Od pewnego czasu obserwuję między innymi taki spam komentarzowy:
Obraz wideo i dzwiek odczytywane z plyty DVD narzedzi intelektualnych, niezbednych do. Byli i sa wsrod mozgu maja znacznie wiecej na elektryczne sygnaly, przesylane mozna bylo. Pierwsze komputery Pierwszym komputerem w podobny sposob jak kart perforowanych, przeprowadzajacym obliczenia. Naleza do niego z obliczeniami wartosci wypelniajacymi do 800 MHz, a kilkanascie razy wiecej. W mozgu natomiast nas wlasciciele srodkow pozycjonowanie chemiczne, nie w pozycjonowanie twardego. (...)
Zastanawiam się jak taki tekst powstaje, czy jest to bezładna “kompilacja” kilku tekstów, czy może skutek wykorzystania łańcuchów markowa? Domyślam się, że celem jest obejście filtrów bayesowskich. Jak na razie podejście to jest niezbyt skuteczne.
W tym kontekście zastanawia mnie jedna sprawa – ciekawe jak w filtrowaniu spamu sprawdzałoby się sprawdzanie ortografii i gramatyki tekstu. Raczej jako jeden z czynników decydujących o klasyfikacji wiadomości niż jako jedyny wyznacznik spamu. Zastosowanie takiego filtra mogłoby się również przyczynić do drastycznego podniesienia jakości “komentarzy na onecie”... Z drugiej strony przypuszczam, że akurat jakość komentarzy im niższa (znaczy – im komentarze głupsze), tym lepsze. Budzą chęć do reakcji, kliknięcia lecą, leci też kasa od reklamodawców.
Oryginał tego wpisu dostępny jest pod adresem Ciekawy(?) spam
Czasami w trakcie pracy doświadczam dysonansu poznawczego. Z jednej strony mam pewne oczekiwanie odnośnie tego, jak coś powinno wyglądać/być zrealizowane/działać, a z drugiej mam empiryczne dowody, że jest zupełnie inaczej. W tej chwili pojawia się pytanie “dlaczego to jest tak zrobione”, oraz wizja “jak to poprawić”. Zgodnie z podstawowym błędem atrybucji pojawia się również skłonność do przypisania “winy” za stan zastany cechom osób odpowiedzialnych za taki stan, pomijane są natomiast kwestie “środowiskowe”.
Najpierw trochę tła. Jest sobie projekt, polega na testowaniu aplikacji. Takiej trochę większej aplikacji. Pracuje przy nim kilka osób. Z różnych powodów podział pracy jest taki, by w miarę możliwości kluczowe elementy były sprawdzone co najmniej na dwie pary oczu. Nie chodzi tu o testowanie tej samej funkcji przez dwie różne osoby, ale szukanie funkcji “podobnych do siebie” i rozdzielenie ich między różne osoby. Dzięki temu może zajść jedna z (grubsza) dwóch sytuacji:
Od dłuższego czasu staram się nie używać pojęcia “test penetracyjny” do określenia tego, czym się głównie zajmuję. Wolę określenia typu security assessment , czy coś w stylu testowanie bezpieczeństwa lub weryfikacja mechanizmów bezpieczeństwa. Nie chodzi mi o pogłębianie/porządkowanie chaosu pojęciowego (walka z używaniem pojęcia “audyt” w kontekście, do którego kompletnie nie pasuje to taka współczesna wersja walki z wiatrakami), chodzi mi natomiast o podkreślenie różnic w celach.
Jest sobie pewien problem. Polega on na tym, że wbrew temu co twierdzą niektórzy, nie mam pamięci absolutnej. Ponieważ to dość częsta przypadłość (brak pamięci absolutnej), podejrzewam, że problem również nie dotyczy tylko mnie. Ciekawy jestem jak sobie z nim radzicie?
Co jakiś czas powraca temat haseł maskowanych i ich rzekomo większego bezpieczeństwa, niż haseł “tradycyjnych”. Nie specjalnie monitoruję te dyskusje, bo swoje zdanie na temat tego typu haseł mam, wiele razy je przedstawiłem i nie spodziewam się zmiany swojej opinii na ich temat. Echa tych dyskusji docierają do mnie przez to, że część dyskutantów odwołuje się do moich wpisów na ten temat.
Jednym z banków, które nie korzystają z haseł maskowanych jest mBank. Część klientów uważa to za wadę, w związku z czym pojawiają się różne dyskusje, na przykład takie: