Listopad 2013
PN WT ŚR CZ PT SO ND
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
Grudzień 2013
PN WT ŚR CZ PT SO ND
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
Styczeń 2014
PN WT ŚR CZ PT SO ND
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

Ukraińska II rewolucja

zygmuntor2013-12-03, 21:03
Na ukraińskiej prowincji ostatnio znacznie zmniejszyła się korupcja i inna przestępczość...
ukryta treść
...po tym jak prawie wszyscy milicjanci pojechali do Kijowa
Witajcie. To mój pierwszy temat.

Chciałbym podzielić się skromnym i zastanawiającym przemyśleniem. Jak wszyscy wiemy, Paul Walker (aktor znany z serii filmów o szybkich i wściekłych) nie żyje. Niektórzy go lubili, inni mniej, niektórych w ogóle nie interesował jego żywot.

Z ciekawości sprawdziłem przedwczoraj pewną rzecz - ranking aktorów na filmweb.pl

filmweb.pl/rankings/person/actors/male
filmweb.pl/person/Paul.Walker

Przedwczoraj był poza 300 w rankingu.
Wczoraj był już 126.
Dzisiaj na razie jest 85.

Myślę, że do końca tygodnia będziemy mogli stawiać go w pierwszym rzędzie aktorów razem z takimi gwiazdami jak Sir Anthony Hopkins, Al Pacino, Jack Nicholson.

Wyprzedza np. takich aktorów jak: Henry Fonda, Humphrey Bogart, Sean Bean, Gregory Peck, Jeremy Irons, Michael Fassbender, Jack Lemmon.

Jestem zażenowany takim stanem rzeczy. Przy całym szacunku do Paul'a Walkera nie był on aktorem wybitnym. Ba! Nie był on nawet aktorem dobrym.

Mam nadzieję tylko, że pośmiertnego Oskara dla najlepszego aktora nie otrzyma, bo zwyczajnie na to nie zasługuje.

Zapraszam do dyskusji.
Był już kiedyś podobny temat. Autorka zdjęć odkryła kolejne takie miejsce i oto zdjęcia z jej wypadu:





















Reszta w komentarzu

Angry ukrainians

BamBam6672013-12-03, 12:00
Tak propo ostatnich zajśc za wschodnią granicą (wstawione przez znajomą ukrainkę )

Porno

Konto usunięte • 2013-12-03, 23:40
UWAGA Wymagana znajomość podstaw biologii do zrozumienia suchara. Przyda się także szklanka wody mineralnej.

-Dlaczego pornografia to twór dla ludzi upośledzonych?
-Bo XXX.

Kulisy zimnej wojny

Bazyliszek2013-12-03, 10:26
Był okres zimnej wojny
Siedzi młody Abd al-Salam nad zatoką Arabską
Aż tu nagle wynurza się okręt podwodny, otwiera się nadbudówka i wychyla się 3 Amerykanów spojrzeli w prawo, w lewo, zamknęli właz i ponowne zanurzenie
Nie minęło 5 minut wynurza się znów okręt podwodny tym razem Rosyjski
Otwiera się właz na nadbudówce i wychyla się Kostia i zwraca się do Abd al-Salam`a
-Amerykanie byli ??
-Byli-odpowiada przestraszony chłopak
-Gdzie popłynęli ?
-Na południowy-wschód-----odparł
-Nie wymądrzaj się tylko palcem pokaż-wrzasnął Kostia

.

Internet domyślnie anonimowy?

Konto usunięte • 2013-12-03, 15:47
Internet domyślnie anonimowy?
IETF chce przekształcenia Tora w standardowy protokół sieciowy.


Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.

Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.



To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.

Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.

Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.

Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie ur🤬amiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.

O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.

Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.

Artykuł żywcem zaj🤬y stąd

Why we ride - trailer.

kwiatusheck2013-12-03, 17:03
Nic super sadystycznego.

Motocyklisci zrozumieja, a nie motocyklisci mam nadzieje, ze kiedys zrozumieja



Jesli sie spodoba i znajde wieczorem RIPa z eventu to tez wrzuce.