Psychologizacja miłości


Dzięki informacji na facebookowym profilu 7freuds. trafiłem na opublikowany w serwisie „naTemat.pl” artykuł Julii Wahl o związkach pt. „Samotność nie jest zawsze zła”. Zgadzam się z tezą wyrażoną tytułem, jednak mam pewien kłopot z pogodzeniem się z poglądami na temat tzw. miłości romantycznej – z opiniami, które odbierają jej pewną istotną funkcję spajającą i wzmacniającą więź.

Nftables


Nowy firewall Linuksa


Nftables to nowy firewall systemu Linux, w którym mechanizm dopasowywania zaimplementowano w postaci podprogramów maszyny wirtualnej kompilowanych do pseudokodu w trakcie korzystania z narzędzia sterującego regułami. Jest to wysokowydajna i bardzo elastyczna aparatura zintegrowana z podsystemem Netfilter. Tworzenie reguł dla tej zapory sieciowej przypomina trochę pisanie programów bazujących na zdarzeniach.

Dwa miesiące temu na konferencji Black Hat ujawniono nowy rodzaj ataku wymierzonego w wymienne nośniki danych, który ochrzczono nazwą BadUSB. Pozwala on infekować niemal każde urządzenie magazynujące USB niewykrywalnym wirusem. Teraz kody przykładowego „szkodnika” ujrzały światło dzienne.

Shellshock i opowieść o środowisku


Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.

Odpowiedzialność za złośliwe notice and takedown


Czy osoba, która działając samodzielnie lub w imieniu jakiejś instytucji dopuszcza się naruszenia prawa, gdy nie mając do tego podstaw (omyłkowo lub z premedytacją) zawiadamia administratora usług hostingowych o tym, że użytkownik bezprawnie udostępnia zasoby objęte ochroną prawa autorskiego lub prawa własności intelektualnej?

„Implementacje są dziurawe”


Wywiad z pracownikiem telekomu, programistą smartfonów


„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z pragnącym zachować anonimowość i świadomym zagrożeń programistą smartfonów, w tym apletów dla kart SIM.

Każdemu administratorowi systemów zdarzyła się zapewne sytuacja, w której musiał zdalnie zarządzać środowiskiem – bazą danych, serwerem aplikacyjnym czy nawet urządzeniem aktywnym – w odległej, wewnętrznej sieci. W niektórych przedsiębiorstwach pojawia się też potrzeba dostępu pracowników do intranetu z dowolnego miejsca. Niezależnie od powodu wspomniane wymogi łączy potrzeba nawiązywania bezpiecznej łączności z „centralą”, a odpowiedzią na nią jest użycie wirtualnej sieci prywatnej.