W pierwszej chwili i z daleka wydawało mi się, że są to kaczuszki, co w sumie można byłoby od biedy potraktować jako swoisty manifest polityczny/światopoglądowy. Ale kotki?
Ogólnie to mam chytrą teorię, że artyści sami nie wiedzą, co chcą przedstawić i o co im właściwie chodzi. Nie wiedzą tego również tak zwani krytycy oraz koneserzy sztuki. W towarzystwie nie wypada się jednak do tego przyznać, więc tłumnie gromadzą się oni nad, przykładowo, zakręconym słoikiem ze spleśniałą konfiturą, prowadząc przy okazji “mądre” rozmowy koniecznie wplatając w nie słowa, których znaczenia nie znają... :P
I tak, jakość zdjęcia jest fatalna , ale to tylko dowód na to, że telefony komórkowe są do dzwonienia, a nie do robienia zdjęć. I nie, nie przekonają mnie nawet (kontr)przykłady znośnych zdjęć zrobionych przy pomocy różnorakich komórkowych cudów techniki.
Wczoraj Tomasz Kasprzak dał znać o systemie uwierzytelniania PassWindow. Muszę przyznać, że temat nieco mnie zaintrygował, w szczególności to, czy metoda jest rzeczywiście tak bezpieczna, jak twierdzi producent/wynalazca. Oczywiście nie byłbym sobą, gdybym w takim przypadku nie zastanawiał się nad tym, jak taką metodę uwierzytelniania zaatakować.
Pliki zawierające dane zaszyfrowane przy pomocy TrueCrypt (czyli właściwie kontener/wolumen) są, co do zasady, nie do odróżnienia od losowych danych. Informacje typu TrueCrypt is now Detectable są nie do końca ścisłe: TrueCrypt Volumes Still Undetectable. Sytuacji tej również nie zmieniają w istotny sposób narzędzia TCHunt czy EDD. W pewnym stopniu losowość kontenerów TrueCrypt może być ich wyróżnikiem, bo czym w zasadzie może być plik wielkości 4 GiB, który zawiera całkowicie losowe śmieci? Fakt, może i nie można udowodnić wprost, że jest to kontener TC , ale czasami wystarczy samo podejrzenie. “Nierozpoznawalność” wolumenu TC jest problemem gdy system plików, na którym kontener jest zapisany, ulegnie uszkodzeniu w taki sposób, że informacja o plikach na dysku zostanie utracona. Co w takim przypadku?
Korzystając z ładnej pogody wybrałem się na rower. Bez jakiegoś szczególnego planu. Dany był czas (mniej więcej), a gdzie się w końcu znajdę, zależało tylko od tego, gdzie mi się będzie chciało skręcić, albo gdzie zabłądzę :)
Jak wiecie, używam TrueCrypt po to, by chronić swoje dane, a konkretnie po to, by zapewnić im poufność , a więc jeden z elementów triady CIA. A co z integralnością oraz dostępnością? Szczerze mówiąc ciekawi mnie przede wszystkim kwestia dostępności danych, a konkretnie czy i jak uda się te dane ewentualnie odzyskać. Na początek jednak ogólne spojrzenie na TrueCrypt oraz integralność i dostępność danych.
Pokazywałem już użycie narzędzia NetGrok do network forensic. Postanowiłem zobaczyć jak zostanie zaprezentowany ruch sieciowy zarejestrowany podczas infekcji systemu przez malware.
Nie, nie chodzi mi o to. Ćmy mają to do siebie, że lecą do światła (konkretnie to mądrzy ludzie ustawili, że “w naturze” orientują się na księżyc, ale gdy pojawiły się “sztuczne księżyce” typu świeczka, żarówka, to głupieją). Pozbycie się ćmy z mieszkania jest proste:
gasi się wszystkie światła w mieszkaniu poza pomieszczeniem, gdzie jest ćma,
gasi się światło w pomieszczeniu, gdzie jest ćma i jednocześnie zapala w pomieszczeniu sąsiednim,
czynność powtarza się w kolejnych pomieszczeniach prowadzących do drzwi,
ostatnie pomieszczenie, w którym zapala się światło, to korytarz,
Ćma podąża za światłem, więc w ten prosty sposób sama sobie idzie w cho^W^Wgdzieś, a konkretnie tam, gdzie jest jaśniej. Prawdziwa sztuka wojenna. Szkoda, że się tak prosto komarów pozbyć nie da...
Korzystam z różnych usług, przy rejestracji w każdej z nich muszę wybrać nową nazwę użytkownika i nowe hasło (niestety, za mało osób czyta Tomka). Ostatnio kilka razy natknąłem się na serwisy, które przesyłają “na wszelki wypadek” (albo “ku pamięci”) ustawione hasło na maila podanego w procesie rejestracji. Nie po to korzystam z programów typu KeePass, gdzie generuję unikalne hasła dla każdego serwisu, by później hasła te, których nawet nie chcę oglądać, wylądowały u mnie w skrzynce. Jeden z serwisów (nie pamiętam już który) był tak “uczynny”, że informację o ustawionym haśle przesyłał nie tylko przy rejestracji, ale również przy każdej jego zmianie...
Jak w miarę przestały mnie boleć nadgarstki a rower przeszedł serwis, który skończył się wymianą jego sporej części, to na odmianę przyjąłem na oko jakiegoś robala, który tak bardzo się z nim zaprzyjaźnił, że dopiero okuliście udało się go wydłubać... Oczywiście pojawił się mały stan zapalny, ale antybiotyk dość zgrabnie sobie z nim poradził. W oku prawym, niestety przepędzone z niego podrażnienie przeniosło mi się na odmianę do oka lewego... Wczoraj się jeszcze dodatkowo zaprawiłem, długa trasa, słońce i pot w oczy. Efekt – kolejna porcja kropelek :P