|
|
NASZ_HENRY Ministerstwo podało na 21:14 - 2946 zarażonych, co kłóci się z dotychczasową statystyką, przyrosty za duże o 50%.
Też mam o czym myśleć ☺
☺ |
|
|
Dark Regis Historycznie rzecz biorąc, JavaScript początkowo był realizowany w oparciu o JVM. Potem Mozilla wymyśliła własną maszynę (jak ktoś ma stare kody, to może obejrzeć), którą i tak wszyscy nazywali JVM. Obecnie jest to część projektu Chromium, ale podejście jest w zasadzie takie samo, czyli VM na bytecodach. Oczywiście oryginalne JVM można w tym kontekście nazwać maszyną "8-bitową", kolejna była powiedzmy "16-bitowa" obecnie nadal funkcjonuje "32-bitowa" i jest "64-bitowa". Mówię to w dużym przybliżeniu, ale oddaje to sens postępu w maszynach wirtualnych dla przeglądarek. Tu jest przykład:
syedfarazabrar.com
Można też obejrzeć obraz tych obszarów bezpośrednio w pamięci RAM (jeśli jest to blok zakodowany, to i tak niewiele widać, dlatego włamywacze przechodzą przez zrzuty pamięci do różnych śmietników, żeby wygrzebać sedno), które można uzyskać za pomocą pewnego debuggera. Można też napisać własny debugger i program do podglądu pamięci. Microsoft już od czasów DOS-a ma taką durną manierę tworzenia List List wskaźników do różnych obiektów, np. do driverów wirtualnych.
source.chromium.org |
|
|
Dark Regis @jazgdyni
Właściwie to chyba czas już sprawdzić co tam w tym temacie się zmieniło w ostatnim okresie. Komputer odłączony od sieci, o którym wiadomo, że jest, wcale nie jest bezpieczny. Można wymyślić projekt kopertki elektronicznej, która będzie transportowała treści z i do niego tak, jak w normalnym Internecie. Do tego mogą służyć np. botnety, które namierzałyby gościa, z którego wyjścia w świat tym razem korzysta. Na przykład Microsoft Telemetry, Microsoft Shop, XBOX, albo analogiczny projekt Google czy jakiejś NVidii. To jest równie proste do realizacji jak ten słynny Pegasus. Chyba kiedyś tu pisałem, że różnych Pegasusów na pecety może być skolko ugodno, albo nawet cink ciang ping da, hę? :)
Podpowiedź jest w tym linku do artykułu o eksploitowaniu serwerów SQL Microsoftu. - bleepingcomputer.com
Tu: github.com |
|
|
Jabe V8 wystartował w 2008 jako kompilator do (tylko) kodu maszynowego; widocznie dodali etap pośredni. Z Java Virtual Machine nie ma nic wspólnego, podobnie jak język JavaScript nie ma nic wspólnego z Javą (prócz nazwy). |
|
|
Dark Regis Już wykazałem. Nie ma już podstaw do dalszej dyskusji w tym temacie. No chyba, że napisze Pan do Larsa Baka, przypali mu stopy i każe zeznawać. On powie "nie nie nie nie korzystałem z projektu JVM, nigdy przenigdy, trzymałem się z dala tak długo jak było to możliwe", a następnie skona ;)
Fakty są takie, że jest to kolejny projekt z wirtualnym procesorem, stosem, pamięcią w stercie i takimi tam, żeby mogło chodzić na kompach, tabletach, telefonach i lodówkach.
medium.com |
|
|
Dark Regis Och doprawdy....
"How to get JavaScript bytecode from Node.js and V8 in 2019" - medium.com
Ja nie jestem dzieciaczkiem zaraz po studiach informatycznych na "czołowych polskich uczelniach" (czytaj czołobitnych) naumianym w stylu "Pan profesor powiedział" i potrafię to sprawdzić sam. ;) Jeśli się mówi o JIT, to warto się zastanowić "do czego", bo raczej nie do X64.
github.com
Chce Pan kawałek z kodu źródłowego Firefoxa?
hg.mozilla.org
O, tutaj w dyskusji na ten przykład: hashnode.com
"The V8 language support is a bit different, but we know almost hundreds of languages which compile to JavaScript (ES3) or JavaScript (ES5) and asm.js (soonish WebAssembly - very similar to bytecode you know from the JVM). In the V8 land, you also can't allocate memory or free memory as you wish; V8 handles it just like the JVM."
Facet zrobił to na podstawie i na podobieństwo JVM. Sam o tym kiedyś myślałem, zwłaszcza że cały kod JVM jest w Internecie na gwizdnięcie. A to, czy rozkaz z kodem E8 nazwę sobie kodem B3, to już nieistotne szczegóły. Liczy się architektura. |
|
|
Jabe Co chce Pan wykazać? |
|
|
jazgdyni Witaj
Izo, nie przejmuj się. Własnie o to chodzi byśmy byli coraz bardziej zakręceni.
Zdrówko |
|
|
jazgdyni Brawo! Daj piątkę! *-) |
|
|
jazgdyni Dzięki Imci
W tych tematach kompletnie się nie wyznaję. A wydaje mi się, że mój komp jest pastwiskiem dla tysięcy wrogich sił. W nocy mi się wyłącza, raz tak, a raz tak. A innym razem galopuje jak przestraszony królk. Lecz wiem, że te duże paskudy same sobie włączają aktualizacje. Więc jestem zakręcony jak tabaka w rogu.
Mój dobry przyjaciel, norwesko - eskimoski milioner powiedział, że jedynym dobrym komputerem jest taki nigdy nie podłączony do sieci. Sam ma wszystko na pendrivie z szyfrowaniem 256 i korzysta wyłącznie jednorazowo z kawiarenek internetowych. Mnie niestety na to niestać.
Ps. wszystkie klucze ma u mamy w notesie w bardzo ustronnym miejscu. I to mi się podoba. |
|
|
Izabela Brodacka Falzmann Dziękuję wszystkim.Mam o czym pomyśleć. |
|
|
Izabela Brodacka Falzmann Dzięki :) |
|
|
Dark Regis Nie koniecznie wirusa, a na przykład ransomware albo bardziej powszechną koparkę kryptowalut. Mechanizm JavaScript działa w oparciu o maszynę wirtualną Javy (JVM) i niektóre przeglądarki uszczęśliwiają swoich użytkowników wykorzystując mechanizm JIT. Więcej Panu nie powiem, ale takie coś jest aktualnie eksponowane w sieci, działa sprawnie i tylko czyha na frajerów. ;)
1) Koparka: investopedia.com
bitcoin.pl
2) JIT: en.wikipedia.org
3) bleepingcomputer.com
bleepingcomputer.com
PS: Wirus się mnoży w sieci (robak) i broi, trojan daje dostęp z zewnątrz do komputera, ransomware szyfruje pliki militarnymi szyframi i szantażuje, koparka zżera zasoby komputera jak pamięć i szybkość (czas procesora i karty graficznej) i zwiększa pobór prądu (czasem do absurdu - słychać np. po wiatraku). |
|
|
NASZ_HENRY Jest kilka prostych sposobów pokazania, że rozwój pandemii nie jest wykładniczy.
Pierwszy socjologiczny.- gdyby był wykładniczy to nie miałby kto pisać i czytać blogów ☺
Inne podałem pod linkiem:
coryllus.pl
Pobawić się w diagnostę możemy z pomocą tego Symulatora Epidemii:
gabgoh.github.io
Ilość zarażonych wyznaczam z dokładnością wyników wyborczych ☺
|
|
|
Jabe JavaScript nie ma nic wspólnego z JVM (prócz nazwy). Wszystkie współczesne „interpretery” JS stosują JIT. |
|
|
Jabe Jakiego wirusa? Co jest preferowane w przeglądarkach? |
|
|
Dark Regis Nie chodzi o to, żeby rzeźbić coś z glifów wyszukanych ręcznie z tablic unicode, bo to zbyt pracochłonne i wielu rzeczy tam po prostu nie ma. Chodzi o to, żeby dało się wykorzystać ogólnie stosowany system zapisu wzorów i formuł, nauczany na wszystkich poważnych uczelniach i preferowany w przeglądarkach. Jest też język do zapisu wzorów chemicznych, czy ogólnie wykresów i ilustracji, który nie wymaga pracy, prócz podlinkowania. Jednym z najbardziej podejrzanych sposobów jest przemycanie obrazów w linkach w formie base64, bo w ten sposób można z łatwością wpie... komuś cały kod wirusa za pomocą rozkazu "escape()". Jak? Linki są obiektami w jednej tabeli znaczników "a", więc: document.getElementsByTagName("a");
PS: Ten obrazek w tekście nie wejdzie w ten sposób: < img src="///C:\Users\&*$&^%\AppData\Local\Temp\msohtmlclip1\01\clip_image001.png" />
Raz, że to odwołanie do lokalnych zasobów komputera, a dwa obrazek jest brany ze śmietnika Temp w profilu użytkownika "&*$&^%". Aby to zadziałało, trzeba obrazek wrzucić gdzieś do sieci na jakiś uploader i podać tu link. |
|
|
Jabe N = N₀ e⁻ᵏᵗ
Sₙ = 2ⁿ ⁻ ¹
|
|
|
rolnik z mazur Waldek Bargłowski Dlaczego tak komplikować.Najwazniejszy wzór jest y=70/n. I wszystko w temacie Pzdr |
|
|
Dark Regis W LaTeX-ie jest to $\frac{a}{b}$ albo ${a\over b}$
overleaf.com
Potęga lub indeks górny, to $x^2$. Indeks dolny to $x_i$. |
|
|
Dark Regis Metoda druga polega na tym, żeby do łańcucha Markowa dodać kilkadziesiąt stanów, nawet zupełnie fantastycznych, połączeń między nimi, a następnie wyekstrahować prawdopodobieństwa przejść pomiędzy stanami na podstawie danych z istniejących zapisów o przebiegach epidemii. Jest to metoda uczenia w celu odtworzenia ukrytego łańcucha Markowa (HMM Hidden Markov Model) bez nadzoru lub z nadzorem (nauczycielem). To metody tzw. sztucznej inteligencji i zaliczmy do nich prunning (przycinanie grafu), k-nearest neighbors, maximum likelihood estimation, maximum entropy i podobne.
1) en.wikipedia.org
2) en.wikipedia.org
3) Maximum entropy estimation: arxiv.org |
|
|
Dark Regis Rzeczywiście wpisywanie wzorów matematycznych tutaj, czy tylko ekonomicznych, to rzeźba w błotku. A przecież jest taki świetny i przetestowany system jak MathJax (język LaTeX). Wystarczy wrzucić to na serwer i podłączyć do każdej strony (albo tylko dla zainteresowanych poprzez konfigurację) w nagłówku zgodnie z instrukcją w trzech linijkach. Ale do rzeczy. Język rachunku różniczkowego jest tu raczej mało adekwatny za względu na dyskretny charakter zagadnienia. Lepszy byłby język procesów stochastycznych z czasem dyskretnym. Coś a la - nomen omen - proces urodzin i śmierci, tylko z większą liczbą parametrów. Na granicy tych dwóch światów jest tzw. proces Poissona, gdzie czas jest ciągły w tym sensie, że nie znamy momentów skoków. Ogólnie są to po prostu procesy Markowa, albo procesy o przyrostach niezależnych. Trzeba napisać macierz prawdopodobieństw przejścia pomiędzy stanami. Jakie to mogą być stany? Trudno z marszu powiedzieć bez symulacji, ale wygląda na to, że można użyć par wartości (V,W), gdzie np. V = {zdrowy, bezobjawowy, chory, denat}, W = {wolny, izolowany}; jeszcze trzeba gdzieś wcisnąć {uodporniony, podatny} po wyleczeniu. Najlepiej do pierwszej grupy. Pomysł jest taki, żeby pierwsza grupa opisywała przebieg epidemii, zaś druga efekt zastosowanych środków walki z tą epidemią.
Przykładowo weźmy populację składającą się z 1000000 osobników i jednego zarażonego i zarażającego (ale jeszcze nie chorego = bezobjawowy) na początku, T=0. Podatni są wszyscy. Bezobjawowych można wykrywać tylko testami lub zakładać o nich na mocy wiedzy o ich kontaktach (druga grupa parametrów). Ogólnie można zauważyć, że pierwszą grupę parametrów trzeba wykrywać jakimś algorytmem, żeby nadać wartości drugiej grupie parametrów. Każdy zarażony zaraża dwóch losowych pacjentów (uproszczenie, nie ma co kombinować ponad miarę, bo komputer w końcu klęknie). Przyjmijmy, że choroba rozwija się po losowej liczbie kroków 3 < dT < 6 . Dla T=1 mamy 3 zarażonych i żadnego chorego. W chwili T=2 możemy mieć różne scenariusze: od nadal 3 chorych, bo dalej mogli się zarażać we własnym gronie, do 9, gdy każdy z tych 3 zaraził 2 nowych. W chwili T=3 pierwszy delikwent ma szansę mieć symptomy choroby i uruchomić proces walki z epidemią, choć może to nastąpić później. Może też pozostać bezobjawowym. Opisałem tu intensywność zachorowalności. Kolejne dwie intensywności będą dotyczyły wychodzenia z choroby i śmiertelności. Wreszcie intensywność uodparniania. Dopiero symulacja pokaże jak w rzeczywistości dobrać parametry dla tego modelu. Widać jednak, że zarażanie już zarażonych oraz możliwość uodpornienia się niektórych osobników kompletnie zmienia własności modelu epidemii.
Polecam łańcuchy Markowa: th-www.if.uj.edu.pl
Kilka wymownych przykładów modelowania: ii.uwb.edu.pl |
|
|
Izabela Brodacka Falzmann Miało być N = No razy e do potęgi -kt, oraz Sn = 2 do potęgi n minus 1 |
|
|
Izabela Brodacka Falzmann Przepraszam poddaję się.Wpisywanie znaków matematycznych okazało się nieskuteczne.Muszę wziąć korepetycje z grafiki komputerowej. |