Kolléga Hölgyek és Urak!
A telefonommal fotózva meg tudom nézni a telefonon a készítés Gps koordinátáit. Ugyanezeknek a képeknek a pc-s megnézése (Win 10) során hogyan és milyen módon tudom megnézni ezeket az adatokat?
Printable View
Kolléga Hölgyek és Urak!
A telefonommal fotózva meg tudom nézni a telefonon a készítés Gps koordinátáit. Ugyanezeknek a képeknek a pc-s megnézése (Win 10) során hogyan és milyen módon tudom megnézni ezeket az adatokat?
A telefonnak a gps-e be volt- kapcsolva, illetve a fényképezõn is bekapcsoltad a gps koordináták mentését? Ha igen, akkor a fájl metadatait kell megnézned, ott van a koordináta. Azt nem tudom, hogy a w10-ben jobbegérklikk tulajdonságokra kiadja-e de valami rendes képnézegetõben meg tudod nézni.
Na, ez az! Melyik a jobb képnézegetõ? Én már sok mindent kipróbáltam!
Én a "lapos macskára" (IrfanView) szavazom :)
Abban nyomsz egy "i"-t, feldob egy panelt a kép adataival, a gps adatokat az "EXIF info" gomb alatt találod, másik gombnyomásra térképre is teheted:
Csatolmány 7335
(Nekem buta telefonom és buta fényképezõm van, így a fényképeket a mentett útvonalammal fésülöm össze, de gondolom a telefon is hasonlóan írja bele.)
Köszönöm!
Én ezt miért nem találtam meg magamtól???
Megtaláltam néhány régi CD-met, 20 éves játékokkal. Egyik se akart elindulni, nem kompatibilisek. XP-n még mindegyik vidáman futott. A DOS-box-al csináltak már valamit, vagy még mindig idegesítõ és pötyögni kell egy csomó mindent hogy elinduljanak vele a régi programok?
exén jobbegérklikk, futtatás mint: és ott állítsd be mondjuk az xp-t vagy a 98-at, ami tetszik. Hátha ;)
Azt rögtön próbáltam mikor megtaláltam a játékokat. Sajnos egyik se mûködött úgy. :(
Az elmúlt évtizedben készült összes Intel processzorban durva biztonsági hiba van
Egy szakember hozzászólása:
Ez is érdekes:Idézet:
Pár gondolat a jelenlegi CPU bugokról, mivel sok a téves információ. Itt az amit én tudok eddig a whitepaper és egyéb források alapján
- 3 típusú támadásról beszélünk.
- Ebbõl 2 segítségével az ÖSSZES CPU sebezhetõ, amiben van belsõ Cache és Protected mode.
- Ez közérthetõen azt jelenti, hogy kb 1995 óta az összes CPU megtörhetõ ezzel a módszerrel.
- Ez azért gáz, mert így kb semmit sem ér a Protected mód. Bármelyik alkalmazás belenyúlhat olyan memória területre, amire nem kéne neki. Ez okozhatja azt, hogy lefagy a géped, mert mondjuk a böngészõ képes felülírni a VGA illesztõ memória területét egy jól összeállított javascript sorozat segítségével.
- Rosszabb esetben ezt arra használják, hogy kártékony kódot telepítsenek rendszergazdaként a gépedre. Ez meg lehet az egyszerû reklámon kívül a bitcoin bányász boton keresztül akármi.
- Ez egy Side channel Attack, ami magyarul annyit jelent, hogy alapvetõen az elképzelés ami alapján tervezték nem hibás, de az implementáció során hiba csúszott be.
- Ez a hiba a belsõ Cache memória idõzítésébõl fakad, kb ez egy Dinamikus hazárd, amire alapjáraton nem gondoltak -> ezért tudott túlélni eddig.
- Microcode szinten nem biztos, hogy javítható, ha javítható is, akkor sem 1-2 perc lesz legyártani. Ezért inkább szoftveresen oldották meg és teljesen külön memória területre van pakolva a kernel.
- A lassulás azért következik be, mert így minden rendszerhívás végrehajtásakor a processzornak kontextust kell váltania az üzemmódjai között. Ez azzal jár, hogy a feldolgozott utasításokat kilapátolja memóriába, a rendszerhíváshoz szükséges memóriát belapátolja, majd ha végzett, akkor ismét a kernel kilapátolódik a memóriába, majd vissza lapátolódik az eredeti alkalmazás.
- A 3. attack az egyenlõre csak Intel procikat érint, de valószínûleg itt is érintett lehet az összes CPU, ami tud Out of Order Executiont. Egyenlõre az exploit csak Intel CPU-kra lett megírva. A többi CPU-ra az architektúrális különbségek miatt portolni kell.
- A 3. típusú támadás segítségével tetszõleges fizikai RAM szegmens dumpolható, nem csak adott processz és kernel kontextusban. Tehát akár egy támadó alkalmazás hozzáférhet az ugyan azon a gépen futó HTTPS szerver privát kulcsához.
- Ez azért borítja meg az ipart, mert az 99%-ban Intel szerverek vannak a piacon.
- A 3. valószínûleg javítható mikrokódból, legalábbis az Intel nyilatkozata erre enged következtetni, de ezt szintén nem 1-2 perc összehozni, mert át kell hozzá írni az utasítás végrehajtás optimalizálását, valamint ez szállítaniuk kell egy csomó pocira.
- Idõvel valószínûleg a maximum 30% visszaesés csökkenni fog, de sosem lesz már olyan gyors egy proci sem, mint voltak
Nekem az az érzésem, kellett egy kis idõ hogy a 3 betûsök kihasználják a lehetõséget...Idézet:
... Bár a Google már tavaly június óta tudott róla, hogy nagy a baj, nyilvánosságra csak nemrég hozták ...
Ehhez tegyük még hozzá, hogy az Intel Management Engine /Intel ME röviden/ (az elsõ Core i processzorok megjelenése óta használják) is rendelkezik egy hátsóajtóval, amit hárombetûsék szintén ki bírnak használni és ki is használtak, mivel nekik lett készítve velószínûleg.
A kormányzati gépek esetében ez persze le van tiltva.(Na vajon miért?)
Néhány hobbihackernek sikerült részben kikapcsolni az Intel ME-t, erre az Intel nemrég bejelentette, hogy a következõ generációs processzorokban már nem lehet majd kikapcsolni szoftveresen az ME-t. Hardveresen meg lehetetlen.
Eközben az AMD bejelentette, hogy egy BIOS mikrokód frissítéssel opcionálisan kikapcsolhatóvá teszik a processzoraikban az Inteléhez hasonló, ugyanúgy távvezérlésre tervezett funkciót. Az AMD a 2013-as évtõl kezdve használ ilyen megoldást.
Most már biztos hogy nem fogok Intel alapú gépet összeállítani, ha egyszer arra kerül a sor. Az AMD a Ryzen processzor generációjával egyébként is behozta a lemaradásának nagy részét az Intelhez képest. Ráadásul olcsóbbak az alaplapok és processzorok mint az Intel fronton.
Én HP laptopot sem fogok venni, mert beépített keylogger volt a gyári (Windows Update-en keresztül is letölthetõ) drivereikben. A régebbi esetben alapból be volt kapcsolva, a nemrég nyilvánosságra került esetben pedig csak a bekapcsolásra várt ez az apró, de annál szemtelenebb programocska.
A laptop termékpalettájuk nagy részét érintette/érinti ez az eset. Tudják hogy kit nézzenek hülyének azzal a szöveggel hogy "véletlenül (minõségbiztosításból egyes) maradt benne ez a tesztverzióban használt programrész a kész WHQL minõsítéssel rendelkezõ driverben".