IT, VR, AI etc.

Gry komputerowe itp.

Moderatorzy: Jerzy Szeja, Augustyn Surdyk, Stanisław Krawczyk

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Wt gru 28, 2010 7:28 pm

Bat na złodziei komórek


Smartfony stają się coraz bardziej popularne wśród użytkowników telefonów komórkowych. Oferują mnóstwo zaawansowanych funkcji, które pozwalają w pełni korzystać z dobrodziejstw internetu. Gromadzą przy tym nasze prywatne dane, chociażby takie jak wiadomości e-mail czy kontakty. Ich utrata może nastąpić nie tylko w wyniku zgubienia lub kradzieży telefonu, ale również na skutek działania szkodliwego oprogramowania. Jak zatem temu zapobiec?

Wystarczy zainstalować aplikację lookout. Jej producent zapewnia, że ochroni nas ona przed wirusami, malware czy spyware. Ponadto w przypadku utraty telefonu pozwoli zdalnie wykonać kopię prywatnych danych, a następnie je skasować lub zablokować aparat. Dodatkowo w przypadku zgubienia/kradzieży aparatu będziemy w stanie szybko go zlokalizować, a nawet uruchomić alarmowy sygnał dźwiękowy, który umożliwi jego odszukanie.

Całość artykułu: http://tech.wp.pl/kat,1009779,title,Bat ... caid=1b804
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Cz gru 30, 2010 2:25 am

Polscy kryptolodzy stworzyli system szyfrowania, który jest nie do złamania - informuje "Rzeczpospolita".

Kolejny raz w historii to właśnie polscy inżynierowie okazali się najlepszymi specjalistami od szyfrowania danych. Grupa naukowców pod kierunkiem prof. Jerzego Gawineckiego, dyrektora Instytutu Matematyki i Kryptologii Wojskowej Akademii Technicznej pracowała nad nowym systemem kodowania przez kilka lat. Nowa "enigma" stanowić będzie niezwykłe cyberzabezpieczenie. "Nasze urządzenie umożliwia skuteczne szyfrowanie danych przesyłanych z komputera do komputera czy z telefonu do telefonu" - wyjaśnia profesor.

Profesor Gawinecki zapewnia, że kod będzie nie do złamania: "Nawet gdybyśmy połączyli wszystkie komputery w sieci i kazali im pracować tyle lat, ile istnieje wszechświat, nie dałyby rady złamać tego szyfru". Wszystkie informacje dotyczące procesu tworzenia kodu i deszyfracji są tajne. Dostęp miały do nich tylko osoby posiadające certyfikaty poświadczenia bezpieczeństwa, a prace odbywały się w podziemiach WAT-u. Wiadomo jedynie, że kluczem do uzyskania tak wysokiego stopnia zabezpieczenia było wykorzystanie tzw. krzywych eliptycznych.

Cytowani przez gazetę eksperci wysoko oceniają ten system jako skuteczny, szybki, efektywny i w pełni kontrolowany przez nasz kraj. Twierdzą, że to wyjątkowo ważne osiągnięcie dla bezpieczeństwa narodowego.

Warto przy tej okazji wspomnieć sukces polskich kryptologów z czasów II Wojny Światowej: Henryka Zygalskiego, Mariana Rejewskiego i Jerzego Różyckiego, których praca przysłużyła się do złamania kodu Enigmy - niemieckiej maszyny szyfrującej. Matematycy ci byli pracownikami Biura Szyfrów Oddziału II Sztabu Głównego Wojska Polskiego. Opracowane przez nich techniki dekryptażu oraz maszyny deszyfrujące zostały przekazane kryptologom w Anglii i Francji.

W lipcu 1939 r. brytyjski wywiad otrzymał od polskiego wywiadu polską rekonstrukcję Enigmy, urządzenie do odczytywania szyfrów zwane "bombą kryptologiczną" oraz inne pomoce, w oparciu o które Brytyjczycy mogli przystąpić do prac nad bardziej skomplikowanymi wersjami Enigmy, którą udoskonalali Niemcy.

Ostatecznego złamania kodów Enigmy dokonała ekipa brytyjskich matematyków z Alanem Turingiem na czele, jednak opracowana przez niego "bomba Turinga" bazowała na polskim prototypie. Dzięki deszyfracji wywiad był w stanie na bieżąco odczytywać zakodowane przez Niemców wiadomości - plany operacyjne, depesze z frontu. Pozwoliło to zmniejszyć straty aliantów na Atlantyku, gdzie ich konwoje były atakowane przez niemieckie okręty podwodne. Odegrało też ważną rolę w zwycięstwie gen. Montgomery'ego pod Alamein i desancie Normandii.

Osiągnięcia Zygalskiego, Rejewskiego i Różyckiego miały ogromny wpływ na zakończenie II Wojny Światowej. W 2007 roku przed poznańskim Centrum Kultury Zamek stanął wyjątkowy pomnik na cześć wybitnych kryptologów.

PAP sto/

wp.pl


Źródło: http://odkrywcy.pl/kat,111398,title,Pol ... omosc.html
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Śr kwi 27, 2011 8:32 pm

Hakerzy przejęli dane 70 mln klientów Sony

Dane osobowe nawet 70 milionów klientów Sony, a być może także ich kart kredytowych, dostały się w ręce przestępców. Jak poinformował koncern we wtorek wieczorem na firmowym blogu, ofiarami hakerów są użytkownicy PlayStation Network i serwisu Qriocity. Firma przeprosiła za awarię.

Obok firm Microsoft i Nintendo, koncern Sony jest liderem na rynku gier wideo. Użytkownikom konsoli PlayStation firma Sony oferuje usługi internetowe, na przykład dostęp do informacji o grach. By skorzystać z serwisu PlayStation Network trzeba się jednak zarejestrować, podając swoje dane.

Sony przyznaje, że cyber-przestępcy być może uzyskali dostęp do tych informacji. Chodzi o nazwy użytkowników, hasła, nazwiska, adresy numery kart kredytowych czy daty urodzenia. Główna strona serwisu została wyłączona, regionalne podstrony działają.

Na razie nic na to nie wskazuje, ale też nie możemy tego wykluczyć, że przestępcy wykradli także dane kart kredytowych – napisał koncern Sony na swym blogu. Zaapelował jednocześnie do klientów by byli czujni i sprawdzali stan swych kont bankowych.

Zdaniem ekspertów niepokojący jest fakt, że przeprowadzono skuteczny atak na dużą, zaawansowaną technologicznie firmę. Internauci mają z kolei pretensje do firmy Sony, że czekała zbyt długo, bo aż kilka dni, z ujawnieniem informacji o ataku.

Źródło: http://tvp.info/informacje/swiat/hakerz ... rk/4413178
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Cz sty 30, 2014 2:59 pm

Angry Birds na podglądzie służb

Choć dzięki dokumentom wyniesionym z NSA przez Edwarda Snowdena poznaliśmy już sporo tajemnic agencji, wciąż jeszcze wiele spraw nie ujrzało światłą dziennego. Po części dlatego, że dziennikarze, do których one trafiły nadal się przez nie przebijają. Według najnowszych doniesień NSA i GCHQ wykorzystują nawet Angry Birds, by dobrać się do waszych danych.

Z dokumentów, na które powołują się The Guardian, New York Times oraz Pro Publica wynika, że NSA oraz brytyjskie GCHQ wzięło na celownik również aplikacje na platformy mobilne. Poprzez przechwytywanie danych konfiguracyjnych aplikacji, oczywiście bez wiedzy i zgody deweloperów, agencje są w stanie uzyskać wiele informacji o użytkownikach. I nie chodzi tu "tylko" o tak oczywiste dane jak numer telefonu, numer IMEI czy lokalizacja. Z dokumentów wynika, że dzięki aplikacjom agencje te są w stanie uzyskać dostęp do danych przechowywanych na urządzeniu czy przeglądać historię Google Maps by stwierdzić gdzie byliśmy i, z dużą dozą prawdopodobieństwa, określić gdzie zamierzamy pojechać. Zdobyte w ten sposób dane służą później do ustalania innych informacji takich jak na przykład preferencje seksualne danej osoby.

Dokumenty GCHQ jako przykład wykorzystywanej przez nich aplikacji wprost przywołują Angry Birds, jedną z najpopularniejszych aplikacji w historii. W przypadku tej fińskiej gry "punktem wejścia" dla brytyjskiej agencji nie była sama aplikacja, a wyświetlane w niej reklamy, które dostarczane są z zewnątrz. Nie wiadomo jakie informacje GCHQ zbiera za pośrednictwem aplikacji Rovio, które oczywiście nie wiedziało o tym procederze do czasu publikacji artykułów, ale biorąc pod uwagę, że wszystkie wersje gry zostały pobrane w sumie prawie dwa miliardy razy, GCHQ (a co za tym idzie także NSA) i tak się obłowiło.

Wiadomo natomiast, że GCHQ posiada własny malware, który służy agencji do infekowania konkretnych urządzeń mobilnych, zarówno opartych na Androidzie, jak i iOS. Za jego pośrednictwem brytyjska agencja może na przykład zdalnie włączyć mikrofon urządzenia, zlokalizować je i pobrać wszystkie dane, jakie się na nim znajdują.

Doniesienia te oczywiście odbiją się echem wśród deweloperów, którzy powinni przyjrzeć się zabezpieczeniom swoich aplikacji. Miejmy też nadzieję, że sieci reklamowe znajdą i załatają luki, które wykorzystywane są przez GCHQ i NSA. Szkoda tylko, że to wszystko i tak nie wystarczy do powstrzymania masowej inwazji służb na naszą prywatność.

Źródło: http://techtrendy.pl/title,Angry-Birds- ... omosc.html
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Wt lut 18, 2014 9:58 pm

„Hemingway” oceni każdy tekst

Marzycie o tym, żeby jakiś wielki pisarz ocenił to, jak piszecie? Cóż, przeważnie nie jest to proste, ale jeśli piszecie po angielsku, mamy dla was pewien sposób. Powstała właśnie nowa aplikacja o nazwie „Hemingway”, która ocenia teksty. Może to nie to samo, co poddanie swojej pisaniny pod osąd prawdziwego pisarza, ale zawsze coś!


„Hemingway” ocenia teksty według oznakowanej kolorystycznie skali. Jest w stanie ocenić na przykład to, czy zdania są zbyt złożone i zasugerować stosowanie prostszych, zaznacza, gdzie zwroty z użyciem przysłówków lepiej byłoby zastąpić mocniejszymi czasownikami, eliminuje nadużywanie strony biernej. Twórcy aplikacji, bracia Adam i Ben Long, sami zauważyli, że zdania, które tworzą, bywają tak długie, że trudno je zrozumieć. W dodatku nie zdawali sobie sprawy, że to właśnie długość i złożoność zdań powoduje, że teksty przez nich napisane nie są zbyt przejrzyste. Stworzyli więc narzędzie, pomagające ocenić własną twórczość.

Czy jest ono skuteczne? I jak sam Hemingway wypadłby, gdyby oceniał go „Hemingway”? Dziennikarz „New Yorkera” wpisał kilka akapitów mistrza do aplikacji. Teksty oceniane poniżej 10 punktów są przez aplikację uznawane jako dobre i przejrzyste. Pierwszy akapit pochodzący z tekstu Hemingwaya, fragment opowiadania „Jasne, dobrze oświetlone miejsce”, został oceniony na 15 pkt, czyli zaledwie OK. Aplikacja zasugerowała, że dobrze byłoby wyciąć pierwsze zdanie, zaś drugie i trzecie zostały ocenione jako „trudne do zrozumienia”. Inne fragmenty prozy mistrza wypadły nieco lepiej. Czy to znaczy, że aplikacja jest mało wiarygodna i niezbyt użyteczna? Niekoniecznie. Amerykańscy dziennikarze oceniają, że dobrze sprawdza się w identyfikowaniu problematycznych miejsc w tekście. Warto też przyjrzeć się niektórym sugestiom i przemyśleć jeszcze raz zdania wytypowane do poprawki. Ostatecznie jednak decyzję, jak i, przede wszystkim, co napisać, musimy podjąć samodzielnie. Aplikację można znaleźć tutaj.

Ciekawe jak nazywałaby się polska wersja aplikacji? Żeromski? Prus? Nałkowska? Jaki polski pisarz Waszym zdaniem tworzył najładniejsze zdania?

Źródło: http://lubimyczytac.pl/aktualnosci/vari ... azdy-tekst (Źródło oryginalne: openculture.com)
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Wt lut 18, 2014 10:10 pm

PS. Ciekawe, jak "Hemingway", gdyby dostępny był w wersji polskiej, oceniłby powieść "Bramy raju" Jerzego Andrzejewskiego, jeśli chodzi o złożoność zdań. - Powieść liczy ponad pięćdziesiąt stron, jednak składa się z dwóch zdań, z czego drugie brzmi "I szli całą noc". :)

http://pl.wikipedia.org/wiki/Bramy_raju
http://gameplay.pl/news.asp?ID=68361 - w tym tekście (blogu) m.in. odniesienie także do tekstu dr. Michała Mochockiego z PTBG pt. "Lektury szkolne w ratingu PEGI" (z Homo Ludens 1(2)/2010): http://gameplay.pl/news.asp?ID=75654
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Re: IT, VR, AI etc.

Postprzez Augustyn Surdyk » Wt mar 03, 2015 3:23 pm

Corrupted Blood Incident

13 września 2005 r. wydarzył się największy atak bio-terrorystyczny - 4 miliony "ofiar"

Śmieszna ciekawostka. 13 września 2005 roku, w wyniku bioterroryzmu, zmarły 4 miliony. Incydent ten jest dzisiaj analizowany przez epidemiologów i organizacje anty-terrorystyczne. Dlaczego jest to śmieszne?

Ponieważ "ofiarami" były postacie grające w grę komputerową "World of Worcraft"!

Tak, zgadza się.
13 września 2005 roku na skutek błędu projektantów gry nieświadomi gracze zaczęli siebie wzajemnie zarażać i ginąć. Wydarzenie to nazwano "Corrupted Blood Incident" i można znaleźć na ten temat nie tylko wpisy na Wikipedii, ale i również artykuły naukowe.

Winą jest nieprzemyślana aktualizacja do gry, która dodała nowe pole bitwy Zul'Gurub oraz do finalnego bossa Hakkara. Atak Hekkara polegał na zarażaniu graczy czarem, który zasadniczo działa jak wirus ebola. Zarażeni gracze tracą punkty życia i...zarażają innych. Programiści Blizzard Entertainment przewidzieli, że mogłoby to wywołać epidemię. W kodzie programu, umieścili więc zapis, że po wyjściu z Zul'Gurub choroba "Corrupted Blood" powinna zniknąć. I tak rzeczywiście było. Programiści jednak nie docenili determinacji " trolli-bioterrorystów", którzy znaleźli oczywiste niedopatrzenie w oprogramowaniu - w realnym życiu choroby przenoszą również... zwierzęta!

Przypuszcza się, że niektórzy gracze specjalnie zarazili zwierzęta na polu bitwy i przetransportowali je tam, gdzie zbierali się inni gracze. Wśród graczy wybuchła panika, zarówno w grze jak i na forum internetowym Blizzarda, którą dodatkowo wzmacniała niepewność grających, czy epidemia była celowa, czy przypadkowa. Słabsi gracze byli dosłownie dziesiątkowani przez chorobę. Niektórzy gracze celowo zarażali. Inni byli tego nieświadomi. Część starała się pomagać innym, lub uciekła z miast. Swoją rolę w zarażaniu miały też postacie komputerowe (tzw. NPC).

W konsekwencji "Corrupted Blood Incident" stał się dla epidemiologów bardzo ciekawym modelem rozprzestrzeniania się epidemii, a dla organizacji anty-terrorystycznych - ważną informacją, jak zachować mogą się bioterroryści w takich sytuacjach.


Ciekawostki o poranku --> https://www.facebook.com/CiekawostkiOPo ... =1&theater
Film.(Pl.): https://www.youtube.com/watch?feature=p ... BGc#t=354s
Wiki.(Pl.): http://pl.wikipedia.org/wiki/Corrupted_Blood_Incident
URL.(Pl.): http://dystopijnaprzyszloscwktorejmiast ... -epidemie/

Źródło informacji: http://www.racjonalista.pl/forum.php/s,657652
Augustyn Surdyk
Badacz Gier
 
Posty: 1177
Dołączył(a): Wt sty 18, 2005 10:21 am
Lokalizacja: Poznań

Poprzednia strona

Powrót do Dyskusje o grach komputerowych

Kto przegląda forum

Użytkownicy przeglądający ten dział: Brak zidentyfikowanych użytkowników i 21 gości

cron