środa, 14 listopada 2012
Sessile drop study of Gd–Ti monotectic alloys on ceramic substrates: phase transformations, wetting, and reactivity
W 24. wydaniu tomu 47. pisma Journal of Materials Science z grudnia 2012 ukazał się artykuł pt. "Sessile drop study of Gd–Ti monotectic alloys on ceramic substrates: phase transformations, wetting, and reactivity", którego jestem współautorem.
niedziela, 15 lipca 2012
środa, 30 maja 2012
niedziela, 22 stycznia 2012
Operation ANTI-ACTA by Anonymous
"Jesteśmy Anonimowi(Wolimy formę Anonymous, lepszy wydźwięk). Zdecentralizowanym, ruchem oporu, który pragnie przywrócić porządek w prawie i walczyć ze zorganizowanymi grupami przestępczymi. Jak My wiemy, prawidziwi terroryści znani pod nazwą "Rząd" kontynuują przejmowanie kontroli i wg. ich mniemania w końcu Zdominowania Internetu. Wierzą w to, że dla naszego "dobra" damy się zniewolić. Lecz jak dowiodła Ameryka, nie dojdzie do tego. Amerykanie zatrzymali wasze próby ocenzurowania i zniewolenia Internetu a my pójdziemy ich śladem. 19 Stycznia, podczas spotkania z NGOs, Polski rząd ogłosił,że podpisze bulwersującą "anty piracką" ustawę - "ACTA" 26 Stycznia. Kiedy rząd nazywa to wielkim sukcesem Polskiej prezydentury, MY, OBYWATELE sądzimy, iż jest to niedopuszczalne. ACTA wprowadzi nowe prawne sankcje zmuszające dostawców internetu do minitorowania i cenzurowania Internetowej komunikacji. Tworząc swoiste "spięcie" pomiędzy urzytkowinikami a dostawcami internetu, ACTA stała by się podstawowym wrogiem wolności wyrażania własnych opinii w internecie i kolejnym atakiem na wolność dzielenia się wszytkim w Internecie. Polski rząd wierzy, że może bezproblemowo i pomyślnie ukryć fakt podpisania tego zobowiązania, JEDNAK! Nic takiego nie będzie miało miejsca.
Witamy w Operacji ANTI-ACTA. Namawiamy każdego, dla własnej wolności dla wolności Braci i Sióstr w Polsce, by dołączył do Naszej Operacji. Prosimy byście rozesłali wiadomość o ANTI-ACTA najdalej jak możecie, rozmawiali o niej, Prosili innych by robili to samo. Najważniejszym celem jest możliwe zdoycie i umieszczenie w "Sieci", tworząc tzw. przeciek informacji, zastrzeżonych rządowych informacji, wliczając w to e-maile i dokumenty (Oczywiście dotyczące ACTA). Głównymi celami ataków jednak, są strony rządowe i strony powiązanych z nim organizacji. Jeśli sprubóją ocenzurować nasz postęp, My będziemy wymazywać cenzurę potęgą ludzi. Od tego momentu do 26 Stycznia, będziemy atakować i zakłucać pracę stron Polskiego rządu, tworzyć przecieki dokumentów i e-maili. Pokarzemy Polskiemu rządowi,że NIE MOGĄ ocenzurować człowieka. Do Polskiego rządu: "To jest wasza ostatnia szansa...Odrzućcie ACTA lub stawcie czoła konsekwencjom. OPERACJA ANTI-ACTA
Translated By: NewYears aka. 51
Jesteśmy Anonymous
Jesteśmy Legionem
Nie Przebaczamy
Nie Zapominamy
Spodziewajcie Się Nas."
Witamy w Operacji ANTI-ACTA. Namawiamy każdego, dla własnej wolności dla wolności Braci i Sióstr w Polsce, by dołączył do Naszej Operacji. Prosimy byście rozesłali wiadomość o ANTI-ACTA najdalej jak możecie, rozmawiali o niej, Prosili innych by robili to samo. Najważniejszym celem jest możliwe zdoycie i umieszczenie w "Sieci", tworząc tzw. przeciek informacji, zastrzeżonych rządowych informacji, wliczając w to e-maile i dokumenty (Oczywiście dotyczące ACTA). Głównymi celami ataków jednak, są strony rządowe i strony powiązanych z nim organizacji. Jeśli sprubóją ocenzurować nasz postęp, My będziemy wymazywać cenzurę potęgą ludzi. Od tego momentu do 26 Stycznia, będziemy atakować i zakłucać pracę stron Polskiego rządu, tworzyć przecieki dokumentów i e-maili. Pokarzemy Polskiemu rządowi,że NIE MOGĄ ocenzurować człowieka. Do Polskiego rządu: "To jest wasza ostatnia szansa...Odrzućcie ACTA lub stawcie czoła konsekwencjom. OPERACJA ANTI-ACTA
Translated By: NewYears aka. 51
Jesteśmy Anonymous
Jesteśmy Legionem
Nie Przebaczamy
Nie Zapominamy
Spodziewajcie Się Nas."
piątek, 20 stycznia 2012
poniedziałek, 16 stycznia 2012
Konferencja High Temperature Capillarity
Witam! W dniach 18-22 marca będę miał zaszczyt gościć na międzynarodowej konferencji o nazwie High Temperature Capillarity która odbędzie się w Izraelu. Jest to już siódma edycja tejże konferencji, która jest chyba największym i najpopularniejszym spotkaniem, którego tematem są badania wysokotemperaturowe i szeroko pojęte odlewnictwo i metalurgia.
Przedmiotem mojego, nazwijmy to, wystąpienia będzie prezentacja posteru, który został zarejestrowany pod tematem "Effect of alloying Al with Sr on wetting, spreading and interfaces in Al/C couples".
Treść abstraktu:
"Interaction between liquid Al-10 wt.% Sr alloy and vitreous carbon substrate (AlSr10/Cv) has been examined by a sessile drop method at a temperature of 973-1073 K for 120 min under vacuum. The wetting and spreading behavior was recorded by high-speed CCD camera with a rate of 10 frame/s. Non-contact heating to the test temperature and the removal of primary oxide from the alloy by capillary purification was applied by squeezing the liquid alloy from a graphite and aluminium capillary at the test temperature under vacuum directly during wettability test. For comparison, similar test under identical conditions was also performed with pure Al.
Przedmiotem mojego, nazwijmy to, wystąpienia będzie prezentacja posteru, który został zarejestrowany pod tematem "Effect of alloying Al with Sr on wetting, spreading and interfaces in Al/C couples".
Treść abstraktu:
"Interaction between liquid Al-10 wt.% Sr alloy and vitreous carbon substrate (AlSr10/Cv) has been examined by a sessile drop method at a temperature of 973-1073 K for 120 min under vacuum. The wetting and spreading behavior was recorded by high-speed CCD camera with a rate of 10 frame/s. Non-contact heating to the test temperature and the removal of primary oxide from the alloy by capillary purification was applied by squeezing the liquid alloy from a graphite and aluminium capillary at the test temperature under vacuum directly during wettability test. For comparison, similar test under identical conditions was also performed with pure Al.
The solidified
sessile drop couples Al/Cv and
AlSr10/Cv were used
for detailed structural characterization using light microscopy, scanning
electron microscopy, and transmission electron microscopy coupled with EDS
analysis. The role of alloying aluminum with strontium on the relationship
between wetting properties and interface structure are discussed and compared
with thermodynamic predictions."
niedziela, 1 maja 2011
Bezpieczeństwo systemu Windows
1. Wstęp
Witam Cię, drogi Czytelniku. Masz przed oczami zaktualizowaną wersję artykułu, który przed wieloma laty napisałem dla strony www.uw-team.org (wtedy jeszcze Unknow Website). Postanowiłem napisać tą publikację od nowa gdyż od tamtego czasu wiele się zmieniło. Znajdują się tutaj te same jak i również nowe wnioski, do których doszedłem na przestrzeni tych lat. Nie będę omawiał sposobu instalacji, a to czego warto użyć to zabezpieczenia swojego PC biorąc pod uwagę rozwiązania wolno dostępne. Opis oparty będzie o system Windows Vista Home Premium z Service Pack 2.
2. System operacyjny
Artykuł ten traktuje o zabezpieczaniu systemu Windows więc oczywiście abstrahuję od tego, że według mnie Linux czy podobne mu systemy są o wiele bardziej bezpieczne i stabilne. System operacyjny to dusza komputera więc tak samo jak dusza człowieka nie powinien on być podatny na wpływy czynników zewnętrznych. Trzeba po prostu o niego dbać.
Jeżeli instalujecie system na nowo to powinniście wyciągnąć wtyczkę połączenia z Internetem z karty sieciowej. Uniemożliwi to instalację złośliwego oprogramowania na waszym dysku jeszcze przed instalacją jakichkolwiek zabezpieczeń. Aktualnie system bez żadnej polityki bezpieczeństwa potrzebuje tylko kilku minut aby zostać zaatakowanym.
Jeżeli używacie Windowsa to powinniście wiedzieć, iż ostatnią wspieraną wersją tego systemu przez Microsoft jest Windows XP z dodatkiem Service Pack 3. Support ten obejmie okres do kwietnia 2014 roku. Spowodowane to jest jak wiadomo tym, że OS ten jest bardzo popularny wśród użytkowników.
3. Oprogramowanie zabezpieczające
Główny element naszego zabezpieczenia. Najlepszym sposobem jest korzystanie oczywiście z pakietu typu Internet Security, który wszystkie niżej wymienione podpunkty ma w sobie zaimplementowane, jednak to rozwiązanie płatne. Aczkolwiek jeżeli bezpieczeństwo Waszych danych jest dla Was więcej warte niż cena tego typu produktu to polecam Kaspersky Internet Security.
3.1 Oprogramowanie antywirusowe
Jeżeli chodzi o oprogramowanie freeware to nasuwają mi się 3 aplikacje: AVG, Avast oraz Avira AntiVir. Swego czasu używałem Avasta, jednak pewnego razu miałem dosyć mocno zawirusowany komputer i wtedy pomogło wdrożenie Avira. Dlatego polecam Avira AntiVir.
3.2 Oprogramowanie antyspyware
Zwykle darmowe rozwiązania antywirusowe, o których mówiłem w punkcie 3.1 mają w sobie zaimplementowane dosyć wąski zakres zabezpieczeń. Często bez oprogramowania antyszpiegowskiego.
Oprogramowanie szpiegowskie służy, jak sama nazwa wskazuje do szpiegowania. Jego celem jest zbieranie wartościowych z punktu widzenia cyberprzestępcy danych (jak hasła do bankowości elektronicznej, dane osobowe czy numery kart kredytowych).
Dobrym pomysłem jest wprowadzenie do swojej polityki bezpieczeństwa software’u, który będzie niwelował to zagrożenie. Ze swojej strony mogę polecić Spybot Search & Destroy i Spyware Terminator. Pierwszy ma polski interfejs jednak polecam ten drugi ponieważ ma zaimplementowane automatyczne aktualizacje sygnatur malware’u (złośliwego oprogramowania).
3.3 Firewall
Został nam jeszcze ostatni podstawowy element naszego zabezpieczenia, mianowicie zapora ogniowa. Myślę, że firewall zaimplementowany w systemie Windows jest wystarczający. Sam pyta czy blokować konkretne usługi jeżeli wymagają działania jako serwer. Jeżeli jesteś zwykłym użytkownikiem Internetu to myślę, że takie rozwiązanie w zupełności wystarczy.
4. Aktualizacje automatyczne systemu
Podstawowa część za nami. W tej chwili nasz komputer jest zabezpieczony w absolutnym minimum. Jednak w dzisiejszych czasach gdy dziennie przybywa kilkadziesiąt tysięcy nowych zagrożeń, a 90% ruchu poczty elektronicznej stanowi spam trzeba nam więcej niż tylko to co wymienione w punkcie 3.
Powinniśmy również dbać o aktualizowanie systemu. Z reguły Windows ma ustawione aktualizacje jako automatyczne jednak warto po instalacji systemu sprawdzić to w Panelu sterowania:
· przełączamy na wygląd klasyczny,
· przechodzimy do „Centrum Zabezpieczeń”,
· następnie „Windows Update”,
· „Zmień ustawienia”,
· z listy rozwijanej wybieramy opcję, która najbardziej nam odpowiada.
5. Autostart
Popularność pamięci przenośnych sprawiła, iż cyberprzestępcy zaczęli się interesować jak to wykorzystać. Oczywiście coś wymyślili, mianowicie infekują pamięci przenośne tak, aby zagrożenie instalowało się wraz z wpięciem do portu komputera (plik autorun.inf). Domyślnie system Windows ma ustawiony autostart urządzeń (CD-ROM, USB itd.), tak więc aby nasza polityka bezpieczeństwa była dobra, musimy to wyłączyć:
· wejdź do Panelu sterowania,
· jeżeli jesteś w widoku klasycznym to go zmień,
· w sekcji „Sprzęt i dźwięk” przejdź do „Odtwórz dyski CD lub inne nośniki automatyczne”,
· odznacz opcję „Użyj autoodtwarzania dla wszystkich nośników i urządzeń”.
6. Secunia PSI
Wymieniony wyżej program został opracowany przez firmę Secunia i umożliwia przeskanowanie komputera pod kątem występowania nieaktualnego oprogramowania posiadającego błędy w zabezpieczeniach. Program informuje nas o tym i mówi skąd można ściągnąć poprawkę. Bardzo użyteczne narzędzie, którego mi brakowało na platformę windowsową.
7. Alternatywy
Teraz trochę o alternatywnych rozwiązaniach, którymi możemy zastąpić te najbardziej popularne. Pewnie już setki razy słyszeliście o tym, iż produkty Microsoftu są dziurawe, mało stabilne i lepiej stosować alternatywy. Co do dwóch pierwszych można by się kłócić natomiast jestem całkowitym zwolennikiem trzeciego wniosku zwłaszcza jeżeli alternatywami miałyby być produkty typu Open Source. Produkty typu Open Source posiadają otwarty kod, co sprawia, że każdy z miliardów ludzi ma do niego dostęp. Każdy może proponować swoje poprawki i szukać błędów w kodzie. Oczywiście wśród tych osób są i cyberprzestępcy, którzy mogą wykorzystać to do złych celów, jednak uważam, że Open Source pozwala na zminimalizowanie błędów w oprogramowaniu i poprawienie funkcjonalności.
W punkcie tym mówimy o alternatywach aplikacji, które są lub mogą być podatne na ataki, co idzie czasem w parze z obniżoną funkcjonalnością.
7.1 Czytnik plików PDF
Pliki PDF stały się celem przestępców oczywiście ze względu na ich popularność. Najpopularniejszym programem do odczytu tego formatu jest Adobe Reader i jak sami się domyślacie jest najbardziej dziurawy. W wersji X tego produktu wprowadzono wprawdzie mechanizm piaskownicy czyli sandbox (patrz punkt 9.), jednak lepiej zrezygnować z niego na rzecz jakiegoś innego programu.
Dobrym wyborem będzie tutaj SumatraPDF lub Foxit Reader aczkolwiek ten drugi również nie jest ostatnimi czasy wolny od podatności.
7.2 Przeglądarka internetowa
Nie na darmo Komisja Europejska walczyła o wprowadzenie okna wyboru przeglądarek w systemie Windows. Przeglądarka to podstawowy element używany podczas pracy w Internecie i dlatego powinniśmy mieć wybór za pomocą czego chcemy przeglądać strony WWW. Laicy komputerowi instalując najpopularniejszy OS na świecie dostają od razu gotowy produkt w postaci Internet Explorera, co sprowadza się do tego, że w większości przypadków internauci wykorzystują program, który jest bardzo podatny na ataki.
Najbezpieczniejszą i najlepszą według mnie przeglądarka jest Google Chrome. Wbudowany czytnik PDF, sandbox oraz każda karta w innym procesie sprawiają, że to naprawdę dobry kawałek kodu.
7.3 Program do obsługi poczty e-mail
E-mail to kolejny ważny aspekt użytkowania Internetu. Dobrze więc też być wolnym od Microsoft Outlook. Ja do tego celu wykorzystuję Mozilla Thunderbird. Aczkolwiek programy do obsługi poczty elektronicznej właściwie nie są celem cyberprzestępców. Jeżeli jednak kiedyś tak się stanie to bardziej prawdopodobnym jest, że zaczną wykorzystywać coś co Microsoft implementuje domyślnie w swoim systemie operacyjnym.
7.4 Pakiet biurowy
Na sam koniec oczywiście kolejna popularna alternatywa odnośnie Microsoftu, a mianowicie OpenOffice. Microsoft Office jest wykorzystywany w większości biur na świecie więc oczywiści pliki z rozszerzeniem doc stały się obiektem działań komputerowych przestępców. Aktualnie firma Oracle (która przejęła Sun Microsystems) oddała produkt ten w ręce społeczności programistycznej więc miejmy nadzieje, że wyjdzie to tylko na dobre.
8. Być na bieżąco
Jeżeli chcemy aby nasz komputer był odporny na ataki to poza posiadaniem oprogramowania zabezpieczającego musimy również śledzić to co dzieje się na świecie w tej materii. Często bowiem zdarza się, że producent danego oprogramowania potrzebuje czasu na wydanie konkretnej poprawki i sugeruje obejście danego problemu (chociaż i tego czasami brak). Dlatego ważne jest aby być na bieżąco. Oczywiście rozumiem, że ludzie, którzy nie interesują się bezpieczeństwem komputerowym nie będą codziennie czytać Bugtraq ale dobrze znaleźć sobie jakąś jedną konkretną stronę, na której znajdziemy wzmiankę o podatności jeżeli wystąpi.
Do tego celu sugerują przeglądanie newsów serwisu Dziennik Internautów (www.di.com.pl). Jest to bardzo dobry serwis gdzie znajdziemy informacje na temat wielu aspektów dziedziny informatyki, w tym również wiadomości o błędach w oprogramowaniu itp.
9. Sandbox
Sandbox (z angielskiego „piaskownica”) jest mechanizmem, który umożliwia wykonywanie zadań w wydzielonej części systemu, nie pozwalając tym samym na ingerencję w pliki systemowe. Dzięki temu jeżeli mamy wątpliwości co do konkretnego programu możemy uruchomić go w piaskownicy.
Darmową aplikacją tworzącą tego typu mechanizm jest Sandboxie. Posiada tylko jedną wadę, otóż po pewnym czasie podczas uruchomienia pojawia się okno informujące o możliwości wykupienia wersji płatnej.
10. Czyszczenie systemu
Ten podpunkt wprawdzie dotyczy bardziej optymalizacji systemu niż jego bezpieczeństwa aczkolwiek poniekąd daje to poczucie, że nasz system przez swój porządek jest mnie podatny. Dlatego uważam, że wprowadzenie do użycia w naszym PC programu CCleaner będzie ostatnią cegłą użytą do budowy naszej fortecy.
11. Zakończenie
I tak dobrnęliśmy do końca tej publikacji. Myślę, że tak zabezpieczony system pozwoli na dosyć wysokie zminimalizowanie tego, że staniemy się ofiarami. Najbardziej irytujące jest kiedy słyszę jak ludzie mówią, że nie mają żadnych zabezpieczeń bo nie obchodzi ich czy będą zainfekowani. Nie rozumieją, że mogą stać się częścią botnetu (sieci zainfekowanych komputerów), a ich stacja robocza może zostać użyta np. do rozsyłania spamu czy ataków DDoS (Distributed Debial of Service). Dlatego tak ważne jest aby chociaż w minimalnym stopniu zabezpieczyć swój komputer.
Subskrybuj:
Posty (Atom)