id: Гость   вход   регистрация
текущее время 00:36 29/04/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 16, 17, 18, 19, 20, ... , 201 След.
Комментарии
— Гость (22/06/2011 17:22)   <#>
По чему-то среднему между глупостью и безответственностью. Правильно — просить список вопросов, предоставлять на них письменные ответы и требовать публикации без редактирования. По крайней мере все правки должны быть согласованы перед выходом в печать с автором. Часто же происходит так: журналюга вопрошает, пишет на диектофон или скорописью, как раньше, а потом "творчески перерабатывает", часто вообще не понимая сути о чём пишет. К тому же как-то принято уже стало, что интервьюировать по узкоспециальным темам отправляют журналиста, который в этой теме худо-бедно разбирается. Почитайте, например, интервью с разработчиками подсистем ядра линукс хотя бы. У меня однажды тоже брали интервью, и всё было искажено совсем до безобразия, вплоть до логических и лингвистических ошибок.
— Гость (22/06/2011 17:24)   <#>
На мой взгляд посты, начиная с "Гость (20/06/2011 20:14)", уместней в ветке Юмор. Я обычно туда подобное складирую.
— SATtva (22/06/2011 19:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (22/06/2011 17:24), справедливо.
— Гость (22/06/2011 21:07)   <#>
справедливо
Не очень. Может директор по маркетингу фирмы по контролю за утечками знает больше чем гуру сайта? Цитировали не мурзилку, чтоб сразу в юмор опускать.
— Гость (22/06/2011 21:28)   <#>
Может директор по маркетингу фирмы по контролю за утечками
Отвыкаем мыслить авторитетами. Если очень хочется — читайте что пишут Tor-девы, рассылку, а так же признанные в мире гуру по безопасности, хотя б того же Шнайера.

Аргумент подобного толка — "они занимаются безопасностью для БАНКОВ!". Вот так и занимаются, что форму логина для SSL сделать по уму не могут.
— Гость (22/06/2011 22:37)   <#>
они занимаются безопасностью для БАНКОВ
Так для банков, а не для веб форм. Проблемы клиента, это лишь его проблемы. Клиент всегда прав платит.
— Гость (22/06/2011 23:24)   <#>
У банков и платёжных систем нет веб-форм?
— Гость (24/06/2011 18:33)   <#>
Пользователи, чьи зараженные компьютеры участвовали в DDoS-атаках на турецкие сайты, будут нести за это юридическую ответственность, даже если они сами не были осведомлены о заражении своих ПК...
...22 августа в Турции вступят в силу новые правила подключения к интернету, которые потребуют от каждого из пользователей выбрать один из четырех фильтров: семейный, детский, местный и стандартный фильтры. Каждый из них обеспечивает свой уровень фильтрации контента, причем список сайтов, заблокированных в каждом из этих фильтров, засекречен правительством. ©
— unknown (28/06/2011 10:43, исправлен 02/07/2011 20:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Такой вот труднопереводимый юмор в научных работах:


2.4. The weakening of non-repudiation. Since ancient times the function of signature systems has been twofold: source-authentication and non-repudiation. You needed
to be sure who sent the message or document, and you wanted the sender not to be able to later deny having signed it. In many settings non-repudiation rather than authentication has been the most important need.
For example, in America, where illiterates have traditionally been permitted to sign with an X, such signatures are required to be witnessed. The reason is to prevent

Bubba from later claiming

Ain't my fuckin' X. Must be somebody else's fuckin' X.
Roll Tide!
We the people!

We chose the name Bubba rather than Bob b ecause in all protocol descriptions of which we're aware Bob is assumed to be literate.

The first slogan refers to the football team of the University of Alabama, which is nicknamed the Crimson Tide. Bubba is a proud alumnus of that institution, and played football for them when he
was a "student." The second slogan is the motto of the Tea Party movement, which Bubba strongly supports. He doesn't believe in evolution or global warming, and is very proud to be an American
because only in America do people like Bubba wield great political influence

"Another Look at Security Definitions" Neal Koblitz and Alfred Menezes.


P.S. "Доказуемую безопасность" там опять пытаются разбить в пух и прах.

— SATtva (02/07/2011 20:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
...А также политических противников и чужую футбольную команду. :)
— Гость (17/07/2011 11:59)   <#>
"Более точный термин для системы, которая стирает границы между Большим Правительством и Большим Бизнесом, — это не либерализм, не консерватизм и не капитализм, но КОРПОРАТИВИЗМ."
Наоми Кляйн.Доктрина шока
— unknown (19/07/2011 12:37, исправлен 19/07/2011 15:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Реакция на разные стадии жизненного цикла хэш-функций


СтадияРеакция экспертаРеакция программистаРеакция неэксперта-"слэшдоттера"
первоначальное объявлениеСкептицизм, рекомендации не использовать на практикеОжидание в выслушивании мнений экспертов перед включением в OpenSSLSHA-чего?
Первоначальное рассмотрениеУмеренные попытки найти уязвимости и накопление легковесных публикацийИспользование чрезвычайно рискованными разработчиками для специфических примененийХвастовство знанием названия хэш-функции на вечеринке с коктейлями с целью произвести впечатление на других гиков
Всеобщее принятиеВедущие исследователи начинают серьёзную работу по поиску уязвимостей (и международной славы)Теперь даже Майкрософт использует эту хэш-функциюФлейм с теми, кто предполагает, что функция может быть взломана во время нашей жизни
Обнаруживается незначительная уязвимостьМассовые скачивания объёмных препринтов с ArXiv, требование новых хэш-функцийНачинает рассматривать другую хэш-функцию на заменуПостит длинные полуматематические сообщения со сравнением сложности атаки с числом протонов во Вселенной
Обнаруживается серьёзная уязвимостьНапряжённая сессия коротких выступлений (rump) на конференции CRYPTO. Полный взлом предполагает неизбежным.Сразу переходит на новую функцию там, где это очень важноОтмечает, что реальных коллизий всё равно не найдено
Найдена первая коллизияОткупоривает шампанское! Интересуется конструктивными деталями, но не удивляется.На компьютерах ближайших сотрудников сравнивает входы, дающие коллизии и считает от них хэшРассказывает, почему простая коллизионная атака всё ещё непрактична в использовании в отличии от атак нахождения второго прообраза
Осмысленные коллизии можно генерировать на домашнем компьютереКак восхитительно! Хотя я слишком занят, чтобы заниматься взломом этой хэш-функции.Рассылает X.509-сертификаты с взаимными коллизиями в качестве шуткиГоворит людям на вечеринке, что вы все знали, что функция будет взломана
Коллизии можно генерировать вручнуюЗапоминает как забавный трюк для вечеринки по поводу начала нового семестра (приёма на факультет)ПотрясёнПытается запомнить, как вручную делается деление с большими числами.

© Valerie Aurora

— unknown (27/07/2011 12:03, исправлен 27/07/2011 12:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не юмор (разве что чёрный), скорее интересный факт в свете злободневных событий — упоминание среди множества вещей от небезызвестного ныне персонажа в том числе и такого.


Андреас Брэйвик о сетевой анонимности:


2. Surfing/email. Treat it as if you know it will be monitored. It's rarely a safe method to use if you want anonymity even if you use the draft box in your email account to communicate with someone. Alternatively, create a more secure email account (hushmail or any service which offer a greater degree of anonymity) while using Tor network (masking your IP). Alternatives to Tor are anonymize.net or Ipredator. It's an annoying but necessary process as Tor makes your connection very slow, and you have to make sure it's always on when you log in to your email or each time you research sensitive topics. I usually use Mozilla Firefox for Tor and Internet Explorer for normal surfing. Consider acquiring an unregistered laptop and surf while using LAN stations outside your home (many Mc Donald's or other service shops offer free wireless LAN which you can tap into outside their premises while sitting in your car. Just remember that if you use an unregistered and anonymous laptop for this purpose then remember that you must never use it for purposes that may reveal your identity at a later point.

© 2083 – A European Declaration of Independence By Andrew Berwick, London 2011

— Гость (27/07/2011 12:08)   <#>
Что подразумевается под термином
registered laptop?
При покупке ноутбука паспорт не требуется.
На страницу: 1, ... , 16, 17, 18, 19, 20, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3