Skoki narciarskie podobają mi się odkąd pamiętam. Pamiętam, jak skoczkowie wyjeżdżali z budki i na rozbiegu dopiero trafiali (albo i nie) w tory, potem jak startowali z belki. Pamiętam jak wszyscy skakali stylem klasycznym, potem okres przejściowy. Patrzę na skoki (albo same wyniki) też teraz. Od kilku lat mamy Małysza, który należy do światowej czołówki. Wraz z jego sukcesami popularność skoków w naszym kraju zwiększyła się niepomiernie. Wczoraj był pierwszy w sezonie konkurs, drużynowy. Nie wyszedł najlepiej dla naszej drużyny. I co? Oczywiście pojawiły się stada ekspertów, którzy wiedzą co jest nie tak. Pojawiły się też komentarze odnośnie występu naszej drużyny. I tradycyjnie pojawiły się “wielkie słowa”: katastrofa, kompromitacja, (...). Gdy Adam albo Kamil stawali na najwyższym stopniu podium, także używane do opisu tej sytuacji słowa, były wyolbrzymione: deklasuje rywali, miażdży... Czyżby w ten sposób tysiące frustratów dowartościowywało się? Chcieliby kogoś zmiażdżyć albo zdeklasować, ale w swojej przeciętności mogą co najwyżej przypatrywać się innym? A gdy ich “avatar” nie spełnia oczekiwań, odcinają się od niego i stają najostrzejszymi krytykami. Wszak czyjeś niepowodzenie podbudowuje, bo jest czyjeś. Można się dowartościować... Może więcej umiaru, stoicyzmu. I przede wszystkim szacunku, do czyjejś ciężkiej pracy.
Mam wrażenie, że w końcu udało mi się odpowiedzieć na pytanie dlaczego karta WiFi mi się wiesza przy większym obciążeniu. Wydaje się, że winny mógł być... altq.
Jakiś czas temu kupiłem sobie MIO P550. Głównie z uwagi na GPS, choć kiedyś wykorzystywałem go również do poszukiwania AP w moich rodzinnych stronach (i znalazłem). Co prawda Mini NetStumbler nie działa z kartą wireless instalowaną w MIO, ale stosując prymitywne metody obserwowania poziomu sygnału, też udało się podążać we właściwą stronę i antenę namierzyć.
Ale ja nie o tym chciałem... Jakiś czas temu Moja Ulubiona Czarownica przyłapała mnie na grze w Bubble Breaker. Ot, takie zabijanie czasu... Popatrzyła na mnie z politowaniem, popukała w główkę, po czym stwierdziła, że ona też spróbuje... Zgadnijcie co teraz robi? I co robiła wczoraj? I przedwczoraj... I przed przedwczoraj...
Co do zasady nie przepadam za serwisami społecznościowymi. Owszem, mam konto w LinkedIn, mam również w nasza-klasa.pl. Nie podoba mi się w tych serwisach pogoń za ilością “znajomych”. Co z tego, że ktoś ma tam odnotowanych 50 znajomych, jeśli na forum nie odezwie się ani raz? A wracając do nasza-klasa.pl to trudno nie zauważyć, że działa fatalnie... Ktoś chyba niedoszacował obciążenia. Ups...
Czy istnieje szyfr, którego nie można złamać? Ponieważ właściwie nie istnieją zabezpieczenia, których się nie da złamać, odpowiedź powinna brzmieć “oczywiście, że nie istnieje, istnieją co najwyżej takie, których się nie da złamać w sensownym czasie”. Problem w tym, że odpowiedź ta jest nieprawidłowa.
17 listopada, a za oknem zima... Ciekawe, czy to zapowiedź długiej zimy, czy jej przedwczesne, ostatnie podrygi. W każdym razie korzystając z dość ładnego dnia wybrałem się na spacer. Nie specjalnie długi, jakieś 10 kilometrów. Muszę przyznać, że chodzenie po grząskim śniegu jest męczące :)
Wartość oczekiwana, czyli numer kroku, w którym nastąpi “złamanie” hasła maskowanego. Innymi słowy po ilu podglądnięciach hasła atakujący będzie mógł się zalogować do systemu na podstawie zdobytych informacji. Wartości są wyliczone dla haseł o długościach od 8 do 16 znaków i masek o długościach od 4 do 8 znaków.
Statystycznie (a są kłamstwa, duże kłamstwa i statystyka) najlepsze rozwiązanie to długie hasła i krótkie maski. Nawet w tym przypadku wystarczy (statystycznie) 6 podglądnięć hasła, by zdobyć dane potrzebne do uwierzytelnienia. Niewiele...
Małe uzupełnienie wczorajszego postu. Wyliczenie minimalnej i maksymalnej ilości prób potrzebnych do pomyślnego przejścia hasła maskowanego, jest stosunkowo proste. Są dwie sytuacje:
znane są wszystkie znaki dla kolejnej maski,
znane jest całe hasło,
Pierwsza sytuacja zachodzi najszybciej po dwóch próbach. Może się zdarzyć tak, że trzecia maska jest wybrana spośród elementów maski pierwszej i drugiej. Minimalnie potrzebne są więc dwie podsłuchane próby uwierzytelnienia przy pomocy hasła maskowanego. Druga sytuacja zachodzi dla n znakowego hasła i k znakowej maski najpóźniej po (n-k)+1 próbach. Dlaczego? Pierwsza maska “zajmuje” k znaków, zostaje n-k znaków wolnych, które można wykorzystać w kolejnych maskach. Zakładając, że każda nowa maska będzie “konsumowała” tylko jeden z “wolnych” znaków, otrzymuje się podaną przeze mnie wartość. Jeśli kolejne maski nie będą wykorzystywały “wolnych” znaków, to zachodzi sytuacja pierwsza – wymagane są znaki, które wystąpiły w pierwszej masce.