Archiwum
czyli czego się możecie ode mnie nauczyć
Microsoft kontra pingwiny 2007-05-15 23:08
 Oceń wpis
   
_-¯ Microsoft nareszcie wziął sie za darmozjadów spod znaku Open Source, którzy - jak się doliczono - ukradli i wykorzystali w "tworzonym" przez siebie oprogramowaniu około 230 opatentowanych pomysłów. Oczywiście cudzysłowu użyłem celowo - chyba bardziej wypadałoby napisać nie o tworzeniu, ale o kopiowaniu cudzych pomysłów.

_-¯ Na szczęście wiceprezes firmy, Brad Smith nie jest człowiekiem małostkowym i nie zaczął wyciągać publicznie kto, gdzie i jakie patenty narusza, nie oznacza to jednak że plagiatorzy mogą spać spokojnie. Firma zapowiedziała już podjęcie odpowiednich kroków w celu chronienia swojej własności intelektualnej. O wielkoduszności korporacji może świadczyć dodatkowo fakt, że nie zamierza ona pobierać opłat licencyjnych od 'szeregowych' użytkowników oprogramowania naruszającego ich patenty, a jedynie od korporacji, które dały się zwieść i omamić mitem taniego lub wręcz darmowego oprogramowania:
- Wytworzenie każdego programu kosztuje, i po prostu chcielibyśmy otrzymać za to należne nam pieniądze - stwierdził, pragnący zachować anonimowość, pracownik Microsoftu - Wszyscy wiemy, że np. Open Office to prawie w 100% kopia pomysłu Microsoftu. Właściwie każdy użytkownik dowolnego pakietu biurowego na świeci powinien zapłacić nam - dodał.

_-¯ Na szczęście, dzięki takim zdecydowanym posunięciom, już wkrótce rynek oprogramowania zostanie oczyszczony ze wszelkiej maści podejrzanego "wolnego oprogramowania". Niezwykle cieszy fakt, że w świecie bezwzględnej walki o wpływy i o pieniądze niektórych stać na poświęcenie części zysków (który zostanie wydany na prawników) oraz czasu swych pracowników - dla dobra nas, klientów i 'szeregowych' programistów. Dzięki takim gestom wiem, że kupując pakiet biurowy za kilka tysięcy złotych nie muszę się martwić, że naruszam patent na kliknięcie myszą, czy też na skrót klawiaturowy Ctrl+C. Tworząc nowy program mam świadomość, że gdy kupi go ode mnie któraś z wielkich firm - nie zawaha się wydać setek tysięcy dolarów by ochronić zawartą w nim moją (no, prawie moją - w końcu jak go kupi, to już nie moją) własność intelektualną. Mając tę świadomość - zasypiam spokojnie...

_-¯ PS. Ostatnio jednak mój spokojny sen został zakłócony, gdy okazało się, że pewna reklamówka wydaje się być podobna do innej reklamówki. Co prawda wcześniej nie widziałem ani jednej, ani drugiej, ale zachęcony sensacyjnym tytułem obejrzałem obydwie. I co? No, drodzy Państwo, nie zgadniecie. Jedna z reklamówek przedstawia jednobarwne, konturowe ludzkie sylwetki na jednolitym tle, a druga też! Skandal! Powiem szczerze, że nie wytrzymałem i musiałem wybiec do toalety...

_-¯ PS2. Podobno spadkobiercy Édouarda Maneta mają wystąpić z pozwem przeciwko spadkobiercom Claude'a Moneta o bezprawne wykorzystywanie impresjonistycznych technik malarskich. Szok. I żal - za tymi tysiącami nigdy nie namalowanych dzieł, które nie powstały ze względu na brak ochrony własności intelektualnej wśród twórców impresjonizmu... :(
 
Laska w stringach 2007-05-11 22:24
 Oceń wpis
   
_-¯ Wśród setek propozycji które Czytelnicy nadsyłają do mojej Galerii XXX dziś postanowiłem zamieścić zdjęcie nadesłane przez Martina Neza (serdecznie dziękuję) o wdzięcznym tytule 'Laska w stringach'. Co prawda same stringi takie sobie, ale laska - palce lizać.

laska w stringach
 
Listy od czytelników 2007-05-09 21:54
 Oceń wpis
   
_-¯ Oj, nazbierało się korespondencji, nazbierało. Chyba po raz pierwszy w historii objętość nieprzeczytanej korespondencji w mojej skrzynce pocztowej przekroczyła siedemnaście gigabajtów. Czas nadrobić zaległości.

_-¯ Aha, zanim zacznę - wszystkie Panie, które przesyłają mi swoje zdjęcia proszę o nieprzekraczanie wymiaru 1600 pikseli szerokości i wysokości zdjęcia i trzymanie się formatu JPG, jako najbardziej odpowiedniego do zapisu obrazów 'naturalnych'. Apel ten kieruję w szczególności do Pani Zuzanny, której kolekcja zdjęć formatu A3 zeskanowanych z rozdzielczością 2400 dpi i zapisanych jako nieskompresowany TIFF mocno przyczyniła się do ustanowienia obecnego rekordu. Nota bene - Pani Zuzanno, bardzo ładne akty... prawne mi Pani zeskanowała. Prosiłbym o kontakt telefoniczny, gdyż dostrzegłem u Pani wiele talentów, które z chęcią pomógłbym rozwijać.

_-¯ Dobrze, skoro 'ogłoszenia parafialne' za nami czas na listy. Pierwszy z nich dotyczy tematu kasowania plików. "Co się dzieje z dokumentami, które kasuję z dysku?" - pyta Pan Adam z Raciborza. Odpowiedź jest prosta: nic. System operacyjny przenosi taki plik do kosza, a po wydaniu polecenia 'opróżnij kosz' przenosi na wysypisko, które jednak - jako mało estetyczne - w większości systemów operacyjnych nie zostało wyeksponowane na pulpicie. Tak jak w naturze - tak w komputerze nic nie ginie. Czasami system operacyjny (szczególnie nowsze wersje) stara się takie 'odpadowe' dokumenty segregować i poddawać recyklingowi, np. dobre, mało używane klatki kasowanych filmów mogą zostać powtórnie wykorzystane w innych filmach, co dodatkowo przyspiesza ściąganie ich z internetu, gdyż nie trzeba wtedy pobierać nowych klatek, a wystarczy użyć starych. Z dokumentów tekstowych można odzyskać część słów lub nawet całe, dobre zdania itp. Niestety, i tak zwykle ponad 75% wszystkiego rodzaju zbiorów nie da się przerobić. Po sprasowaniu i skompresowaniu zostają umieszczona na wspomnianym przeze mnie wysypisku, gdzie ulegają powolnej degradacji (czasami dane ze źle odseparowanego procedurami systemowymi wysypiska przenikają do innych programów, co może być szkodliwe). Niestety, czas połowicznego rozpadu zwykłego pliku MP3 wynosi około siedmiu lat, tak więc proszę się nie dziwić że wciąż brakuje Państwu miejsca na dysku - po prostu, cały czas zapełnia się on śmieciem. Niezależne badania wykazały że jednorazowe uruchomienie systemu Windows® powoduje wygenerowanie około dziesięciu megabajtów odpadowej informacji. Jeszcze gorzej jest, gdy surfuje się po internecie - wszystkie ściągnięte strony, obrazki i animacje przecież nie są "odsyłane" spowrotem, tylko zalegają na Państwa dyskach. Część przeglądarek posiada na te dane nawet specjalny przed-śmietnik, zwany z francuska 'Cache'

_-¯ "Dostałem w jednym z e-maili adres strony internetowej, na której były zamieszczone rozbierane zdjęcia mojej żony. Kto je tam umieścił?" - pyta Pan Rafał z Zielonej Góry. Panie Rafale - proszę zapytać Pana Kazimierza spod siódemki.

_-¯ "Mój mąż dostał w jendym z e-maili adres strony internetowej, na której były zamieszczone moje rozbierane zdjęcia. Kto mu go wysłał?" - pyta Pani Marzena z Zielonej Góry. Pani Marzeno - proszę zapytać Panią Leokadię spod siódemki, małżonkę Pana Kazimierza.

_-¯ "Moja żona wysłała w jednym z e-maili adres strony internetowej, na której były zamieszone rozbierane zdjęcia mojej sąsiadki. Jak mogę sprawdzić, komu go wysłała?" - pyta Pan Kazimierz z Zielonej Góry. Panie Kazimierzu - jeżeli Pana małżonka Panu tego nie chce powiedzieć, to nie mam prawa wtrącać się w wasze prywatne sprawy. Radziłbym tylko unikać Pana Rafała spod piątki.

_-¯ "Wysłałam w jednym z e-maili adres pewnej strony internetowej mojemu sąsiadowi. Jak mogę sprawdzić, czy go otrzymał" - pyta Pani Leokadia z Zielonej Góry. Pani Leokadio - otrzymał.

_-¯ Uffff.... a teraz czas na sprawy bardziej techniczne: "Słyszałem, że niedługo na rynku mają pojawić się dyski o nieograniczonej pojemności. Czy to prawda?" - pisze czytelnik podpisujący się jako Student Informatyki z Warszawskiej Politechniki. Tak, to prawda. Pierwsze już wyprodukowano, mają wejść na rynek gdy tylko skończą się formatować.

_-¯ "Co lepiej kupić: procesor dwurdzeniowy czy jednordzeniowy o dwukrotnie większej częstotliwości zegara?" zastanawia się Rudolf z Lidzbarka. Panie Rudolfie - testy wykazały, że np. pętla nieskończona na procesorze dwurdzeniowym wykonuje się połowę tego czasu, co na dowolnie szybkim procesorze jednordzeniowym. Odpowiedź zatem jest prosta - im więcej rdzeni, tym lepiej.

_-¯ "Czy mógłby Pan podać jakieś adresy stron, na których można nauczyć się chakierowania? - to pytanie zadane przez Panią Jasminę z Brzegu. Tak, Pani Jasmino. Mógłbym.

_-¯ "Ile czasu dziennie poświęca Pan na chakierowanie" - interesuje się Q7 h4|<3R. Otóż, zwykle jest to siedemnaście do osiemnastu godzin, ale czasami - pracując na przetaktowanym sprzęcie - udaje mi się 'wycisnąć' do trzydziestu godzin na dobę.

_-¯ Na dzisiaj koniec. Kolejna porcja odpowiedzi na listy jak zwykle w terminie podanym na stronie informacyjnej bloga.
 
Kolejny ,,Terminator''? 2007-05-08 21:19
 Oceń wpis
   
_-¯ Jakiś czas temu w sieci pojawiły się plotki o pracach nad kolejną częścią ,,Terminatora''. Niedawno uzyskały potwierdzenie, gdyż ukazał się 'teaser' nowego filmu. Nowy ,,Terminator'' ma być gotowy na gwiazdkę. W roli głównej, jak zwykle, Arnold Schwarzenegger, jednak po zbyt mocnym - moim zdaniem - liftingu...

 
 Oceń wpis
   
_-¯ Przepraszam Państwa za ten częstochowski rym, ale właśnie taka refleksja mnie naszła po zlustrowaniu internetu po powrocie z majowego weekendu. Nie licząc siedemnastu tysięcy e-maili które dostałem na temat bloga (z których dziewięć tysięcy było od czytelników wyrażających zaniepokojenie brakiem nowych wpisów) w mojej skrzynce pocztowej zagościło marne siedemset kilka monitów z serwisów informacyjnych, giełdowych, chakierskich i tym podobnych. Słowem - cisza w internecie. Poczułem się jak za starych-dobrych czasów w latach siedemdziesiątych ubiegłego tysiąclecia, gdy dziennie otrzymywałem mniej niż tysiąc e-maili... Jak to mawia dzisiejsza młodzież - .... w sumie nie wiem jak mawia dzisiejsza młodzież. Nie mam się skąd dowiedzieć - a nie chcę wiedzy o młodzieży czerpać z telewizora lub komputera, bo będąc młodzieżą miałem ubaw po pachy widząc ile tysiącleci do tyłu jest młodzież prezentowana przez nie-młodzież w tych mediach...

_-¯ No, ale nie będę przynudzał. Podczas krótkiego wyjazdu nazbierało mi się coś dwadzieścia tematów wartych omówienia. O bezpieczeństwie teleinformatycznym w pociągach, na stacjach benzynowych, w portach, na przejściu granicznym w Kędzierzynie-Koźlu, na lotnisku w Drwęcku Białomorskim, wreszcie w Banku Stankowskim. Niestety podczas pakowania się zostawiłem wszystkie wyżej wymienione tematy na szafce w toalecie i tyle. Jak to mówią - skleroza nie boli. Ale bynajmniej nie jestem z tego powodu szczęśliwy...

_-¯ Na moje szczęście tuż przed wyjazdem opracowałem wielowątkowy symulator rzeczywistości, w którego po powrocie wprowadziłem pełen model matematyczny przebytych wojaży oraz własnej osoby. Za pomocą debuggera założyłem pułapkę w momencie 'zapominania' notatnika w toalecie, po czym wykonałem zrzut pamięci umożliwiający odzyskanie wysymulowanej, cennej zawartości. Na dniach podzielę się z Państwem spostrzeżeniami na temat bezpieczeństwa danych w podróży... Raport nie będzie jednak przyjemny - zresztą, chyba tylko bywalcy sex-shopów oczekują od technologii przyjemności...
 
Widmo katastrofy... 2007-04-28 01:01
 Oceń wpis
   
_-¯ Nie będę owijał w bawełnę - jest źle. Komputeryzacja sięga każdej dziedziny naszego życia. Systemom software'owo-elektronicznym powierzamy majątek, bezpieczeństwo oraz życie. Tymczasem ich jakość najtrafniej określa drugie prawo Weinberga: gdyby budowano domy tak, jak programiści piszą aplikacje, to jeden dzięcioł zniszczyłby całą cywilizację.

_-¯ Ten tydzień poświęciłem na audyt otaczających mnie systemów informatyczny. I nie miałem wcale na myśli internetu i podłączonych do niego komputerów! Gdzie tam - zajrzałem do kuchni, pralni, garderoby, garażu oraz torebki mojej żony. To co tam znalazłem najpierw mnie rozbawiło, lecz później zjeżyło włosy na głowie.

_-¯ Po kolei jednak: kuchnia. W pełni skomputeryzowana 'inteligentna' mikrofalówka (cudzysłów intencjonalny), piekarnik, płyta grzejna oraz lodówka. Nieautoryzowany dostęp do piekarnika uzyskałem już po trzech minutach zabawy front-panelem. Integer-overflow który odkryłem w mechanizmie regulacji płyt grzejnych kuchenki pozwolił mi na przestawienie ich w tryb chłodzenia (-127 stopni! Choć może, jak to mówią: 'it's not a bug, it's a feature', i może się przydać na nadchodzące upały). Oprogramowanie lodówki co prawda nie pozwoliło się tak łatwo oszukać (jedna z procedur sprawdzała zakres ustawianych temperatur), jednak funkcje biblioteczne po podmianie sygnatur produktów pozwalają na dowolne manipulowanie kanałem zamawiania. Od teraz cokolwiek się w lodówce skończy (mleko, ser, jaja etc.) lodówka zamówi piwo...
Mikrofalówkę zostawiłem sobie na koniec, gdyż okazało się to być dno totalne. Zwiedziony marketingowymi zapewnieniami że jest to urządzenie 'inteligentne' (cudzysłów intencjonalny) postanowiłem ją sprawdzić, rozgrywając z nią partię szachów. I co? I przerżnęła ze mną w dwudziestu ośmiu ruchach!

_-¯ Po kuchni nadszedł czas na pralnię, w której na szczęście miałem jedynie jedno zautomatyzowane urządzenia - pralkę, nomen-omen, automatyczną. Z programatorem. Pomimo jednak najszczerszych chęci i rozwinięcia całego mojego kunsztu nie udało mi się zaprogramować ani jednego z przygotowanych przeze mnie algorytmów rekursywnych - dostępna okazała się jedynie prosta iteracja. Pralka okazała się też podatna na przepełnienie (wystarczyło jej załadować do bębna więcej skarpet) oraz na wycieki. Pamięci, oczywiście.

_-¯ W garderobie skomputeryzowanych urządzeń nie stwierdziłem, znalazłem za to stosik namiętnych listów adresowanych do mojej żony i napisanych przez niejakiego Ludwika. Ech, ci sprzedawcy środków do mycia naczyń...

_-¯ Do garażu udałem się z duszą na ramieniu - jak się okazało - słusznie. Pomimo najbardziej reklamowanych systemów zabezpieczeń, które mam zamontowane we własnym aucie, nieautoryzowany dostęp do niego uzyskałem za pomocą metody 'brute force' i zwykłej łyżki do opon. Wystarczyło zbić boczną szybę.

_-¯ Do torebki żony zajrzałem już zupełnie bez złudzeń. Na komórce - mnóstwo SMSów i połączeń do i od Ludwika. PINu nie musiałem zgadywać, wystarczyło posłużyć się sfałszowaną kartą SIM. Chyba będę musiał wziąć się na serio za tego sprzedawcę środków myjących, by dał spokój mojej żonie. Tylko jak on miał na nazwisko? Cierń? Trzpień? Kolec?

_-¯ Nieważne. Ogólna konkluzja jest następująca: poziom otaczającego nas oprogramowania jest tragiczny, a sprzęt podąża tym śladem. Póki co jesteśmy bezpieczni, lecz całość wielkimi krokami podąża w kierunku osiągnięcia masy krytycznej, po przekroczeniu której nastąpi ciche *BUM*, po którym obudzimy się z ręką w nocniku. Bez lodówek, grzejników, aut i pieniędzy.

_-¯ Miejmy tylko nadzieję, że ten nocnik nie będzie skomputeryzowany...
 
 Oceń wpis
   
_-¯ Postanowiłem zrobić małe podsumowanie tego, co się w dziedzinie bezpieczeństwa systemów komputerowych działo przez ostatni miesiąc. A działo się - proszę mi wierzyć - sporo.

_-¯ Zacznę od plagi wirusów które zaczęły nawiedzać użytkowników dość egzotycznego systemu o nazwie Linux. Twórcy tego systemu wykorzystali do jego ochrony bardzo sprytną sztuczkę, mianowicie sprawili że Linux jako-taki nie istnieje. Nie można iść do sklepu i kupić sobie pudełko z Linuksem, tak jak to się robi np. z Windows Vista. Użytkownicy wielu eksperymentalnych systemów o dziwacznie brzmiących nazwach (np. Ubuntu, Slackware, Debian, Fedora etc.) nawet nie zdawali sobie sprawy że tak naprawdę mają na swoich komputerach właśnie Linuksa. Zresztą - tak samo nie zdawali sobie z tego sprawy twórcy wirusów. Jednak, jak się okazało - do czasu...
Na zlecenie jednego z głównych producentów malware'u kilka wiodących firm przeprowadziło śledztwo, którego wyniki okazały się być przełomowe - większość nie-windowsowych systemów operacyjnych to pochodne systemu Unix®, z czego znaczna część to właśnie Linuksy! Dodatkowo odkryto, że twórcy Linuksa poza 'zabezpieczeniem' go poprzez ukrycie jego prawdziwego pochodzenia (tzw. security by obscurity) nie zastosowali żadnych innych mechanizmów ochronnych. Gdy czytałem raport nie wierzyłem własnym oczom, ale rzeczywiście napisano w nim prawdę: uzyskanie dostępu do głównego serwera kernel.org i wykradzenie stamtąd źródeł jądra systemu Linux zajęło początkującym chakierom mniej niż pół godziny...
Oczywiście, skutki tak fatalnych zabezpieczeń nie dały na siebie długo czekać. W ciągu niespełna 48 godzin powstało siedemnaście tysięcy linuksowych wirusów, a ich liczba podwaja się mniej więcej co dobę...

_-¯ Kolejną rzeczą która odbiła się szerokim echem w informatycznym światku była premiera zaprojektowanego przeze mnie beznośnikowego systemu przechowywania informacji o nieograniczonej pojemności. Zasada działania systemu jest prosta i polega na opisanym przeze mnie systemie kryptograficznym omnicrypt. Po przesłaniu na serwer dane użytkownika szyfrowane są dla bezpieczeństwa omnicryptem i kanałem zwrotnym otrzymuje on klucz identyfikujący jednoznacznie zachowane przez niego zasoby. Odzyskanie zasobu polega na zalogowaniu się do systemu i podaniu klucza identyfikującego przechowywane dane. Podczas trwających tydzień testów udało się za pomocą omnicrypta w pustym pliku tekstowym zachować (oraz poprawnie z niego odtworzyć) ponad siedemset eksabajtów danych.

_-¯ Kolejna rzecz o której chciałem wspomnieć to bezpieczeństwo systemów bankowych. Nie było o nim tak głośno jak o słynnym napadzie na strumień danych z transmisji sejmu, lecz jest to zrozumiałe - bankom nie zależy na rozgłosie. Mianowicie - z paru setek kont w trzech wiodących bankach działających na polskim rynku 'zniknęło' w tajemniczych okolicznościach około dwustu milionów złotych. Zostałem wynajęty jako ekspert do zbadania tej sprawy, jednak muszę przyznać że złodzieje wykazali się nie lada sprytem transferując pieniądze przez urządzenie /dev/null. Na razie jestem w trakcie pisania narzędzia potrafiącego podjąć tak zostawiony trop. Póki co jednak naprawiłem bankowe finanse modyfikując bezpośrednio bazy danych za pomocą poleceń SQL. Prawdę powiedziawszy nawet ustawiłem im trochę wyższe salda, ale nadwyżkę zaraz przelałem na swoje konto. Tak, żeby się zgadzało - i żeby wszyscy byli zadowoleni...

_-¯ Koniec miesiąca przyniósł też ciekawą informację o grupie chakierów którym udało się oszukać systemy biletowe komunikacji miejskiej. Opracowane przez nich metoda ochrzczona nazwą 'per pedes' pozwala przemieszczać się z umiarkowaną prędkością w dowolne miejsce metropolii. I to za darmo!
 
 Oceń wpis
   
_-¯ Choć trudno w to uwierzyć, warszawska kolej podziemna działa już ponad 50 lat. Przez pierwsze 40 lat działalności działała głęboko zakonspirowana (w końcu to kolej podziemna), a w ostatnim dziesięcioleciu ujawniła się dopiero jedna linia, lecz istnieją przesłanki że i inne linie niedługo ujrzą światło dzienne (jeżeli można tak pisać o metrze). Wpis ten poświęcam wszystkim tym, którzy przerazili się Euroforią i kwotami które trzeba będzie wyłożyć na budowę infrastruktury - zapewniam, że te stadiony, autostrady i hotele od dawna istnieją. Wystarczy po prostu poszukać...

 
 Oceń wpis
   
_-¯ Nie było łatwo, ale udało się. Przyznam ze wstydem, że tak późne rozstrzygnięcie było wynikiem m.in. moich błędów. Jako osoba nie interesująca się piłką kopaną byłem do dzisiejszego poranka przeświadczony, że chodzi o mistrzostwa świata, a nie europy (nie wiem czy ortografia polska nie nakazuje pisać 'europy' wielką literą, ale głupio by było pisać tak 'europy' a nie 'świata', jako że świat jest nieco obszerniejszy od europy). No ale zacznijmy od początku.

_-¯ Zgodnie z umową którą zawarłem między... zresztą, nieważne kim - miałem zapewnić zwycięstwo Polski/Ukrainy w nadchodzących mistrzostwach, lecz - jak pisałem wyżej - pokiełbasiło mi się o jakie mistrzostwa chodzi. Włamałem się na serwery UEFA, podrzuciłem spreparowane e-maile, ustawiłem w bazach danych wyniki głosowań. Z poczuciem dobrze spełnionego obowiązku położyłem się spać... Tymczasem z rana dzwoni do mnie... zresztą, nieważne kto - i wymyśla od najgorszych. Że była umowa, że ze mnie du*a a nie chakier, że się jeszcze policzymy. Dopiero po kilku minutach udało mi się uspokoić mojego rozmówcę, którym był... zresztą, nieważne. I wtedy, na spokojnie, wytłumaczyliśmy sobie o co chodzi.

_-¯ Teraz, po fakcie piszę to na spokojnie, ale wtedy palce lekko trzęsły mi się nad klawiaturą. Do ogłoszenia oficjalnych wyników zostało kilkadziesiąt minut, a ja nie miałem NIC gotowego. Profesjonalizm i doświadczenie wzięły jednak górę - w sumie miałem i tak dostęp zdobyty poprzedniego dnia. Szybkie logowanie, search&replace 'World' na 'Euro' (w pierwszech chwili wpisałem 'Word' i chyba unieruchomiłem cały kompleks biurowy, pozbawiając ich procesora tekstu - ale w sumie mogli zainstalować openoffice), sprawdzenie wyników, wylogowanie. Mogą Państwo nie wierzyć, ale udało mi się wszystko ustawić dokładnie dwie sekundy przed czasem...

_-¯ Chwilę później zadzwonił do mnie... zresztą, nieważne kto, i złożył gratulacje. Ja też byłem zadowolony. Przed całą operacją zaopatrzyłem się w pokaźny pakiet akcji spółek z branży budowlanej...
 
Dzień jak co dzień. 2007-04-17 00:41
 Oceń wpis
   
_-¯ Ech, ciężkie jest życie chakiera, szczególnie w poniedziałki. Weekendowe rozleniwienie z trudem ustępuje przed codziennym drylem... No, ale jeść trzeba, a przy obecnej konkurencji na rynku IT nie można się obijać - i tak ledwo starcza na suchy chleb z masłem, szynką i kawiorem...

_-¯ Ze słodkiego snu wyrywa mnie budzik. Starałem się go zignorować, ale to paskudny uparciuch. Odwróciłem się na drugi bok, jednocześnie starając się trafić go poduszką, ale gdzie tam... W końcu sam go skonstruowałem, więc znam na pamięć wszystkie swoje zagrywki antybudzikowe i zaimplementowałem odpowiednie mechanizmy obronne. Dodatkowo wprowadziłem kilka algorytmów samouczących, więc nie daje się dwa razy nabierać na te same sztuczki. Np. od chwili gdy tydzień temu, na śmigus-dyngus, zastawiłem na niego pułapkę w postaci wiadra z wodą nad drzwiami, nigdy nie wchodzi pędem do pokoju, tylko lekko uchyla drzwi i wpuszcza przodem kota. Biedne zwierzę miało przykrą niespodziankę następnego dnia, gdy chciałem powtórzyć swój dowcip...
Nie ma rady, trzeba wstać zanim ten łobuz znów zabierze mi kołdrę i ucieknie z nią na ulicę. Przeklinając dzień w którym zachciało mi się skonstruować automatyczny robo-budzik zwlekam się z łóżka i ledwo patrząc na oczy człapię do łazienki... Wchodząc do kabiny prysznicowej zerkam na zegarek - wpół do jedenastej, czyli jak dla mnie blady świt. No nic, w weekend się wyśpię porządniej.

_-¯ Po godzinie już jestem w pracy. Jako że podstawą zdrowia jest zdrowa dieta - pierwsze swoje kroki kieruję do kuchni, by zrobić sobie mocną kawę. Ufff... dopiero teraz czuję, że się obudziłem.

_-¯ Już po chwili pierwszy telefon. Dzwonią z google.com. W nocy ktoś włamał się do głównej serwerowni i podpylił siedemdziesiąt eksabajtów danych. Oczywiście kopii nie mają, bo facet który miał robić kopię nie zrobił, bo był chory, a ktoś kto przyszedł na zastępstwo nie wiedział jak to się robi i wszystko kopiował wciąż na tę samą dyskietkę. Ech, ludzie się nigdy nie nauczą. Na szczęście dla nich to nie pierwszy taki przypadek - nauczony doświadczeniem sam co wieczór wykonuję na płyty CD kopię całego światowego internetu. Idę do szafy oznaczonej literą G jak Google, wyszukuję wczorajsze płyty i wysyłam im jako załącznik... Co oni by beze mnie zrobili?

_-¯ Nie mijają trzy minuty - telefon znów dzwoni. Patrzę na wyświetlacz: numer zastrzeżony. Aha, to znaczy że albo CBA, albo FBI, albo CIA. Zanim podnoszę słuchawkę dla wprawy mierzę na oscyloskopie echo odbicia sygnału elektrycznego na linii. Nooo... wychodzi spore opóźnienie. Szybciutko zakreślam cyrklem na mapie okrąg który wyszedł mi z obliczeń. No tak, Langley. Odbieram:
- Zdrastwujtie, zdzies Komitet Gosudarstwiennoj Biezopasnosti, szto słucziłos?
Dobiega mnie tylko trzask odkładanej w pośpiechu słuchawki... Ech, chłopaki się nigdy nie nauczą co to 'practical jokes'.

_-¯ Zyskana chwila wytchnienia nie trwa długo. Odbieram telefon od jednego z głównych operatorów sieci szkieletowej - mają jakieś dziwne opóźnienia w węźle T8. To w piwnicy. Idę sprawdzić... Podejrzany router rzeczywiście zachowuje się trochę mułowato. Puszczam testowy pakiet, który zamiast śmignąć tylko przez jego interfejsy kręci się jak... jakieś takie powiedzenie było o czymś w przeręblu. Grunt, że nie chce przejść. Z drugiej strony dane zaś ciurkają jak z zepsutego kranu... Ki diabeł?
Otwieram pokrywę routera i widzę od razu przyczynę awarii. Zapchał się starymi pakietami... Szczęściem mam przy sobie gumowe rękawice i kubeł, więc z miejsca przystępuję do czyszczenia. Fuj. Niektóre z pakietów są aż sczerniałe ze starości i pokryte śliskim nieprzyjemnym nalotem. Kiedy oni tu ostatnio sprzątali? Udrażniam jako-tako interfejsy i zapuszczam kilka megabajtów pakietów z domestosem. Wychodzę z serwerowni niosąc kubeł gnijących resztek danych... Ponuro konstatuję że twórcy Kodu dostępu jakoś przez przypadek nie pokazali w swym filmie takich aspektów chakierowania, za to pokazali cycki Halle Berry. Ech... proza życia. Opróżniam w toalecie wiadro z kilkunastu gigabajtów danych (na szczęście odpływ się nie zatkał) i wracam do pracy.

_-¯ Przez następne godziny odbieram telefony i rozwiązuję problemy. Bill zapomniał gdzie w menu Windows znajdzie minera, Linus nie wiedział jak wyjść z vi, Jobs przysłał do recenzji swój nowy model iPoda: nazwał go iPod NExt, czyli Not Existent, gdyż jest tak mały że nie ma go wcale. Tam się skończył tusz do drukarki, ówdzie prąd w gniazdku, tu monitor źle wyświetla, tam wyświetla dobrze ale komputer źle działa... I tak dalej i tak dalej i tak dalej

_-¯ Dzień jak co dzień ;)
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |


Najnowsze komentarze
 
2007-05-17 09:11
Cerazy do wpisu:
Microsoft kontra pingwiny
Najeżdżanie na Microsoft jest takie passé. Już tylko odliczać dni, jak wszystko będzie[...]
 
2007-05-17 01:38
Alienka do wpisu:
Microsoft kontra pingwiny
Też jestem przeciwko jakimkolwiek patentom, bo sięgają one absurdu. Ale tak się składa, że[...]
 
2007-05-16 21:07
chakier do wpisu:
Laska w stringach
Chodziło o getStringFromObj() - jest obj, są stringi, no i trzeba je get.
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga




Archiwum Bloga
 
Rok 2007