mwiacek.com | ColorColor | Mobile |
English
App - APN App - Gammu App - Gammu+ » Gammu+ internals App - ISTQB Glossary App - MyGnokii App - Sobieski App - True Fenix
Facebook (priv)
Chrome code (new/Gerrit)
Firefox Preview c/i Polski App - APN App - Bryły App - Historia polska App - Poczytaj mi tato App - Przepisy drogowe App - Słownik ISTQB App - Sobieski App - Straż
Artykuły i pliki
Praca dyplomowa
App Store Categories Acer (4) AMD (14) Android (84) APN (5) Apple (28) App Store (6) benchmark.pl (19) chip.pl (7) CHM (5) Chrome (5) dobreprogramy.pl (95) drogowe (40) English (131) English article (23) English blog (100) EPUB (7) Firefox OS (3) Fizyka (4) Gammu (62) Gammu+ (49) GSM (151) Hyperbook (10) ISTQB (3) jQuery (3) jQuery Mobile (3) książka 1 (6) książka 4 (97) License (4) Linux (34) Linux+ (1) MyGnokii (6) Nokia (30) NTFS (2) OS (41) PDF (5) poczytaj (1) poem (3) Polski (233) polski (239) Polski artykuł (58) Polski blog (176) polski blog (238) rysunki (2) S.F. (14) salon24.pl (180) Sobieski (8) Spider's Web (17) Straż (7) Tizen (5) TrueFenix (4) Ubuntu (6) Vista (5) WAT (1) wiersz (94) Windows (61) Windows 7 (11) x86 (116) Top 10 N82 review (2008) (201547) Przepisy drogowe (2012-2021) (153968) English articles and files (149088) Polskie artykuły i pliki (145702) Timeline 2024-12 (1) 2024-08 (1) 2024-01 (1) 2023-12 (1) 2023-11 (1) 2023-03 (5) 2023-02 (1) 2023-01 (13) 2022-12 (9) 2022-11 (10) 2022-10 (12) 2022-09 (14) 2022-08 (4) 2022-07 (3) 2022-06 (4) 2022-05 (3) 2022-04 (9) 2022-03 (11) 2022-02 (9) 2022-01 (5) 2021-12 (6) 2021-11 (13) 2021-10 (11) 2021-09 (11) 2021-08 (4) 2021-07 (5) 2021-06 (12) 2021-05 (3) 2021-04 (4) 2021-03 (4) 2021-02 (5) 2021-01 (4) 2020-12 (4) 2020-11 (5) 2020-10 (1) 2020-09 (9) 2020-08 (5) 2020-07 (2) 2020-06 (1) 2020-05 (6) 2020-04 (3) 2020-03 (2) 2020-02 (2) 2020-01 (8) 2019-12 (2) 2019-11 (11) 2019-10 (1) 2019-09 (3) 2019-06 (1) 2019-05 (1) 2017-12 (2) 2017-11 (2) 2017-10 (2) 2016-01 (1) 2015-09 (2) 2015-08 (1) 2015-06 (1) 2015-05 (1) 2015-04 (1) 2015-03 (2) 2015-01 (1) 2014-10 (1) 2014-09 (2) 2014-07 (2) 2014-06 (5) 2014-05 (7) 2014-04 (3) 2014-03 (9) 2014-02 (5) 2014-01 (8) 2013-12 (7) 2013-11 (4) 2013-10 (10) 2013-09 (5) 2013-08 (9) 2013-07 (5) 2013-06 (1) 2013-05 (2) 2013-04 (3) 2013-02 (3) 2013-01 (7) 2012-12 (5) 2012-11 (5) 2012-10 (7) 2012-09 (2) 2012-08 (2) 2012-07 (2) 2012-06 (1) 2012-05 (2) 2012-04 (4) 2012-03 (6) 2012-02 (2) 2012-01 (3) 2011-12 (1) 2011-11 (1) 2011-04 (2) 2011-02 (2) 2011-01 (3) 2010-12 (5) 2010-11 (1) 2010-10 (2) 2010-08 (1) 2010-07 (2) 2010-06 (3) 2010-05 (9) 2010-04 (11) 2010-03 (14) 2009-12 (4) 2009-11 (2) 2009-10 (2) 2009-05 (1) 2009-03 (1) 2009-02 (1) 2009-01 (1) 2008-07 (1) 2008-05 (1) 2008-04 (1) 2007-12 (3) 2007-11 (2) 2007-10 (2) 2007-09 (3) 2007-08 (1) 2007-07 (2) 2007-06 (4) 2007-05 (4) 2007-04 (2) 2007-03 (5) 2007-02 (3) 2007-01 (6) 2006-12 (5) 2006-11 (5) 2006-10 (4) 2006-09 (2) 2006-08 (1) 2006-07 (6) 2006-06 (3) 2006-05 (2) 2006-04 (5) 2006-02 (1) 2006-01 (2) 2005-12 (1) 2005-09 (1) 2005-07 (1) 2003-11 (1) 2003-09 (5) 2002-11 (2) 2002-10 (14) 2001-07 (1) 2001-05 (2) 2001-01 (1) 2000-10 (1) 2000-07 (1) 2000-06 (1) 2000-03 (1) 1999-06 (2) 1999-04 (2) | Jabłka niestrawne są "by design"? (2021) polski polski blog dobreprogramy.pl x86 Artykuł został opublikowany w serwisie dobreprogramy.pl Dzisiaj będzie kilka słów o pewnej sprawie. Niektórzy mogą ją wrzucać do worka ze spiskową teorią dziejów, dla wielu będzie tak istotna jak plamy na Słońcu, za to w pewnych kręgach jest krytyczna (i nie zmieni tego absolutnie nic). Postaram przedstawić się całość trochę żartobliwie, natomiast wszystko powstało na podstawie strony „On Trusting Macintosh Hardware”. Jest taka firma, na widok produktów której wielu dostaje spazmów. No i właśnie ta firma wypuściła wszystkomogące chipy M1, a teraz przygotowuje się do premiery układu M1X i chce wejść na rynek korporacyjny. Na rynku w obszarze procesorów bardzo mocno okopała się firma z niebieskim logo, znana z kilku spektakularnych wpadek (takich jak wypuszczenie 80386 z błędem i nabijanie znaczka „16-bit S/W ONLY”, wyprodukowanie Pentium, co nie umiał liczyć w kalkulatorze, i Pentium IV, które rozpoczęło epokę małych stacjonarnych piecyków w domach). Żeby nie było, że się naśmiewam, to dodam, że przez lata sam miałem jej produkty i te były lepsze niż układy konkurencji. Z jej strony dostaliśmy zresztą kilka ciekawych pomysłów, jak Intel BX (zanim modne stało się zmienianie podstawek nawet wtedy, gdy chipset jest w procesorze, to możliwe było dostarczenie takiego układu, który służył i służył przez lata), numer seryjny procesora (który początkowo był kontrowersyjny, ale jest na stałe w x86) czy odblokowywanie rdzeni kodem (kosztującym więcej niż różnica w cenie). Oprócz niebieskich są też oczywiście czerwoni. Jak na razie są oni na fali wznoszącej, i jakoś mocno nie mówi się o ich AMD Secure Processor, który jest znany mniej niż ME konkurenta. Stara gwardia (a konkretnie duet Microsoft-Intel) przez laty ukuła termin „secure computing”, który oznacza mniej więcej tyle, że twój komputer nie jest twój (bo to np. producent decyduje, że wystartujesz taki, a nie inny system operacyjny). Firmy te przecierały szlaki, ludzie protestowali, i jakoś to się kręciło. A sadownicy pomyśleli „Think different”, i początkowo wypróbowali ideę chipów T2 w tandemie z Intelem, a potem przygotowali własne układy, tak atrakcyjne, że wszyscy się o nie dosłownie zabijają. Co jednak nie udało się starym graczom, to w wykonaniu poniekąd małej firmy (w sensie – firmy, która nie jest monopolistą na rynku) jest możliwe - nie ma takiej opcji jak zainstalowanie czystego oprogramowania na telefonie / komputerze bez dostępu do internetu. Nie ma i już. Tak się działo z urządzeniami mobilnymi tej firmy, teraz tak dzieje się z Macbookami. Zaczęło się niewinnie... a obecnie całość jest tak "bezpieczna", że nawet dysku nie da się wyciągnąć. Pamiętajmy jednak - są takie systemy, które z zasady nie mają prawa być podłączone do sieci (albo nie mogą, bo jej nie ma w pobliżu). Teoretycznie w tej sytuacji po wipe należałoby kupić drugie urządzenie (oczywiście anonimowo i gotówką), zrobić dump pamięci i porównać... ale czy jest to jeszcze możliwe? Jak cytuje przytoczona przeze mnie w pierwszym linku strona: "These systems are now insecure by design: there is no way for them to be made secure" Zastanawiające, dlaczego Intel ma takie kłopoty (a mało to tam łebskich gości?), i dlaczego AMD w dalszym ciągu ma takie problemy z przebiciem się np. do laptopów (wojenka z Intelem i jego umowy pod stołem - jasne, że tylko o to chodzi), a jabłkowcom tak ładnie ze wszystkim poszło i nikt na to nie zwraca uwagi. Zwolennicy teorii spiskowych mogą tu powiedzieć - tak się moim drodzy realizuje plan „jesteśmy najważniejszym państwem na planecie; nasze komputery kupione za wasze pieniążki są wszędzie i mogą pracować tylko dla nas w każdym momencie”. Żeby nie było wątpliwości, to mieliśmy już wojnę z Huawei, teraz podobna jest z Xiaomi. Mamy do wyboru jabłka, potem firmy chińskie (wielu z nas może mieć pewne obawy przed wyborem ich produktów, i nie mówię tu o jakości), dosyć mocno skompromitowanego Intela, dosyć słabo dostępnego AMD, kilka konstrukcji na Snapdragonie, może coś na Exynosie, i w praktyce rynek się kończy. W tej sytuacji śmianie się z otwartego Linuxa (który jednak pozwala na więcej audytów i daje podobne środowisko pracy na różnych platformach sprzętowych) jest jakby nie na miejscu. Dziękuję za uwagę. PS. Oczywiście wiem, że nowy iOS lepiej monitoruje apki względem tego, co te robią (i że Apple wiele razy, przynajmniej oficjalnie, odmawiał FBI dostępu do telefonów). PS2. Krótka analiza ruchu sieciowego na Big Sur 11.2 - https://sneak.berlin/20210202/macos-11.2-network-privacy/ |