Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Witam w drugiej części opracowania dotyczącego łączenia się z internetem przez komórkę. W pierwszej części zająłem się zagadnieniami bezpieczeństwa - obecny wpis dotyczyć będzie sposobów efektywnego wykorzystania różnych protokołów transmisji, dostępnych w sieciach komórkowych.

1. GSM - najbardziej rozpowszechniony. GSMy gniazdują właściwie wszędzie - można je spotkać zarówno w miastach, jak i w głębokim lesie, czy też kilka kilometrów w głąb morza. Charakteryzują się niewielkimi rozmiarami oraz niewielką prędkością przelotową. Da się je przywabić właściwie na każdy rodzaj telefonu. Zarówno samce jak i samiczki GSMów potrafią przenosić na raz jedną paczkę danych w jednej nóżce. Drugą nóżką w tym czasie trzymają się szczeliny przyznanej przez kontroler stacji bazowej. Czasami spotkać można spotkać większe osobniki z rodziny HSCSD, charakteryzujące się żółtawym upierzeniem i nieco większą masą, a co za tym idzie - potrafiące przenosić nieco większe paczki danych.

2. GPRS - występuje w środowiskach charakteryzujących się dużymi zgrupowaniami GSMów. Związane jest to z tym, że choć niektórzy klasyfikują GPRSa jako osobny gatunek, w rzeczywistości jest to kilka GSMów tworzących silne powiązania symbiotyczne. Ostatnie badania prof. Plumki wykazały niezbicie, że GSMy, odpowiednio zarządzane przez stację bazową potrafią powkładać lewe nóżki w kolejne szczeliny, prawe zaś spleść ze sobą wzajemnie, tworząc wieloskrzydlaty, multipierzasty, ciągły obszar o dużej pojemności pakietowej. Dodatkowym, empirycznym potwierdzeniem teorii prof. Plumki jest spontaniczne pojawianie się GPRSów na obszarach, gdzie do tej pory nie stwierdzono ich występowania - dokładnie w momencie podjęcia próby transmisji danych. Równie nagłe było również ich zanikanie po przerwaniu łączności. Cechę tę próbował wykorzystać Erwin Schrödinger do skonstruowania GPRSa kwantowego. Zamknął on mianowicie w szczelnym, nieprzezroczystym pudełku cztery GSMy, po czym dał swojej żonie telefon komórkowy. Nie mając informacji, czy i kiedy jego małżonka skorzystała z telefonu miał nadzieję stworzyć GPRSa dualnego, który jednocześnie był GPRSem i czterema GSMami. Niestety, okazało się że zawistny kolega, korzystając z nieuwagi Erwina, podrzucił mu również do pudełka kota. Na szczęście Schrödinger nie był w ciemię bity, i kiedy podczas demonstracji z udziałem oficjeli okazało się, że zamiast kwantowego GPRSa w pudełku znajduje się spasiony mruczek ze strzępami pierza na pyszczku - Erwin na poczekaniu wymyślił zgrabną historyjkę o kwantowym kocie... Ja jednak piszę, jak miało być naprawdę.

3. EDGE - GPRS na sterydach. To, co charakteryzuje EDGE to sierpowate skrzydła w wydłużonymi, pojedynczymi lotkami, jak również płaska obła głowa z zakrzywionym dziobem. To właśnie z pomocą dzioba EDGE potrafi przenieść dodatkowe porcje danych. Niestety, przylatuje tylko do niektórych telefonów, które sobie upodoba. Wabienie EDGE'a polega na zanęceniu go telefonem, który ruchem zasiębiernym przedsięrzutnym należy umieścić w trawie, pod krzakiem lub na gałęzi. EDGE nie przyleci jednak, jeżeli nie upewni się, że może bezpiecznie podjąć dane ze zdobyczy, dlatego po zarzuceniu przynęty należy pozostać w całkowitym bezruchu. Łatwo go spłoszyć!
Gniazduje w okolicach dużych miast, choć sporadycznie można go spotkać również na głębokiej prowincji, np. w Warszawie.

4. UMTS - nowy gatunek. Choć większość operatorów sieci komórkowych chwali się, że UMTSy zalęgły się blisko ich nadajników - ciężko jest to potwierdzić.
UMTSy potrafią szybko przenosić dość duże paczki danych, jednak stworzenia te są jak na razie słabo udomowione. Pokazy tresowanych UMTSów należą do gwoździ programu wszelkiego typu pokazów nowoczesnych technologii komórkowych, niestety zaraz po owych pokazów zakończeniu wzmiankowane gwoździe chowają swoje UMTSy do klatek.
Choć piekielnie szybkie, okupują to słabym zasięgiem.
UMTS należy jako jedyny do rodziny 3G. Nazwa ta wiąże się z przyspieszeniem transmisji danych, które wynosi około 30m/s2, czyli z grubsza 3g właśnie.

PS. Ukazał się kolejny odcinek Tryblogii. Zachęcam do czytania. Jednocześnie przepraszam za zwłoki w powstawaniu kolejnych części, okazało się jednak że Tryblogia cieszy się tak wielkim zainteresowaniem, że jedna ze stacji telewizyjnych wystąpiła z ofertą kupna praw do całej serii. Negocjacje są męczące, i stąd te obsuwy... ;)
 
Internet przez komórkę 2008-05-24 23:35
 Oceń wpis
   
_-¯ Właśnie wróciłem z kilkudniowego urlopu. Broniłem się przed wyjazdem, gdyż jechaliśmy w absolutną dzicz - ale z kobietami człowiek nie wygra. Pojechałem...
W tym miejscu chciałbym uspokoić co bardziej krewkie czytelniczki o zacięciu feministycznym, które po przeczytaniu tych kilku słów wstępu cisnęły monitorem o ścianę. Sformułowanie ,,z kobietami człowiek nie wygra'' nie miało na celu urażenia ich. Słowa ,,człowiek'' użyłem zamiast zaimka osobowego ,,ja''. Zresztą, zwrot ,,z kobietami ja nie wygram'' mogłoby zostać wyśledzone przez Misię i opacznie odczytane, jakobym miał relacje z większą liczbą kobiet niż sztuk raz (czyli Ona). Mógłbym to tłumaczyć Państwu jeszcze dokładniej, ale wiem, że nie dla takich psychologiczno-lingwistycznych wykładni tak tłumnie odwiedzacie mojego bloga i zasypujecie mnie setkami miłych listów :D (za które niniejszym dziękuję). Tak więc minime senuisti.

_-¯ Pojechaliśmy zatem na urlop do Międzyzdrojów. A tam - pustynia informatyczna. Owszem, tu i ówdzie hot-spocik, w niektórych hotelach gniazdka ethernetowe przez adapter 230V, gdzieniegdzie internetowe kawiarenki. A wszystko niezabezpieczone, nieszyfrowane, otwartym kanałem! Pierwszego dnia, nudząc się jak mops w hotelu zapuściłem pasywny skan po sieci hotelowej i przechwyciłem około dwudziestu haseł do poczty, kont bankowych, aukcyjnych i wirtualnych kasyn. Z pewnym zdziwieniem stwierdziłem, że większość z komputerów udostępniało jednocześnie zasoby SMB spod nazw Okinawa, Osaka, Hokkaido czy Tokio. Zagadka wyjaśniła się, kiedy następnego ranka w hotelowym lobby przy śniadaniu spotkałem kilkunastu Japończyków - w sumie powinienem się tego domyślić, bo spośród wywoływanych z w/w komputerów adresów stron XXX żaden link nie miał wyrażenia ,,Asians''.

_-¯ Cóż zatem miałem robić? Zalogować się jak pierwszy-lepszy nie-chakier z pomocą takiej sieci to jak nosić swoje loginy i hasła wypisane na koszulce. Skorzystałem zatem z rozwiązania awaryjnego, które zawsze mam pod ręką. W samochodzie, oprócz trójkąta, gaśnicy i apteczki spoczywa telefon komórkowy.
- Phi! - może popisać się znajomością greckich liter jakiś czytelnik - ja też mam telefon komórkowy i mogę się przez niego łączyć z internetem!
No właśnie. Używanie do łączenia z internetem ciągle tego samego telefonu to jak używanie tego samego papieru toaletowego. Dlatego pozwolę sobie przypomnieć kilka podstawowych zasad łączenia z komórki:
1. Telefon kupujemy ZA GOTÓWKĘ!
2. Do telefonu kupujemy kartę pre-paid. Również za gotówkę. W INNYM SKLEPIE!
3. Zakup telefonu i karty powinien rozdzielać co najmniej tydzień. Dobrą praktyką jest kupowanie kart w nieregularnych odstępach czasu, w różnych punktach i różnych miastach (ale nie tych, z których dokonywaliśmy najświeższych połączeń!). To samo dotyczy telefonów. Część z tych kart i telefonów należy porzucić przed wykorzystaniem - dla zmylenia tropów.
4. Po wykorzystaniu - sprzęt należy rozłożyć na części i zamurować w fundamentach. Nie jednego budynku!
5. Jak ognia unikamy taryf do transmisji danych.
6. Nie trzymamy się jednej marki telefonu.
7. Nie trzymamy się jednego operatora.
8. ABSOLUTNIE nie łączymy się z telefonem przez bluetooth. Kabel USB. Ekranowany pudełkiem po (reklama)Pringlesach(/rekalma), krótki.
9. Kabel i pudełko też zamurowujemy w fundamentach. Chipsy dajemy kotu lub psu. Jego również zamurowujemy.

_-¯ Trzymanie się tych podstawowych zasad pozwoli Państwu na jako-taką ochronę swych poufnych danych. W następnym wpisie postaram się przedstawić najlepsze metody wybierania metody połączenia internetowego.
 
Śmiertelna przygoda 2007-01-21 11:20
 Oceń wpis
   
_-¯ Witam. Po wczorajszym wpisie dotyczącym problemów z kompaktami z Microsoft Windows TE otrzymałem jeszcze więcej listów niż zwykle, a liczba odsłon bloga znów ustanowiła rekord. Dziękuję Państwu za olbrzymie zainteresowanie i jednocześnie proszę o cierpliwość. Na wszystkie listy odpisuję, lecz prowadzenie korespondencji z tysiącami czytelników niestety zajmuje trochę czasu ;-)

_-¯ Dzisiejszy wpis dotyczyć będzie ataku typu DOS, który został przeprowadzony na mnie dzisiejszej nocy ze stron serwisu... bblog.pl. Tak, tak. Serwis bblog.pl skutecznie zablokował mój komputer na kilka godzin. Okazuje się że nawet taki chakier jak ja nie może czuć się bezpieczny - atak był tak morderczo skuteczny, że bez pomocy żony nie poradziłbym sobie.

_-¯ Zaczęło się niewinnie. Przed udaniem się na zasłużony spoczynek postanowiłem poadministrować swoim blogiem oraz sprawdzić nowości zapowiadane przez redakcję serwisu. Po wpisaniu adresu strony bblog.pl, zacząłem, nie wiedzieć czemu, ją czytać. I to był mój błąd!

_-¯ Zaloguj się poleciła strona przyciskiem w prawym górnym rogu. Naiwnie wykonując polecenie nawet nie podejrzewałem że jest to początek trwającego kilka godzin koszmaru.
Wyloguj się z bloga przeczytałem na następnej stronie napis umieszczony w tym samym miejscu co poprzednie polecenie logowania. Cóż, pomyślałem, pewnie akurat robią jakąś przerwę techniczną. Wylogowałem się.
Zaloguj się poinformowała mnie znów strona główna. Sądząc, że przerwa techniczna dobiegła końca znów postąpiłem tak, jak kazał serwis...

_-¯ Po godzinie takiej 'zabawy' miałem dość. Postanowiłem zignorować polecenie wylogowania się. Na wszelki wypadek sprawdziłem czy na stronie nie ma informacji co może mi grozić za nie stosowanie się do poleceń. Nic takiego nie znalazłem, znalazłem za to napis Przejdź do swojego bloga.
- Czyżby stało się coś złego? A może jakaś niespodzianka? - przemknęło mi przez myśl nim kliknąłem na napis. To co zobaczyłem zmroziło mnie na moment. chakier, wyloguj się! wrzasnęło na mnie z nagłówka. No tak, grzecznie nie posłuchałem, to zaczynają personalnie. Wiedzą, co robię. Wiedzą, kim jestem. Obserwują każdy mój ruch...
Nie chcąc drażnić administratorów serwisu posłuchałem drugiego ostrzeżenia. Wylogowałem się z serwisu, by znaleźć się na stronie głównej. Lecz tam już czekało na mnie: Zaloguj się

_-¯ Nad ranem, kompletnie wyczerpanego znalazła mnie żona. To jej zawdzięczam wyrwanie mnie z błędnego koła w które dałem się wciągnąć. Gdyby nie jej interwencja - moja przygoda prawdopodobnie zakończyłaby się śmiercią (miałem już pierwsze objawy odwodnienia i wyziębienia). Historia ta nauczyła mnie jednego - siadając do komputera powiedzmy bliskim gdzie jesteśmy, by w przypadku dłuższej nieobecności mogli podjąć skuteczną akcję ratunkową.

Liczba wczorajszych odsłon bloga: 16200
 
Uciec przed policją... 2007-01-17 00:38
 Oceń wpis
   
_-¯ No i stało się. Chakierując emacsem przez sendmaila usłyszałem łomotanie do drzwi.
- Czego! - rzuciłem uprzejmie, a po namyśle dodałem - szanowny Pan sobie życzy?
- Skąd przypuszczenie że jest tu jakiś Pan - padło w odpowiedzi. - To tylko ja, harcerka z ciasteczkami - zapewnił mnie niski męski głos.
W tym momencie wiedziałem już wszystko. Harcerski z ciasteczkami, jak widziałem na wielu amerykańskich filmach, były zwykle zakamuflowanymi agentami (agentkami?) FBI. Nie sądziłem że moja reakcja będzie tak szybka i mechaniczna. Zwykle (jak widziałem na wielu amerykańskich filmach) bohater wpadał w panikę. Ze mną było inaczej. Lewa ręka automatycznie, jakbym ćwiczył to tysiące razy, sięgnęła do gniazda w switchu łączącym mnie z internetem i wyrwała patch-cord z socketu. Prawą zdążyłem w tym czasie wpisać polecenie generujące w podłączonym kluczu usb impuls sub-magnetyczny, niszczący dane na twardym dysku. Ułamek sekundy później płyty ze stojaka obok komputera wylądowały w kuchence mikrofalowej (jak widziałem na wielu amerykańskich filmach), którą nastawiłem na rozmrażanie.. Chwilę później ruchem ręki umieściłem długi wkrętak w wentylatorze procesora. Poczułem swąd - przegrzana jednostka centralna kaszlnęła niebieskim dymem i sczerniała ze złowieszczym sykiem w aureoli błękitnawych iskierek...
Przezornie (jak widziałem na wielu amerykańskich filmach) grzmotnąłem jeszcze z impetem kubkiem kawy w kineskop monitora, na którym mógł się zachować obraz ostatnio chakierowanych stron.

_-¯ Wszytko nie trwało dłużej niż pięć i pół sekundy

_-¯ Wciąż słysząc własne, tłukące się w przyspieszonym rytmie serce, podszedłem do drzwi i odsunąłem zasuwę...

_-¯ Na progu stała harcerka. Z ciasteczkami.

Liczba wczorajszych odsłon bloga: 7512
 


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl