0thr

joined 2 years ago
[–] 0thr@szmer.info 4 points 1 month ago (4 children)

Nie masz śrubokręta/bitów odpowiedniej wielkości i tylko narażasz na uszkodzenie śruby, kiedyś miałem tak samo przy rozkręcaniu laptopa huawei i tak samo nie chciały puścić.

[–] 0thr@szmer.info 2 points 2 months ago (1 children)

Widzę kolega nie odpuszcza

[–] 0thr@szmer.info 8 points 2 months ago (2 children)

@kolektyw_szmer@szmer.info

Dla zwykłych użytkowników przypominam, że istnieje możliwość zablokowania konta danej osoby przez co nie będą nam się wyświetlać jego wpisy.

W przypadku ewidentnych trolli tak jak na obrazku opa polecam moderacji wprowadzić system shadowbanowania. Troll nie jest świadomy, że nikt nie widzi jego wypocin przez co marnuje jeszcze więcej swojego czasu

[–] 0thr@szmer.info 4 points 2 months ago (4 children)

Oczywiście, a dzieci powinny powinny pracować w fabrykach w celu postawienia gospodarki i przy każdym kiblu bez pisuarów powinien stać pan, który sprawdza czy nie masz penisa pod sukienką :D /s

[–] 0thr@szmer.info 1 points 4 months ago

Co do alternatyw, to mogę polecić przeglądarkę gnu icecat

Oficjalna strona projektu

Nieoficjalna binarka

[–] 0thr@szmer.info 3 points 6 months ago (1 children)

Co do 11 punktu to istnieje Pixelfed, ale tak ogólnie to masz rację.

Aby ktokolwiek przeniósł się na jakiś portal społecznościowy to sam musi mieć tego intencję, bo tak jak będziemy kogoś przekonywać "na siłę", to z perspektywy tej osoby jest wyłącznie przeskakiwaniem z jednego portalu na drugi w nieskończoność.

[–] 0thr@szmer.info 3 points 6 months ago

Nie bardzo rozumiem o co chodzi w twoim poście, ale jeśli chodzi o alternatywy to mamy fediwersum oraz bluesky'a, które można rozpromować szerszemu gronu w celu zmiejszenia efektu sieciowego.

[–] 0thr@szmer.info 2 points 6 months ago (1 children)

Mi to bardziej wygląda na zrzucenie winy na kozła ofiarnego, tym bardziej, że trumpek chce metodą zamiatania pod dywan pozbyć się bezdomności i imigrantów, bo wątpię, żeby bezdomni to zrobili jednocześnie narażając własne schronienia.

Chociaż mogę się mylić, bo od lat LA było do tego stopnia wysuszone, że dosłownie wystarczała iskra do spowodowania pożarów.

[–] 0thr@szmer.info 2 points 7 months ago

W skrócie ktoś się zainspirował wyglądem stron w sieci i2p, tylko tam takowy wygląd jest zastosowany ze wzdlędu na bezpieczeństwo użytkowników.

Co do zabawy stronami wyglądającymi jak czysty tekst, polecam przeglądarki lynx i w3m.

 

cross-posted from: https://szmer.info/post/4782386

Artykuł został zarchiwizowany na ghostarchive.org i archive.ph.

Najpierw mały disclaimer

Zaprezentowane poniżej zrzuty pochodzą z materiałów opisanych jako „Airis for HLS and law enforcement” oraz „Confidential 2024” i wg naszej najlepszej wiedzy są to faktycznie materiały traktowane jako „tajne”.

Z drugiej strony, otrzymaliśmy te materiały jeszcze bez nadanych państwowych klauzul tajności (czy to polskich, czy dowolnych innych), jak również nie wiemy, czy i jak zostały one oklauzulowane już po otrzymaniu przez polskich odbiorców – więc z naszej perspektywy te materiały są „tajne” wyłącznie w rozumieniu komercyjnym i ujawnienie ich nie łamie w żaden sposób ani polskiej Ustawy o ochronie informacji niejawnych, ani podobnych aktów z innych krajów. ~~----------------------------------------------------~~

Czym jest system Airis w największym skrócie?

Jest to system do szpiegowania obywateli na skalę masową. Ale to system całkiem innego typu niż Pegasus.

Airis to system do analizy materiałów filmowych, np.:

  • filmów zamieszczanych w mediach społecznościowych
  • nagrań z policyjnych kamer nasobnych
  • nagrań z kamer monitoringu wizyjnego, np. w budynkach, na skrzyżowaniach itd.

Airis potrafi takie filmy analizować na wielką skalę, całkowicie automatycznie wyciągając z nich różne szczegóły, np.:

  • gdzie i kiedy film został nakręcony
  • kogo widać na kolejnych klatkach
  • co te osoby mówią
  • charakterystyczne przedmioty widoczne na filmie – np. samochody, rejestracje, broń

Pamiętacie z filmu Mroczny Rycerz scenę, w której Bruce Wayne zleca Foxowi szpiegowanie rozmów telefonicznych z całego Gotham jednocześnie? No to Airis służy właśnie do czegoś takiego, tyle że z filmami.

Natomiast Airis różni się od Pegasusa tym, że nie „włamuje się” w żaden sposób do telefonów ani komputerów.

Dlaczego Airis jest taki groźny?

Teoretycznie Airis nie oferuje dokładnie niczego, czego nie mógłby zrobić ręcznie np. policjant, czy choćby praktykant po krótkim przeszkoleniu: obejrzeć dany film i dokładnie opisać wszystkiego, co zobaczył.

Praktycznie jednak Airis całkowicie zmienia tzw. ekonomię analizy materiałów wideo – bo robi to:

  • dokładniej
  • szybciej
  • bez przerw na sen, toaletę itd.
  • na skalę masową – setki, tysiące, może nawet miliony filmów
  • nieporównywalnie taniej (per film, przy odpowiedniej skali), niż zrobiłby to nawet ten praktykant

Ale co to zmienia?

Wyobraź sobie, że w Twojej okolicy skradziono rower. Policjanci może nawet mają jakieś wstępne podejrzenia, kto z ich lokalnych „klientów” mógł to zrobić, a w okolicy jest sporo kamer. Jednak nie wiadomo, kiedy dokładnie ten rower znikł, a przeszukanie nagrań z kilkunastu kamer z np. 3 tygodni nie wchodziło w grę – tzn. byłoby to wykonalne, gdyby ktoś tym rowerem zabił 100 osób, ale skoro to zwykła kradzież, to… sam chyba rozumiesz.

Jednak mając system Airis, przejrzenie wielotygodniowych nagrań z wielu kamer nagle staje się możliwe, a każde takie nagranie może być zamienione na możliwy do przeszukiwania zestaw informacji:

Oczywiście dochodzi jeszcze kwestia prawa: na co prawo służbom pozwala, a na co nie – i w związku z tym, kto i przy jakiego typu sprawach będzie miał dostęp do tego systemu. Ale jak pewnie sam wiesz, to bardzo słabe zabezpieczenie.

Kto jest producentem tego systemu?*

Podobnie jak w przypadku Pegasusa, autorami systemu Airis są Izraelczycy. Sama firma jest zaś zarejestrowana w Izraelu i Malezji:

Oficjalnie firma Airis Labs zajmuje się tworzeniem specjalizowanych układów scalonych, wspomagających i przyspieszających działanie modeli AI do rozpoznawania obrazu:

Co piszą o sobie osobiście

Our founders are highly experienced IC Design Engineers with a combined industry experience of over 50 years. They have worked in and led multiple IC design teams in the US and Asia and collectively held 14 design patents with the US Patent & Trademark Office.

Czy da się ocenić jakość ich produktów?

To skomplikowane pytanie, ale znaleźliśmy bibliotekę open source ich autorstwa – C Library for Cerdik Shield – Cerdik Shield to ta płytka, którą widać 2 zdjęcia wyżej, przyczepiona do Raspberry Pi 4B. Zobaczmy jeszcze jej rzut od góry:

Sprzętowo ta płytka wykonana jest na pierwszy rzut oka bardzo ładnie – ale takich płytek nie produkuje się dzisiaj samodzielnie, tylko zleca produkcję specjalizującym się w tym firmom, więc przypuszczalnie to nie ich zasługa.

To co widać na tej płytce, to aż 16 tzw. jumperów, czyli przełączników konfigurujących działanie płytki. Używanie jumperów było typową techniką konfiguracji elektroniki przez ostatnie kilkadziesiąt lat – natomiast w ostatnich latach jest wypierane przez konfigurację na poziomie programowym. Oni najwyraźniej postanowili pójść na skróty, zapewne aby zaoszczędzić czas i móc skupić się na AI, w którym się specjalizują – jednak gdyby to był produkt konsumencki, trzeba by go uznać za zapóźniony technologicznie.

Natomiast kod w C:

  • całościowo (w sensie ogólnego stylu, formatowania i używanych technik) wygląda na pisany przez osoby uczące się języka C przynajmniej 15-20 lat temu, prawdopodobnie nawet dawniej, oraz specjalizujące się raczej w czym innym – wizualnie całkiem dobrze pasuje to do osób z powyższego zdjęcia, tj. raczej starszych niż młodszych
  • zawiera potencjalne podatności – w kilku miejscach użycie funkcji fscanf, strcpy i strcat w niebezpieczny sposób – z uwagi na kontekst tego kodu, jakim jest użycie go na Raspberry Pi, trudno byłoby je wykorzystać do jakiegokolwiek praktycznego ataku, niemniej jednak już samo wypuszczenie takiego kodu jest raczej słabe – w firmach, w których pracował autor tych słów, taki kod by nie przeszedł code review

Obrazowo mówiąc – jeśli pamiętacie wyciek z Hacking Team z 2015 roku, to tamten kod był dużo lepszej jakości.

Dane kontaktowe

Airis Labs Ltd – zapewne centrala Derech Menachem Begin 156, 5th floor Tel Aviv-Yafo, 6492108 Izrael

Airis Labs SDN BHD – na pewno filia sprzedażowa, możliwe że zatrudniają tam również część programistów I2U building, Sains@USM 10 Persiaran Bukit Jambul 11900 Bayan Lepas Penang Malaysia

Strony, adresy email i telefony

Jak Airis ma się znaleźć w Polsce?

Na pewno wiemy tyle, że w Polsce jest wola zakupu i użycia tego systemu, oraz że realizacją tego zakupu ma się zająć firma Matic – czyli ta sama, założona zresztą przez byłych funkcjonariuszy SB i MO, która pośredniczyła w zakupie Pegasusa przez Centralne Biuro Antykorupcyjne:

Natomiast szczegółów transakcji od polskiej strony nie znamy i nie chcieliśmy nawet próbować poznawać przed publikacją tego artykułu, ponieważ istniało ryzyko poznania przy okazji jakichś informacji tajnych w rozumieniu Ustawy o ochronie informacji niejawnych – chociażby oficjalnego dowiedzenia się, że informacje nt. tego systemu i tej transakcji są niejawne w rozumieniu prawa.

Póki co, nie wiemy tego ani oficjalnie, ani nawet nieoficjalnie, dzięki czemu mamy pełną swobodę pisania – wiemy jedynie, jak podchodzi do tego systemu strona izraelska.

po raz pierwszy o systemie Airis w Polsce napisał Tomasz Klim, Redaktor naczelny PAYLOAD.

 

Artykuł został zarchiwizowany na ghostarchive.org i archive.ph.

Najpierw mały disclaimer

Zaprezentowane poniżej zrzuty pochodzą z materiałów opisanych jako „Airis for HLS and law enforcement” oraz „Confidential 2024” i wg naszej najlepszej wiedzy są to faktycznie materiały traktowane jako „tajne”.

Z drugiej strony, otrzymaliśmy te materiały jeszcze bez nadanych państwowych klauzul tajności (czy to polskich, czy dowolnych innych), jak również nie wiemy, czy i jak zostały one oklauzulowane już po otrzymaniu przez polskich odbiorców – więc z naszej perspektywy te materiały są „tajne” wyłącznie w rozumieniu komercyjnym i ujawnienie ich nie łamie w żaden sposób ani polskiej Ustawy o ochronie informacji niejawnych, ani podobnych aktów z innych krajów. ~~----------------------------------------------------~~

Czym jest system Airis w największym skrócie?

Jest to system do szpiegowania obywateli na skalę masową. Ale to system całkiem innego typu niż Pegasus.

Airis to system do analizy materiałów filmowych, np.:

  • filmów zamieszczanych w mediach społecznościowych
  • nagrań z policyjnych kamer nasobnych
  • nagrań z kamer monitoringu wizyjnego, np. w budynkach, na skrzyżowaniach itd.

Airis potrafi takie filmy analizować na wielką skalę, całkowicie automatycznie wyciągając z nich różne szczegóły, np.:

  • gdzie i kiedy film został nakręcony
  • kogo widać na kolejnych klatkach
  • co te osoby mówią
  • charakterystyczne przedmioty widoczne na filmie – np. samochody, rejestracje, broń

Pamiętacie z filmu Mroczny Rycerz scenę, w której Bruce Wayne zleca Foxowi szpiegowanie rozmów telefonicznych z całego Gotham jednocześnie? No to Airis służy właśnie do czegoś takiego, tyle że z filmami.

Natomiast Airis różni się od Pegasusa tym, że nie „włamuje się” w żaden sposób do telefonów ani komputerów.

Dlaczego Airis jest taki groźny?

Teoretycznie Airis nie oferuje dokładnie niczego, czego nie mógłby zrobić ręcznie np. policjant, czy choćby praktykant po krótkim przeszkoleniu: obejrzeć dany film i dokładnie opisać wszystkiego, co zobaczył.

Praktycznie jednak Airis całkowicie zmienia tzw. ekonomię analizy materiałów wideo – bo robi to:

  • dokładniej
  • szybciej
  • bez przerw na sen, toaletę itd.
  • na skalę masową – setki, tysiące, może nawet miliony filmów
  • nieporównywalnie taniej (per film, przy odpowiedniej skali), niż zrobiłby to nawet ten praktykant

Ale co to zmienia?

Wyobraź sobie, że w Twojej okolicy skradziono rower. Policjanci może nawet mają jakieś wstępne podejrzenia, kto z ich lokalnych „klientów” mógł to zrobić, a w okolicy jest sporo kamer. Jednak nie wiadomo, kiedy dokładnie ten rower znikł, a przeszukanie nagrań z kilkunastu kamer z np. 3 tygodni nie wchodziło w grę – tzn. byłoby to wykonalne, gdyby ktoś tym rowerem zabił 100 osób, ale skoro to zwykła kradzież, to… sam chyba rozumiesz.

Jednak mając system Airis, przejrzenie wielotygodniowych nagrań z wielu kamer nagle staje się możliwe, a każde takie nagranie może być zamienione na możliwy do przeszukiwania zestaw informacji:

Oczywiście dochodzi jeszcze kwestia prawa: na co prawo służbom pozwala, a na co nie – i w związku z tym, kto i przy jakiego typu sprawach będzie miał dostęp do tego systemu. Ale jak pewnie sam wiesz, to bardzo słabe zabezpieczenie.

Kto jest producentem tego systemu?*

Podobnie jak w przypadku Pegasusa, autorami systemu Airis są Izraelczycy. Sama firma jest zaś zarejestrowana w Izraelu i Malezji:

Oficjalnie firma Airis Labs zajmuje się tworzeniem specjalizowanych układów scalonych, wspomagających i przyspieszających działanie modeli AI do rozpoznawania obrazu:

Co piszą o sobie osobiście

Our founders are highly experienced IC Design Engineers with a combined industry experience of over 50 years. They have worked in and led multiple IC design teams in the US and Asia and collectively held 14 design patents with the US Patent & Trademark Office.

Czy da się ocenić jakość ich produktów?

To skomplikowane pytanie, ale znaleźliśmy bibliotekę open source ich autorstwa – C Library for Cerdik Shield – Cerdik Shield to ta płytka, którą widać 2 zdjęcia wyżej, przyczepiona do Raspberry Pi 4B. Zobaczmy jeszcze jej rzut od góry:

Sprzętowo ta płytka wykonana jest na pierwszy rzut oka bardzo ładnie – ale takich płytek nie produkuje się dzisiaj samodzielnie, tylko zleca produkcję specjalizującym się w tym firmom, więc przypuszczalnie to nie ich zasługa.

To co widać na tej płytce, to aż 16 tzw. jumperów, czyli przełączników konfigurujących działanie płytki. Używanie jumperów było typową techniką konfiguracji elektroniki przez ostatnie kilkadziesiąt lat – natomiast w ostatnich latach jest wypierane przez konfigurację na poziomie programowym. Oni najwyraźniej postanowili pójść na skróty, zapewne aby zaoszczędzić czas i móc skupić się na AI, w którym się specjalizują – jednak gdyby to był produkt konsumencki, trzeba by go uznać za zapóźniony technologicznie.

Natomiast kod w C:

  • całościowo (w sensie ogólnego stylu, formatowania i używanych technik) wygląda na pisany przez osoby uczące się języka C przynajmniej 15-20 lat temu, prawdopodobnie nawet dawniej, oraz specjalizujące się raczej w czym innym – wizualnie całkiem dobrze pasuje to do osób z powyższego zdjęcia, tj. raczej starszych niż młodszych
  • zawiera potencjalne podatności – w kilku miejscach użycie funkcji fscanf, strcpy i strcat w niebezpieczny sposób – z uwagi na kontekst tego kodu, jakim jest użycie go na Raspberry Pi, trudno byłoby je wykorzystać do jakiegokolwiek praktycznego ataku, niemniej jednak już samo wypuszczenie takiego kodu jest raczej słabe – w firmach, w których pracował autor tych słów, taki kod by nie przeszedł code review

Obrazowo mówiąc – jeśli pamiętacie wyciek z Hacking Team z 2015 roku, to tamten kod był dużo lepszej jakości.

Dane kontaktowe

Airis Labs Ltd – zapewne centrala Derech Menachem Begin 156, 5th floor Tel Aviv-Yafo, 6492108 Izrael

Airis Labs SDN BHD – na pewno filia sprzedażowa, możliwe że zatrudniają tam również część programistów I2U building, Sains@USM 10 Persiaran Bukit Jambul 11900 Bayan Lepas Penang Malaysia

Strony, adresy email i telefony

Jak Airis ma się znaleźć w Polsce?

Na pewno wiemy tyle, że w Polsce jest wola zakupu i użycia tego systemu, oraz że realizacją tego zakupu ma się zająć firma Matic – czyli ta sama, założona zresztą przez byłych funkcjonariuszy SB i MO, która pośredniczyła w zakupie Pegasusa przez Centralne Biuro Antykorupcyjne:

Natomiast szczegółów transakcji od polskiej strony nie znamy i nie chcieliśmy nawet próbować poznawać przed publikacją tego artykułu, ponieważ istniało ryzyko poznania przy okazji jakichś informacji tajnych w rozumieniu Ustawy o ochronie informacji niejawnych – chociażby oficjalnego dowiedzenia się, że informacje nt. tego systemu i tej transakcji są niejawne w rozumieniu prawa.

Póki co, nie wiemy tego ani oficjalnie, ani nawet nieoficjalnie, dzięki czemu mamy pełną swobodę pisania – wiemy jedynie, jak podchodzi do tego systemu strona izraelska.

po raz pierwszy o systemie Airis w Polsce napisał Tomasz Klim, Redaktor naczelny PAYLOAD.

[–] 0thr@szmer.info 3 points 10 months ago (1 children)

właśnie dzisiaj miałem z rana taką samą rozkminę, że dlaczego prawacy nie rozróżnia płci genetycznej od kultowej, skoro dosłownie posiadają własny system podziału na archetypy, co prawda krzywdzący dla mężczyzn, ale wciąż...

[–] 0thr@szmer.info 3 points 10 months ago* (last edited 10 months ago)

POV: Reakcja mamy po zobaczeniu pustego kubka na twoim biurku

 

cross-posted from: https://szmer.info/post/3575926

52-letni Assange miał zgodzić się na przyznanie do winy w sprawie jednego stawianego mu zarzutu — spiskowania w celu pozyskania i ujawnienia niejawnych dokumentów dotyczących bezpieczeństwa narodowego USA — wynika z dokumentacji amerykańskiego sądu na Marianach Północnych (amerykańskie terytorium nieinkorporowane).

Na profilu WikiLeaks w serwisie X czytamy, że Assange opuścił już więzienie rankiem 24 czerwca decyzją londyńskiego sądu po spędzeniu w nim 1901 dni.

JULIAN ASSANGE IS FREE

Julian Assange is free. He left Belmarsh maximum security prison on the morning of 24 June, after having spent 1901 days there. He was granted bail by the High Court in London and was released at Stansted airport during the afternoon, where he boarded a…
— WikiLeaks (@wikileaks) June 24, 2024

Na mocy ugody Assange ma być skazany na 62 miesiące więzienia, które odsiedział już w Wielkiej Brytanii. Rozprawa odbędzie się na amerykańskich Marianach Północnych o 9 czasu lokalnego w środę (1 w nocy czasu polskiego).

Assange po opuszczeniu więzienia Belmarsh w poniedziałek udał się na lotnisko i po południu opuścił terytorium Wielkiej Brytanii.

To efekt globalnej kampanii, w której brały udział oddolne organizacje, aktywiści działający na rzecz wolności prasy, parlamentarzyści i przywódcy reprezentujący całe spektrum polityczne, aż do Organizacji Narodów Zjednoczonych” - głosi oświadczenie WikiLeaks.

Assange, po zapadnięciu wyroku w jego sprawie przed sądem na wyspie Saipan (Mariany Północne) ma wrócić do ojczystej Australii. „Julian jest wolny!!!” - napisała żona Assange'a, Stella, w serwisie X.

 

cross-posted from: https://szmer.info/post/3575926

52-letni Assange miał zgodzić się na przyznanie do winy w sprawie jednego stawianego mu zarzutu — spiskowania w celu pozyskania i ujawnienia niejawnych dokumentów dotyczących bezpieczeństwa narodowego USA — wynika z dokumentacji amerykańskiego sądu na Marianach Północnych (amerykańskie terytorium nieinkorporowane).

Na profilu WikiLeaks w serwisie X czytamy, że Assange opuścił już więzienie rankiem 24 czerwca decyzją londyńskiego sądu po spędzeniu w nim 1901 dni.

JULIAN ASSANGE IS FREE

Julian Assange is free. He left Belmarsh maximum security prison on the morning of 24 June, after having spent 1901 days there. He was granted bail by the High Court in London and was released at Stansted airport during the afternoon, where he boarded a…
— WikiLeaks (@wikileaks) June 24, 2024

Na mocy ugody Assange ma być skazany na 62 miesiące więzienia, które odsiedział już w Wielkiej Brytanii. Rozprawa odbędzie się na amerykańskich Marianach Północnych o 9 czasu lokalnego w środę (1 w nocy czasu polskiego).

Assange po opuszczeniu więzienia Belmarsh w poniedziałek udał się na lotnisko i po południu opuścił terytorium Wielkiej Brytanii.

To efekt globalnej kampanii, w której brały udział oddolne organizacje, aktywiści działający na rzecz wolności prasy, parlamentarzyści i przywódcy reprezentujący całe spektrum polityczne, aż do Organizacji Narodów Zjednoczonych” - głosi oświadczenie WikiLeaks.

Assange, po zapadnięciu wyroku w jego sprawie przed sądem na wyspie Saipan (Mariany Północne) ma wrócić do ojczystej Australii. „Julian jest wolny!!!” - napisała żona Assange'a, Stella, w serwisie X.

 

52-letni Assange miał zgodzić się na przyznanie do winy w sprawie jednego stawianego mu zarzutu — spiskowania w celu pozyskania i ujawnienia niejawnych dokumentów dotyczących bezpieczeństwa narodowego USA — wynika z dokumentacji amerykańskiego sądu na Marianach Północnych (amerykańskie terytorium nieinkorporowane).

Na profilu WikiLeaks w serwisie X czytamy, że Assange opuścił już więzienie rankiem 24 czerwca decyzją londyńskiego sądu po spędzeniu w nim 1901 dni.

JULIAN ASSANGE IS FREE

Julian Assange is free. He left Belmarsh maximum security prison on the morning of 24 June, after having spent 1901 days there. He was granted bail by the High Court in London and was released at Stansted airport during the afternoon, where he boarded a…
— WikiLeaks (@wikileaks) June 24, 2024

Na mocy ugody Assange ma być skazany na 62 miesiące więzienia, które odsiedział już w Wielkiej Brytanii. Rozprawa odbędzie się na amerykańskich Marianach Północnych o 9 czasu lokalnego w środę (1 w nocy czasu polskiego).

Assange po opuszczeniu więzienia Belmarsh w poniedziałek udał się na lotnisko i po południu opuścił terytorium Wielkiej Brytanii.

To efekt globalnej kampanii, w której brały udział oddolne organizacje, aktywiści działający na rzecz wolności prasy, parlamentarzyści i przywódcy reprezentujący całe spektrum polityczne, aż do Organizacji Narodów Zjednoczonych” - głosi oświadczenie WikiLeaks.

Assange, po zapadnięciu wyroku w jego sprawie przed sądem na wyspie Saipan (Mariany Północne) ma wrócić do ojczystej Australii. „Julian jest wolny!!!” - napisała żona Assange'a, Stella, w serwisie X.

 

Projekt nowelizacji rozporządzenia w sprawie ogólnych warunków umów o udzielanie świadczeń opieki zdrowotnej zakłada, że świadczeniodawca realizujący umowę z Narodowym Funduszem Zdrowia na udzielanie świadczeń w rodzaju hospitalizacja w zakresie ginekologia i położnictwo, w przypadkach, gdy zakończenie ciąży jest dopuszczalne przepisami prawa powszechnie obowiązującego, jest zobowiązany do wykonywania świadczeń zakończenia ciąży.

W Polsce zabieg aborcji jest legalny, gdy ciąża stanowi zagrożenie dla życia lub zdrowia kobiety ciężarnej lub gdy zachodzi uzasadnione podejrzenie, że ciąża powstała w wyniku czynu zabronionego.

Projekt przewiduje także sankcje dla placówek, które odmówią wykonania procedury przerywania ciąży pomimo spełnienia warunków prawnych: karę umowną w wysokości 2 proc. kwoty zobowiązania wynikającego z umowy lub rozwiązanie umowy z NFZ w części albo w całości, bez zachowania okresu wypowiedzenia.

 

Tak jak w temacie, ale od początku...

Od momentu gdy zacząłem się interesować linuxem jak i bezpieczeństwem w sieci, postanowiłem zrobić osobny setup do anonimowego przeglądania sieci. Wpadłem na pomysł, aby dodać dodatkową warstwę zabezpieczeń w postaci Whonixa na Tails'ie. Większość z was pewnie się zastanawia, po co mam sobie zadawać tyle trudu, co ja będę takiego robił? Otóż nic szczególnego, jestem z natury paranoikiem xD i najzwyczajniej w świecie sam fakt jak łatwo mogą wycieć twoje dane przyprawia mnie o gęsią skórkę.

No i tu się pojawia moje pytanie. Czy przypadkiem wbudowane oprogramowanie Tails'a z odgórnym łączem przez Tor'a nie będzie gryść się z łączem Whonix'a, a może to jest ciekawy sposób zwiększenie bezpieczeństwa tego systemu?

Zapraszam do dyskusji.

view more: next ›