Skocz do zawartości

bavarsky

Użytkownicy
  • Zawartość

    2,902
  • Rejestracja

  • Ostatnia wizyta

Posty dodane przez bavarsky


  1. Dla miłośników Gwiezdnych Wojen.

    Ściągnąć PuTTy [zdalny terminal] na pulpit - https://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

    Po uruchomieniu:

    [1] zaznaczyć Connection type -> Telnet [tj port. 23],

    [2] w okienku Host Name [or IP adress], wkleić: towel.blinkenlights.nl i potwierdzić otwarcie przyciskiem Enter, bądź po kliknięciu myszą na przycisk Open.

    [3] rozsiąść się wygodnie w fotelu i delektować się przekazem ASCII zgodnie ze standardem protokołu z 1983 roku, tj. RFC854 [specyfikacja: https://tools.ietf.org/html/rfc854]

    ----

    Powyższa instrukcja dotyczy komputerów z systemem Windows. Osoby pracujące na dystrybucji Unixo-podobnej, mogą w terminalu wpisać: telnet towel.blinkenlights.nl i nacisnąć RETURN.


  2. Moim zdaniem ten człowiek ośmiesza tamtejszy system prawny, penitencjarny oraz tamtejszą mentalność.

    Moim zdaniem, nie ośmiesza. Norwegia to nie Rosja czy kraj ameryki łacińskiej. Swego czasu przeczytałem dłuższy artykuł o systemie penitencjarnym w krajach skandynawskich, ze szczególnym ukazaniem Norwegii, Szwecji i wychodzi, że są to jedne z najefektywniejszych na świecie systemów "przywracania" do społeczności przestępców różnej kategorii wagowej.

    Mr Breivik to ekstremum, podobnie zresztą jak Arnfinn Nesset, który w 1983 r. został uznanym winnym zamordowania 22 pacjentów kliniki w której pracował [poprzez zastrzyki z trucizną] i skazany na 21 lat więzienia, wyszedł po 12 za dobre sprawowanie.

    Takie jest prawo obowiązujące w Norwegii. Traktują każdego skazanego na serio, zgodnie z przepisami. Breivik to wykorzystuje, a to że władza na jego apele odpowiada tzn. musi zająć jakieś stanowisko, budzi mój podziw, bo to oznacza, że nie ma jednego samowładnego Szeryfa, który zgodnie z widzimisię rozdaje paragrafy, komu co się należy podług krzywd, które wyrządził.


  3. Słucham kawałka "Systemagic (Anniversary Edition)" w wykonaniu Timm`a Markgraf`a: http://www.openbsd.org/songs/song59b.mp3

    System OpenBSD jest wydany dwa razy w roku, tj. w cyklach sześciomiesięcznych na wiosnę i na jesieni. Od wersji 3.0 dołączane są do płyt instalacyjnych, tradycyjnie naklejki oraz utwory muzyczne. Powyżej zapodany link odnosi się do nadchodzącej dystrybucji 5.9 http://www.openbsd.org/lyrics.html

    Sporo nowości się szykuje, w tym pledge(2) - http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man2/pledge.2?query=pledge&sec=2

    Prezentację na temat w/w funkcji, zapodał pod koniec zeszłego roku, Theo de Raadt, na konferencji Hackfest:


  4. Sprawę komplikuje fakt że jest wiele poszlak na to że w zasadzie Aleksander I abdykował i jeszcze długo żył.

    Ja w każym razie sądzę że Aleksander I usunął się na rzecz swego brata Konstantego by ten prowadził reformy w Rosji, do czego miał potrzebne kwalifikacje. Nie wszystkim te reformy się podobały i wrogie im stronnictwo przy pomocy politycznych wybiegów osadziło na tronie powolnego sobie Mikołaja który do objęcia tronu nie był przygotowany.

    Zgon cesarza Aleksandra w Taganrogu, oddalonym o setki kilometrów od Sankt Petersburga, jak pisał książę Wołkoński "2000 wiorst o stolicy, w zapadłym zakątku cesarstwa", był poważnym wyzwaniem logistycznym. Obieg informacji w latach 20. XIX stulecia w dalszym ciągu zbudowany był na pocztylionach, sztafetach złożonych z feldjegrów.

    Cesarz umiera 19 listopada (1 grudnia, według kalendarza juliańskiego). Mijają dni zanim ta wiadomość dociera do miasta nad Newą. Trumna z ciałem wyrusza z Taganrogu 29 XII, dociera do Carskiego Sioła po dwóch miesiącach. 13 marca 1826 r. Aleksander I zostaje pochowany w Twierdzy Pietropawłowskiej.

    Jest to oficjalna zaprotokołowana wersja zdarzeń. Reszta to plotki, powstałe na skutek:

    - naturalnym miejscem zgonu Romanowów od czasów Piotra Wielkiego był Petersburg bądź okolice. Śmierć Aleksandra była precedensem. Rzecz, o której dzisiaj większość zapomniała, bądź nie rozumie. Spowodowała ona lawinę doniesień, opartych na "ktoś komuś powiedział". Oficjalne dementowanie czegokolwiek, nie miało skutku natychmiastowego, jak to ma miejsce we współczesności, bo obieg informacji w tamtym okresie, jak już wspominałem nie należał do szybkich, a całość komplikował rozmiar Rosji.

    - Zwłoki Aleksandra niezwłocznie po jego śmierci poddano balsamowaniu (usunięto serce, mózg, jelita), acz nie odbyło się ono z zachowaniem należytej staranności, głównie z braku odpowiednich środków, a po ubraniu ich w mundur generalski, złożono do trumny. Okres, a raczej warunki w jakich przechowywano/podróżowano z nimi tj. od śmierci do dnia kiedy znalazły się w Carskim Siole spowodowały nadszarpnięcie ich stanu, doszło do widocznego rozkładu. Następca tronu Mikołaj I nie zdecydował się z tego powodu na otwarcie trumny, co było kolejnym, nie spotykanym wcześniej novum.

    Taki scenariusz daje optymalne warunki do budowania, mitów, legend, plotek, które utrwaliły się do tego stopnia, że nawet biografowie nie tykają się bliższego zbadania tej sprawy [np. H. Troyat].


  5. Ignoring the Great Firewall of China -> https://www.cl.cam.ac.uk/~rnc1/ignoring.pdf

    Artykuł m.in. dr R.N.M. Watsona, programisty projektu FreeBSD. Zawiera techniczne detale dotyczące blokowania Internetu przez władze Chin. Swego czasu na parę miesięcy przed swoją śmiercią, Dr. Junichiro Hagino, znany w środowisku jako itojun, lider projektu KAME, który wprowadził protokół IP 6`tej generacji czy IPsec do obiegu w systemach rodziny *BSD, opisał swoje spostrzeżenia z pobytu w Chinach w początku XXI wieku; http://marc.info/?l=cryptography&m=118461639501178&w=2

    "I'm wondering what kind of server farm they are operating which are able to suck all TCP port 80 *) traffic from the entire china..."

    *) Port 80 jest podstawowym portem na którym nasłuchują serwery WWW, tzn. przy otwieraniu jakiejkolwiek strony internetowej w swojej przeglądarce inicjujecie domyślnie ten właśnie port.


  6. O ile jest mi wiadome, publikowanie dokumentów źródłowych winno być opatrzone komentarzem naukowym. Bo za chwilę może się okazać, że są jednak jakieś nieprawidłowości względem tzw. "oryginałów", a w tedy co? Na gorąco panowie z IPN będą prostować omyłki? Ładny profesjonalizm.

    Profesor Wiech, publikując w opracowaniu raporty generałów gubernatorów Albiedyńskiego i Szuwałowa poświęcił na to prawie trzy lata...

    Jestem zwolennikiem odtajnienia. Ale. Skoro nie zrobiło się tego raz a porządnie na początku III RP, to winno się przyjąć okres "karencji", zwłaszcza w przypadku osób tej wagi.

    A tak panowie z IPN, biorą jakieś "prywatne" zbiory z domu gen. Kiszczaka, po czym parę dni po tym fakcie publikują ich treści.

    Opinię względem Lecha Wałęsy można mieć różną, ale przypomnę, że Polska to malutki kraj; walczymy na tzw. Świecie o uznanie naszych osiągnięć w przemianach geopolitycznych lat 80./90. i czy się to Wam podoba czy nie, Wałęsa jest symbolem.

    Interesująco jest widzieć wyścigi z cyklu, "kto lepiej pojedzie po Wałęsie.".


  7. Nawet z przypisów widać że autor nie wniósł nic od siebie-jedynie przepisał ustalenia i domysły poprzedników.

    Brakuje rozdziałów czy aneksów z wyliczeniem oddziałów uczestniczących w boju.

    Brak rzetelnego określenia strat (jak można straty własne oceniać na podstawie raportu przeciwnika, a straty przeciwnika na podstawie własnych danych ?)

    Brak podkreślenia roli, a nawet wykonania szańców w Falentach itd.

    Jest to praca, która kosztuje ok. 20 zł. Ma charakter popularyzatorski, ogólna średnia opisu kampanii roku 1809 według mojej oceny została utrzymana. Jeżeli chcesz mieć analityczne studium oparte na źródłach, zajrzeć możesz do Pawłowskiego, który dzięki dofinansowaniu mógł prowadzić kwerendę w archiwum w Wiedniu.

    Na tym świcie nie ma nic za darmo.

    Pan Romański pisał swoją książkę w czasach, w których nie było tysięcy zdigitalizowanych zbiorów, które można pobrać bez żadnego wysiłku na pulpit, przeczytać i włączyć do swojego repozytorium. Jeżeli pan Roman Różyński, potrafiłby napisać to lepiej, proszę bardzo ale w oparciu o źródła, które znajdują się we wspomnianym Wiedniu. Historie pułków austriackich nie zawierają wielu informacji o roku 1809 w Księstwie Warszawskim.


  8. Recenzja w PHW była raczej mało krytyczna.

    Ja raczej miałem na myśli "podwórkowe" określanie tej książki przez rozmówców z którymi w przeszłości na ten temat dyskutowałem. Być może odniosłem mylne wrażenie ale zakodowałem sobie, że praca p. Romańskiego nie cieszy się wielkim uznaniem.

    Osobiście uważam, że jest to solidnie napisana praca.


  9. W nowszych doniesieniach, zapewne bardziej racjonalnych, już mamy informację, że wprawdzie na placu był tłum rzędu tysiąca osób, ale faktyczne od tłumu odłączały się grupki kilkunastu - kilkudziesięcioosobowe i to one były agresywne. Ponad 120 kobiet zgłosiło, że były zaatakowane i molestowane. Zgłoszono także kradzieże. Chyba nie zgłoszono gwałtu, pobicia? Nie jestem pewny, ale nie zetknąłem się z taką oficjalną informacją.

    Sprawą oczywistą jest, że na terytorium UE liczącej przeszło 500 mln mieszkańców, każdego dnia zdarza się przemoc, ktoś zostaje zabity, ranny, zgwałcony, okradziony.

    Zapewne zwróciłeś jednak uwagę, że zaczynamy interesować się podobnymi zjawiskami, gdy na małym obszarze ich częstotliwość występowania wzrasta do poziomu powyżej przeciętnej tj. do skali rejestrowania podobnych wypadków w ramach np. landu/kraju. Nie wiem jaka wartość jest dopuszczana by wiadomość o napastowaniu kobiet nie była "medialna", być może gdy w tłumie liczącym kilkuset bawiących się osób dojdzie do 1-3 przypadków?

    Nie znam ogólnych nastrojów w Niemczech, bo nie śledzę liczb. Jednak z pośród 5 znajomych + siostry, którzy mieszkają w kilku miastach, obraz przez nich przedstawiany nie rzutuje najlepiej na tzw. imigrantów.

    A nie są to ludzie, którzy działali w bojówkach nacjonalistycznych, są "rasistami" czy mają zawężoną wyobraźnię. Więc jeżeli takie osoby mi mówią że nie jest dobrze, to dlaczego miałbym im mówić, że rozumiecie "w skali całego kraju, to takie rzeczy się zdarzają i nie ma co generalizować".

    A teraz jest najlepsze. W przypadku tych 5 osób, które mieszkają w Niemczech od urodzenia + siostry, która tam jest od 4 lat, sytuacja "narzekania" spotkała mnie dopiero w tym roku [Niemców znam od 10-5 lat].

    Czasami włączam się do dyskusji, i choć w wielu miejscach zgadzam się z Tobą Jancecie, zwłaszcza jeżeli chodzi o "nie naginanie" rzeczywistości, to jednak gdy słyszę "prozę życia", to jakby to idzie w sprzeczności z teorią.


  10. Podejrzewam, że w Sylwestra w Europie z milion "pijanych i agresywnych młodych ludzi" zaczepiało po chamsku jakieś dziewczyny. Ilu z nich to przedstawiciele "białej rasy", którzy po chamsku zaczepiali muzułmanki?

    Wiem, że jedna z dziewczyn to praktykująca muzułmanka. Co w związku z tym?

    Bym o tym nie napisał na forum bo i po co, ale przypadkiem wpadłem na tekst BBC [a jak teraz widzę to i w krajowych mediach "poruszenie"]. Jak rozumiem to był przypadek, nie warty uwagi. Więc przepraszam, że go tu uwypukliłem.


  11. W Sylwestra w Hamburgu, znajomy o imieniu Henning + jego kolega + kolega kolegi, w zasadzie to bił się z kilkoma imigrantami, którzy w dość niedżentelmeński sposób zaczepiali ich dziewczyny.

    A dzisiaj czytam sobie o tym: http://www.bbc.com/news/world-europe-35237173

    "As many as 1,000 drunk and aggressive young men were involved." - wprawdzie chodzi o Kolonie, ale najlepszy jest ten "eufemizm", "agresywni młodzi mężczyźni".

    A i przypomniało mi się jak czytałem o gwałtach w Egipcie podczas protestów "pro demokratycznych": https://en.wikipedia.org/wiki/Rape_in_Egypt#During_protests


  12. A ja polecam, jedyny, słuszny, elastyczny, program o nazwie youtube-dl - https://rg3.github.io/youtube-dl/

    Działa z poziomu powłoki systemów Windows, GNU/Linux, *BSD.

    Nie trzeba zakładać konta, czyli podawać danych w/w niejasnej działalności, której domena zarejestrowana jest na Cyprze, a serwer znajduje się gdzieś w Niemczech.

    Jeżeli chcecie sobie ściągnąć np.

    Utwórzcie na dysku C: katalog o nazwie np. yt , ściągnijcie i skopiujcie do niego jeden plik wykonywalny o nazwie youtube-dl.exe: https://yt-dl.org/downloads/2016.01.01/youtube-dl.exe

    Potem wchodzicie do START -> Uruchom -> wpisujecie cmd

    Pojawia się powłoka. Wchodzicie do katalogu, który utworzyliście komendą: cd \yt

    I teraz, najprostsza metodyka ściągania czegokolwiek w [najwyższej dostępnej jakości] to podanie nazwy programu tj. youtube-dl.exe + URL czyli link do filmu [naturalnie kopiuj/wklej z przeglądarki do konsoli]

    Czyli by ściągnąć to co zadałem powyżej czynicie:

    youtube-dl.exe

    Enter.

    Wszystko.


  13. Coś z tego filtrowania Francuzom nie przyniosło odpowiednich rezultatów.

    Techniki analizy/filtrowania ruchu w sieci nie są panaceum, a pomocą. Zapewniam Przedmówcę, że przyczyniły się nie raz i nie dwa do udaremnienia zamachów, śledzenia podejrzanych, odtwarzania siatki połączeń, petabajty logów analizowane przez proste skrypty, najczęściej oparte o awk(1), potrafią wiele powiedzieć o życiu i twórczości wybranych osobników.


  14. Natomiast w infiltracji islamskich organizacji terrorystycznych musimy polegać na kapusiach i wywiadowcach. Pod określeniem "kapusia" rozumiem w tym kontekście osobę, która znalazła się w kręgach bliskich organizacji terrorystycznych przypadkiem i za określoną sumę pieniędzy jest skłonna przekazywać pewne informacje służbom specjalnym.

    Bardzo dobre rezultaty w tym względzie daje filtrowanie pakietów TCP/IP, na głównych bramach międzykontynentalnych jak FrankfurtAmMain.opentransit.net, które łączą Europę z US. Niedoścignionym wzorem w tym względzie są Chiny.

    Oczywiście to pod warunkiem, że infrastruktura na której opieramy swoje idee jest pewna pod względem audytu kodu. Ostatnio światowe agencje obiegła informacja, że jeden z głównych dostawców firewalli 'Juniper Networks', ma w oprogramowaniu kod nieznanej proweniencji.


  15. Stanisław Lem, Głos Pana, Wydawnictwo Literackie, Kraków 1973.

    Po raz kolejny zaczynam moją ulubioną powieść Lema. Główną osią jest odebrany sygnał z kosmosu, najpewniej pochodzący od obcej cywilizacji. Wybitni przedstawiciele wielu dziedzin nauki próbują zrozumieć odebraną porcję danych.

    Przypomniała mi się jednocześnie zabawa sprzed paru lat, w której uczestniczyłem, a mianowicie w projekcie łamania zrzutu typu 'Mask ROM' o nazwie UCO, tj. Unidentified Computing Object, którą to grę wymyślił Poul-Henning Kamp, po dawnemu jeden z 'core-teamu' projektu FreeBSD, uznany 'kernel hacker', około roku 2000 rozwinął chroot(8), autorstwa Bill`a Joy`a, do poziomu o nazwie jail(8) - tworząc profesjonalną wirtualizację 'lekkiego' poziomu.

    Cała zabawa była oparta na idei Lema, z pewnymi modyfikacjami do scenariusza. Chodzi o to by drogą dedukcji stwierdzić jak najwięcej czym jest 16384 bajtowy program, którego postać była jedynie w formie binarnej tj. po kompilacji przy użyciu nieznanego kompilatora, na nieznanym procesorze, ah i bym zapomniał hexdump też był.

×

Powiadomienie o plikach cookie

Przed wyrażeniem zgody na Warunki użytkowania forum koniecznie zapoznaj się z naszą Polityka prywatności. Jej akceptacja jest dobrowolna, ale niezbędna do dalszego korzystania z forum.