net.sourceforge.net/ )

Pomysł #4
Wiem że zastosowanie niektórych metod które opisałem pod #3 może być kłopotliwa dla mniej zaawansowanych użytkowników, dlatego istnieją projekty ułatwiające ich używanie.

Torrify – przeglądarka bazująca na Firefox zintegrowana z Tor, wystarczy zainstalować i działa 🙂 ( http://www.torrify.com/ )

Steganos Internet Anonym VPN – program który pozwala nam połączyć się z siecią VPN tej firmy w prosty sposób. Niestety program jest płatny, płacimy za dane które pobieramy.
Zastosowanie programu to zapobieganie szpiegowania naszego komputera w miejscach publicznych jak HotSpot-y czy sieci Wi-Fi. ( http://www.steganos.com/en/products/siavpn/ )

Hide IP – bardzo słaby program który jedynie łączy nasz do niewiadomego pochodzenia proxy, coś ala darmowy Multi-Proxy ( http://www.multiproxy.org/, http://www.v7soft.net/hide-ip/index.htm )

Podsumowanie
Istnieje jeszcze kilka metod anonimowego dostępu do internetu takich jak bramki IPv6toIPv4 czy tunele po IPv4 ale nie będę ich opisywał ze względu na: niski poziom anonimowości, zupełnie inne zastosowanie!

Jestem sprytny
Jeżeli jesteś sprytny postaraj się łączyć moje pomysły, czasami efekty mogą być znakomite. np. na stronę anymouse.org można wejść przez anonimowy proxy w chinach.

Bezpieczeństwo
Zanim zastosujesz jakiś z moich pomysłów, pomyśl że nie zapobiegają one wyciekaniu informacji przez aplikacje Flash, JAVA, JS, ActiveX … dlatego też postanowiłem dodać krótki przewodnik o tym jak je wyłączyć, zablokować, ukrócić , udu… 🙂

Na początek zamieniamy przeglądarkę na Firefox potem aby zablokować JAVA możemy wywalić plugin lub też zablokować go dodatkiem do FF o nazwie NO-SCRIPT ( https://addons.mozilla.org/firefox/722/ )

NO-SCRIPT potrafi też blokować Flash co czasem też się przydaje.

Gdy nie możemy zablokować JAVA możemy zmusić ją do przesyłania informacji tylko i wyłącznie przez anonimowy proxy. Można to zrobić blokując wszystkie połączenia na inne porty niż 8080/3128 i dopuścić te które uważamy za nie stanowiące zagrożenia.
Do tego polecam bardzo zaawansowany firewall 8signs ( http://www.8signs.com/firewall/ ) jest płatny ale warty swojej ceny. (Dla użytkowników Linux sprawa jest prosta bo iptables to genialny wynalazek)

Niestety dalej nie mamy pewności że przez nasz proxy nie wychodzą informacje które zawierają adres IP, istnieją możliwości kontroli treści ale nie są już tak dostępne i proste… tak że zalecam po prostu zablokować JAVA.

Dodatkowo możemy też zlikwidować identyfikacje naszej przeglądarki która często wysyła niepotrzebnie za dużo informacji. Do w okno adresu (tylko Firefox) wpisujemy about:config a potem szukamy linijki general.useragent.override lub ją dodajemy a w jej zawartość wpisujemy jakieś głupoty np.
„Googlebot/2.1 (+http://www.googlebot.com/bot.html)”
„W3C_Validator/1.305.2.148 libwww-perl/5.803, Jigsaw/2.2.3 W3C_CSS_Validator_JFouffa/2.”
„Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.0)”
„Firefox”
„Mozilla”

Ułatwić nam może to też dodatek do FF User Agent Switcher ( https://addons.mozilla.org/firefox/59/ ) który ma już nawet gotowce do podmiany 🙂

Jeszcze raz Tor
Przypomniało mi się że gdy używamy Tor-a to jest rzecz która może nas zgubić, jest to serwer DNS w tym celu musimy zastosować coś co spowoduje że zamiana adresu odbędzie się przez Tor-a. Do tego mamy programik Privoxy. ( http://www.privoxy.org/ )

Polski opis instalacji Tor : http://tor.eff.org/docs/tor-doc-win32.html.pl (Win) http://tor.eff.org/docs/tor-doc-unix.html.pl (UNIX)

Podsumowanie
Na koniec chciał bym jeszcze dodać że nie jestem hakerem i nie będę pomagał nikomu w jakimkolwiek ataku na jakikolwiek komputer czy serwer, informacje które tu udostępniam mają na celu uświadomić czytelnika o możliwościach jakie z tego wypływają a nie umożliwić jakąś działalność nie zgodną z prawem.
Nie posiadam też żadnych nielegalnych programów bo jestem zwolennikiem wolnego oprogramowania.

Dla osób które poważnie podchodzą do tematu polecam przeczytać też mój inny artykuł mniej związany z tematem jednak mogący dużo ułatwić/zrozumieć.

Errata
Wiem że mogłem popełnić jakieś błędy pisząc ten artykuł tak więc proszę o informację o nich.
Może się też tak stać że artykuł będzie rozszerzany z biegiem czasu o dokładniejsze informacje. Jednak będę to robił w zupełnie osobnym temacie, bardziej dokładnie i profesjonalnie.

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - Broń Czarnoprochowa - miejsce Run w sieci

stat4u