Skocz do zawartości
miemik

Morele dostało karę

Rekomendowane odpowiedzi

Kara

 

Morele dostało karę, budżet kasę a dane zwykłych ludzi nadal walają się po necie przez ich niekompetencję.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W sumie kara za zostanie zhackowanym jest, w moim odczuciu, kontrowersyjna. Zawsze jedni chcą się włamać, a drudzy przed tym zabezpieczają. Ci pierwsi zawsze są o krok do przodu. Czemu nie nakładać kary na producentów alarmów, że ktoś je rozbroił? Albo na producentów zamków do drzwi, że ktoś je otworzył bez klucza? Na banki, że ktoś przewiercił ich podziemne skrytki? Karę to powinien dostać ten, co się włamał, bo jest po prostu przestępcą. Zlicytować samochód, dom i na bruk, jak nie wypłaci się z tych 3mln. To by skłoniło kolejnych do zastanowienia. A tak zachęcają ich do robienia szumu. Morele źle się wtedy zachowało, utajniając skalę wycieku do oporu i za to można nakładać karę. Można też gdybać nad jakością ich zabezpieczeń, ale czy przepisy definiują, jakie są wystarczające? IMO to nie je są rozwiązania problemu. Kara powinna być surowa i nieunikniona dla przestępcy, nie ofiary. A te 3mln i tak zapłacą klienci sklepu.

Edytowane przez Karister

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W sumie kara za zostanie zhackowanym jest, w moim odczuciu, kontrowersyjna. Zawsze jedni chcą się włamać, a drudzy przed tym zabezpieczają. Ci pierwsi zawsze są o krok do przodu. Czemu nie nakładać kary na producentów alarmów, że ktoś je rozbroił? Albo na producentów zamków do drzwi, że ktoś je otworzył bez klucza?

 

Musisz doczytać kulisy tej afery. Ty czy ja byśmy byli w stanie ich.... zhackować. W tym właśnie problem. Ściągnęli serwerowi gacie razem z majtami, wypięli go w stronę świata i zostawili.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W sumie kara za zostanie zhackowanym jest, w moim odczuciu, kontrowersyjna. Zawsze jedni chcą się włamać, a drudzy przed tym zabezpieczają. Ci pierwsi zawsze są o krok do przodu. Czemu nie nakładać kary na producentów alarmów, że ktoś je rozbroił? Albo na producentów zamków do drzwi, że ktoś je otworzył bez klucza? Na banki, że ktoś przewiercił ich podziemne skrytki? Karę to powinien dostać ten, co się włamał, bo jest po prostu przestępcą. Zlicytować samochód, dom i na bruk, jak nie wypłaci się z tych 3mln. To by skłoniło kolejnych do zastanowienia. A tak zachęcają kolejnych do robienia szumu. Morele źle się wtedy zachowało, utajniając skalę wycieku do oporu i za to można nakładać karę. Można też gdybać nad jakością ich zabezpieczeń, ale czy przepisy definiują, jakie są wystarczające? IMO to nie je są rozwiązania problemu. Kara powinna być surowa i nieunikniona dla przestępcy, nie ofiary. A te 3mln i tak zapłacą klienci sklepu.

Tylko że oni tak się tu zabezpieczyli, jakbyś zainstalował alarm w domu, po czym zostawił otwarte drzwi i okna, przed domem rozwiesił transparent "OKRADNIJ MNIE", a jedyną trudnością w całej operacji byłoby naciśnięcie klamki w furtce. Za dostępny z internetu bez żadnych zabezpieczeń panel deva (gdzie nawet domyślnie jest dostępny tylko z localhosta, czyli pewnie uprawiali powszechne praktyki testów/debugów na produkcji) wszelkie instytucje powinny nie tylko oddalać z automatu wszelkie "zażalenia i apelacje", ale też podwyższać nakładane kary dziesięciokrotnie.

 

EDIT:

Masz jakieś źródła?

Co prawda w niektórych umysłach wykop to żadne źródło, ale zawsze coś: https://www.wykop.pl/wpis/37611469/jesli-ktos-zastanawia-sie-jak-xarm-zdobyl-dane-do-/

 

Edytowane przez Kitu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Masz jakieś źródła?

 

Zerknij tutaj. Mój link

 

 

Omawialiśmy rozwój wydarzeń na bieżąco w tym wątku Mój link. Parę dni później się to potwierdziło, a złodziej gadał też z Zaufaną 3 stroną, gdzie potwierdzono obecność loginów członków redakcji. Baza latała przez pewien czas w te i we wte.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No cóż, nie da się tego usprawiedliwić. Ale i tak uważam, ze skoro żyjemy w takich czasach i są zagrożenia cyfrowe, prawo powinno to regulować i na przykład nakazywać przejście pentestów. A tak Morele będzie się odwoływać i sprawa będzie się ciągnąć latami. Za publiczne pieniądze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ależ prawo to reguluje. Nie dostali przecież prawie 3 baniek za wzorowe zabezpieczenia. Zrobiliby testy - byłaby to może okoliczność łagodząca. Nie widzę sensu, aby coś z góry nakazywać i automatycznie pompować kasę firmom typu Atman. Zabezpieczenie danych własnych klientów to sprawa priorytetowa i bardzo ważna. Jak się ma do tego zostawienie serwera z otwartymi portami? Co by to miało dać? Dane lały się dobre parę miesięcy wcześniej, ale Morele zwalało to na wyciek danych u partnerów ze spedycji.

 

Krótko i na temat - zasłużona kara.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A jak reguluje? Są zapisy na temat konfiguracji sieci, zabezpieczenia bazy czy szyfrowania danych? Reguluje to na przykład prawo EU sposób trzymania danych kart płatniczych. Nie masz odpowiedniej certyfikacji, to możesz zapisać tylko 4 ostatnie cyfry. Masz certyfikację - możesz zapisać całość. Zrobiliby pentesty, to takie problemy zostałyby wyłapane od razu. A tak są, jak to zwykle u nas, interpretacje, odwołania i pitu, pitu.

 

Krótko i na temat - 3mln spadnie na klientów, koszty odwołań na podatników, a przestępca bezkarny.

 

To, że Morele dało ciała to jedno, a drugie, że zamiast leczyć przyczynę, robi się szumną pokazówkę. Własnie dlatego, tak, warto nakazać pentestów. Warto dać zarobić specjalistom, którzy się znają na swojej robocie i wykryliby takie zagrożenia z miejsca. Ktoś by zarobił za dobrą robotę, a wycieku by nie było. Pisałem zabezpieczenia dla softu zachodniego klienta, który potem kupił pentesty od polskiego Securitum. Co w tym złego?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nic w tym złego. Rozumiem i szanuję Twoją opinię. Niemniej - jako prawnik nie do końca się z nią zgadzam. Norma nakazowa jest zawsze gorsza, niż zdrowy rozsądek. To trochę tak jak z wymogiem zakładania opon zimowych. Nie ma takiego przepisu. A ludzie jednak zakładają zimówki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Norma nakazowa jest zawsze gorsza, niż zdrowy rozsądek. To trochę tak jak z wymogiem zakładania opon zimowych. Nie ma takiego przepisu. A ludzie jednak zakładają zimówki.

Albo weźmy takich lekarzy. Teraz muszą przechodzić studia, egzaminy, staże i inne duperele. I po co to komu. A tak by zapłacił odszkodowanie to by się douczył. A jak mu pacjent umrze to straci klienta.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zgodzę się, że zdrowy rozsądek od nakazu jest lepszy, ale porównanie do opon mnie nie przekonuje. Zakładam je, bo to zwiększa moje bezpieczeństwo. Moje. Robię to (m.in.) dla siebie. Inwestycja w lepsze zabezpieczenia IT koszt dla firmy. Zero bezpośredniego zysku. Tzw. cost center. Biznes bardzo często prowadzi agresywną politykę finansową z ryzykiem i, moim zdaniem, prawo powinno to dopuszczalne ryzyko regulować zakazami/nakazami. Bo biznes nie kieruje się zdrowym rozsądkiem dla dobra swoich klientów. Kieruje się swoim hajsiwem. Dla mnie to jest podobna sprawa, jak polityka pewnego banku z zielonym logiem. :) Naciągali ludzi na polisolkaty. Prowadzili agresywną politykę niejasnych umów z gwiazdkami, balansując na granicy prawa. Obliczyli szanse powodzenia, potencjalne kary, ich prawdopodobieństwo i ludzie potracili oszczędności życia. Wg mnie doszło do takich sytuacji, bo prawo było nieskuteczne, a kary niewystarczające. IMO take praktyki powinny być uwalane w zarodku przez przepisy i drakońskie kary. Tak samo, jak robienie po taniości kiczowatego systemu IT, który trzyma krytyczne dane.

Edytowane przez Karister

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wiesz, idąc tym tokiem rozumowania zawsze można powiedzieć, że nawet RODO w pewnym zakresie wymusza koszt na firmie. Morele zapewne wprowadzało je u siebie. To taka norma generalna. Mieli dopasować przechowywanie danych i system, by gromadzone dane były bezpieczne przed osobami trzecimi.

 

Mówiąc o zdrowym rozsądku mam bardziej na myśli takie cudowne Fuck-upy jak:

 

1. Usunięcie konta w morele.net i możliwość jego przywrócenia za pomocą "usuniętego" maila.

 

2. Usunięte konta wciąż znajdujące się w bazie danych, którą wykradziono. Jakim cudem?

 

3. Dane wrażliwe (kredytowe) wraz z numerami pesel, informacją o dochodach w bazie danych morele a nie banku.

 

4. Dane wykradane stooniowo, przez znaczny okres czasu. Bez reakcji morele.

 

Teraz pytanie - jakie normy nakazowe mogłyby zniwelować ignorancję zabezpieczeń, jaką popisało się morele?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

RODO jak najbardziej wygenerowało mnóstwo kosztów w firmach mających systemy informatyczne. W firmie, gdzie wtedy pracowałem, siedziało nad tym kilkanaście osób przez kilka miesięcy. I żadna firma nie zrobiłaby tego, bo zdroworozsądkowo czuła, że tak trzeba. Był przymus, o którym piszę. Przymus, który w moim odczuciu, często jest niezbędny dla biznesu.

 

Fuckupy Morele pojawiły się, bo chcieli system zrobić system tanio. I tak go też zrobili. Zespół doświadczonych i lepiej opłacanych programistów nie popełniłby tak podstawowych błędów. Nie zapłacono też za pentesty. Nie chcieli zdroworozsądkowo zrobić porządnie. Dlatego nakaz jest potrzebny.

 

A co do do konkretnych punktów, to:

1. Duże systemy informatyczne są skomplikowane. Złożone z komponentów, które robią inne zespoły i nie mają wiedzy o innych domenach. Łatwo o dziwną wtopę. Jeden zespół pisał usuwanie konta, drugi wysyłanie maila, trzeci stronę do usuwania konta, a czwarty bazę z tymi danymi. W dużych systemach IT jest totalny bałagan i dlatego trzeba je regularnie całościowo testować.

2. Duże systemy mają wiele baz danych. Z trzech usunięto, z czwartej nie. Albo mają ich 50 i o 10 starych nawet już nikt nie pamięta. Dodatkowo nikt nie kasuje fizycznie danych, co najwyżej je zaciemnia. A nawet dane często zostają w oryginalnej postaci w jakichś backupowych bazach, do których dostęp ma mniej osób. Na przykład po to, aby móc wysłać maila do klienta, który miesiąc temu skasował konto, a rok temu kupił telefon, który jak się właśnie okazało, ma wybuchającą baterię.

3. Morele a bank to dwie różne instytucje. To, że bank ma takie dane, nie znaczy, że da je Morele. Niby dlaczego mieliby udostępniać takie dane po sieci? To dopiero byłoby niebezpieczne i nieefektywne. Plus RODO. Morele musi mieć swoją kopię danych.

4. Tak, to jest fail pod kątem monitoringu swojego systemu.

 

Jakie normy by pomogły? Lista norm, które trzeba spełniać. Lista dobrych praktyk web security i typów ataków jest skończona i znana. Zajmują się tym instytucje jak OWASP. Przejście pentestów tutaj wystarczy z zapasem. Soft, który pisałem, wiele razy był przez takie przepuszczony i nie ma opcji, by przemknęły się podstawowe czy nawet ukryte błędy. To musiałoby być coś w stylu bug w architekturze procesora, który akurat ktoś odkrył. 100% mojego kodu (i znajomych) było odporny na typowe ataki i poddawał się dopiero, gdy pentester fizycznie wszedł do serwerowni i włamał się do sieci wewnętrznej. Tak, pentesterzy przebierają się za konserwatora klimatyzacji i wbijają do biura. A ja jako pracownik firmy technologicznej byłem szkolony, że jak widzę nieznajomą twarz, to mam odprowadzić na recepcję oraz nie pozwalać nieznajomym wejść mi na ogonie, gdy otwieram drzwi swoją kartą. Napisanie dobrze zabezpieczonego softu nie jest takie trudne do osiągnięcia dla doświadczonego zespołu. Póki nie jest to właśnie bug w sprzęcie albo używanym języku programowania, nie ma tu żadnej magii. Ale do tego trzeba mieć kilku dobrych programistów. No a to kosztuje, co często nie pasuje biznesowi.

 

Ja też bym powiedział, że zdrowy rozsądek podpowiada, aby system zrobić dobrze. Zatrudnić ze dwóch wymiataczy od security i zamówić pentesty. Być może dlatego nie jestem biznesmenem. Albo wierzymy w zdrowy rozsądek i dobrą wolę korporacji, ale je normujemy prawnie. To już kwestia światopoglądu.

Edytowane przez Karister

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mam nadzieję że Radosław Stasiak odwoła się do Sądu Administracyjnego i Sąd Administracyjny podejmie decyzję że "Prezes UODO nie wiedział co czynił, miał pomroczność jasną przy nakładaniu tej 2,8mln kary... i nałoży na Morele karę w wysokości 280mln złotych".

 

280mln to sporo, więc mogą im sumę rozłożyć na raty, powiedzmy na 20lat... zawsze Pan Radek może zmienić pracę i wziąć kredyt.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Chcą 3 mln, to znaczy że podzielą na ilość kont i wyślą użytkowniką rekompensate? Hhahahhah

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Teraz jestem ciekaw czy po tym incydencie zabezpieczyli baz danych tak,że do podobnego przypadku nigdy nie dojdzie :hmm:

2,8 mln zł na pewno(przy pełni rozumu centrali) poszłoby u Morele na sprzęt zabezpieczający,gdyby nie ta kara

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
że do podobnego przypadku nigdy nie dojdzie
"Nie dojdzie", bo firmy już wiedzą, że należy płacić haracz przestępcom, bo przestępców nikt nie ściga oraz bo to dużo tańsze (chyba ok. 30 razy).

 

Tylko że oni tak się tu zabezpieczyli, jakbyś zainstalował alarm w domu, po czym zostawił otwarte drzwi i okna, przed domem rozwiesił transparent "OKRADNIJ MNIE", a jedyną trudnością w całej operacji byłoby naciśnięcie klamki w furtce. Za dostępny z internetu bez żadnych zabezpieczeń panel deva (gdzie nawet domyślnie jest dostępny tylko z localhosta, czyli pewnie uprawiali powszechne praktyki testów/debugów na produkcji)
Deva, localhosta, debugów. Czy ty masz pojęcie o czym piszesz? Taki slang rozumie z 1-2% ludzi zaś nacisnąć klamkę umie niemal 100%. W dodatku mało kto z tego 1-2% umiałby się włamać. Przypomnę też, że do typowego domu ~100% by się umiało włamać wybijając szybę cegłą dlatego wszystkich okradzionych należy ukarać więzieniem a włamywaczy nie :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Nie dojdzie", bo firmy już wiedzą, że należy płacić haracz przestępcom, bo przestępców nikt nie ściga oraz bo to dużo tańsze (chyba ok. 30 razy).

Raczej, że nie warto ukrywać wycieków a tym bardziej bezczelnie mataczyć i zaprzeczać gdy sprawa się rypnie. Poza tym jak zapłacisz i tak nigdy nie wiesz czy dane nie popłyną i nie będziesz stratny dwa razy.

 

Twoja analogia z włamywaczem jest o tyle ułomna, że on się włamał nie do prywatnego domu tylko do bankowego skarbca cy przechowalni, gdzie leżą rzeczy innych ludzi pozostawione w dobrej wierze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakie normy by pomogły? Lista norm, które trzeba spełniać. Lista dobrych praktyk web security i typów ataków jest skończona i znana. Zajmują się tym instytucje jak OWASP. Przejście pentestów tutaj wystarczy z zapasem.

 

Dobra. Masz sporo racji. Tylko tak na spokojnie zastanówmy się teraz - co oni mieli we łbach w momencie, gdy praktycznie nieosłonięty serwer siedział sobie przez X czasu, a ludzie jeszcze przed świętami otrzymywali fałszywe SMS z prośbami o dopłatę. To był ciąg zdarzeń z bardzo logiczną konkluzją, że wyciekają dane z Morele, a nie od partnerów spedycyjnych. Po prostu nie wiem, jaki typ szkoleń i certyfikatów może zabezpieczyć przed taką ignorancją. Chyba, że któryś z nich przewiduje restrukturyzację firmy i zmiany w kadrach. To jest raz.

 

Dwa - 29 grudnia 2018. Jest już dawno "po ptokach". Tymczasem Morele decydują się na reset haseł. 29 grudnia.... 2 dni po tym, jak w sieci pojawiły się informacje o 350 tys złamanych haseł. Mój link. Przecież to nie jest nawet śmieszne. Pisaliśmy nawet tutaj na forum o co w ogóle z tym chodzi, że nie resetują haseł. Nie mogli się dalej ogarnąć i znaleźć wycieku? Praktycznie miesiąc po tym, jak wszystko wylało się do sieci? Rozmowa z szantażystą miała miejsce 11 grudnia. Dane wyciekły jednak jeszcze wcześniej. Sklep doskonale wiedział, że dane jego klientów są od dawna w sieci.

 

Obawiali się wycieku po resecie haseł? Dlaczego nie zdecydowali się na zablokowanie kont i tymczasowy handel bez rejestracji? Na autoryzacji, nie wiem - konta Google? Nie jestem specem od IT, ale jestem też pewien, że dało się to jakoś ogarnąć. Sklep wciąż wierzył, że sprawa nie wypłynie.

 

Ostatnia rzecz - hasła typu oliwka,wojtek,karol,hasło,morgan....

 

Rozumiem, że to w większości dane archiwalne kont. Ale de facto 350+ tysięcy haseł wymagało natychmiastowego resetu. Do Morele od dłuższego czasu nie zarejestrujesz się przecież z hasłem karol, czy hasło123. Aktualizacja szyfrowania czy szerzej pojęta aktualizacja zabezpieczeń była. Ale słabe hasła zostały. Ludzie wciąż mogli się na nich logować.

 

 Nie powinno być tymczasem tak, że te osoby już w 2012-2014 roku powinny dostać przymus resetu hasła, a jeśli są nieaktywne - blokadę konta?

 

Przecież to jest chore.

Edytowane przez PrimoGhost

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale z tym, że Morele dało ciała pod kątem technicznym obaj się zgadzamy. Tyle, że praktyka jest taka, że tak zrobionych stron jest masa. Takie są realia. I te firmy nie wydadzą nagle milionów na poprawę tej sytuacji. Ich zarząd uzna, że skoro działa od pięciu lat, to niech tak zostanie. Bez bata w postaci przepisów nic się nie zmieni. Takich samych przypadków były, są i będą setki. Kiedyś największy portal na świecie do budowania sieci zawodowych, LinkedIn, miał wyciek danych. Wyciekła nieszyfrowana baza z hasłami. :) Niby znana i poważana instytucja, a tu takie coś. Powiedziałbym, że ta sama liga wtopy, co Morele. A nawet zabawniejsza, bo nowoczesne narzędzia do programowania szyfrują hasła z automatu. Bez pisania jednej linii kodu. Duże firmy tak już mają, że często agresywnie optymalizują koszta. Wolą mieć gorszy system, a zrobiony o połowę szybciej. I to się bez odgórnych regulacji, moim zdaniem, nie zmieni. I nie zawsze jest to kwestia zatrudniania niedoświadczonych programistów. Klient płaci, klient wymaga. Jeśli klient powie, że on chce mieć szybko i nie przeszkadza mu, że baza będzie niezabezpieczona, to taki system dostanie. Bo może. Ja mogę zasugerować zmianę, jeśli uważam, że coś jest źle, a klient może propozycję odrzucić.

 

Co do tematów technicznych, to autoryzacja prze Google, o której piszesz, to jest bardzo dobra rzecz. Aczkolwiek jej zrobienie wymaga zintegrowania się z Google, konfiguracji sieci, pozwoleń, programowania, itd. Nie wiem, czy się za to płaci. Na pewno nie jest to robota na dwa dni. Jak był już atak, to musztarda po obiedzie. Czyli na przykład teraz mogliby to zrobić. Ale prawdopodobnie zarząd powie, że teraz są ważniejsze, nowe funkcjonalności do zaimplementowania. Na przykład porównywanie cen z konkurencją. Albo wprowadzenie nowego systemu promocji, aby zachęcić klientów. A logowanie przez Google może poczekać, bo przecież da się już się logować po staremu. Propozycja blokady czy wymuszenia resetu hasła użytkowników to też dobre propozycje. Tutaj to już trzeba by znać bebechy ich systemów, by stwierdzić, czy byli w stanie sprawnie to zrobić. Jak ktoś kiedyś zaimplementował coś takiego, to krótka piłka. Jak nie, to naklepanie tego to znów tydzień pracy zespołu. Ale reset hasła to najmniejszy problem. Hasła były zaszyfrowane i póki ktoś nie ma czegoś w stylu 123456 czy haslo123, jest bezpieczny. A jak ktoś używa takich haseł to i tak jest przegrany. Wg mnie większym problemem są numery PESEL, emaile, itd. I te też mogłyby być szyfrowane w bazie, aczkolwiek to jest trudniejsze niż szyfrowanie haseł i rzadko spotykane.

 

Rozumiem Twoje podejście i osobiście się z nim zgadzam, ale widziałem od środka, jak działają duże firmy czy korpo. Hajs, hajs i hajs. No i hajs. Słupki w Excelu muszą się zgadzać. Jak jakieś ulepszenie nie jest absolutnie niezbędne, zawsze będą ważniejsze rzeczy do zrobienia (nowe funkcjlnalności).

 

EDIT:

I właśnie dlatego zrezygnowałem z pracy w software housach. Bo zawsze liczą się oszczędności i terminy. Klient płaci i nie ma gadania. O wiele lepiej wygląda to w firmach technologicznych, gdzie IT nie jest kosztem, a żywicielem. Wtedy jest normalnie. Jak powiem biznesowi, że wymagania się zmieniły pięć razy, przez kod robił się ciężki w utrzymaniu i są błędy albo wyszła nowa wersja języka programowania, która coś usprawnia i przydałoby się zaktualizować kod, to oni to rozumieją. I dostaję wtedy tydzień na poprawę istniejących rozwiązań. Ale to nie jest popularny stan rzeczy.

Edytowane przez Karister

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Tematy

  • Odpowiedzi

    • w pełni wyczerpując temat: Włączenie opcji TPM 2.0 Security w BIOSie na starszych laptopach z procesorami Intel 8. generacji i systemem Windows 10 64-bit może mieć wpływ na zabezpieczenia systemu, ale głównie w kontekście niektórych zaawansowanych funkcji bezpieczeństwa i funkcji uwierzytelniania. Oto kilka możliwych korzyści z włączenia TPM 2.0: - BitLocker i szyfrowanie danych: Włączenie TPM 2.0 może umożliwić skuteczniejsze korzystanie z funkcji szyfrowania danych, takich jak BitLocker. BitLocker wykorzystuje moduł TPM do przechowywania klucza szyfrowania, co może zwiększyć bezpieczeństwo danych na dysku. - Funkcje bezpieczeństwa systemu Windows: System Windows może korzystać z funkcji TPM do różnych zastosowań, takich jak uwierzytelnianie sprzętowe, uwierzytelnianie systemowe i uruchamianie zaufanej ścieżki (Trusted Platform Module). - Zwiększone bezpieczeństwo autoryzacji: Włączenie TPM może wpłynąć na zabezpieczenia autoryzacji na poziomie sprzętowym, co może zapobiegać niektórym atakom związanym z próbami przejęcia konta użytkownika. - Zarządzanie kluczami: TPM może być używany do generowania, przechowywania i zarządzania kluczami kryptograficznymi, co może być przydatne w przypadku aplikacji wymagających wysokiego poziomu bezpieczeństwa. Jednakże, jeśli użytkownik korzysta jedynie z zwykłego hasła w swoim profilu systemu Windows, to włączenie TPM 2.0 może nie mieć znaczącego bezpośredniego wpływu na zabezpieczenia jego systemu, ponieważ TPM jest bardziej przydatny w połączeniu z zaawansowanymi funkcjami uwierzytelniania i szyfrowania danych. W takim przypadku włączenie TPM może być bardziej korzystne, gdy użytkownik korzysta z funkcji takich jak BitLocker lub wymagane są zwiększone zabezpieczenia na poziomie sprzętowym.
    • Manipulując krzywą napięć i taktowania, możemy też jednocześnie wykonać OC. UV nie musi wiązać się z obniżeniem wydajności. Można uzyskać jedno i drugie zarazem np podnosząc max taktowanie i jednocześnie obniżając dla niego napięcie. Poza samym podniesieniem taktowania, jednoczesne obniżenie napięcia pozwala obniżyć nieco temp rdzenia co też pozwoli utrzymać dłużej wysokie takty. Mamy więc 3 zalety za jednym posunięciem. 
    • W poprzedniej części też nawet dużo zmian zajmowało parę kilobajtów. Całość to fixy w skryptach LUA. Największy Update w poprzedniej części chyba miał 1 MB z groszami. Bardzo dobre rozwiązanie niż pobieranie paru GB.
    • Ja już od lat lecę na jakiś kartach czy dac'ach żeby wzmocnienie było na słuchawki bo inaczej kroków w multi to prawie że nie słychać  w 3 ostatnich płytach miałem i mam alc 892 to jest dramat na słuchawkach, nie mając osobnej karty/daca podłączałem jakiś czas pod głośnik słuchawki aby robił za wzmacniacz  
  • Aktywni użytkownicy

×
×
  • Dodaj nową pozycję...