TwojePC.pl © 2001 - 2024
|
|
A R C H I W A L N A W I A D O M O Ś Ć |
|
|
|
Komp po kilku minutach grania strasznie zwalnia. przyczyna? , Auror 11/05/05 20:08 Nie wiem co się dzieje.
Długo ostatnio w nic nie grałem. Zainstalowalem sobie FlatOuta i odpaliłem. Pograłem z 10s i nagle się zawiesiło. Dźwięk był. Obraz się odblokował po jakichś 10 kolejnych sekundach. Stwierdziłem że coś się ta gra sypie ;) wywaliłem z dysku i wróciłem do HoM&M2.
Dzisiaj zainstalowałem PES4 i znowu to samo co we Flatout'cie. Tzn. gram chwilkę i zawieszenie na jakieś 10-20s. Jak wyjdę z gry to muli już cały komputer.
Gdy przewijan strony w IE to tak jak na LCD z czasem reakcji >1s ;)
Pomyślałem że to coś z traya. Zamknąłem mułka, BitCometa, United Devices. Skype'a, Kerio ani Tlena o to nie podejrzewam więc nie wyłączałem :)
Potem pomyślałem że to jakiś wirus / robak. Na nowo zainstalowałem AVG Free Edition (ostatnio działałem bez żadnego antywira), uaktualniłem i przeskanowałem. Zaktualizowałem również spybota i ad-aware i też przeskanowałem. Jak zawsze każdym z w.w. programów coś tam znalazł i usunął. Restart kompa i .... ciągle bez zmian :(
Gry haczą niemiłosiernie (żeby nie było - wcześniej wszystkie chodziły znakomicie na tym kompie) i po wyjściu z nich za pomocą Alt + Ctrl + Del muli już cały system aż do następnego uruchomienia.
WTF?portnicki.com
+++++++++++++
portnicki@gmail.com - grafika moze sie grzeje , p@blo! 11/05/05 20:12
ja tak mialem jak mnie irytowal wiatraczek na grafie po jego usunieciu.puki nie gralem to wszystko bylo spoko...
to tylko moj typ
pozdrawiam
pabloPablo - ooo, ja z FlatOutem mialem tak, ze , Kenny 11/05/05 20:14
chwile po uruchomieniu etapu, flatout.exe (czy jak on tam sie nazywa) zaczynal zabierac 100% procesora oczywiscie muląc gre i wszystko inne...
Ale u mnie po zabiciu procesu gry wszystko wracalo do normy... Myslalem ze mam skopana instalke... no i w sumie nie doszedlem co to bylo, a grac sie w niego nie dalo... :(.:Pozdrowienia:. - u mnie smigal , p@blo! 11/05/05 20:21
bez problemu....
pabloPablo
- kurde pogarsza się :-/ cały czas użycie proca 100% w Windowsie , Auror 11/05/05 20:18
ram zajęty prawie w połowie - 221 MB.
kurde co jest.
tu nie chodzi raczej o te 2 konkretne gry, a raczej o wszystko co uruchomie. Teraz komp muli już nawet bez uruchamiania żadnych gier.
To chyba też nie grafika bo nie ruszałem wogóle skrzynki kompa. wiatraczek na pewno się kręci bo go słyszę.portnicki.com
+++++++++++++
portnicki@gmail.com - no ale napisz ze co Ci ten ram i procka zuzywa :) , Kenny 11/05/05 20:21
Ctrl+Shift+Esc.:Pozdrowienia:. - hmmm , Auror 11/05/05 22:56
kurde to bardzo dziwne ale tak zmulał kompa cały czas United Devices! :-|
ale po jego wyłączeniu gry i tak dalej mulą.
Teraz po wyjściu z gry i zamknięciu UD, to IE najbardziej zamula jak scrolluje strony ....
god damn itportnicki.com
+++++++++++++
portnicki@gmail.com - United Devices ... , Nebuchadnezzar 12/05/05 08:47
to oproramowanie ktore liczy lekarstwo na raka czy cos w tym stylu. Musiales to sam zainstalowac. Sprawdz dokladnie jakie procesy mula ci system. Jak wolno chodzi ci taki iexplore to sprawdz w tym czasie co obciaza proca. Pewnie masz jakies robactwo.dupa na stołku, morda przy korycie... - nie no to jest oczywiste , Auror 12/05/05 11:07
wiem co to jest UD bo sam go instalowałem :)
Ale tak jak pisze niżej capri to chyba nie o to chodzi. UD ma używać procka wtedy kiedy ten nic nie robi. A że ma niski priorytet to powinien oddawać mi moc obliczeniową kiedy tego potrzebuje.
Po prostu sprawdzając w "Procesach" co mi używa procka zobaczyłem że to UD. Po jego wyłączeniu całe 98% zużycia procka przejął IE ....portnicki.com
+++++++++++++
portnicki@gmail.com
- przy UD bedzie zawsze zuzycie proca 100% , capri 12/05/05 09:18
tak to jest napisany program, za zabiera wszystko co wolne z mocy procesora, ale ma najnizszy priorytet - raczej nie tedy drogaQuidquid latine dictum sit,
altum videtur
- sproboj jeszcze , p@blo! 11/05/05 20:24
powylaczac wszystko co sie uruchamia w msconfig...
a moze cos sie wlacza jakies skanowanie albo inne swinstwo...
pabloPablo
- Jeśli to win2k lub XP , j23 11/05/05 20:42
to po mojemu prawie na pewno złapałeś jakiegoś syfa i rozsyła spam. Jak już coś takiego złapiesz, to odkąd "na rynku" ukazały się root-kity, to z zainfekowanego systemu tego zwykle nie wykryjesz i nie usuniesz (możesz mieć kilkaset MB na HD zajęte i tego nie zobaczysz!). Zresztą jak już syfa złapałeś to skanowanie z powiomu zainfekowanego systemu niewiele da-co drugie robactwo pierwsze co robi, to unieszkodliwia antywirki. Połącz się z internetem, wejdź na jakąś stronę bez reklam i ze sporadycznym odświeżaniem, pozamykaj inne aplikacje internetowe i zobacz na LEDy na karcie sieciowej lub routerze-jak mrugają bardziej niż powinny, to masz to o czym mówię. Wtedy niestety-jedyna pewna metoda to instalacja systemu od zera i dobrze Ci tak za brak antywira... Widziałem przez ostatni miesiąc ze 3 takie przypadki... P.S. Przeskanuj też skanerem portów (nie wirusów!) on line swój komputer-może to coś wykryje.Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - albo skanowanie z poziomu płyty (Hiren's boot) , Master/Pentium 11/05/05 21:58
lub innego systemu.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - oj tam od razu reinstal... , Nebuchadnezzar 12/05/05 09:03
instaluje sie firewalla i on pokaze dokladnie jakie procesy probuja nawiazac polaczenie (miganie diod na k.sieciowej nie jest miarodajnym wskaznikiem)Blokujemy wszystko co probuje polaczyc sie z netem tworzac dla kazdego z tych procesow oddzielna regule. Potem skanujemy kompa np. mks_vir online, oczywiscie filtrujac to polaczenie na firewallu. POtem instalujemy np. spybota i aktualizujemy (oczywiscie filtrujemy na firewallu) skanujemy w trybie awaryjnym. Odpalamy system normalnie, usuwamy wszystkie reguly firewalla i czekamy czy jakis podejrzany proces sam nie probuje nawiazac polaczenia. Jesli nadal cos jest nie tak to wtedy hijackthis okaze sie pomocny, tylko trzeba tego uzywac z glowa. Raz siedzialem nad czyms takim ponad 8h, tylko sprawe mialem o tyle ciekawa, ze to co wykonywalo mi dzikie polaczenia to byl iexplore.exe. Wtedy hijackthis i google.pl pomagaja.dupa na stołku, morda przy korycie... - i znów się tradycyjnie mylisz (jak w polityce): , j23 12/05/05 10:13
jeśli załapał root-kita, to twoje metody mu nie pomogą. Taki syf działa na poziomie kernela. poniżej poziomu sterowników i firewallami czy antywirusami nie jest wykrywane, bo sterownikom składa fałszywe meldunki i stosuje własne odwołania. Potrafi mieć własny stos TCP/IP, a hd tak obsługiwać że pomimo wykrojenia na hd całej partycji na swoje potrzeby, nic nie można wykryć nawet edytorem dyskowym (odpalonym na zainfekowanym systemie), bo wstawia ściemę wszystkim odwołaniom do HD. Dodatkowo jak ktoś użył trojana czy wirusa tylko do włamu, potem go usunął i używa własnego backdoora do logowania się na zainfekowany komputer, to żadne antywirusy czy antyspyware tego nie wykryją. System jest skompromitowany i jedyną pewną metodą jest reinstalacja. Skanowanie ZEWNĘTRZNE portów też nie jest pewne-porty mogą się odwierać np. po odebraniu przez komputer pingów na odpowiednią kolejność portów, bez tego pozostając zamknięte i wtedy skanowanie nic nie wykryje. Oczywiście nie neguję że Auror mógł złapać zwykłego przaśnego mikroba, którego da się załatwic tradycyjnymi metodami, ale powinien być też gotowy na najgorsze.Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - to co piszesz brzmi jak science-fiction ... , Nebuchadnezzar 12/05/05 10:36
nie znam sie na systemach operacyjnych na tym poziomie,ale nawet teoretycznie wydaje mi sie ze to jest niemozliwe. Nizej niz programy typu firewall dzialac nie mozna. Jesli jakis progs wykonuje jakies polaczenia, musi otwierac jakies porty i na to nie ma sily i tego ukryc nie mozna.
Co do polityki ... jesli uwazasz, ze ci ktorzy maja inne zdanie od twojego sie myla, to gratuluje samooceny.dupa na stołku, morda przy korycie...
- science-fiction? , j23 12/05/05 11:06
Zanim coś takiego napiszesz, poszukaj w sieci czegoś np. o stealthy rootkits... Może znajdziesz nawet raport amerykańskiej Narodowej Agencji Bezpieczeństwa, ostrzegającej że hackerzy i być może terroryści zaczęli się posługiwać w transmisjach sieciowych nieznanym protokołem, prawdopodobnie enkapsulowanym w ruch DNS, co pozwala im na skrytą przed specłużbami komunikację oraz na przechodzenie przez firewalle jak przez masło... Firewall, ekspercie, nie jest panaceum na wszystko, w systemie Windows wcale nie jest niskopoziomowy, a nawet gdyby był, to przecież zupełnie nie broni przed przed zainfekowanymi programami, które otrzymały zgodę na dostęp (np. przeglądarką internetową).
Co do samooceny, to maja jest normalna, w przeciwieństwie do twojej: gdybym uważał że ci, co mają odmienne zdanie, się nie mylą, to zmieniłbym zdanie na takie jak ich! To normalne dla każdej normalnej osoby! Jeśli tak nie robię, to dlatego, że uważam widać ich zdanie za błędne...Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - to miało być pod Nebuchadnezzarem , j23 12/05/05 11:07
oczywiście...Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - no i poszukalem w sieci ... , Nebuchadnezzar 12/05/05 12:13
wszystkie raporty Microsoftu czy NSA mialy charakter ostrzegawczy przed teoretycznymi mozliwosciami uzywania niektorych typow takiego oprogramowania. Rootkits faktycznie dzialaja i to w sposob inteligentny, potrafia nalozyc swoja transmisje na transmisje innych procesow. Jednak ich dzialanie jest do wykrycia (jesli nie wszystkie typy rootkit, to jest to tylko kwestia czasu) i na dzien dzisiejszy wykrywanie procesow chronionych przez rootkit juz pewnie funkcjonuje w programach typu antivir. Wracajac do problemu Aurora, nawet jesli ma ona jakiegos trojana czy spyware ukrywajace sie za rootkitem (pewnie zaslugiwalby dzieki temu na udokumentowanie jego przypadku w newsach tpc), to nawet jesli nie wyeliminuje rootkita, to moze stwierdzic wystepowanie i wyeliminowac proces ktory sie za nim ukrywa. Nawet taki iexplore.exe sam z siebie nie komunikuje sie z internetem.
Co do samooceny ... jesli ja uwazam, ze ladniejszy jest kolor niebieski od rozowego, a ty uwazasz inaczej, to oznacza ze sie myle? Czasami ktos woli pepsi od coli, to normalne dla kazdej normalnej osoby.dupa na stołku, morda przy korycie... - teoretycznie możliwe , Master/Pentium 12/05/05 14:53
rzeczywiście trudno wydziabać niekiedy "badzieiwe" z poziomu zainfekowanego systemu. Ale jednak się da. Co do rootkitów to zwykły trojan do gg (GGhost) potrafi być niezwykle więc niewykrywalny (jedynie AVAST widział cokolwiek). 5 godzin spędziłem wtedy zanim zidentyfikowałem i usunołem przyjemniaczka.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - jeszcze 2 rzeczy , Master/Pentium 12/05/05 14:58
1. ruch encalupsowany w DNS? Raczej długo taki protokół nie "pociągnie" Akurat co jak co ale można rozróżnić co jest ruchem DNS a co nie. Brzmi to jak straszenie. Rzecz jasna w niezabezpieczonej i dziurawej sieci (Microsoft?) dużo rzeczy jest możliwych.
2. Drobna nieścisłość techniczna: nie pinguje się portów (nie ta wartwa TCP/IP). Rozumiem, że chodzi o sekwencję żadań połączenia na różne porty. Rzeczywiście to trudno wykryć.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - no dobrze przyjemniaczku, nie wiem jak to robią naprawdę , j23 12/05/05 16:26
ale wyobraź sobie że np. zainfekowany komp wysyła programem zapytania DNS na wskazany przez hackera serwer0 i serwer1 kodując odpowiednio zera i jedynki, a tam, korzystając z timestamp zestawia się wiadomość. Oczywiście byłoby to mało przepustowe itp. (choć na przesył skradzionych haseł w sam raz) ale powiedz mi jak analizą ruchu byś to wykrył? Nie jestem guru, więc przypuszczam że na pewno opracowano nieporównywalnie lepsze metody...Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - aby ukryć swój ruch nie trzeba aż tak kombinować , Master/Pentium 12/05/05 20:14
szyfrowanie, stenografia itp. mają się dobrze. Zaden komputer nie ustali czy dany przekaz ma więcej niż jedno znaczenie. To też nie wierzę w tak wymyślne metody. Poprostu nie są potrzebne. Tak więc hakerzy, agenci itp. mogą komunikować się na różne sposoby, łacznie z oficjalnymi przekazami ;).
Inne pomysły - przesyłam przy pomocy P2P między agentami piosenki "wzbogacone" dodatkowymi danymi (tagi etc.). Mozna także przesyłać coś w strumieniu radia internetowego (jest wiele małych rozgłośni). Odpowiednio spreparowana strona tez się nada (powodzenia w szukaniu tej jednej pośród milionów).Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - trzeba trzeba! Nie masz racji! , j23 12/05/05 20:52
Ukrywanie w normalnych przekazach danych za pomocą np. steganografii (bo chyba nie o stenografię Ci chodziło...) ma zasadniczą wadę-wiadomości, szczególnie z interesujących okolic (np. nadane z Syrii) się przechowuje. Taki Echelon NAGRYWA WSZYSTKO JAK LECI, ŁACZNIE ZE WSZYSTKIMI ROZMOWAMI TELEFONICZNYMI. Gigantyczne, największe na świecie komputery to przegryzają ("rozumieją" ludzką mowę w kilkudziesięciu językach, potrafią też poznać głos osoby z listy poszukiwanych!) i ludziom do analizy przesyłają co ciekawsze kawałki. Na pewno są jakieś metody wykrywania steganografii, a nawet jak nie ma, to w przypadku wpadki np. terrorysty, pod analizę kryptologów idą przesyłki całego otoczenia i steganografia się nie ostanie. Bin Laden nie wpadł, bo nie używa techniki (jak Dudajew "z nienamierzalnym telefonem satelitarym"), tylko gońców na osiołkach i gołębi pocztowych... P2P też jest monitorowane! NSA to najbogatsza (CIA to przy niej karzełek), największa instytucja rządowa USA i tak tajna, że nie można nawet znaleźć czym się statutowo zajmuje! A to ona śledzi cały świat... Tymczasem ruchu DNS dotąd nikt nie archiwizował, bo nie uważano by w tym można było przemycać dane (teraz pewnie to się zmieniło). To z powodu NSA UE postanowiła wydać gigantyczne pieniądze na system kryptografii kwantowej mający połączyć instytucje europejskie (UE oskarża np. NSA o udostępnienie Boeningowi materiałów z negocjacji Airbusa z klientami...).Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - cokolwiek przesadzasz , Master/Pentium 12/05/05 21:44
"ONI" twoim zdaniem archiwizują cały ruch? To cokolwiek dużo. A komputery wiele rozumieją ale na pewno nie sens. Co z tego jak program rozumie przekaz. Rozumie jego pierwszą wartwę, z kolejnymi jest znacznie gorzej. Zauważ że rządowe starania o zakazie stosowania technik kryptograficznych bądź tworzenia odpowiednich trojanów (magic wand i inne takie) dowodzą że ruchu sieciowego jakoś nie mogą zinfiltrować. Zauważ jakie dotąd osiągnięcia mają organy zwalczające różne rodzaje piractwa ("mniej niż zero" :D) a naprawdę się starają. Rzecz jasna wiele rzeczy można namierzyć ale nie przesiewaniem taragiga...tarabajtów a zwyczajną pracą śledczą (szpiedzy, informatorzy itp.). Więcej o tobie czy mnie dowiedzą się na podstawie forum (ale trzeba je znaleść) niż przesiewając ruch z Europy (tam znaleść twój udział jest trudniej), ale najwięcej dowiedzą się przepytując osoby, które cię jakoś znają. Chodzi mi o to że mozna łamać kody itp gdy wiemy gdzie i kiedy szukać. Terroryści nie są tak uprzejmi aby o tym poinformować. Cała technika nie zapobiegła atakowi z 18 września i jestem PEWNY że zawiedzie znowu. Kiedy i gdzie nie wiem. A nikt mi nie wmówi że przy koordynacji tych ataków nie korzystano z telefonów i innych mediów elektronicznych.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - nie z 18, ale 11 i ten atak potwierdza moją tezę: , j23 12/05/05 22:56
śledztwo wykazało (raporty były upublicznione przez kongeres) że spcsłużby o ataku miały wiadomości odpowiednio wcześniej, tylko zawiodła biurokracja i za to ekipę Busha chciano sądzić. Post factum wygrzebano z sieci ich elektroniczny życiorys, czyli jednaka maile się archiwizuje (w Polsce też-wiem to na pewno z pewnego źródła). Przeczasuje się WSZYSTKO i nie porównuj techniki z NSA (algorytmy genetyczne zastosowano tam już w latach 60-tych! Światu ujawniono algorytmy genetyczne na początku... lat 90-tych!!!) ze sprzętem prawników z BSA... Nie wiadomo czy komputery optyczne lub kwantowe, nad którymi obecnie pracuje przemysł, tam powoli nie odchodzą do lamusa...Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor! - lubisz bajki , Master/Pentium 13/05/05 08:13
to oczywiste żę PO FAKCIE łatwo odszukać ślady. Na pewno dane wywiadowcze znane były wcześniej ale nikt ich nie skojarzył.
Przesiewanie WSZYSTKIEGO na WSZYSTKIE możliwe sposoby wymaga niemal nieskończonej mocy obliczeniowej. Na pewno mają dobre komputery ale aż tak.
Algorytmy genetyczne itp. były znane wcześniej (niż lata '90). Pojawiły się zaraz po odkryciu genów. Podobnie jak algorytmy sieci neuronowych (perceptron itp.).
Do zrealizowania projektu o którym mówisz NIEZBĘDNA jest sztuczna inteligencja o olbrzymiej mocy.
W skrócie:
- rządy USA, W. Brytanii, Chin itp. mają na pewno systemy inwiligacji ale ich skuteczność jest zdecydowanie niższa od 100 % (w zasadzie wielokrotnie).
- informacje o takich "cudownych" podsłuchach są legendami ale bardzo sprzyjającymi rządom. Jesteś inteligentny - zapewne wiesz dlaczego.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) - aha i jeszcze jedno , Master/Pentium 13/05/05 08:17
większość społeczeństwa używa Windows. Ten system jest tak dziurawy że zaawansowane śledzenie jest zbędne. Oceniam, że ponad połowa komputerów zawiera zainfekowane systemy. I to jest najprostsze dojście do poufnych informacji. Jak widzę co w Windows próbuje się łaczyć z siecio to zaczynam się bać.
PS. Jak przejdę do mafii i/lub terrorystów to na pewno nie będę miał Windows :D.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-)
- nie chce mi sie czytac calego, wiec powiem tylko, ze u mnie byl Kerio Firewall , XCLONE 12/05/05 11:24
zwalony.. nowsza wersja rozwiazala problem - tylko trzeba bylo czekac na nia miesiac chyba :)
--
Pozdr.
Artur S.The World HAS Changed..
:P - obstawiam trojana/spyware/inne badziewie , Master/Pentium 12/05/05 14:54
rzecz jasna nie zaszkodzi wyinstalowanie innych programów z tray'a na czas testów.Nie ma tego złego , co by się w gorsze
obrócić nie mogło - jak nie wierzysz
włącz komputer :-) |
|
|
|
|
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL |
|
|
|
|