Archiwum
czyli czego się możecie ode mnie nauczyć
Middle Age Crisis 2009-03-10 22:38
 Oceń wpis
   
_-¯ Dopadł mnie dziś rano, między dziewiątą o dziesiątą trzydzieści. Wydaje mi się że miało to miejsce w kuchni, gdzie właśnie przygotowywałem sobie kolejną kawę. W jednej chwili świat stracił barwy, zbladł i rozmył się w szaro-bure plamy. Momentalnie rzuciłem się ku szafce z medykamentami, gdzie miałem przygotowany na takie okazje surowicę z ,,Moonlight shadow'' w wykonaniu Mike Oldfielda i Maggie Reilly. Niestety, nie byłem dość szybki.


_-¯ Siedzę teraz przed komputerem i słucham tego w kółko. I czuję się coraz bardziej podle... :(
To pewnie przez to wdzianko Łucji Prus. W przedszkolu też takie musiałem nosić.
 
Chasłologia, cz. III 2009-03-02 23:26
 Oceń wpis
   
_-¯ Witam Państwa. W tej części początkowo chciałem zająć się hasłami związanymi z geografią, historią, czy ontogenetyczną homeostazą, lecz po wstępnym przejrzeniu wyników doszedłem do wniosku że zanudzę tym wszystkich śmiertelnie. Wszyscy użytkownicy, których hasła podpadały pod jedną z wymienionych wyżej kategorii, koniec-końców okazali się być łysiejącym księgowym w średnim wieku, cierpiącym na zapalenie spojówek. Na szczęście całkiem interesująca okazała się kategoria do której początkowo nie przywiązywałem należytej uwagi - mianowicie rejestracje samochodowe.

_-¯ Może się to wydać dziwne, ale dziewięciu na dziesięciu użytkowników internetu używa jako hasła numeru rejestracyjnego auta. Pozostałych siedmiu używa rejestracji motocykli. Rozróżnienie to - pozornie nieistotne - przy bliższym zbadaniu doprowadziło mnie do kilku interesujących wniosków. Dla tych z Państwa którzy lubią zagadki intelektualne przedstawię poniżej listę różnic. Proszę na jej podstawie odpowiedzieć na pytanie która z grup stanowi trzon wyborczy jednej z wiodących w sondażach partii politycznych.

_-¯ W pierwszej kolumnie przedstawię odsetek hasłowych automobilistów, w drugiej - motocyklistów podpadających pod daną kategorię.
  1. Motocykliści: 0%/100%
  2. Depresjonaci: 0%/72%
  3. Defibrylanci: 2%/64%
  4. Legaliści: 5%/41%
  5. Unilateraliści: 12%/32%
  6. Bilateraliści: 13%/30%
  7. Multilateraliści: 28%/12%
  8. Multilateraliści behawioralni: 36%/7%
  9. Parafiliści: 44%/2%
  10. Parafiliści awersyjni: 59%/0.5%
  11. Automobiliści: 100%/0%
  12. Gimnazjaliści: 107%/-23% (sic!)
_-¯ Każdy średnio inteligentny człowiek bez trudu zauważy tu pewien schemat. Mianowicie - im więcej *liści, tym mniej procent wśród użytkowników haseł motocyklowych. Wynika to bezpośrednio z faktu że motocykliści stanowią 100% w drugiej grupie, odwrotnie niż automobiliści, którzy stanowią 100% w grupie pierwszej. Ta pozorna sprzeczność zniknie jednak gdy uświadomimy sobie że znaczną próbkę w moim badaniu stanowili mieszkańcy Zabrza.

_-¯ Na koniec mam niemiłą informację dla wszystkich zwolenników tzw. ,,silnych haseł''. Z przeprowadzonych przeze mnie badań wynika że 99.7% z nich da się złamać poprzez wygenerowanie wielokrotnie powtarzanego ciągu ,,sezamieotwórzsię''. Dla przykładu ci z Państwa, którzy używają hasła o hashu MD5 kodowanego do postaci $1$$Rm6wkwfu7sm0y9rG2iCHW0 mogą już zacząć się bać, gdyż dokładnie identyczny hash ma ,,sezamieotwórzsię'' powtórzone dziesięciokrotnie. Piętnastokrotne powtórzenie hashuje się do $1$$CD7goD3lQPWnqYr/MzN/./ tym samym przyprawiając o bezsenność kolejną znaczną grupę ludzi. I tak dalej, i tak dalej. Tak więc wystarczy ktoś o szybkich palcach i wytrzymałej klawiaturze by uzyskać dostęp do każdego, *każdego*, nawet najlepiej zabezpieczonego systemu.
Dobranoc.
 
Chasłologia, cz. II 2009-02-27 00:36
 Oceń wpis
   
_-¯ W poprzedniej części chasłologii omówiłem hasła zawierające imiona. Dzisiejszy wpis dotyczyć będzie wybierania haseł w oparciu o osoby - zarówno realne jak i wymyślone. Zapraszam do lektury.

_-¯ Przykładowe hasła z tej kategorii to ,,Krzyś_to_ibis'', ,,DonekDonek'', ,,dominator300'', ,,CKN7.62mm'', ,,batman1robin'' czy ,,JamJestB0nd''. Generalna zasada klasyfikacji jest taka jak w przypadku imion, jednak dochodzą tutaj dodatkowe czynniki. Po pierwsze - posiadacz takiego hasła ma niewątpliwie rozbudowane ego. Nie wystarcza mu samo imię, o nie! Czuje się lepszy od innych użytkowników, które swoje hasła tworzą jedynie w oparciu o imiona. Postawię dolary przeciwko orzechom, że 95% uczestników programów typu ,,Taniec z gwoździami'' czy ,,Na koniu śpiewają'' używa takiego schematu. Pierwsze rozpoznanie zatem to egocentryzm, ekstrawertyzm i megalomania. Jedyny wyjątek od schematu stanowi wspomniane w poprzedniej części ,,CharyzjuszChakier''.

_-¯ Od ogółów przejdę do szczegółów i dokładnie omówię podane wcześniej przykłady rzeczywistych haseł. Co się rzuca w pierwszym to oczywiście użycie podkreśleń. Abstrahując od samej treści - podkreślenia świadczą o zaawansowanej grzybicy, łojotokowym zapaleniu skóry i drożdżakach. Sama postać, do której hasło nawiązuje - jest tylko podświadomie postawionym wykrzyknikiem i kropką nad ,,i'' - i dobitnie świadczy o tym że użytkownik ma łupież.

_-¯ Drugi z przykładów jest czytelną diagnozą uszkodzenia płata czołowego, w którym - jak wiadomo - umiejscowiony jest ośrodek mowy. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się. Dodatkowo - jak wiadomo - osobnik w środowisku znany jako ,,Donek'' sam ma problemy z mową i jak do tej pory niepoprawnie artykułuje niektóre głoski, co jest niejako znakiem rozpoznawczym partii do której należy. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się.

_-¯ Identycznie jest w kolejnym przypadku, jednak tu dochodzą jeszcze problemy z własną osobowością oraz niespłacalnym kredytem. Tego typu hasła zwykle są wynikiem błędnie wpisanych zwrotów typu ,,domator'', ,,miłośnik kotów'' czy ,,hodowca pelargonii''. Szczególnie w tym ostatnim przypadku często jako hasło używane jest słowo ,,Pudzian''. Jeżeli hasło zakończone jest liczbą - oznacza ona liczbę lat przez które udałoby się spłacić kredyt, gdyby przeznaczać na to dochody wszystkich mieszkańców bloku.

_-¯ ,,CKN7.62mm'' to czytelny podpis romantyka-awangardzisty (w odróżnieniu od romantyka-konserwatysty, który użyłby raczej ,,10:20AM''). Liczby orientacyjnie pozwalają określić kiedy nastąpi kolejna próba samobójcza lub śmierć na suchoty. Miłośnicy Cypriana Kamila Norwida określają ją precyzyjnie jako liczbę zmiennoprzecinkową w miesiącach, licząc od daty ustawienia hasła. Zwolennicy Adama Mickiewicza zadowalają się określeniem godziny, jednak bez podania konkretnej daty. Być może ma to związek z faktem, że konserwatysta nigdy nie będzie romantykiem.

_-¯ Od osób rzeczywistych i historycznych przejdźmy do postaci fantastycznych. ,,batman1robin'' to przykład zagubienia w otaczającej rzeczywistości. Z jednej strony ,,batman'' - milioner otoczony nowoczesną technologią. Z drugiej - ,,robin'' - banita z lasu Sherwood, posługujący się drewnianym łukiem i żyjący w mrokach średniowiecza. Mają oni jednak cechę wspólną - obaj walczyli z niesprawiedliwym i złym światem, w którym przyszło im żyć. Posiadacza hasła opartego o podany schemat tylko krok dzieli od chwycenia za siekierę i rozpoczęcia krótkotrwałej (acz spektakularnej) walki z systemem, z której - jeżeli szczęście dopisze - można będzie obejrzeć migawki w popularnych serwisach informacyjnych, włącznie z momentem zasuwania worka na zwłoki.
Ciekawostką w omawianym przykładzie jest fakt użycia jedynki w środku. Ze stuprocentową pewnością można na tej podstawie stwierdzić, że użytkownik jest somnambulikiem lubiącym pierogi z grzybami.

_-¯ Ostatnie hasło wygląda dosyć ciekawie, gdyż stanowi alfanumeryczną twincase'ową wariację na temat osoby George'a Roberta Lazenby'ego. Już sam fakt że do napisania poprzedniego zdania trzeba było użyć trzech pojedynczych apostrofów świadczy o tym, że mamy do czynienia z dewiantem co najmniej średniego szczebla, psychopatą, seryjnym mordercą bądź zamachowcem-samobójcą. Lub wszystkimi tymi osobami na raz. Tylko osobnicy tego pokroju używają zmanglowanej nazwy karabinu AK-47 jako hasła. Na szczęście w tym przypadku algorytm był bardzo prosty i sprowadzał się do następujących kroków:
1. AK-47
2. Zachodni ,,konkurent'' AK-47? MK16.
3. W obu nazwach powtarza się ,,K''. Po wyrzuceniu otrzymujemy M16
4. 1 jest podobne do I. Otrzymujemy MI6
5. MI6 to oczywiście wywiad brytyjski, którego najbardziej znanym agentem jest...
6. James Bond.
7. Dodatkowa gra literowo-cyfrowa i mamy wynik. AK-47 -> JamJestB0nd.

_-¯ W następnym odcinku przedstawię kolejne schematy haseł, jak również postaram się odpowiedzieć na pytania p.t. Czytelników, n.p. w jaki sposób bezpiecznie używać hasła ,,CharyzjuszChakier'' - tak, by nikt go nie odgadł.
 
Chasłologia 2009-02-26 00:29
 Oceń wpis
   
_-¯ Chasłologia to nowa gałąź nauki, którą stworzyłem i z powodzeniem rozwijam od kilkunastu lat. Nazwa pochodzi od słów ,,chakierowanie haseł z logów'', choć niektórzy błędnie rozwijają to jako ,,haseł chakierskie logowanie''. Chasłologia, podobnie jak dziedziny jej pokrewne, np. numerologia, ma szeroki zakres zastosowań. Na podstawie skomplikowanych lecz niezwykle owocnych badań udało się wykorzystać ją do:
  1. Prognozowania przyszłości
  2. Odkrywania przeszłości
  3. Szkicowania profili psychologicznych
  4. Określania cech fizycznych
  5. Szacowania czasu potrzebnego do ugotowania jajka na miękko
  6. I wielu, wielu innych rzeczy
_-¯ Do rozpoczęcia badań nad chasłologią skłoniły mnie zaobserwowane zależności pomiędzy charakterami i zachowaniami ludzi a hasłami, których używają do swoich komputerów, kont bankowych czy poczty. Stwierdzenie ,,pokaż mi swoje hasło, a powiem ci, kim jesteś'' jest czymś więcej niż kolejną wariacją na temat pokazywania i mówienia. To fakt. Na dowód pozwolę sobie przytoczyć kilka najczęściej rozpowszechnionych schematów używanych haseł, wraz z ich interpretacją.

_-¯ Hasło typu ,,imię'' świadczy o przynajmniej jednym zaburzeniu psychicznym użytkownika. Jeżeli jest to imię użytkownika świadczy o narcyzmie. Jeżeli dodatkowo jest użyte w zdrobnieniu - może być dowodem skłonności pedofilskich lub skutkiem molestowania seksualnego. Imię męskie, użyte przez mężczyznę w haśle jest dowodem jego skłonności homoseksualnych. Imię żeńskie, użyte przez kobietę - jest dowodem skłonności homoseksualnych jej chłopaka. Jeżeli kobieta nie ma chłopaka - jest dowodem skłonności homoseksualnych u chłopaka, którego będzie miała. A - idąc dalej tą logiką - świadczy o tym, że jest po prostu brzydka.

_-¯ Jeżeli użytym imieniem jest imię partnerki/partnera (płci przeciwnej) najczęściej nie świadczy to o miłości i oddaniu, a jedynie o poczuciu winy i próbie zatuszowania zdrady. Jeżeli, dajmy na to chłopak pani Karoliny ma hasło ,,karolina'' - zdradził ją przynajmniej raz (w stanie zamroczenia alkoholowego, o czym świadczy mała pierwsza litera). Hasło ,,Karolina'' (pisane z wielkiej litery) jest niezbitym dowodem na to że zrobił to na trzeźwo. Użycie zdrobnienia (,,Karolcia'', ,,karusia'') znamionuje dopuszczenie się zdrady co najmniej dwa razy.

_-¯ Niestety - dalej jest tylko gorzej. Jeżeli jako hasło użyte jest wyrażenie będące pieszczotliwym, intymnym określeniem partnera/partnerki (np. ,,żabcia'', ,,misiaczek'' lub ,,grubekrówsko'') można być pewnym że związek rozpadnie się najdalej za dziewięćdziesiąt cztery dni, zaś chłopak/dziewczyna ma na koncie przynajmniej trzy zdrady, plus jedną wstydliwą chorobę we wczesnym stadium (z wysypką lecz jeszcze bez wyprysków). Gdy dodatkowo został użyty przymiotnik ,,kochany''/,,kochana'' lepiej od razu spakować walizki (swoje lub partnera/partnerki, w zależności od tego do kogo należy mieszkanie) i zamówić sobie wizytę u wenerologa/ornitologa.

_-¯ Najlepszym z przypadków jest (zwykle! wyjątek w kolejnym akapicie), jeżeli w haśle użyte zostało jakieś ,,obce'' imię, niemające związku z obecnym partneram/partnerką poza tą samą polaryzacją płciową. Możemy wtedy czuć się w miarę bezpiecznie - póki co do zdrady nie doszło, lecz jest ona jedynie planowana. Dopóki chłopak hipotetycznej pani Karoliny po powrocie z delegacji nie zmieni swojej ,,Żanety'' na ''KochanąKarolcię'' - jest dobrze.

_-¯ W tym miejscu wypada nadmienić, że język imion, zdrobnień i przymiotników należy do grupy bardziej wyrafinowanych. Osobnicy z o ścisłych umysłach (zazwyczaj mężczyźni), nie bawią się w subtelności. Przykład z życia: pan Waldek, mający ustawione hasło ,,Sylwia88'' wcale nie miał koleżanki z rocznika 88. To znaczy koleżankę Sylwię miał, i owszem. Wynajęty jako rzeczoznawca w dochodzeniu ustaliłem, że hasło ,,Sylwia1'' zostało ustawione przez pana Waldka półtora roku wcześniej i od tej pory zmieniało się mniej-więcej raz na tydzień - za każdym razem inkrementując o 1 użytą liczbę. W trakcie dochodzenia wyszło na jaw, że w tym okresie czasu pan Waldek 88 razy chodził do swojej koleżanki Sylwii pomagać jej wnosić zakupione właśnie pianino. Ponieważ jednak w mieszkaniu nie znaleziono 88 pianin, sprawę (z braku dowodów) umorzono (czyli zanurzono w morzu). Wkrótce po tym pan Waldek zmienił hasło ponownie, tym razem na ,,MotylekMójNajukochańszy'' (per ,,Motylek'' mawiał w chwilach czułości do swojej żony), a po dwóch tygodniach zmarł na nieznaną chorobę weneryczną.

_-¯ W kolejnym wpisie pozwolę sobie przytoczyć i omówić dalsze schematy używanych haseł, opartych np. o bohaterów kultury masowej, gatunki zwierząt, szkolne przydomki, nazwy miast itd. Zatroskanych zaś z góry uprzedzam że tylko osobnicy używający hasła ,,CharyzjuszChakier'' nie wykazali w teście żadnych odchyleń od normy.
 
 Oceń wpis
   
_-¯ Kolejny poniedziałkowy James Bond za nami. Tym razem był to ,,A View to a Kill'' z przebojowym ,,Dance into the Fire'' zespołu ,,Duran Duran''. Oglądając ten jeden z najlepszych ,,Bondów'' i mając za oknem piaszczystą plażę omywaną spienionymi falami ciepłego oceanu na myśl przychodzi mi jeszcze jedna piosenka tego zespołu...
Wszystkim pozostającym w kraju dedykuję ten oto gorący kawałek.



_-¯ Wiosna za pasem! Dzień jest coraz dłuższy! To najlepsza pora roku - jak piątkowe popołudnie - gdy wszystko co najlepsze jest jeszcze przed nami. Macie jeszcze czas, by na kwietniowo-majowe wieczory znaleźć sobie Rio ;)
 
Dokument tekstowy 2009-02-20 23:50
 Oceń wpis
   
_-¯ Czym jest dokument tekstowy - wszyscy doskonale wiedzą. Z grubsza - jest to dokument, który oprócz grafiki zawiera literki, wyjaśniające jak interpretować zamieszczone w dokumencie obrazki. Nie wszyscy jednak wiedzą czym jest ortodoksyjny dokument tekstowy. Otóż - ortodoksyjny dokument tekstowy jest to zwykły dokument tekstowy z obrazkami - z tym że bez obrazków. Mówiąc prościej - jest to dokument dla dysgrafików (dysgrafik: osoba która nie lubi grafiki). Chociaż wartość ortodoksyjnych dokumentów tekstowych we współczesnym świecie jest marginalna, to jednak czasami trzeba z nich skorzystać.

_-¯ I tu zaczynają się schody. Choć mechanizmy obsługi ortodoksyjnych dokumentów tekstowych nieźle funkcjonowały w DOSie, to nieco podupadły w systemach z linii Win9x. W Windows XP trzymały się jeszcze siłą przyzwyczajenia, jednak w Viście znalazły się w grupie tzw. ubogich krewnych. Jeżeli chcesz stworzyć ortodoksyjny dokument tekstowy, Vista informuje Cię że:
1. Nie chcesz
2. Nie potrzebujesz
3. Nie możesz

_-¯ Od tej pory zamiast ,,ortodoksyjny'' będę używał przymiotnika ,,generyczny''. Brzmi lepiej, choć kojarzy się ze starością. Ale w końcu to stary format.

_-¯ Dziś rano skontaktował się ze mną znajomy chakier niższego poziomu. Okazało się, że po zainstalowaniu biuletynu bezpieczeństwa numer 28347404 napotkał nielichy problem
- Wiesz, Charyzjusz, normalnie to dawałem prawym klawiszem na pliku, albo na pustym miejscu, i tam była pozycja ,,Dokument tekstowy''. I wtedy otwierał mi się edytor i mogłem edytować wybrany lub nowy dokument. A teraz mi to znikło!
- Zniknęło - poprawiłem odruchowo.
- Kiedy właśnie nie! Nie zniknęło. Znikło!
- Bez jaj... - zaprotestowałem
- A, nie wiem. Nie patrzyłem, czy bez. - przyznał rozmówca.
- OK. Sprawdzę. - zapewniłem i odłożyłem słuchawkę. Kolejny telefon zamierzałem wykonać do Stefana

_-¯ - Elo, Stef? - zagadnąłem jak tylko usłyszałem w komórce znajome ,,Stef, elo?''. Od kiedy Stefan dał mi bezpośredni numer na swoją komórę kontakty z managementem Microhardu stały się lekkie, łatwe i przyjemne.
- Ole. Stef. Kto zacz?
- Zacz ja. Stef, czemu po aktualizacji numer 28347404 przestaje działać możliwość tworzenia i aktualizowania dokumentów tekstowych?
Stef popykał trochę w tzw. offie.
- SOA#1 - prychnął.
- Jaj bez, Stef. Użyszkodnik mnie się skarżył.
Na mikrosekundę zapadła cisza...
- A... Znaczy. Znaczy, w rejestrze sobie nagrzebał?
- Nagrzebał? - upewniłem się.
- Jak nic, nagrzebał. - zapewnił Stef.
- Ok. Dzięks. - podziękowałem i rozłączyłem się. Po chwili już dzwoniłem do chakiera niższego poziomu.

- Nagrzebałeś? - zagaiłem bez warzywniak (bez ogródek, przyp. tłum).
- Noooooo.....
- Nagrzebałeś? - powtórzyłem z mocą. Dla ułatwienia podłączyłem sobie do kompa międzyfazówkę, więc wychodziło mi jakieś 380V na zdanie.
- Charyzjusz, ale...
- Dość! - przerwałem. Nie lubiłem, kiedy amatorzy wtrącali się w moje wyroki. Dlatego też szybko zakomenderowałem:
- Jedyne lekarstwo - reinstall! I to raz!
- Ale...
- NATYCHMIAST!
Od mojego ryku zadrżała ziemia. Poczułem się trochę niepewnie. Rzuciłem okiem na telewizor, w którym lada chwila miał podać informacje o ofiarach niespodziewanej lawiny w Alpach.
Zamiast tego usłyszałem coś, co zmroziło mnie na 0.5 sekundy.
- Ale ja zainstalowałem VI i wyedytowałem ten dokument...

_-¯ Zadrżałem. Objąłem niedoszłego chakiera ramieniem i wskazałem mu widniejącą na horyzoncie wysmukłą sosnę. Było to o tyle trudne, że cały czas rozmawiałem z nim prze telefon.
- Widzisz tam taką fajną laskę? - zagadnąłem, sięgając lewą ręką po Berettę.
- Gdzie?

_-¯ Młody chakier dał się złapać.
Huknął strzał.

_-¯ Uprzątnąłem kawałki czaszki i mózgu, po czym chwyciłem za telefon.
- Stef?
- Charry?
- Załatwione
- Nikt się nie dowie, że dokumenty tekstowe możne edytować przez VI?
- Nikt - zapewniłem.
- Dobrze.
- Dobrze - przytaknąłem.
- Dobrze.

_-¯ Uspokoiwszy sumienie zdecydowałem się opisać całe zajście. Ponieważ edycja spod prawego klawisza myszy nie działała - odpaliłem edytor VI i jakoś dałem sobie radę...
 
Lokalizator 2009-02-13 23:54
 Oceń wpis
   
_-¯ Dzisiejszy wpis będzie poświęcony nowatorskiej technologii, którą wymyśliłem przebywając codzienną drogę do pracy.

_-¯ Pogoda była akurat pod psem. Padał śnieg z deszczem. Ciężkie, lepkie płatki przylepiały się do szyb auta, co i raz rozgarniane piórami wycieraczek. Oczami wyobraźni widziałem już, jak moje niedawno umyte auto zmienia się w umazanego błociucha, na którym lada chwila jakieś dziecko wyrysuje palcem napis ,,Brudas!''. Gdy dojechałem wreszcie do roboty przyjrzałem się maszynie krytycznym okiem. Lewy bok był niemiłosiernie zafafluniony. Prawy - jakby mniej. Zastanowiło mnie to, gdyż zdrowy rozsądek nakazywał, by było odwrotnie. Wiadomo - po prawej stronie pobocze, dziury, kałuże. Przyjrzałem się autom kolegów z pracy - były również ubrudzone, w większym lub mniejszym stopniu, ale inaczej. Postanowiłem to zbadać.

_-¯ Ponieważ chwilowo nie miałem w firmie wystarczająco mocnych komputerów do przeprowadzenia eksperymentu - włamałem się do sieci NATO, by ,,wypożyczyć'' sobie parę cykli z chmury obliczeniowej używanej do modelowania scenariuszy gier wojennych. Wprowadziłem tam dane dotyczące ciśnienia, wilgotności powietrza, wiatru, temperatury, zjawisk atmosferycznych (deszcz ze śniegiem) i tak dalej. Wprowadziłem dane dotyczące ruchu samochodów na trasie dojazdowej do pracy, jak i samą trasę. Wreszcie uzupełniłem wszystko o model mojego samochodu, jego aerodynamikę, powierzchnie boczne, lepkość szyb i kolor lakieru. Po dwunastu sekundach miałem wynik - stopień ubłocenia auta, który prawie fotorealistycznie oddawał wygląd mojego samochodu. Zatem - system działał.

_-¯ Kolejne zadanie które postawiłem przed komputerami NATO było odwrotne. Wprowadziłem parametry pogody oraz stopień ubłocenia auta, i poprosiłem o wyznaczenie scenariuszy dojazdu. Tym razem musiałem czekać na wynik dłużej, bo około półtorej minuty. Jednak to, co zobaczyłem spowodowało, że otworzyłem paszczę ze zdumienia. Pomimo że spodziewałem się właśnie takiej odpowiedzi...

_-¯ System bezbłędnie wyliczył mi trasę, jaką przebyło moje auto. Pomylił się jedynie przy piekarni, którą zwykle mijam skrótem za śmietnikami, za to zrekompensował to sobie potem na rondzie za szkołą. Dla pewności powtórzyłem pierwszy krok obliczeń z tą trasą - wyjściowe ubłocenie auta było identyczne. Zatem mój pomysł wyliczania trasy przebytej przez samochód na podstawie struktury pokrywającego go brudu miał sens! Tylko, na co to komu?

_-¯ I w tym momencie wpadłem na kolejny genialny pomysł. Przecież w sieci występują czynniki, które można uznać za analogiczne do dziurawych dróg, błota, śniegu z deszczem i tym podobnych. Zawsze istnieją lepsze lub gorsze połączenia między routerami, przestoje, objazdy, remonty łącz, zakłócenia elektromagnetyczne... Każdy bit wysłany z miejsca A do miejsca B dociera do celu pokryty cienką patyną przebytej trasy. Gdyby udało się to matematycznie przeanalizować...

_-¯ Wkrótce miałem gotowy plan modelu, powstały po przeanalizowaniu kilkuset tysięcy pakietów wysłanych z różnych miejsc świata. Okazało się, że np. bity w ramkach namagnesowują się w miarę jak dane, podróżując łączami, przecinają linie magnetyczne Ziemi. Dodatkowo, pakiety wysłane z półkuli południowej mają więcej jedynek, czyli ładunków elektrycznie naładowanych dodatnio. Jeżeli ktoś z Państwa zastanawiałby się dlaczego dane z Australii zawierają więcej plusów - odpowiedź jest prosta. Gdy u nas jest zima, to w Australii jest lato. Dodatnie temperatury. Ciepło. Na plusie. Ot, co.

_-¯ Przesuwając się wzdłuż południków dane podlegają też oddziaływaniu siły Coriolisa, która sprawia że jedynki wyginają się w lewo (na półkuli północnej, na południowej odwrotnie). Nie bez znaczenia ma też długość pakietu. Wiadomo, że długie dane mają nielichy problem przy pokonywaniu ostrych skrętów w routerach - kto widział z jakim zapasem muszą zakręcać TIRy, ten wie o czym mówię. Dlatego też w długich pakietach często występują naprężenia, powodujące mimowolne rozprężenie przesyłanych danych. Badając stopień ich kompresji docelowej w stosunku do kompresji maksymalnej można policzyć przez ile ostrych zakrętów musiały przejść.

_-¯ Całość tej informacji, nałożona na topologię światowej sieci pozwala ze 100% pewnością rozpoznać geolokalizację nadawcę pakietu danych. Wszystkie serwery proxy zdają się psu na budę, gdyż trasa pakietu zostaje zapisana w jego strukturze. Pakiet wysłany bezpośrednio do celu jest mniej ,,zmęczony'' niż pakiet przesłany przez serwer w Chinach, oba jednak wskażą to samo miejsce - miejsce nadawcy. Sami Państwo przyznają, że jest to nowoczesna metoda lokalizacyjna.

_-¯ Aktualnie prowadzę rozmowy z dwoma przedstawicielami sieci teleinformatycznych, którzy chcą bym zaimplementował mój pomysł w ich rozwiązaniach geolokalizacyjnych. Jeżeli również Państwo są zainteresowani - proszę o kontakt. Właściwie, wystarczy wysłać do mnie PINGa. Ja już będę wiedział, od kogo...
 
Obniżone taktowanie... 2009-02-07 00:37
 Oceń wpis
   

_-¯ Niestety. Tak to już jest na tym świecie, że wszystko pulsuje, wszystko ma swój min i max, Jin i Jang. Jest dzień i noc. Młodość i starość. Radość i smutek. Złe oprogramowanie i bardzo złe oprogramowanie. Ta zależność nie ominęła też, niestety, mnie. Ze sprawnego, doskonałego, błyskotliwego chakiera stałem się jedynie sprawnym, błyskotliwym chakierem. Ot, taki los. Już nie mogę o sobie powiedzieć ,,Nobody's perfect, and my name is Nobody''. Mój wewnętrzny zegar zwolnił co najmniej o pierwiastek z dwóch, a mając na względzie wszechobecne w mediach przebąkiwanie o kryzysie - zwolni pewnie jeszcze ze trzech.

_-¯ Składam to na karb pozimowej chandry, depresji i podwyżek cen prądu. Dodatkowo na mojej działce zalągł się kret, który nijak nie daje się wypłoszyć. Próbowałem już różnych środków, począwszy od wsadzania w kopce śmierdziuchów zrobionych z karbidu zalanego wodą, nieświeżych śledzi, starych skarpet, metalowych prętów z zatkniętymi puszkami, wkopywania butelek etc. Na którymś z ogrodniczych portali wyczytałem, że kreta może wypłoszyć pies. Po kilku dniach udało mi się podkraść sąsiadowi jego Yorka i wetknąć w kopiec, ale drań po kilku minutach wykopał się i zwiał, skamląc głośno. Nie wiem - może mi się wydawało - ale w ślad za nim pomknęło z kretowiska kilka ogryzków i stary kalosz.

_-¯ Gdy zawiodły podstawowe metody walki spróbowałem wysokiej techniki. Za niemałe pieniądze zanabyłem (zanabywanie jest czynnością nabywania towarów o łącznej wartości przekraczającej średnią krajową brutto) zestaw odstraszaczy które wg instrukcji miały emitować nieprzyjemny dla kreta dźwięk, co z kolei miało skutkować jego przeniesieniem się gdzieś indziej (np. do sąsiada). Niestety, cały high-endowy sprzęt przestał działać po kilku dniach. Gdy odniosłem je do serwisu - odmówiono mi naprawy, gdyż zerwane zostały plomby gwarancyjne. Rzeczywiście - okazało się, że odstraszacze zostały gruntownie wypatroszone. Pozbawiono je całej elektronicznej zawartości. Nieznany sprawca wymontował z wnętrza wszystkie elementy, włącznie z ogniwami słonecznymi które miały im zapewnić zasilanie...

_-¯ Cała sprawa wyjaśniła się po kilku dniach, gdy niedaleko rododendrona znalazłem prowizoryczną antenę wi-fi. Okazało się że kret nie dość że wymontował mi z odstraszaczy wszystkie układy, to jeszcze zmontował z nich niewielki punkt dostępowy, przy pomocy którego ,,na dziko'' podłączał się do mojej sieci bezprzewodowej! Dodatkowo - zbudował sobie zasilanie gniazda wykorzystując ukradzione panele! Drań!

_-¯ Aktualnie próbuję odciąć go od sieci, ale skurczybyk jest całkiem sprawnym chakierem. Niedawno odkryłem, że sieć tuneli którą wykopał w moim ogródku służy mu również do dystrybuowania nielegalnego oprogramowania do Chin, jak również do rozprowadzania pirackiego oprogramowania. Choć większość tuneli to tunele przez SSH - udało mi się podsłuchać jedną z jego transmisji, którą przeprowadzał późno w nocy, seedując siódmy sezon ,,Krecika'' i łącząc się z torrent-trackerem na Krecie. Wiem już, że używa nicka Axxo...

_-¯ Jestem na tyle zdesperowany, że zdecydowałem się załatwić drania fizycznie. Albo on, albo ja... A może się jakoś dogadamy?

 
8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl