Jakiś czas temu pojawiła się potrzeba połączenia dwóch lokalizacji poprzez VPN site-to-site. Ponieważ użytkownikiem tego połączenia miała być osoba, która jest użytkownikiem właśnie (aczkolwiek muszę przyznać, że raczej zaawansowanym), szukałem rozwiązania “pudełkowego”. Takiego, który zarówno w używaniu, jak i utrzymaniu będzie możliwie mało absorbujący. Bardzo ważnym parametrem była również cena. Nie mam sumienia polecać komuś rozwiązania klasy UTM, które może i potrafi więcej, ale to “więcej” jest kompletnie nieprzydatne w konkretnym przypadku.
Korzystając z otrzymanych sugestii zdecydowałem się na urządzenia RB750GL. Co do możliwości samego RouterOS nie miałem wątpliwości, pewną niewiadomą była nato miast wydajność tych urządzeń w IPSec. Umówmy się, że sprzętowo nie są to jakieś potworne bestie. Z drugiej strony parametry łącza, na którym VPN ma zostać zestawiony, powodowały, że już 2 Mbit/s byłoby akceptowalną przepustowością. Okazuje się, że urządzenia te w AES-256 osiągają do 13 Mbit/s. Po skonfigurowaniu reguł firewalla ta przepustowość spada mniej więcej do 11 Mbit/s, ale i tak jest to bardzo przyzwoite osiągnięcie.
Ogólnie moje wrażenia są bardzo pozytywne. Tak bardzo, że zastanawiam się poważnie nad zakupem RB751U-2HnD. Dla siebie.
Pod wpisem 0b10 | 0b01 exploit Kravietz umieścił kilka ciekawych myśli. Na przykład w tym komentarzu poruszony został temat, który chciałbym rozwinąć. Zacznijmy od myśli przewodniej:
Ale mechanizm bezpieczeństwa, żeby działał, musi być relewantny. (...)
Po długiej przerwie udostępniam dwa nowe videocasty w ramach cyklu Bootcamp: Bezpieczeństwo aplikacji internetowych. Oba odcinki dotyczą możliwości wykorzystania skryptów w narzędziu Fiddler. Oczywiście wszystko po to, by ułatwić sobie życie.
Krótkie nawiązanie do poprzedniego wpisu. Trochę dlatego, że pojawiło się kilka komentarzy, a i nowy egzemplarz spamu również w filtrach się zatrzymał.
Od pewnego czasu obserwuję między innymi taki spam komentarzowy:
Obraz wideo i dzwiek odczytywane z plyty DVD narzedzi intelektualnych, niezbednych do. Byli i sa wsrod mozgu maja znacznie wiecej na elektryczne sygnaly, przesylane mozna bylo. Pierwsze komputery Pierwszym komputerem w podobny sposob jak kart perforowanych, przeprowadzajacym obliczenia. Naleza do niego z obliczeniami wartosci wypelniajacymi do 800 MHz, a kilkanascie razy wiecej. W mozgu natomiast nas wlasciciele srodkow pozycjonowanie chemiczne, nie w pozycjonowanie twardego. (...)
Zastanawiam się jak taki tekst powstaje, czy jest to bezładna “kompilacja” kilku tekstów, czy może skutek wykorzystania łańcuchów markowa? Domyślam się, że celem jest obejście filtrów bayesowskich. Jak na razie podejście to jest niezbyt skuteczne.
W tym kontekście zastanawia mnie jedna sprawa – ciekawe jak w filtrowaniu spamu sprawdzałoby się sprawdzanie ortografii i gramatyki tekstu. Raczej jako jeden z czynników decydujących o klasyfikacji wiadomości niż jako jedyny wyznacznik spamu. Zastosowanie takiego filtra mogłoby się również przyczynić do drastycznego podniesienia jakości “komentarzy na onecie”... Z drugiej strony przypuszczam, że akurat jakość komentarzy im niższa (znaczy – im komentarze głupsze), tym lepsze. Budzą chęć do reakcji, kliknięcia lecą, leci też kasa od reklamodawców.
Oryginał tego wpisu dostępny jest pod adresem Ciekawy(?) spam
Czasami w trakcie pracy doświadczam dysonansu poznawczego. Z jednej strony mam pewne oczekiwanie odnośnie tego, jak coś powinno wyglądać/być zrealizowane/działać, a z drugiej mam empiryczne dowody, że jest zupełnie inaczej. W tej chwili pojawia się pytanie “dlaczego to jest tak zrobione”, oraz wizja “jak to poprawić”. Zgodnie z podstawowym błędem atrybucji pojawia się również skłonność do przypisania “winy” za stan zastany cechom osób odpowiedzialnych za taki stan, pomijane są natomiast kwestie “środowiskowe”.
Najpierw trochę tła. Jest sobie projekt, polega na testowaniu aplikacji. Takiej trochę większej aplikacji. Pracuje przy nim kilka osób. Z różnych powodów podział pracy jest taki, by w miarę możliwości kluczowe elementy były sprawdzone co najmniej na dwie pary oczu. Nie chodzi tu o testowanie tej samej funkcji przez dwie różne osoby, ale szukanie funkcji “podobnych do siebie” i rozdzielenie ich między różne osoby. Dzięki temu może zajść jedna z (grubsza) dwóch sytuacji: