Niedawno Zal ładnie pisał o kompresji i szyfrowaniu realizowanymi via system plików, ale jak wynikło podczas dyskusji, szyfrowanie całego systemu plików może być kłopotliwe, jeśli z systemu korzysta kilku użytkowników. Oczywiście wszystko da się obejść, więc teraz szybki sposób na wprowadzenie szyfrowania dla wielu użytkowników - per user.

Czytaj dalej...

Korzystając z oczekiwania przy porannej kawce na to, co pokaże Opera (pomyliłem się, nie zrobili Turbo mode dla każdego i przetwarzania po stronie klienta, oraz dystrybucji opartej o P2P, tylko połączenie clienta z serwerem o nazwie Opera Unite - też ciekawe), poprzeglądałem RSSy i znalazłem świetne narzędzie do analizy potencjalnych problemów z siecią.

Czytaj dalej...

Serwer, na którym stoi Jogger został wyposażony w zabezpieczenie przeciwko skanowaniu portów. Polegało ono na tym, że po próbie połączenia na nietypowy port (np. 89), IP użytkownika było blokowane. Na wszystkich portach. Trwale, tj. do kontaktu z administratorem.

Czytaj dalej...

Tor setup mini howto.

21 maja, 2009

Zapomniałem napisać o tor w poprzednim wpisie o tunelach, więc teraz nadrobię. W sumie nietypowo, bo odpalając węzeł tora i opisując jego konfigurację. A sam tor to chyba jeden z prostszych i łatwiejszych w użyciu tuneli.

Czytaj dalej...

Sporo niedawno było słychać o pakietach internetowych, czyli ograniczaniu dostępu użytkownika do wybranych rejonów/usług sieci. Zależność od widzimisię ISP w pewnych kwestiach jest faktem. Ot choćby TPSA, która postanowiła wyciąć IRC (a poleciało jeszcze parę usług).

Regulacje prawne nie rozwiązują problemu - po pierwsze, niekoniecznie będą chronić użytkownika, po drugie, będą trudne do wyegzekwowania przy odrobinie złej woli ze strony ISP. Co zatem mogą zrobić użytkownicy, aby zachować wolność i niezależność od dyktatury warunków i cenzury państwa i ISP? Wziąć sprawy w swoje ręce.

Czytaj dalej...

Nokia 1100 - po co to komu?

24 kwietnia, 2009

Trochę szumu o Nokię 1100 się zrobiło, spekulacje są różne, ale wydaje mi się, że sprawa jest prosta, a przynajmniej prostsza. IMO wcale nie chodzi o wysyłanie SMSa z dowolnego numeru czy podsłuch rozmów, tylko o fazę drugą ataku na konta bankowe - gangi rosyjskie i rumuńskie to tradycyjnie pobieranie pieniędzy z kont.

Czytaj dalej...

Google (samo zło!) po raz kolejny robi ciekawy produkt. Albo raczej projekt. Tym razem chodzi o Google PowerMeter, czyli - skrótowo - licznik elektryczny z interfejsem pozwalającym na prezentację danych on-line w czasie rzeczywistym. Zdecydowanie zainspirował mnie do przemyśleń przy porannej kawie.

Czytaj dalej...

O samym systemie moBILET, służącym do płatności za przejazdy i parkingi, działającym przez telefon komórkowy w sieci dowolnego operatora wyposażony w Javę, pisałem wcześniej. Nadszedł czas na obiecane szybkie przejrzenie "zabezpieczeń" tego systemu.

Czytaj dalej...

Nigdy się nie zastanawiałem, ile energii zużywa skorzystanie z wyszukiwarki. Tak, takie zwykłe wpisanie w okienku wyszukiwania ciągu znaków i klepnięcie enter. Naukowcy policzyli. I okazuje się, że mniej więcej tyle, co połowa energii potrzebnej do zagotowania wody na filiżankę herbaty.

Czytaj dalej...

Ostatnio trochę nudziłem się w pociągu (nie zabrałem książki, lapek wyjęty, bo trochę popracowałem, ale wszystko co było do zrobienia, zostało zrobione, z telefonu nie chciało mi się czytać), więc postanowiłem się porozglądać. Sieciowo, oczywiście.

Czytaj dalej...

Co prawda jak kiedyś pisałem, nie bawię się już w szukanie liczb pierwszych Mersenne'a (w sumie to już w nic rozproszonego się nie bawię), ale projekt darzę dużą sympatią, a informacji o tym ważnym wydarzeniu nie widziałem, zatem...

Czytaj dalej...

Widzę gorączkę Google Chrome, ale zachęcam do ostrożności przy testowaniu - w tej chwili na komputerze użytkownika GC bez jego wiedzy może znaleźć się plik - wystarczy spreparowana strona WWW. Źródło i przykład.

Ledwo przeglądarka została wydana, a już pojawiły się pierwsze exploity (PoC w zasadzie). W wersji Google Chrome 0.2.149.27 na Windows XP z SP3 po kliknięciu na specjalnie przygotowany link dochodzi do zawieszenia procesu przeglądarki.

Szczegóły, możliwość testu oraz źródło wiadomości tutaj oraz tutaj.

Swego czasu głośno było o problemach Debiana - kilkanaście(?) miesięcy temu włamanie na serwery, ostatnio dziura w OpenSSL. Żeby nie było, że takie wpadki to przypadłość wyłącznie Debiana - dziś poinformowano o włamaniach na serwery Fedory i Red Hata.

Czytaj dalej...

Wyłudzacze na jabberze.

01 sierpnia, 2008

Wydawać by się mogło, że łańcuszki to domena GG, tymczasem dziś na jabberze otrzymałem wiadomość o treści "01.08.08 13:19 ta wiadomość jest całkiem bezpieczna mam na imię Agnieszka polecam Ci stronę na której możesz się sprawdzić http://www.iqpolska.pl/?xxxxxx" (zamiast xxxxxx był ID). Tymczasem artykuł w DI wskazuje, że to zwykły łańcuszek i naciąganie ludzi. Bądźcie czujni.