Sposób na obejście

Recepta na skuteczne obchodzenie korporacyjnych firewalli.

Pracowałem w życiu w kilkunastu różnych firmach. Czasem bywało, że wyjście w świat było zablokowane na amen. Ogólna zasada jest taka, że czym większa firma i czym więcej ma komputerów, tym większe szanse na to, że będą mieli upierdliwego firewalla, który w więszości przypadków bardziej przeszkadza, niż pomaga.

Na szczęście większość takich firmowych firewalli da się obejść w dość prosty sposób – za pomocą znanej od dawna techniki tunelowania SSH. Czytaj dalej Sposób na obejście

Less is more, czyli jak rozwiązałem problem w pracy nicnierobieniem

Można dużo zrobić nie nie robiąc, czyli krótka opowieść o nieuważnym czytaniu wiadomości.

Czas: jakoś tak
Miejsce: zmywak mój powszedni
Akcja właściwa:

Przychodzi do mnie menadżer średniego szczebla. Taki świeżo upieczony, z mchu i paproci. Z Bardzo Ważną Miną. Mówi, że wysłał mi właśnie maila, że mam go tu i teraz sprawdzić. Przy nim, bo to Pilne jest.

Akurat była pora lunchu. W zasadzie mógłbym gościa pogonić na drzewo, lunch rzecz święta. Ale pomyślałem, że szkoda sobie robić wroga z takiego świeżo upieczonego menadżera. Oni są tacy delikatni, wystarczy im zrzucić byle kowadło na stopę i zaraz się drą jak opętani. Z tęskną miną odłożyłem więc kanapkę, włączyłem Ałtluka i otworzyłem Bardzo Ważnego Maila. Czytaj dalej Less is more, czyli jak rozwiązałem problem w pracy nicnierobieniem

Pomyłka z lokomotywą w tle

O wyrafinowanym poczuciu humoru japońskich linuksiarzy.

Jak powszechnie wiadomo, jeżeli coś jest możliwe, na pewno prędzej czy później ktoś na to wpadnie.

Jeżeli, Czytelniku sympatyczny, chociaż raz w życiu widziałeś jakiegoś Linuksa w akcji, to zapewne kojarzysz, że linuksowego terminala używa się dużo i często. Czytaj dalej Pomyłka z lokomotywą w tle

Koci hakier

Mrożąca krew w żyłach opowieść o tym, jak zdemaskowałem hakera ukrywającego się w moim domu od prawie dwóch lat.

Od czasu do czasu – średnio raz w tygodniu – zdarza mi się pracować zdalnie, z domu.

Jest to dla mnie bardzo wygodny układ: zaoszczędzam co najmniej dwie i pół do trzech godzin na dojazd, no i mam bardziej komfortowe stanowisko pracy. Łącze 360 Mb/s sprawia, że praca na zdalnej maszynie przebiega bez opóźnień. Co prawda w domu mam tylko jeden wyświetlacz, a w pracy dwa, ale łączna powierzchnia tych dwóch nie pokrywa nawet połowy tego domowego, więc summa summarum tu też wychodzę na plus.

Czytaj dalej Koci hakier

Żyrofon

Pomysłowość ludzka nie zna granic ni kordonów. O tym, jak przechwytywać treść rozmowy telefonicznej bez dodatkowych uprawnień.

Aby nagrać rozmowę, aplikacja na Androidzie wymaga specjalnych uprawnień. Na iOS w zasadzie w ogóle się nie da, o ile się uprzednio nie zhackuje własnego telefonu. No chyba, że się zestawi połączenie trójstronne z nagrywarką jako jedną ze stron, ale to już osobna historia. Czytaj dalej Żyrofon

Errare i tak dalej

Niewielki błąd może kosztować dziesiątki milionów dolarów. Co wtedy?

Uczą nas w szkołach, że „errare humanum est” i tak dalej. Omylność ludzka nie powinna nikogo dziwić. Wręcz przeciwnie: powinniśmy budować nasz świat opierając się na ludzkiej zawodności.

Nawiasem mówiąc mój ulubiony przykład literacki ukazujący ludzką niedoskonałość jako coś pozytywnego to „Rozprawa” Lema, z serii opowiadań o pilocie Pirxie. Ale o tym może kiedy indziej.

Niemniej jednak ciągle trafiam w życiu na perełki ukazujące jak naiwni potrafią być niektórzy zakładając, że błędy ludzkie da się wyeliminować. Czytaj dalej Errare i tak dalej

Atak homograficzny

Tarcza i miecz, czyli opowieść o nowym ataku na użytkowników Sieci.

Starzy internetowi wyjadacze znają te wszystkie tricki na wylot: ktoś zamienia dwie literki w adresie www, albo zastępuje literę „o” zerem i liczy na to, że użytkownik się nie zorientuje i wpisze swoje hasło, numer karty kredytowej czy co tam jeszcze. Nic nowego i wszyscy umiemy się przed tym chronić. Przeglądarki www są już na tyle „inteligentne”, żeby nas ostrzegać przed takimi stronami a czasem nawet automatycznie przekierowywać na „poprawne” adresy. I tak dalej. Czytaj dalej Atak homograficzny