iLeakage - wyciek haseł z urządzeń Apple!

Поділитися
Вставка
  • Опубліковано 27 лис 2024

КОМЕНТАРІ • 165

  • @Remianr
    @Remianr Рік тому +38

    Podczas gdy Pan Mateusz ładnie gawędził o temacie filmu, mój mózg nie mógł przestać się wpatrywać w białe coś w tle co przy zmrużeniu oka wygląda jak jakaś twarz ducha :D

  • @niewazneniewazne1890
    @niewazneniewazne1890 Рік тому +3

    Pragne tylko małą poprawke od siebie dodać;
    Architektury procesorów od samego początku były ulepszane nie tylko pod kątem "wincyj GHZ" i "wincyj rdzenióf".
    Sam pipelining jest przeskokiem gdzie komputery z MOS 6502 zeszły do Motorola 68000.
    Kwestia tego, że pipelining jest ograniczony prędkością dostępu do ramu po to też i jest L1C, by saturować pipeline i nie stallować go.
    Przy pentium 1 dochodzi port FPU i superscallar, możliwość odpalenia dwóch instrukcji w jednym cyklu pod warunkiem że jedna z instrukcji jest instrukcją FPU.
    Jak już dochodzi pentium pro/2 i out of order execution, to chodzi o saturowanie portów, ilość portów, preventing stallingu. Dochodzą 2 porty MMX, jeden do ładowania/zapisu danych, moduł retirera.
    Im dłuższy pipeline, tym większy koszt branch misspredictu przy cache missu, ale łatwiej było wbić GHZ. Koszt ten był czasem w ilości cykli zegara procesora w którym procek dopiero zaczynał rzeczywiście wykonywać instrukcje.
    "Wincyj GHZ" okres w którym Intel wydał Pentium 4 a później P4 Extreme 3.8Ghz, był też okresem w którym AMD wydawało procesory oznaczone prędkością w mhz odpowiadającą procesorowi Pentium 4 będące gdzieś o ghz nawet wolniejsze. Procesory powerPC G4.
    Możliwie nie czytałem zbyt dużo na temat tego co się działo między pentium 4 do teraz, ale ciężko jest sobie wyobrazić, że jedyną innowacją było wincyj GHZuf i rdzeniuf znając historie tego jak się to potoczyło wcześniej.
    Ja tak to widzę, że wszystko od samego początku rozgrywało się o maksmalizacje saturacji, redukcje czasu spędzonego na niczym(stall), redukcje szansy na wystąpienie stallu itp.
    Ale warto pewnie też dodać.
    Że ilość "ghz" jest limitowane przez architekture poszczególnych części procesora, dekodera, cachea, alu, register renamingu, retire-ra itp. pod pewnymi względami liczyć się może czysty teoteryczny maksymalny throughput gdy nic nie idzie się jebać podczas egzekucji w dupe.
    Wiec ostatecznie to czy "wincyj GHZ"/"wincyj PORTÓW" czy "mniej STALLu"/"wincyj SATURACJI" jest lepsze, jest czysto statystyczną zależnenością.
    "Wincyj rdzeniów" to poprostu wincyj kontekstów egzekucyjnych plusem takiego rozwiązania jest to że stall w jednym z rdzeniów lub wątku nie jest stallem w drugim wątku/rdzeniu.
    Przy wątkach stall może występować zewzględu np. na to że wątek nie ma dostępu do portu odczytu danych, więc wykonuje się OOE, branch predictor w końcu miśnie i idzie się jebać pipeline w wątku blog.cloudflare.com/branch-predictor/.
    Nawet taki buldozer, z założenia miało to umożliwić sharowanie portów(czyli unitów na które można schedulować wykonanie instrukcji procesora), między dwoma rdzeniami tylko w kontekście 2 rdzeniów. Różnica między wątkiem a rdzeniem jest taka, że wątek może schedulnąć cały rzeń, a moduły mogły sharować między sobą tylko FPU.
    Założenia zakładam że mogły być 2 przy takiej architekturze: mniejszy rdzeń, więcej rdzeniów, większy yield; lub zmniejszenie czasu w którym istnieje nie saturowany port w kontekście dwóch rdzeniów/modułu, czyli możliwość on-demand zwiększenie IPC dla jednego rdzenia kosztem drugiego(w czasie gdy nie potrzebuje on tego unita koszt jest zerowy).
    Przy "wincyj rdzeniów" w pewnym momentie nawet z memory cachingiem brakuje już memory bandwidtha by to wszystko obsłużyć.
    Znowóż wraca też do nas informacja, że limitacją prędkości cache jest fizyczny rozmiar ścieżki doprowadzającej dane z cache do procesora.
    Może tutaj też jest mój brak wiedzy bo ja czytałem z podręcznika pentium 2, ale czy przypadkiem spekulacyjna egzekucja wykonuje kod który NIE jest zależny od wyniku operacji, jedyne co jest tak predictowane to branche(czyli flow egzekucji) poprzez accounting na temat poprzedniego wyniku operacji brancha . Tak istnieje też defaultowe założenia, gdy branch nie znajduje się w tablicy accountowanych branchów i jeśli dobrze pamiętam to założeniem tym jest że procesor nie skacze do instrukcji w branchu.
    Bo przecież nie są dodawane do siebie przecież żadne dane z komórek pamięci do których procesor nie ma dosłownie jeszcze dostępu, bo to kompletnie bez sensu by było i wynik takiej operacji w 90% wymuszał by pipeline reset i wypierdolenie shadow stacka do śmietnika.
    Chodzi głównie o to że gdy nie ma czegoś w komórce L1 cache, to procesor zaczyna odpalać kod do przodu ten który może on wyliczyć wylicza, ale branche są predictowane tak by preventnąć stall.
    Generalnie prawdopodobieństwo wystąpienia brancha po kalkulacji jakieś jest, nie każdy workload jest czystym crunchem na danych bez żadnego ifa/brancha(w przypadku MMX to akurat te IFy będą bez branchowe w postaci maski 0x00/0xFF) i przy crunchach na danych nie można powiedzieć, że każdy loop jest unrollnięty do końca(nie tylko by nam zabrakło L1C xD).
    Jako że prawdopodobieństwo że branch skończy się tak samo jest większe niż mniejsze(przyśpiesza to długie jak i niekończące loopy, sytuacje gdy system operacyjny sprawdza czy mamy dostęp do pliku i najczęściej program o taki plik się zapyta do którego ma dostęp niżeli o taki do którego nie ma dostępu).

    • @Banerled
      @Banerled Рік тому

      *_Jednak warto zaznaczyć, że ewolucja procesorów komputerowych w ostatnich latach skupia się również na efektywności energetycznej, co prowadzi do tworzenia coraz bardziej zaawansowanych rozwiązań, takich jak architektura wielordzeniowa, co może przynosić korzyści w kontekście zarówno wydajności, jak i oszczędności energii. Ponadto innowacje w dziedzinie architektury procesorów często wynikają z potrzeb związanych z nowymi technologiami, takimi jak sztuczna inteligencja czy obliczenia w chmurze._*

  • @kaktus2211
    @kaktus2211 Рік тому +39

    Uwielbiam jak zero jest wizualizowane przez pewnego pana. Dzięki za odrobinę uśmiechu ;)

    • @piotrr4097
      @piotrr4097 Рік тому +1

      Serio??? Kompletnie niepotrzebne politykowanie, w kontekście, który w żadne sposób tego nie uzasadnia. Do tego aluzja mało wyrafinowana i potencjalnie nakręcająca przemysł pogardy trawiący naszą przestrzeń publiczną. Bardzo lubiłem filmy z tego kanału, ale teraz mocno stracił w moich oczach…

    • @motherfoca1000
      @motherfoca1000 Рік тому +6

      Jeszcze lepszy jest płacz pisuarów w komentarzach XD

  • @AdiGsH
    @AdiGsH Рік тому +10

    Czyli co jako że pęk kluczy Apple jest systemowy to może być w tym przypadku bardziej podatny na tą lukę czy ratuje go to że najczęściej żeby wypełnić hasło trzeba użyć Pinu / FaceID / TouchID?

    • @Banerled
      @Banerled Рік тому

      _Nic z tych rzeczy, jeśli już to tylko jeden zdeszyfrowany rekord z objętych danych służących do logowania na właśnie otwartej dziedziczonej karcie._

  • @seedney
    @seedney Рік тому +5

    It's not a bug! It's a future... - privacy is past....

  • @Aleksandra-lf8ky
    @Aleksandra-lf8ky 9 місяців тому

    😂🤔😉👍💯 stil kech - pamięć podręczna ( moje urządzenie - moja pamięć 😉👍💯)

  • @symonides666
    @symonides666 Рік тому +1

    👍👍👍

  • @ProblemSolver101
    @ProblemSolver101 Рік тому +1

    Swietny material. Dzieki

  • @dorotaborkowska656
    @dorotaborkowska656 Рік тому +1

    Wlasnie cos intuicja mi podpowiada zeby nie chodzić do sadu po jabłka

  • @bogusawmisztal9953
    @bogusawmisztal9953 3 місяці тому

    👍

  • @zwyklyuser44
    @zwyklyuser44 Рік тому

    Super!

  • @MrAndrzejWu
    @MrAndrzejWu Рік тому

    dziękuję!

  • @marcinszydowski5563
    @marcinszydowski5563 Рік тому +2

    A jak to jest z kluczami sprzętowymi? Rozumiem, że moment definiowania PIN-u w takim kluczu też jest zagrożony chociaż teoretycznie chroni nas fizyczna saparacja klucza od atakującego.

  • @rocheuro
    @rocheuro Рік тому +1

    hej świetny materiał , jak zwykle. A ty Mateusz korzystasz z Windows czy MacOS na codzień ?

  • @BxOxSxS
    @BxOxSxS Рік тому +28

    Dobry materiał. Dobrze to pokazuje jak zamknięty system apple mocno utrudnia profilaktykę i workaroundy takich podatności. Bardzo tez niepokoi ignorancja apple na tą lukę ciekawe czy m3 też jest podatne bo mogli tego uniknąć

    • @toudisajfaj
      @toudisajfaj Рік тому +2

      pytanie, czy to ignorowanie, czy przeliczenie, że ryzyko skutecznego ataku jest mniejsze niż wkurzenie się użytkowników i ich negatywna ocena, za zwolnienie systemu. Gdy taka luka wyszła kilka lat temu w intelu, to łatanie kosztowało jakieś 30% mocy obliczeniowej ówczesnych procków. Przez co mój lapek kupiony jakiś rok przez wyjściem łatek, jest właściwie nie używalny w trybie pawersafe. Więc to może być po prostu finansowa kalkulacja...

    • @alejandro5138
      @alejandro5138 Рік тому

      Raczej bym się skłaniał ku temu, że może być podatne.

    • @BxOxSxS
      @BxOxSxS Рік тому +2

      @@toudisajfaj takie przeliczenie to chyba nawet gorsze bo znacząco przeciw polityce marketingowej apple. Ale efekt jak na razie taki sam: brak działania i brak łatki

    • @toudisajfaj
      @toudisajfaj Рік тому +6

      @@BxOxSxS, tu trzeba zwrócić, że większość użytkowników Apple, to fanatycy, póki Apple do czegoś się nie przyzna, lub tego nie wprowadzi, to to nie istnieje. Oni będą dalej kupować ten sprzęt i go chwalić. Znam to z autopsji, kierowani ich do takich materiałów jak ten ich nie przekonuje, bo to nie jest źródło godne zaufania. Dopiero gdyby Apple wydało w tej sprawie komunikat, to problem by dla nich zaistniał.Apple wychowuje swoja sektę od dawna. Więc takie wyparcie ma dla nich sens.

    • @Crovaify
      @Crovaify Рік тому +6

      @@toudisajfajnie fanatycy, tylko ludzie, którzy nie chca/ nie maja siły/ nie umieja/ nie maja czasu na np konfigurowanie linuxa i utrzymywanie go, liczac ze jakas aktualizacja nie rozwali ich pracy.
      W kwestii urzadzeń mobilnych - urzadzenia z androidem maja wsparcie max 2 lata, szybko się psuja i zamulaja, a np 5letni ipad działa jak nowy. Chyba ludzie o których mówisz to 12letnie dzieci, którym mama kupiła ajfona.

  • @987we3
    @987we3 Рік тому +1

    Szanuje za Łonę :)

  • @lucz31
    @lucz31 Рік тому +2

    Mateusz, a co z managerem Apple, skoro wymaga on każdorazowo autoryzacji przez TouchID, nie ma tu autouzupełniania. Więc jak to wygląda pod kątem tej podatności?

  • @hovardlee
    @hovardlee Рік тому

    No dobra, ale mam pytania: do poczty zwykle się używa apki, do banku też. Nawet hasła z Applowego managera też się odblokowuje face id. Czy to nie ogranicza podatności, jeśli np. nie jestem zalogowany w przeglądarce do mojego konta google albo banku używam tylko biometrią w apce i nie mam zapisanych sekretów?

  • @d3vilo
    @d3vilo Рік тому

    Hej, pracuję na Macbook MacOS z M2. Sprawdziłem sobie na jakim silniku mam uruchomiony FF - działa na Gecko, więc to sie chyba tyczy tylko iOS :)

  • @maciekb7286
    @maciekb7286 Рік тому +1

    11:13 na bardzo krótko dałeś to lokowanie produktu 😅

  • @fefyko
    @fefyko Рік тому

    Mateuszu, czy pęk kluczy w tej sytuacji nie jest bezpieczny?

  • @Ambiens
    @Ambiens Рік тому +4

    Mateusz chyba chce zostać polskim Tomem Scottem po tym jak ciągle nagrywa w losowych miejscach

    • @Waldi_WK
      @Waldi_WK Рік тому

      Ciekawe, ale jak ten mechanizm działa na MacOS, skoro Apple za każdym autouzupełnianiem, wymaga autoryzacji do systemu, np wpisanie hasła do systemu albo dotknięcia touchid? Szukałem opcji do wyłączenia tego zabezpieczenia, ale nie znalazłem.

  • @aifresh
    @aifresh Рік тому

    To tłumaczy co mnie najprawdopodobniej okradło…😢…muszę dorwać tę lukę🫡

  • @iloopcip494
    @iloopcip494 Рік тому +9

    Może nagrasz coś o nowej popularnej aplikacji Temu która pobiera bardzo dużo naszych danych.

    • @piastpluk
      @piastpluk Рік тому +2

      Chińczycy poprostu pobierają niewielki ciąg informacji w celu weryfikacji danych jakie już mają 😅

  • @Kris0725PL
    @Kris0725PL Рік тому +1

    dzizas...ja sie ciagle zastanawialem jak ty to robisz ,ze co odcinek krecisz gdzie indziej :D a tu prosze :D

  • @Yokes83
    @Yokes83 Рік тому

    Macie dostęp do przyszłości? W 10:14 jest dokument z końca listopada tego roku. How? :)

    • @piastpluk
      @piastpluk Рік тому

      Sherlocku to data imprezy która się odbędzie w tych dniach 🤦‍♂️
      "Konferencja ACM na temat bezpieczeństwa komputerów i komunikacji (CCS)"

  • @maciejp97
    @maciejp97 Рік тому +1

    Czy korzystanie z pęku kluczy nie rozwiązuje tej sytuacji? Przecież aby udostępnić w nowym oknie dane logowania, muszę autoryzować pęk kluczy do przekazania tych danych do nowego okna przeglądarki/aplikacji.

    • @krzpob
      @krzpob 10 місяців тому

      ale w pewnym momencie pełen formularz i tak jest w pamięci, więc wystarczy go przechwycić na moment przed wysłaniem.

  • @donio4
    @donio4 Рік тому +5

    A co w przypadku pęku kluczy wbudowanego w IPhone, żeby uzupełnić dane na stronie (hasło, login) należy użyc faceid/touchid za każdym razem

    • @BxOxSxS
      @BxOxSxS Рік тому

      wtedy ten atak na hasło nie działa, przynajmniej automatycznie. Dalej jednak można poznać zawartość strony

    • @donio4
      @donio4 Рік тому

      @@BxOxSxS Właśnie też to tak rozumiem. Jednak przy tej prędkości + możliwość przerwania procesu zamknięciem karty w przeglądarce daje bardzo małe możliwości realnego użycia ataku a tym bardziej kradzieży haseł.

    • @BxOxSxS
      @BxOxSxS Рік тому +3

      @@donio4 Nie zgadzam się. Są pewne ograniczenia ale gdy ofiara nie jest świadoma ataku i dodać do tego sociotechnikę to ma to duże możliwości. Gdy znamy np email ofiary (bo np strona emituje rejestrację na nowy serwis) można np wysłać prośbę resetowania hasła na inny portal i następnie ją odczytać podczas gdy ofiara myśli że czeka na link aktywacyjny do nowego konta. Scenariusz wymyślony w kilka sekund a pewnie są lepsze

  • @bartlomiejmarcinkowski
    @bartlomiejmarcinkowski Рік тому

    Czyli zabezpieczeniem są klucze sprzętowe 2fa?

  • @szymcio9078
    @szymcio9078 Рік тому

    Dobry materiał :)

  • @skubi800
    @skubi800 Рік тому

    Wgl Prawo Moora to ciekawa rzecz, bo nie jest prawem w rozumieniu jak w np. fizyce gdzie prawo oznacza coś co jest i będzie. Te "prawo" to ładna zbieżność/obserwacja zjawiska.

  • @Tarvezz
    @Tarvezz Рік тому

    3:38 aż mi się przypomniało:
    Mam plan
    -jaki plan?
    Ku*wa sprytny 😂

  • @aviator614
    @aviator614 Рік тому +1

    6:32 zrobił mi pan dzień tym haha piękne

  • @decardcain5683
    @decardcain5683 Рік тому

    Ale czy połącznie VPN nie chroni nas przed tym atakiem? Albo korzystanie z kart prywatnych?

  • @skifyfoxes
    @skifyfoxes Рік тому

    M1, 2020r... Ja pamietam jak wchodzily pierwsze i7... Stary juz jestem smutek

  • @prometeusz1984
    @prometeusz1984 Рік тому

    Na PC też większość przeglądarek to Chrome w przebraniu...

  • @alejandro5138
    @alejandro5138 Рік тому +1

    Dobrze zrozumiałem, że to wszystko poprzez przeglądarke safari?

    • @BxOxSxS
      @BxOxSxS Рік тому +3

      Silnik bardziej. bo na iOS/IPadOS każda przeglądarka używa silnika safari przez co każda jest podatna mimo że może to być np chrome

    • @Banerled
      @Banerled Рік тому +1

      _Nie, to poprzez wiele innych czynników wbudowanych w environment a właściwie elementy rdzenia, kolejek zadań o znacznikach danych procesów, a Safari to tylko ich nakładka jak i wiele innych procesów aktualnie korzystających z CPU._

  • @zsueitam8470
    @zsueitam8470 Рік тому

    Jeśli włączę funkcje, że muszę potwierdzić palcem lub pinem lub twarzą autouzupelnienie, to będę pezpieczny?

    • @seedney
      @seedney Рік тому

      będzie trudniej, ale sam możesz nie świadomie potwierdzić coś, czego nie jesteś świadomy ;-)

  • @decardcain5683
    @decardcain5683 Рік тому

    No tak ale luka została znaleziona przez badaczy i najpierw zgloszona do Apple, wiec zanim nakowcy ujawnią wszystkie szczegóły to Apple jakoś to „załata”. Albo zrobi Update systemu np osobna aplikacja z hasłami i po sprawie.

  • @piotrr597
    @piotrr597 Рік тому

    Prad jest przemienny, a nie zmienny. Przemienny to taki ladny sinus, a zmienny to lata jak chce. Ofc jest tutaj ta sama zasada co z prostokatem i kwadratem, jednak o tym w gnizdku mowimy przemienny. Na wiki jest to bardzo ladnie rozrysowane.

  • @modefreelive
    @modefreelive Рік тому

    Czy mowa o procesorach M? czy intel w imac przed 2020 też? drugie pytanie, czy wyłączenie automatycznego uzupełniania załatwia sprawę?

    • @Banerled
      @Banerled Рік тому

      *_To jest bez znaczenia, cała seria ARM tak ma z tym, że wszyscy cicho siedzą bo wiesz jaki to by był raban._*

  • @karoll0912
    @karoll0912 Рік тому

  • @Adam1-f4n
    @Adam1-f4n 6 місяців тому

    Właśnie miałem wyciek swojego hasła z i cloud znajomy mówił że oryginalna przegladarka aple i faktycznie wywaliło mnie z konta przez dostanie sms od znajomego i wtedy wylogowało nie wiem jeszcze jak to zrobił druga sprawa to włamał mi się też do routera i chyba wgrał wirusa bo w pewne pory o stałych godzinach prędkość internetu spada ze 100na 5-10 mb a wysył w kilobajtach już wymieniłem 2 razy router za każdym razem parę dni było wszystko ok przyszedł znowu posiedział w aucie i wywaliło mi internet całkiem miałem zrobić reset routera i z powrotem zaczęła spadać prędkość o stałych godzinach możecie mi jakoś pomóc?

  • @karolsikorski625
    @karolsikorski625 Рік тому +3

    Javascript wyłączony. Przeżyję XDDDD

  • @pawelnormalne431
    @pawelnormalne431 Рік тому

    12:35 skoro strona odpala nowe okno i ma dostęp do wsztkich danych, to po co ten wstęp o pamięci podręcznej? Nie rozumiem powiązania wykradania danych z cache, a przeglądarki do których ma dostęp

    • @BxOxSxS
      @BxOxSxS Рік тому

      bo cały trick polega na połączeniu ze sobą tych dwóch niedopatrzeń w calu wykradzenia danych

  • @langowski007
    @langowski007 Рік тому

    To podpowiada jedno : w dobie coraz to nowszych sprytnych łamań zabezpieczeń a będą na bieżąco itd itd. Może warto w czasach taniej elektroniki posiadać jedno urządzenie strikte do obsługi poczty, płatności, serwisów a drugie wyłącznie do serfowania w sieci, wiem wiem poczta link = atak. Jednak z tylu głowy należy mieć te lampkę ostrzegawczą zawsze być na czujce. No ciekawy to był wykład o tych atakach , dzieki.

    • @BxOxSxS
      @BxOxSxS Рік тому

      Ma to jak najbardziej sens kwestia wygody, chęci i konsekwencji. Podobne rzeczy da się osiągnąć softwarowo. Np dualboot, maszyny wirtualne. QubesOS jest tutaj świetnym przykładem

    • @draxianhyserski1654
      @draxianhyserski1654 Рік тому

      @@BxOxSxS ...albo jeszcze prościej - inna przeglądarka i nie zapisywanie w niej haseł, tylko używanie kopiuj-wklej z menedżera haseł.

    • @BxOxSxS
      @BxOxSxS Рік тому

      @@draxianhyserski1654 strasznie upraszczasz temat. Też tak można (a nawet się powinno moim zdaniem) ale można dużo więcej. Bezpieczeństwo czy prywatność nie jest wartością tak lub nie tylko bardzo złożoną skalą. To jak bardzo chcemy być pewni zależy od nas

  • @LEMUR.420
    @LEMUR.420 Рік тому +1

    Nadal da się usunąć icloud z maca przez terminal (dodając nowe konto root)

    • @seedney
      @seedney Рік тому

      nie psuje to niczego? w windzie usuwanie internet explorera psuło niektóre oryginalne gry.

  • @Dariusz_K44
    @Dariusz_K44 Рік тому +1

    Czy był kiedyś atak paczkami do zapłaty przy odbiorze? :)

    • @wodzimierzsilnywas4422
      @wodzimierzsilnywas4422 Рік тому

      Nawet jeśli by był to wystarczy, że adresat ich nie odbierze a wszystkie koszty wysyłki pokryje wysyłający

    • @Dariusz_K44
      @Dariusz_K44 Рік тому +1

      Otwieranie drzwi co 5 minut może być męczące :)

    • @wodzimierzsilnywas4422
      @wodzimierzsilnywas4422 Рік тому

      @@Dariusz_K44 Wystarczy że nie będzie danej osoby w domu/mieszkaniu w ostateczności nie musi otwierać :D co nie zmienia faktu, że tak byłoby to irytujące :P

  • @Banerled
    @Banerled Рік тому +2

    _Właśnie mi na iOS wjechała aktualizacja, więc nie straszne mi hataki iLeakage._
    *_Pozdro Mati i czimej sie gorko i we zdrowiu synek._*

    • @EdytaPolak
      @EdytaPolak Рік тому

      Jak zrobiłeś tę pochyloną trzcionkę? Super to wygląda.

  • @happyhawe2783
    @happyhawe2783 Рік тому

    7:40 smiechłem

  • @bartek38912051
    @bartek38912051 Рік тому

    Czy ta luka dotyczy też A13 BIONIC?

    • @BxOxSxS
      @BxOxSxS Рік тому

      tak

    • @spicymusicpiano
      @spicymusicpiano Рік тому

      A co ma do tego procesor? :p

    • @BxOxSxS
      @BxOxSxS Рік тому

      @@spicymusicpiano nie oglądałeś całego początku odcinka?

    • @bartek38912051
      @bartek38912051 Рік тому

      @@BxOxSxS na pewno? W filmie było o procesorze M1. M1 ma inną architekturę niż BIONIC.

    • @BxOxSxS
      @BxOxSxS Рік тому

      @@bartek38912051 Ma tą samą architekturę czyli arm i w filmie też mówił o iPhonach. Na pewno, możesz sobie sprawdzić u źródła czyli w pracy naukowej

  • @K3NJI99
    @K3NJI99 Рік тому

    Jaka alternatywa dLa LastPass'a mistrzu?

    • @MateuszChrobok
      @MateuszChrobok  Рік тому +1

      Ja korzystam z bitwardena ale to zależy czego potrzebujesz. Zrobiłem dwa filmy o różnych menadżerach. Zobacz co Ci sie podoba

  • @PolishLoLGamer
    @PolishLoLGamer Рік тому

    jedyne co w tym drwalu jest smaczne to ten ser xD
    Kto wie o co chodzi ten wie :D

  • @erikvanbrussel5304
    @erikvanbrussel5304 Рік тому

    Wyszponcić?

  • @wisti5567
    @wisti5567 Рік тому

    Największymi niebezpieczeństwem naszej prywatności i tak są sami użytkownicy ktorzy na lewo i prawo podają hasła bez zastanowienia, największe wycieki danych to pikuś do naiwności i głụpoty ludzi.

  • @Dariusz_K44
    @Dariusz_K44 Рік тому

    Ja bym szyfrował to co wysyłam do pamięci.

    • @seedney
      @seedney Рік тому +1

      Coś co szyfruje, sporo jak dotąd kosztuje i Kowalski tego nie skosztuje ;-)

    • @BxOxSxS
      @BxOxSxS Рік тому +5

      To tak nie działa i to w sumie świetny przykład złego użycia szyfrowanie. Po pierwsze to spadek wydajności, dla takiej pamięci podejrzewam że sporym. Po drugie i ważniejsze zawsze szyfurjesz jakimś kluczem a rdzeń musi mieć go przysobie aby móc odczytać i szyfrować nowe dane. Gdzie go umieścić? Obok w tej samej pamięci? No to szyfrowanie wtedy nie daje żadnego bezpieczeństwa bo każdy inny rdzeń może sobie odczytać klucz. To może w pamięci dostępnej tylko dla tego rdzenia? Właśnie zrobiłeś wolniejszy L1. Szyfrowanie na to nic nie da

  • @Kokosz_
    @Kokosz_ Рік тому +1

    03:15 co do tego mema na temat większania rdzeni to zamiast amd powinien być intel tak tbh

    • @spicymusicpiano
      @spicymusicpiano Рік тому +1

      Ale to jednak AMD lepiej radzi sobie z wielowątkowością

  • @bananabrain1906
    @bananabrain1906 Рік тому +1

    Lapka za zero 🤣

  • @eland4611
    @eland4611 Рік тому

    0:22 - Nie no to akurat chyba robią tylko głupi lub leniwi

  • @mazda6sc101
    @mazda6sc101 Рік тому

    Tylko po co wciągać tu politykę? 😢

    • @dawidstodolny3780
      @dawidstodolny3780 Рік тому

      Dokładnie, trzeba mieć coś nie tak pod kopułą, żeby w takiej tematyce za podawać coś z polityki.

    • @mazda6sc101
      @mazda6sc101 Рік тому

      @@dawidstodolny3780 Nie sądzę, że aż ,,pod kopułą", ale jakoś prezentującego tonie, gdy wplata takie tematy w wartościowy materiał.

    • @Ciekawosc
      @Ciekawosc Рік тому +1

      odpowiem pokretnie: nasz Sejm urzadzeniami z iOS stoi (chyba wszyscy poslowie maja iPady) btw. ciekawe, czy po tych informacjach beda ich nadal uzywac (i iPhonow jesli takowe posiadaja). Tu zaczynamy dotykac spraw bezpieczenstwa narodowego (zwlaszcza w tych niepewnych czasach).

    • @mazda6sc101
      @mazda6sc101 Рік тому

      @@Ciekawosc musisz zapytać 21% krajów na świecie, którzy używają powyższy sprzęt ;-).

  • @Waldo_Ilowiecki
    @Waldo_Ilowiecki Рік тому

    Apple się kończy.

  • @Dexter2040
    @Dexter2040 Рік тому

    @memiarz, za ten ułamek sekundy w 10:10 to ja Cię chyba zap... roszę na drwala

  • @ragemode7796
    @ragemode7796 Рік тому +1

    Wiesz ze chrobok po góralsku robak? 😂

  • @MartaTuron-cl6qo
    @MartaTuron-cl6qo Рік тому +1

    Uf dobrze że to nie Samsung.....

    • @spicymusicpiano
      @spicymusicpiano Рік тому

      Nie znam takiego oprogramowania jak Samsung. Nadal korzystają z androidów :p

  • @aank997
    @aank997 Рік тому +2

    Mnożenie przez zero, 😂😂😂

  • @greggregowki2840
    @greggregowki2840 Рік тому

    Tak to jest jak przeglądarka daje za duże uprawnienia skryptom js. To jest jakiś absurd , jeśli przeglądarka daje takie możliwości skryptom Java, to oczywiście wszystko jest możliwe.
    Ogólna zasada nie wchodzimy na podejrzane strony, a szczególnie na linki w mailach czy sms-ach.
    Jest jakiś sposób na ograniczenie w przeglądarce uprawnień dostępu skryptom Java ? Może tylko systemy Apple pozwalają na tak dalece posunięte ich działania.

    • @BxOxSxS
      @BxOxSxS Рік тому

      Da się mniej lub bardziej robią to przeglądarki nastawione na prywatność. Są też dodatki które mogą to ograniczyć, nawet po konkretnym API z tego co znalazłem na szybko. Problem polega na tym że masa rzeczy może być źle użyta i jednocześnie bardzo przydatna. Nawet ograniczając te oczywiste niebezpieczeństwa dużo stron może przestać działać w zależności od use casu

  • @WiktorSzukiel_pl
    @WiktorSzukiel_pl Рік тому +1

    Czekaj, czekaj. Jak to było ? Aaaa, już wiem: „Apple się kończy” 😢😂

  • @janula953
    @janula953 Рік тому

    Ah, jak mocno czuć ten ból dupy androidowców w komentarzach 🤣

  • @modzelem
    @modzelem Рік тому

    Plus za 0 :)

  • @podroznik2214
    @podroznik2214 Рік тому

    Heh keepassxc

  • @krris2233
    @krris2233 Рік тому +1

    Ha! Apple jednak nie takie bezpieczne.

    • @Ciekawosc
      @Ciekawosc Рік тому +1

      to nie pierwszy raz, kiedy ten ekosystem pokazuje swoje slabosci. Marketingowo sprawdza sie swietnie (zamkniety system, nikt nie ma dostepu z zewnatrz, ale nawet na zamknietym osiedlu zlodziej moze wynajac mieszkanie i w czasie swiat pladrowac mieszkania sasiadow). Na obrone powiem, ze nie ma systemu bez wad i kwestia czasu jest poznanie luk dowolnego OeSa

  • @GreatAnubis
    @GreatAnubis Рік тому +1

    ojoj, niemożliwe - nikt by się nie spodziewał. Serio :D Apple to jest marketingowy żart. Brak podstawowych technologicznie nowych ficzerów - ma tylko część tego co inni już mają.

  • @belkocik
    @belkocik Рік тому +3

    Jak na Apple przystało to naprawi to za 10 lat :D

    • @V7Official
      @V7Official Рік тому +3

      ? Przecież Apple potrafi z dnia na dzień fixy robić, tak było chociażby z tym hackowaniem przez SMS, gdzie artykuły o tym pojawiały się po tym jak już wleciał update. Apple to akurat jedne z najszybszych korpo jeśli o to chodzi

  • @robertrakowski3463
    @robertrakowski3463 Рік тому +1

    Co Pan opowiadasz za bajki? ARM pojawił się na rynku w latach 80, a niczym innym nie jest M1/2/3.

    • @Banerled
      @Banerled Рік тому

      *_ARM to rdzeń a peryferia w serii M1/2/3 to 90% tego SOCa._*

    • @robertrakowski3463
      @robertrakowski3463 Рік тому +1

      @@Banerled To nie ma znaczenia. Tak samo jak przytaczany 50 letni procesor nie ma nic wspólnego ze współczesnymi. Rozkazy tych dziadków to nawet nie 5% puli rozkazów współczesnych.

  • @KubkaYT
    @KubkaYT Рік тому +1

    Mam nadzieje ze Apple srogo zapłacili badaczom za to ze trzymali język za zębami

  • @DwutlenekWodoru
    @DwutlenekWodoru Рік тому +1

    Apple nie takie wspaniałe jak niektórzy próbują wmawiać

    • @spicymusicpiano
      @spicymusicpiano Рік тому

      😂 Pierwszy problem od nie wiadomo kiedy i już nagle IOS jest równie niebezpieczny co Anroid czy Windows 🤣🤣 W końcu się musiało zdarzyć. Hakerzy z dupach nie siedzą. ;)

  • @antoniu.k
    @antoniu.k Рік тому

    Trzeci? 😜

  • @krisb7604
    @krisb7604 Рік тому

    Wstawki polityczne mi się nie podobają.

  • @Yokes83
    @Yokes83 Рік тому +3

    Hehe. Mnożenie przez zero i wyskakujący Ziobro? Niby zgadzam się z memiarzem, ale jednak błagam, nie mieszajcie tu polityki.

    • @motherfoca1000
      @motherfoca1000 Рік тому

      Won trollu

    • @Yokes83
      @Yokes83 Рік тому

      @@motherfoca1000 mówisz że wygrałeś trollu? Gratuluję możesz grać z kolegami w to cokolwiek to jest.

  • @emiliumax
    @emiliumax Рік тому

    drugi

    •  Рік тому +2

      Nie ma wstydu. Nawet najwięksi potrafią być drudzy.

  • @kosu7330
    @kosu7330 Рік тому

    Pierwszyy

  • @Piotrek1w
    @Piotrek1w Рік тому

    Pierwszy

  • @grzesiekxitami3264
    @grzesiekxitami3264 Рік тому +1

    nie cała cipa w keszu

  • @Programister
    @Programister Рік тому

    Dopiero po 6 minutach wyjaśnia się, ze tytuł wprowadza w błąd! Problem nie dotyczy urządzeń apple tylko procesorów apple. To duża różnica, gdy ktoś ma starszy sprzęt choćby z procesorem intela. W Polsce raczej mało kogo stać na to, żeby kupić cokolwiek nowego marki apple.

  • @galileogalilei9297
    @galileogalilei9297 Рік тому +1

    No i znowu błędna wymowa, Panie Chrabonszcz.
    cache
    noun
    ˈkash

    • @GoracyKanal
      @GoracyKanal Рік тому +4

      I co z tego? Grunt, że materiał stoi na wysokim poziomie i jest merytoryczny. Jak ci aż tak przeszkadza wymowa, to wycisz materiał i oglądaj z napisami XD

    • @PlayerHD3000
      @PlayerHD3000 Рік тому +1

      A dla mnie spoko. Zawsze to kolejna rzecz nauczona...

    • @seedney
      @seedney Рік тому

      ​@@GoracyKanal jest skrypt który by to wydrukował??

    • @piastpluk
      @piastpluk Рік тому

      wyjdź..

  • @NestoWasTaken
    @NestoWasTaken Рік тому

    No dobra shi t is about to get real