Tag Archives: Cyberpunk

[$] The challenges of supporting geolocation in WordPress

Post Syndicated from jake original https://lwn.net/Articles/733083/rss

As much as we get addicted to mobile phones and online services, nobody
(outside of cyberpunk fiction) actually lives online. That’s why maps,
geolocation services, and geographic information systems (GISes) have come to
play a bigger role online. They reflect they way we live,
work, travel, socialize, and (in the case of natural or human-made
disasters, which come more and more frequently) suffer. Thus there is
value in integrating geolocation into existing web sites, but systems like
WordPress do not make supporting that easy.

The software development firm LuminFire
has contributed to the spread of geolocation services by creating a library for
WordPress
that helps web sites insert geolocation information into web
pages. This
article describes how LuminFire surmounted the challenges posed by
WordPress and shows a few
uses for the library.

Играта на доверие

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2081

Напоследък навсякъде – а в България май повече, отколкото на много други места – си струва човек да си зададе няколко прости въпроса.

Кога хората си вярват? Кога не си вярват? Защо си вярват, или не си вярват? И как да направим така, че да могат да си вярват повече?

Достатъчно лъганите почват да имат усещането, че тези въпроси не са по силите на обикновените смъртни, че единствено някое божество може да ги разреши.

Има ли такова божество? За щастие, да. И вярващите, и атеистите си приличат по едно – безусловната вяра в него. За всички неговата воля е непоклатима, и неговото слово е пример за истина от последна инстанция, нерушима при никакви обстоятелства. Името на това божество е математика, а словото му е „2 + 2 = 4“.

Можем ли да призовем математиката на помощ за тези отговори? Оказва се, че да. За пръв път го е направил още през 1984 г. Робърт Акселрод, в книгата си „Еволюцията на сътрудничеството“. По-късно темата също е чоплена от много други учени. Трудовете им обаче често са обемисти и трудносмилаеми за простосмъртните.

Затова се въодушевих толкова, когато един читател тук пусна в коментар един интересен линк. Намерих на него интересна, весела и увлекателна игра, която направо ми грабна вниманието. И пътем обясни на прост човешки език основите на това, което ни кара да се доверяваме или да не се доверяваме на другите.

Идеята ме запали. Скалъпих набързо български превод и го пратих на автора на играта – двайсетинагодишно момче на име Ники Кейс. След няколко дни получих линк към българоезична версия на играта онлайн – и доказателство колко любопитен и дълбок ум има този „младок“.

Препоръчвам играта на всички. Пробвайте я и се учете. И най-вече разпространявайте линковете. Мисля, че всички имаме нужда от нейните простички, ясни и разбираеми обяснения и изводи.

Англоезичната версия можете да откриете на http://ncase.me/trust/. Преведената от мен на български (моля, не ма бийте много) – на http://ncase.me/trust-bg/.

Приятна игра! 🙂

Съобщение от “DHL”

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2076

Subject: Моля, потвърдете и коригирайте незабавно адреса си за доставка / офис
From: “DHL Delivery”
Date: Wed, August 16, 2017 1:32 pm
To: undisclosed-recipients:;
Priority: Normal

Уважаеми клиенти,

Опитахме се да ви изпратим артикула ви в 08:57 днес 16 август 2017 г.
(Вижте прикачения файл)
Опитът за показване е неуспешен, тъй като никой не присъства на адреса
за доставка, който ни е даден, така че уведомлението автоматично се
изпраща.

Ако парцелът не е насрочен за повторно проектиране или получаване в
рамките на 72 часа през делничните дни, той ще бъде върнат на подателя.

Етикет номер: DB0011622801 / 17BA
Очаквана дата на доставка: 16 август 2017
Пакетни услуги
Агенция (и): Потвърждение за доставка
Статус: Мисията е изпратена
Изпращач: KAIN TRADING & SHIPPING COMPANY
Пакетът ви не е доставен.
Време за доставка: 08:57 ч

За подробности вижте прикачения файл и коригирайте адреса си.

Извиняваме се и ви благодарим за увереността ви.

Благодаря,

Обслужване на клиенти на DHL.
2017 (c) DHL Greece International GmbH. Всички права запазени.

————————————————– ——————–
Това съобщение е сканирано за вируси и вредно съдържание от MailScanner
и се смята, че е чисто.

—-

Както вероятно се досещате, произходът на това съобщение няма нищо общо с DHL. Прикаченият файл съдържа, естествено, вирус. (И то нелош – разпознава дали е отворен на компютър или на телефон, и заразява и двете по съответен начин.)

Това, към което искам да привлека вниманието ви, е сравнително приличният български език. (Има малко грешчици – „парцелът“ и подобни – но човек лесно може да ги пропусне.) Доскоро „въдичарските“ съобщения бяха или на английски, или на доста лош (Google Translate) български. От нещо време насам обаче все по-често ги срещам на приличен български, по-добър от този на Google Translate. Очевидно за киберпрестъпниците вече работят наети преводачи.

Как да разпознаем „въдичарското“ съобщение:

– Очаквате ли пратка по DHL? Ако не – единственият, който ще ви я изпрати неочаквано, е онзи нигерийски принц, дето няма търпение да сподели с вас милионите си. Стига, естествено, първо да му платите дребна сума, после и още малко, после и малко повече, и т.н… Държите ли да си имате вземане-даване с него?

– Ако очаквате пратка по DHL, очаквате ли я именно и точно от KAIN TRADING & SHIPPING COMPANY? Ако не, вашият събеседник всъщност е същият щедър нигерийски принц. И т.н.

– Давали ли сте на DHL точния си адрес и е-майла си? Те (както и която и да е друга читава компания) не събират тази информация от Интернет – могат да я получат само от вас. Ако не сте, вече знаете кой всъщност е вашият събеседник, и т.н.

– Имате ли електронен акаунт в DHL, чрез който да можете да коригирате адреса, който сте им дали? Те не са идиоти, за да ви предлагат да го направите, ако не можете. Ако нямате такъв акаунт, вече знаете кой всъщност е вашият събеседник, и т.н.

– Случайно името ви да е “undisclosed recipients”? Ако DHL изобщо пращат е-майли, те ще са до точно определен човек, с името му и т.н. (Умелите киберпрестъпници нагласят и това, но тези очевидно не са чак толкова умели.) Ако случайно не се казвате така, вече знаете кой всъщност
е вашият събеседник, и т.н. (А ако ви се иска да получите пратка, предназначена за някой друг, си заслужавате вируса.)

– В България доставя пратки DHL България (dhl.bg). DHL Гърция (dhl.gr) няма какво да прави тук. Ако случайно са ви го пратили наистина те, писмото ще е на гръцки, по понятни причини. Сума сумарум, пак вече знаете кой всъщност е вашият събеседник…

– Случайно в 08:57 ч. у вас да е нямало никой? Ако да, това все още не означава нищо – шансът да ви мамят не изчезва. Ако обаче е имало някой, вече знаете кой всъщност е вашият събеседник…

– Ако DHL ви изпращат реална информация за забавяне, тя ще бъде направо в съобщението – няма да бъде като прикачен файл, безкрайно глупаво е да затрудняват и клиента, и себе си. Дори да не разбирате от типове файлове и да не знаете, че този тип файл е изпълнима програма, а не документ, пак би трябвало да се досетите кой всъщност е вашият събеседник…

Човек с добри ИТ познания с лекота ще изброи още десетки други начини да разпознаете измамата. Ограничих се само до разбираемите и за най-некомпютърните хора – те са, които най-често биват излъгвани от киберпрестъпниците.

Колко от тези (и други подобни) признаци е нужно да има в едно съобщение, за да се усъмните? Ако има един, вероятността то да е измама е 99% (за поне половината – 100%). Ако има два или повече, вероятността е 100%.

При каква вероятност за измама е добра идея да проверите съобщението въпреки това? При под 10%.

Изводите са си за вас. Предупредени сте. Или си опичайте акъла, или си плащайте като попове за чистене на вируси от устройствата ви (ако се отървете само с това). Който не си опича акъла, трябва да си плаща, отново и отново, докато не поумнее.

И, моля ви, не бъркайте директността ми с грубост. Ако предпочитате пред навременните предупреждения сладки лъжи, аз съм грешният събеседник – верният за вас е споменатият по-горе.

A Poloniex / Bitfinex cryptocurrency lending bot

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2074

… offering its services. Its site is http://beebot.zavinagi.org .

The bot already has some clients and manages their loans quite well. (As well as mine.) If you want your crypto to bring you the best interest that can be obtained, with no effort from you at all, be welcome! 🙂

The bot can manage your cryptocurrencies at the popular exchanges Poloniex and Bitfinex. All it needs from you is an API key that allows it to manage loans (and does NOT allow withdrawing or trading the funds!). Has plenty of settings that allow tuning its work to your taste. Has also a lot of loaning-related data, both current and historical, that you can find nowhere else.

Is it good? I believe so. In my comparisons, it appears at least as good as the best and most established lending bots around. Constant tracking of the optimal loan interest is only where it starts. It varies the lending period to ensure biggest probability for and most exposure to high-interest lending. It analyses the situation and tries to predict optimal interest movement. It tries to detect attempts to manipulate the lending interests and takes appropriate measures… The list is pretty long.

The usage tax is 10% of the interest earned by the loans secured by the bot. This is only a small part of the benefits it provides. If you would like to manage through it bigger sums (eg. BTC 100 and up), we can negotiate a lower tax – write me at ‘grigor’ in the site you read this blog post in. 🙂

Ethereum, Proof-of-Stake… and the consequences

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2070

For those who aren’t cryptocurrency-savvy: Ethereum is a cryptocurrency project, based around the coin Ether. It has the support of many big banks, big hedge funds and some states (Russia, China etc). Among the cryptocurrencies, it is second only to Bitcoin – and might even overtake it with the time. (Especially if Bitcoin doesn’t finally move and fix some of its problems.)

Ethereum offers some abilities that few other cryptocurrencies do. The most important one is the support for “smart projects” – kind of electronic contracts that can easily be executed and enforced with little to no human participation. This post however is dedicated to another of its traits – the Proof of Stake.

To work and exist, every cryptocurrency depends on some proof. Most of them use Proof-of-Work scheme. In it, one has to put some work – eg. calculating checksums – behind its participation in the network and its decision, and receive newly generated coins for it. This however results in huge amount of work done only to prove that, well, you can do it and deserve to be in and receive some of the newly squeezed juice.

As of August 2017, Ethereum uses this scheme too. However, they plan to switch to a Proof-of-Stake algorithm named Casper. In it, you prove yourself not by doing work, but by proving to own Ether. As this requires practically no work, it is much more technically effective than the Proof-of-Work schemes.

Technically, Caspar is an amazing design. I congratulate the Ethereum team for it. However, economically its usage appears to have an important weakness. It is described below.

—-

A polarized system

With Casper, the Ether generated by the Ethereum network and the decision power in it are distributed to these who already own Ether. As a consequence, most of both go to those who own most Ether. (There might be attempts to limit that, but these are easily defeatable. For example, limiting the amount distributed to an address can be circumvented by a Sybil attack.)

Such a distribution will create with the time a financial ecosystem where most money and vote are held by a small minority of the participants. The big majority will have little to no of both – it will summarily hold less money and vote than the minority of “haves”. Giving the speed with which the cryptocurrency systems evolve, it is realistic to expect this development in ten, maybe even in five or less years after introducing Casper.

The “middle class”

Economists love to repeat how important is to have a strong middle class. Why, and how that translates to the situation in a cryptocurrency-based financial system?

In systemic terms, “middle class” denotes in a financial system the set of entities that control each a noticeable but not very big amount of resources.

Game theory shows that in a financial system, entities with different clout usually have different interests. These interests usually reflect the amount of resources they control. Entities with little to no resources tend to have interests opposing to these with biggest resources – especially in systems where the total amount of resources changes slowly and the economics is close to a zero-sum game. (For example, in most cryptocurrency systems.) The “middle class” entities interests are in most aspects in the middle.

For an economics to work, there must be a balance of interests that creates incentive for all of its members to participate. In financial systems, where “haves” interests are mostly opposing to “have-nots” interests, creating such a balance depends on the presence and influence of a “middle class”. Its interests are usually the closest to a compromise that satisfies all, and its influence is the key to achieving that compromise within the system.

If the system state is not acceptable for all entities, these who do not accept it eventually leave. (Usually their participation is required for the system survival, so this brings the system down.) If these entities cannot leave the system, they ultimately reject its rules and try to change it by force. If that is impossible too, they usually resort to denying the system what makes them useful for it, thus decreasing its competitiveness to other systems.

The most reliable way to have acceptable compromise enforced in a system is to have in it a “middle class” that summarily controls more resources than any other segment of entities, preferably at least 51% of the system resources. (This assumes that the “middle class” is able and willing to protect their interests. If some of these entities are controlled into defending someone else’s interests – eg. botnets in computer networks, manipulated voters during elections, etc – these numbers apply to the non-controlled among them.)

A system that doesn’t have a non-controlled “middle class” that controls a decisive amount of resources, usually does not have an influential set of interests that are an acceptable compromise between the interests poles. For this reason, it can be called a polarized system.

The limitation on development

In a polarized system, the incentive for development is minimized. (Development is potentially disruptive, and the majority of the financial abilities and the decision power there has only to lose from a disruption. When factoring in the expected profits from development, the situation always becomes a zero-sum game.) The system becomes static (thus cementing the zero-sum game situation in it) and is under threat of being overtaken by a competing financial system. When that happens, it is usually destroyed together with all stakes in it.

Also, almost any initiative in such a financial system is bound to turn into a cartel, oligopoly or monopoly, due to the small number of participants with resources to start and support an initiative. That effectively destroys its markets, contributing to the weakness of the system and limiting further its ability to develop.

Another problem that stems from this is that the incentive during an interaction to violate the rules and to push the contragent into a loss is greater than the incentive to compete by giving a better offer. This in turn removes the incentive to increase productivity, which is a key incentive for development.)

Yet another problem of the concentration of most resources into few entities is the increased gain from attacking one of them and appropriating their resources, and thus the incentive to do it. Since good defensive capabilities are usually an excellent offense base, this pulls the “haves” into an “arms race”, redirecting more and more of their resources into defense. This also leaves the development outside the arms race increasingly resource-strapped. (The “arms race” itself generates development, but the race situation prevents that into trickling into “non-military” applications.)

These are only a part of the constraints on development in a polarized system. Listing all of them will make a long read.

Trickle-up and trickle-down

In theory, every economical system involves two processes: trickle-down and trickle-up. So, any concentration of resources on the top should be decreased by an automatically increased trickle-down. However, a better understanding how these processes work shows that this logic is faulty.

Any financial exchange in a system consists of two parts. One of them covers the actual production cost of whatever resource is being exchanged against the finances. The other part is the profit of the entity that obtains the finances. From the viewpoint of that entity, the first part vs. the resource given is zero-sum – its incentive to participate in this exchange is the second part, the profit. That second part is effectively the trickle in the system, as it is the only resource really gained.

The direction and the size of the trickle ultimately depends on the balance of many factors, some of them random, others constant. On the long run, it is the constant factors that determine the size and the direction of the trickle sum.

The most important constant factor is the benefit of scale (BOS). It dictates that the bigger entities are able to pull the balance to their side more strongly than the smaller ones. Some miss that chance, but others use it. It makes the trickle-up stronger than the trickle-down. In a system where the transaction outcome is close to a zero-sum game, this concentrates all resources at the top with a speed depending on the financial interactions volume per an unit of time.

(Actually the formula is a bit more complex. All dynamic entities – eg. living organisms, active companies etc – have an “existence maintenance” expense, which they cannot avoid. However, the amount of resources in a system above the summary existence maintenance follows the simple rule above. And these are the only resources that are available for investing in anything, eg. development.)

In the real-life systems the BOS power is limited. There are many different random factors that compete with and influence one another, some of them outweighing BOS. Also, in every moment some factors lose importance and / or cease to exist, while others appear and / or gain importance. The complexity of this system makes any attempt by an entity or entities pool to take control over it hard and slow. This gives the other entities time and ways to react and try to block the takeover attempt. Also, the real-life systems have many built-in constraints against scale-based takeovers – anti-trust laws, separation of the government powers, enforced financial trickle-down through taxes on the rich and benefits for the poor, etc. All these together manage to prevent most takeover attempts, or to limit them into only a segment of the system.

How a Proof-of-Stake based cryptocurrency fares at these?

A POS-based cryptocurrency financial system has no constraints against scale-based takeovers. It has only one kind of clout – the amount of resources controlled by an entity. This kind of clout is built in it, has all the importance in it and cannot lose that or disappear. It has no other types of resources, and has no slowing due to complexity. It is not segmented – who has these resources has it all. There are no built-in constraints against scale-based takeovers, or mechanisms to strengthen resource trickle-down. In short, it is the ideal ground for creating a polarized financial system.

So, it would be only logical to expect that a Proof-of-Stake based Ether financial system will suffer by the problems a polarized system presents. Despite all of its technical ingenuity, its longer-term financial usability is limited, and the participation in it may be dangerous to any entity smaller than eg. a big bank, a big hedge fund or a big authoritarian state.

All fixes for this problem I could think of by now would be easily beaten by simple attacks. I am not sure if it is possible to have a reliable solution to it at all.

Do smart contracts and secondary tokens change this?

Unhappily, no. Smart contracts are based on having Ether, and need Ether to exist and act. Thus, they are bound to the financial situation of the Ether financial system, and are influenced by it. The bigger is the scope of the smart contract, the bigger is its dependence on the Ether situation.

Due to this, smart contracts of meaningful size will find themselves hampered and maybe even endangered by a polarization in the financial system powered by POS-based Ethereum. It is technically possible to migrate these contracts to a competing underlying system, but it won’t be easy – probably even when the competing system is technically a clone of Ethereum, like Ethereum Classic. The migration cost might exceed the migration benefits at any given stage of the contract project development, even if the total migration benefits are far larger than this cost.

Eventually this problem might become public knowledge and most projects in need of a smart contract might start avoiding Ethereum. This will lead to decreased interest in participation in the Ethereum ecosystem, to a loss of market cap, and eventually maybe even to the demise of this technically great project.

Other dangers

There is a danger that the “haves” minority in a polarized system might start actively investing resources in creating other systems that suffer from the same problem (as they benefit from it), or in modifying existing systems in this direction. This might decrease the potential for development globally. As some of the backers of Ethereum are entities with enormous clout worldwide, that negative influence on the global system might be significant.

Bitcoin, UASF… и политиката

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2064

Напоследък се заговори из Нета за UASF при Bitcoin. Надали обаче много хора са обърнали внимание на тия акроними. (Обикновено статиите по въпроса на свой ред са салата от други акроними, което също не улеснява разбирането им.) Какво, по дяволите, значи това? И важно ли е?

Всъщност не е особено важно, освен за хора, които сериозно се занимават с криптовалути. Останалите спокойно могат да не му обръщат внимание.

Поне на пръв поглед. Защото дава и сериозно разбиране за ефективността на някои фундаментални политически понятия. Затова смятам да му посветя тук част от времето си – и да изгубя част от вашето.

1. Проблемите на Bitcoin

Електронна валута, която се контролира не от политикани и меринджеи, а от строги правила – мечта, нали? Край на страховете, че поредният популист ще отвори печатницата за пари и ще превърне спестяванията ви в шарена тоалетна хартия… Но идеи без проблеми няма (за реализациите им да не говорим). Така е и с Bitcoin.

Всички транзакции в биткойни се записват в блокове, които образуват верига – така нареченият блокчейн. По този начин всяка стотинка (пардон, сатоши 🙂 ) може да бъде проследена до самото ѝ създаване. Адресите, между които се обменят парите, са анонимни, но самите обмени са публични и явни. Може да ги проследи и провери за валидност всеки, които има нужния софтуер (достъпен свободно) и поддържа „пълен възел“ (full node), тоест е склонен да отдели стотина гигабайта на диска си.

Проблемът е, че блокът на Bitcoin има фиксиран максимален размер – до 1 мегабайт. Той побира максимум 2-3 хиляди транзакции. При 6 блока на час това означава около 15 000 транзакции на час, или около 360 000 на денонощие. Звучи много, но всъщност е абсолютно недостатъчно – доста големи банки правят по повече транзакции на секунда. Та, от известно време насам нуждата от транзакции надхвърля капацитета на блокчейна. Което създава проблем за потребителите на валутата. Някои от тях започват да я изоставят и да се насочват към традиционни валути, или към други криптовалути. Съответно, влиянието и ролята ѝ спада.

2. Положението с решенията

Предлагани са немалко решения на този проблем. Последното се нарича SegWit (segregated witness). Срещу всички тях (и конкретно срещу това) обаче има сериозна съпротива от ключови фактори в Bitcoin.

Сравнително скоро след създаването на Bitcoin в него беше въведено правилото, че транзакциите са платени. (Иначе беше много лесно да бъдат генерирани огромен брой транзакции за минимална сума напред-назад, и така да бъде задръстен блокчейнът.) Всяка транзакция указва колко ще плати за включването си в блок. (Това е, което я „узаконява“.)

Кои транзакции от чакащите реда си ще включи в блок решава този, който създава блока. Това е „копачът“, който е решил целта от предишния блок. Той прибира заплащането за включените транзакции, освен стандартната „награда“ за блока. Затова копачите имат изгода транзакциите да са колкото се може по-скъпи – тоест, капацитетът на блокчейна да е недостатъчен.

В добавка, немалко копачи използват „хак“ в технологията на системата – така нареченият ASICBOOST. Едно от предимствата на SegWit е, че пречи на подобни хакове – тоест, на тези „копачи“. (Подробности можете да намерите тук.)

Резултатът е, че някои копачи се съпротивляват на въвеждането на SegWit. А „копаещата мощност“ е, която служи като „демократичен глас“ в системата на Bitcoin. Вече е правен опит да се въведе SegWit, който не сполучи. За да е по-добър консенсусът, този опит изискваше SegWit да се приеме когато 95% от копаещата мощност го подкрепи. Скоро стана ясно, че това няма да се случи.

3. UASF? WTF? (Демек, кво е тва UASF?)

Не зная колко точно е процентът на отхвърлящите SegWit копачи. Но към момента копаенето е централизирано до степен да се върши почти всичкото от малък брой мощни компании. Напълно е възможно отхвърлящите SegWit да са над 50% от копаещата мощност. Ако е така, въвеждането на SegWit чрез подкрепа от нея би било невъзможно. (Разбира се, това ще значи в близко бъдеще упадъка на Bitcoin и превръщането му от „царя на криптовалутите“ в евтин музеен експонат. В крайна сметка тези копачи ще са си изкопали гроба. Но ако има на света нещо, на което може да се разчита винаги и докрай, това е човешката глупост.)

За да се избегне такъв сценарий, девелоперите от Bitcoin Core Team предложиха т.нар. User-Activated Soft Fork, съкратено UASF. Същността му е, че от 1 август нататък възлите в мрежата на Bitcoin, които подкрепят SegWit, ще започнат да смятат блокове, които не потвърждават че го поддържат, за невалидни.

Отхвърлящите SegWit копачи могат да продължат да си копаят по старому. Поддържащите го ще продължат по новому. Съответно блокчейнът на Bitcoin от този момент нататък ще се раздели на два – клон без SegWit и клон с него.

4. Какъв ще е резултатът?

Преобладаващата копаеща мощност може да се окаже в първия – тоест, по правилата на Сатоши Накамото той ще е основният. Но ако мрежата е разделена на две, всяка ще има своя основен клон, така че няма да бъдат технически обединени. Ще има две различни валути на име Bitcoin, и всяка ще претендира, че е основната.

Как ще се разреши този спор? Потребителите на Bitcoin търсят по-ниски цени за транзакции, така че огромният процент от тях бързо ще се ориентират към веригата със SegWit. А ценността и приетостта на Bitcoin се дължи просто на факта, че хората го приемат и са склонни да го използват. Затова и Segwit-натият Bitcoin ще запази ролята (и цената) на оригиналния Bitcoin, докато този без SegWit ще поевтинее и ще загуби повечето от релевантността си.

(Всъщност, подобно „разцепление“ вече се е случвало с No. 2 в света на криптовалутите – Ethereum. Затова има Ethereum и Ethereum Classic. Вторите изгубиха борбата да са наследникът на оригиналния Ethereum, но продължава да ги има, макар и да са с много по-малка роля и цена.)

Отхвърлилите SegWit копачи скоро ще се окажат в положение да копаят нещо, което струва жълти стотинки. Затова вероятно те шумно или тихо ще преминат към поддръжка на SegWit. Не бих се учудил дори доста от тях да го направят още на 1 август. (Въпреки че някои сигурно ще продължат да опищяват света колко лошо е решението и какви загуби понасят от него. Може да има дори съдебни процеси… Подробностите ще ги видим.)

5. Политиката

Ако сте издържали дотук, четете внимателно – същността на този запис е в тази част.

Наскоро си говорих с горда випускничка на български икономически ВУЗ. Изслушах обяснение как икономията от мащаба не съществува и е точно обратното. Как малките фирми са по-ефективни от големите и т.н…

Нищо чудно, че ги учат на глупости. Който плаща, дори зад сцената, той поръчва музиката. Странно ми е, че обучаваните вярват на тези глупости при положение, че реалността е пред очите им. И че в нея големите фирми разоряват и/или купуват малките, а не обратното. Няма как да е иначе. Както законите на Нютон важат еднакво за лабораторни тежести и за търговски контейнери, така и дисипативните закони важат еднакво за тенджери с вода и за икономически системи.

В ИТ бизнеса динамиката е много над средната. Където не е и няма как да бъде регулиран лесно, където нещата са по-laissez-faire, както е примерно в копаенето на биткойни, е още по-голяма. Нищо чудно, че копаенето премина толкова бързо от милиони индивидуални участници към малък брой лесно картелиращи се тиранозаври. Всяка система еволюира вътрешно в такава посока… Затова „перфектна система“ и „щастие завинаги“ няма как да съществуват. Затова, ако щете, свободата трябва да се замесва и изпича всеки ден.

„Преобладаващата копаеща мощност“, било като преобладаващият брой индивиди във вида, било като основната маса пари, било като управление на най-популярните сред гласоподавателите мемове, лесно може да се съсредоточи в тесен кръг ръце. И законите на вътрешната еволюция на системите, като конкретно изражение на дисипативните закони, водят именно натам… Тогава всяко гласуване започва да подкрепя статуквото. Демокрацията престава да бъде възможност за промяна – такава остава само разделянето на възгледите в отделни системи. Единствено тогава новото получава възможност реално да конкурира старото.

Затова и всеки биологичен вид наоколо е започнал някога като миниатюрна различна клонка от могъщото тогава стъбло на друг вид. Който днес познават само палеобиолозите. И всяка могъща банка, или производствена или медийна фирма е започнала – като сума пари, или производствен капацитет, или интелектуална собственост – като обикновена будка за заеми, или работилничка, или ателие. В сянката на тогавашните тиранозаври, помнени днес само от историците. Намерили начин да се отделят и скрият някак от тях, за да съберат мощта да ги конкурират…

Който разбрал – разбрал.

A Poloniex API PHP wrapper

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2056

A week ago a friend, who is interested in trading in cryptocurrencies, asked me to write for him a Poloniex trading bot.

Initially I decided to implement it over the API PHP wrapper by Compcentral. It worked like a charm, but was missing some API calls, probably added by Poloniex later. So I ended up writing my own API wrapper. It implements all API calls currently documented by Poloniex. (And adds some parameters that they haven’t documented, but can be found in their javascripts. 🙂 )

So, being my own project, this PHP API wrapper is now licensed under a free license, and available for download. Enjoy! 🙂

Of course, if someone feels this worthy of donation, I won’t refuse a bitcoin or two. 😉

(A shameless boasting: I also threw together a quick Poloniex bot of my own. Not being skilled in cryptocurrency trading, I implemented only some loaning to the margin traders. Tested it against myself – the beastie turned out better than me! 🙂 Not that I am anywhere near good lender, too – but it is pleasant when your children are smarter than you!)

Vault 7 and the protection of America

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2037

For those who have spent the last month under a big stone:

Wikileaks recently published a lot of information about a set of malware, created by FBI and nicknamed “Vault 7”. There were specimens in it, able to break into and take control over mostly any kind of CPU-based device – smartphones running iOS or Android, PCs running Windows, MacOS or Linux, etc. FBI declared that this publication is a breach of the national security, and that this exposure made USA less secure.

I beg to differ.

What makes USA less secure is the existence of this trove. More specifically, the fact that FBI knew about the software vulnerabilities its malware exploits, but never notified the software manufacturers about these. Consequently, the disclosure of these vulnerabilities makes USA more secure. In this particular case, what is bad for FBI might be good for USA.

Why so?

First, let’s put a big question aside. Let’s assume that FBI would absolutely never use these tools to spy, unless that spying is benevolent and only protects USA. Further, let’s assume that FBI will never collect any information other than what it needs to protect USA. Also, that it will never use this information to any other goal than protecting USA. (For example, that a Watergate-style spying is impossible in principle.) And that every single FBI member is a white knight who will never betray their agency and never use its activities for personal gain. (If you have more ideas how to make FBI even more benevolent, use them here.)

Even this all will not change the fact that hiding these vulnerabilities was a harm to USA, bigger than any gain FBI could have made by exploiting them.

There are no FBI-specific software vulnerabilities. Every vulnerability is open for exploiting by anyone who knows about it. The mentality “we are the best, only we will know about it” is one of the most tested and proven nonsenses to exist. The entities who make a living from constantly seeking for software vulnerabilities are probably in the hundreds. All big intelligence services are into this, including these of most countries that are usually up to no good. And hundreds of cybercriminal gangs are into it too. Those two kinds of players together employ far more people and consequently far more talent than FBI. It would be a miracle if they don’t find most, if not all of the vulnerabilities FBI has found.

The similarity ends here. Even if not perfect, FBI is still a generally benevolent entity, trying to mostly limit their activities to protecting their country. They have a mostly responsible approach to acquiring information and protecting that information. These things however are true neither for the intelligence services of the authoritarian and aggressive countries, nor for the cyber criminals. Neither of these is benevolent or responsible to any degree, at least towards USA. Both kinds will happily eavesdrop on, or attack any American – the first because of the principle enmity of the dictators for the democracies, the second because the Americans tend to be richer than most other peoples.

By not telling the software manufacturers about these vulnerabilities, FBI exposed the American citizens at the mercy of tens of the intelligence services of authoritarian governments who hate USA, and of hundreds of cyber criminals who would happily empty the Americans’ pockets, blackmail them or even disrupt important activities for fun and power demonstration. It is true that in this way FBI also gives itself the opportunity to obtain info that can protect the Americans to some extent. However, the losses are bigger than the gains by magnitudes.

To sum it all: in this particular case FBI exposed America to harm, and Wikileaks helped prevent that harm for the future.

Whether FBI or Wikileaks are happy with the roles they played in that is another topic.

Canning the spam by crypto-payments

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=2002

Many methods to fight spam and e-mail viruses decrease them, but nowhere close to zero. This is an attempt to describe a method that will practically stop them.

Attaching payments to e-mail

The essence is to attach to every e-mail a payment to the receiver. E-mail that does not carry a payment should be discarded by the receiver’s software. If an e-mail carries a valid payment, that is automatically extracted into a receiver’s wallet, and the e-mail is presented to the receiver. The wallet can be used by the receiver to attach payments to outgoing e-mail, and/or to deposit / withdraw sums.

The size of the payment should be negligible in a real e-mail correspondence, but prohibitively big for a mass-mailing spammer. To ease the adoption, initially it can be symbolic, to grow later to an effective value. Methods to refund the payments in a real conversation can be used. Whitelisting can be implemented for e-mails that match specific trust criteria.

The payment can be done in a cryptocurrency, existing or specially created for e-mail paying. In the second case, one will have to be created by the Internet governance. As its usage will be mostly legal and its market will be relatively stable, it will soon establish on the cryptocurrencies market.

The scheme is self-imposing: after a significant amount of e-mail addresses start refusing e-mails that don’t contain payments, the others will be forced to adopt it, too.

Methods of attaching a payment

There are many possible. An incomplete list of suggestions follows:

  • Adding in an e-mail a header field that contains a (confirmation of a) transaction to the receiver.
  • Using specially developed e-mail exchange protocol(s) that allow for requesting a payment during the exchange.

One or more might be defined as standard by an Internet authority.

Balancing payments

In a typical real e-mail conversation the number of the mails in both directions is comparable, so the cost balance of the entire conversation will be negligible. In addition, mechanisms can be introduced that periodically zero the balance in real conversations.

Conversations might be marked / unmarked as real following a set of criteria. An incomplete list of suggestions follows:

  • Manually by the reader.
  • Whether the conversation contains replies (esp. if more than one; unsubscription requests might be omitted from consideration).
  • Whether previous conversations with this correspondent have been marked as real.
  • Validating the correspondent e-mail address / domain against public databases / lists with “non-spammers”.
  • Checking the sender IP address against public blacklists and/or whitelists during e-mail transfer
  • Analyzing the message contents

Correspondence balance is most easily zeroed by the net gainer sending a “machine-only” e-mail with a transaction containing the net profit to the net loser. There can be other possible methods, as well as additional checks designed to make the balancing methods work in practice.

Whitelisting

Correspondents belonging to a specific list might be exempted from the payment requirement. The list can be maintained by specific criteria. An incomplete list of suggestions follows:

  • Manually listing / delisting e-mail addresses and domains by the recipient.
  • Already having conversations with this correspondent.
  • Validating the correspondent e-mail address / domain against public databases / lists with “non-spammers”. (In practice will require also the message to be e-signed with a trusted PKI.)
  • Checking the sender IP address against public blacklists and/or whitelists
  • Analyzing the message contents

When sending an e-mail to a whitelisted correspondent, the e-mail software might add a specific mail header that tells the correspondent’s software to not add payments when mailing back (or lack a header that gives the size of the demanded payment when writing to).

Correspondents can be notified of being added to or removed from the whitelist by a “machine-only” e-mail (eg. containing a specific mail header). Such an e-mail will be read by the correspondent’s software and used to mark the sender as requiring or not requiring e-mail payments, and possibly to consider whitelisting the sender in response. As they are not intended for the recipient, “machine-only” e-mails will be exempted from the payment requirement.

Obtaining correspondent payment details

To make a payment transaction to an e-mail recipient, the sender’s software must have its wallet address. If there is no fixed payment sum per e-mail defined globally, it will be good to know also the payment amount the recipient demands per e-mail. There are many possible ways to obtain these. An incomplete list of suggestions follows:

  • Sending a “machine-only” e-mail to the recipient that contains a request for payment details, eg. as a specific header. The recipient’s software should automatically reply with a “machine-only” e-mail containing the details, eg. in a specific header. After that, the real e-mail is sent together with the required payment.
  • Obtaining the payment details from a public database / list.
  • Using a specially designed MTA protocol that allows the MTAs to negotiate e-mail payment details.
  • Replying to e-mails without payments with a “machine-only” e-mail that contains payment details, eg. in a specific header, and waiting a “machine-only” response with the payment. (Should be well-secured to prevent backscatter abuse.)

One or more might be defined as standard by an Internet authority.

Wallet-related

It must be protected well enough against viruses that infect the system it is running on.

A good practice might be to limit by default the maximal sum depositable to it to the size usually needed to maintain daily correspondence. This will make the wallets less attractive target for siphoning by malware.

Weaknesses

The method will require significant upgrades of the existing MUAs, and in some variants by MDAs and MTAs.

The scheme provides plausible denial of responsibility for the payments to the e-mail receiver. This can be used to launder money by sending them as e-mail payments.

Other

Currently the ideas is bare-bones only. Should it be considered valuable, it can be developed further.

How to Pi: Halloween Edition 2016

Post Syndicated from Alex Bate original https://www.raspberrypi.org/blog/how-to-pi-halloween-edition-2016/

Happy Halloween, one and all. Whether you’ve planned a night of trick-or-treating, watching scary movies, or hiding from costumed children with the lights off, our How to Pi guide should get you ready for the evening’s festivities. Enjoy!

Costumes

This is definitely a Pi Towers favourite. The Disco Ball costume by Wolfie uses a drone battery and Raspberry Pi to create, well, a child-sized human disco ball. The video links on the project page seem to be down; however, all the ingredients needed for the project are listed at Thingiverse, and a walkthrough of the wiring can be seen here. Below, you’ll see the full effect of the costume, and I’m sure we can all agree that we need one here in the office.

Halloween 2016 Disco Ball

Some aerial shots of Serena’s halloween costume we made. It contains 288 full color LEDs, a dual battery system for power, and a Raspberry Pi B2 running the sequence that was created in xLights.

If you feel ‘too cool’ to fit inside a giant disco ball, how about fitting inside a computer… sort of? The Jacket houses a Raspberry Pi with a monitor in the sleeve because, well, why not?

‘The Jacket’ 2.0 My Cyberp…

lsquo;The Jacket’ 2.0 My Cyberpunk inspired jacket was completed just in time for a Halloween party last night. This year’s upgrades added to the EL tape and 5″ LCD, with spikes, a pi zero and an action cam (look for the missing chest spike).

 

Dealing with Trick-or-treaters

Trick or Trivia, the trivia-based Halloween candy dispenser from YouTube maker TheMakersWorkbench, dispenses candy based on correct answers to spooky themed questions. For example, Casper is a friendly what? Select ‘Ghost’ on the touchscreen and receive three pieces of candy. Select an incorrect answer and receive only one.

It’s one of the best ways to give out candy to trick-or-treaters, without having to answer the door or put in any effort whatsoever.

Trick Or Trivia Trivia-Based Halloween Candy Dispenser Servo Demo

This video is a companion video to a project series I am posting on Element14.com. The video demonstrates the candy dispensing system for the Trick or Trivia candy dispenser project. You can find the post that this video accompanies at the following link: http://bit.ly/TrickorTrivia If you like this video, please consider becoming out patron on Patreon.

Or just stop them knocking in the first place with this…

Raspberry Pi Motion Sensor Halloween Trick

A Raspberry Pi running Ubuntu Mate connected to an old laptop screen. I have a motion sensor hidden in the letterbox. When you approach the door it detects you. Next the pi sends a signal to a Wi Fi enabled WeMo switch to turn on the screen.

Scary pranks

When it comes to using a Raspberry Pi to prank people, the team at Circuit-Help have definitely come up with the goods. By using a setup similar to the magic mirror project, they fitted an ultrasonic sensor to display a zombie video within the mirror whenever an unsuspecting soul approaches. Next year’s The Walking Dead-themed Halloween party is sorted!

Haunted Halloween Mirror

This Raspberry Pi Halloween Mirror is perfect for both parties and pranks! http://www.circuit-help.com.ph/haunted-halloween-mirror/

If the zombie mirror isn’t enough, how about some animated portraits for your wall? Here’s Pi Borg’s Moving Eye Halloween portrait. Full instructions here.

Spooky Raspberry Pi controlled Halloween picture

Check out our quick Halloween Project, make your own Raspberry Pi powered spooky portrait! http://www.instructables.com/id/Halloween-painting-with-moving-eyes/

Pumpkins

We’ve seen a flurry of Raspberry Pi pumpkins this year. From light shows to motion-activated noise makers, it’s the year of the pimped-up pumpkin. Here’s Oliver with his entry into the automated pumpkin patch, offering up a motion-activated pumpkin jam-packed with LEDs.

Raspberry Pi Motion Sensor Light Up Pumpkin

Using a Raspberry Pi with a PIR motion sensor and a bunch of NeoPixels to make a scary Halloween Pumpkin

Or get super-fancy and use a couple of Pimoroni Unicorn HATs to create animated pumpkin eyes. Instructions here.

Raspberry Pi Pumpkin LED Matrix Eyes

Inspired by the many Halloween electronics projects we saw last year, we tried our own this year. Source code is on github https://github.com/mirkin/pi-word-clock

Ignore the world and get coding

If you’re one of the many who would rather ignore Halloween, close the curtains, and pretend not to be home, here are some fun, spooky projects to work on this evening. Yes, they’re still Halloween-themed… but c’mon, they’ll be fun regardless!

Halloween Music Light Project – Follow the tutorial at Linux.com to create this awesome and effective musical light show. You can replace the tune for a less Halloweeny experience.

Halloween Music-Light project created using Raspberry Pi and Lightshow project.

Uploaded by Swapnil Bhartiya on 2016-10-12.

Spooky Spot the Difference – Let the Raspberry Pi Foundation team guide you through this fun prank, and use the skills you learn to replace the images for other events and holidays.

spot_the_diff

Whatever you get up to with a Raspberry Pi this Halloween, make sure to tag us across social media on Facebook, Twitter, Instagram, G+, and Vine. You can also check out our Spooky Pi board on Pinterest.

The post How to Pi: Halloween Edition 2016 appeared first on Raspberry Pi.

Steal This Show S02E03: The Cyberpunk Hustle

Post Syndicated from J.J. King original https://torrentfreak.com/steal-show-s02e03/

stslogo180Jim Munroe is a Canadian science fiction author, film director and games designer. He publishes his work independently under the imprint No Media Kings.

Join us as we discuss why an ex-Sony exec loves piracy and if that marks the end of the cool pirate.

In addition we talk about why Millennials won’t pay for content or watch adverts, and how to make them love creators; and how your operating system can be used to operate YOU – and not just by stopping you from pirating.

Finally Jim discusses his new interactive fiction creation software Texture (try it! it’s free!), and his virtual reality sci-fi series Haphead, offering some great tips for creators looking to keep their heads in our dirty, digital world.

Steal This Show aims to release bi-weekly episodes featuring insiders discussing copyright and file-sharing news. It complements our regular reporting by adding more room for opinion, commentary and analysis.

The guests for our news discussions will vary and we’ll aim to introduce voices from different backgrounds and persuasions. In addition to news, STS will also produce features interviewing some of the great innovators and minds.

Host: Jamie King

Guest: Jim Munroe

Produced by Jamie King
Edited & Mixed by Riley Byrne
Original Music by David Triana
Web Production by Siraje Amarniss

Source: TF, for the latest info on copyright, file-sharing, torrent sites and ANONYMOUS VPN services.

HP принтерите – вече само с касети на HP

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1981

По информация от различни места, няколко модела принтери на HP на 13 септември са престанали да приемат касети, които не са произведени от HP. Засегнати са моделите Office Jet, Office Jet Pro и Office Jet Pro X. Възможно е да има и други засегнати модели.

Типични съобщения за грешка, което тези принтери вече показват при поставяне на касета, не-произведена от HP, са “cartridge problem”, “one or more cartridges are missing or damaged” или “older generation cartridge”.

Фирмените касети на HP обикновено струват значително повече от техни аналози, произвеждани от други производители.

По информация от HP, промяната е дошла с последния ъпдейт на фирмуера за тези принтери. По данни на други източници обаче, фирмуерът на тези принтери не е получавал ъпдейти от 16 март 2016 г. – иначе казано, датата на отказа е била предварително програмирана във фирмуера.

Запитани по въпроса, HP не са коментирали кога е бил последният ъпдейт на фирмуера на тези модели. Съобщили са, че ъпдейтите на фирмуера са периодични. Декларирали са, че целта на този ъпдейт е да защити иновациите и интелектуалната собственост на HP.

По информация на HP, произведени от тях касети, които са били презаредени с друго мастило, ще продължат да работят. (Не зная дали презареждането на HP касети с друго мастило е юридически позволено и доколко лесно е. Чувал съм, че за касети на други производители е изрично указано, че презареждането им е забранено, и/или че се налага чипът на касетата да бъде сериозно модифициран при презареждане. Модифицирането на чипове масово производство като правило представлява посегателство над интелектуална собственост и се преследва от закона.)

По информация на холендския производител на не-маркови касети за принтери 123inkt, проблемът не е изолиран. Те твърдят, че всички производители на принтери често пускат ъпдейти на фирмуера, официално за подобряване на работата на принтера или решаване на проблеми със сигурността. Според 123inkt обаче големият процент от тези ъпдейти вършат само едно – премахват възможността на принтера да работи с изгодни като цена не-маркови касети.

—-

Да вярвам ли на 123inkt? Не зная. Те са страна в спора и потърпевши от действия като това на HP, така че твърденията им е задължително да се приемат с едно наум.

Не зная и дали новината за спряната съвместимост е истина – от 13 септември насам не съм имал работа с HP принтер от тези модели, за да го проверя лично. Ако съдя обаче по насоките в развитието на ИТ индустрията и света, е много вероятно да е истина. Включително да е истина и това, че датата на прекъсването на съвместимостта е била вградена във фирмуера на принтерите много по-рано.

Изкарвам си хляба с програмиране, а хобито ми е писателстване – тоест, би трябвало да съм най-големият поддръжник на интелектуалните права. Видът, в който биват упражнявани сега обаче ме е направил сериозен поддръжник на ограничаването им. А ако тази новина е вярна, вероятно всеки нормален човек би станал техен противник. Защото биват използвани за изнудване и дране на купувача.

Предполагам, че ако група мераклии организира кампания на Kickstarter, лесно ще събере няколко милиона, за да реализира open-source принтер. Като минимум производителите на касети от типа на 123inkt сигурно ще ги спонсорират с удоволствие. Китайците вероятно няма да имат нищо против да го произведат, тайванците и корейците – вероятно също. Отначало сигурно ще е в сравнително ограничени бройки, така че ще е мъничко по-скъп, но това с гаранция ще се изплати много бързо от разликата в цената на касетите. Така че покупката му ще е изгодна. И да, съвсем сигурно дистрибуторите на принтери ще бъдат подложени на бесен натиск от големите производители да не работят с този принтер – но надали има как всеки магазин да бъде смачкан, особено в ерата на онлайн търговията.

Лично аз с удоволствие бих подкрепил такава инициатива – и с труда, и с парите си. А дотогава смятам да проверя дали новината за спряната съвместимост е вярна.

Ако е, това ще означава за мен, че от HP може да се очаква да разшири „защитата на интелектуалната си собственост“ и върху другите си принтери, също така без предупреждение. (А вероятно и върху други техни продукти, които могат да се нуждаят от съвместимост с нещо.) Иначе казано, като ИТ специалист и консултант аз ще престана да купувам продукти на HP. И ще предупреждавам клиентите си да не го правят, ако не искат да се окажат малко по-нататък с добре изгребани джобове.

Тъй като клиентите на HP не са получили предупреждение за това ограничение, HP вероятно ще могат и да бъдат съдени. Една от формите в американското право – така нареченият class action lawsuit – изглежда особено подходяща.

Но… нека видим първо истина ли е. Някой наоколо има ли наблюдения върху тези модели принтери? Изчезнала ли е съвместимостта им към касети на други производители от 13 септември насам?

Полезни програмки за работещите под Windows

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1948

Първата програмка е за тези, които не обичат компютърът им да рапортува какво вършат те „незнайно къде“. В случая – на Microsoft.

Нарича се Spybot Anti-Beacon и е дело на Safer Networking. Inc – авторите на уважавания от мен Spybot – Search And Destroy. Може да бъде използвана безплатно. Подробностите за нея и линк за сваляне можете да откриете тук.

Функцията ѝ накратко е да изключва вградените функции за рапортуване в Windows 10, 8.1, 8 и 7. (Да, оказва се, че ги има още в Windows 7!) Дава и възможност, ако желаете, да си ги включите обратно. (Което може и да е мъдро – ако направят Windows 10 използваем само срещу периодично заплащане, следващата стъпка може да е отказ да работи, ако му изключите шпионските функции… А може и да не е мъдро – може да е мъдро в такъв случай най-сетне да преминете на друга операционна система.)

Втората програмка се нарича GWX Control Panel и може да бъде свалена от сайта Ultimate Outsider.

Маха подканата да си сложите Windows 10. Спира опитите да бъдете изхитрени да си го сложите по различни други начини, и дори подготвени вече ъпгрейди до него. Има както вариант за инсталиране, така и portable вариант.

Дано този запис не се появява прекалено късно.

Windows 10 – нова степен на нахалството

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1947

В коментар тук беше пусната вест как Майкрософт са направили нова крачка в натъпкването на Windows 10 насила в гърлата ни. А именно: когато изскочи въпросът дали искаш Windows 10, ако просто го затвориш, Windows 10 ти бива инсталиран. Единственият начин да не го получиш е изрично да цъкнеш на “No”.

Засега.

Статията с новината е тук.

Не работя под Windows и в момента не съм на работа, така че нямам представа дали това е истина. От една страна ми се струва твърде абсурдно и нагло, за да е възможно. От друга страна, когато става дума за Майкрософт, „твърде абсурдо и нагло“ са думи без смисъл. Затова просто не мога да преценя. Очаквам повече информация или възможност да се уверя лично.

Дотогава просто бъдете предупредени – изскочи ли на компютъра ви подобен въпрос, отговорете изрично с “No”. Освен ако не искате отведнъж да се окажете потребители на Windows 10.

(Дали е хубаво да си потребител на Windows 10? Какво е безплатно, без да е свободно знаем – сиренцето в капана. А когато това сиренце ни го тъпчат в гърлата все по-насила, човек с IQ над стайната температура би трябвало да си прави изводите.)

Това е засега. Очаквам още инфо.

Инструменти

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1926

Нерядко се случва да ми потрябват някакви абсурдно елементарни софтуерни инструменти, които обаче нямам удобно подръка. Повечето от тях са минута-две писане, но точно затова все не се хващам да ги направя… Е, реших да променя това.

На http://www.gatchev.info/tools ще слагам каквито инструментчета ми хрумне да скалъпя набързо. Ще са тъпи, прости и непретенциозни. Ако имате идеи – казвайте, може някой път да намеря пет минутки да надраскам някоя.

Първата джвъчка, която надробих току-що, е генератор на случайни стрингове. Съдържат главни и малки латински букви, цифри, тире и долно тире. Става за правене на пароли, salt-ове и всякакви подобни. Конкретния генериращ код го откраднах (с леки мои модификации) от WordPress, дано не ме съдят. 😉 На който му трябва – да се радва.

(Не, генерираните стрингове не се записват. Нито се записва кой го използва. Не съм корпорация или правителство, че да страдам от мания за власт и контрол. Ѝ съм щастлив от това. :-) )

„Apple ми откраднаха музиката. Наистина.“

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1943


Оригиналът на този запис е в блога Vellum Atlanta.

Не зная как да реагирам. От една страна, моят блог е един от тези, които публикуваха записа „2018“ – и често съм предупреждавал, че ако не пазим правата си, един ден той може да стане реалност. От друга страна, нещо в мен упорито е отказвало да приеме, че е възможно това да се случи реално. А сега чета нещо отвъд и свръх това!…

За щастие, записът има продължение, което разсейва някои от страховете. Засега. И дано наистина да се е оказал просто заблуда. (Или може би зле премислено корпоративно решение, което поредната капка в чашата е преляла и отмила към канализацията. Кой знае?) Дори така обаче е добре да сме нащрек и да мислим за информационната си самостоятелност и самоподсигуреност.

– Софтуерът функционира както е предвидено – отговори Амбър.

– Чакайте малко – попитах аз. – Предвидено е да изтрие личните ми файлове от вградения ми харддиск, без да ме попита за разрешение?

– Да – отвърна тя.

Току-що бях обяснил на Амбър, че 122 гигабайта музика са изчезнали от лаптопа ми. Разказах как бях посетил онлайн форума, където обаче не открих помощ. Няколко души бяха описали проблеми, подобни на моя, но бяха осмени от снизходителни „гурута“, които казваха, че сигурно сме си преместили файловете по погрешка другаде (размерът на празното място на диска ми доказваше, че не е така), или че трябва да сме си изтрили файловете сами (не бяхме). Амбър ми обясни, че трябва да не обръщам внимание на тези обезкуражаващи предлагани онлайн „решения“, тъй като служителите на Apple официално не използват форумите. Очевидно тази чест е запазена за отчаяни и разтревожени хора като мен, и (поне в този случай) всезнайковци които по-скоро ще ни сметнат за некомпетентни или лъжци, отколкото да приемат грозната истина, че Apple са прекрачили границата наистина юнашки.

Обяснението на Амбър беше точно това, от което се боях: през абонамента за Apple Music, който си бях направил, Apple сега изтриват файловете от компютрите на потребителите. Когато се абонирах за Apple Music, iTunes беше проверило огромната ми колекция от MP3 и WAV файлове, беше претърсило базата на Apple за каквото то сметне за съответствия, и беше премахнало оригиналните файлове от компютъра ми. Беше ги ПРЕМАХНАЛО. Изтрило. Ако Apple Music попадне на файл, който не му е познат – което се беше случвало често, тъй като съм композитор на свободна практика и имам много музикални файлове, които съм създал сам – то ги изпращаше в базата данни на Apple, изтриваше ги от харддиска ми и след това ми ги стриймваше обратно когато искам да ги чуя. Точно както и всичката друга музика, която беше изтрило.

Това водеше до четири непосредствени проблема:

1. Ако моята музика ми я стриймва Apple, това означава, че когато нямам Интернет достъп, не мога да си я слушам. Когато казвам „моята музика“, нямам предвид просто музиката, която за последните 20 години (още отпреди да съществува iTunes) съм старателно импортирал от хилядите си CD-та и съм записал на харддиска си. Имам предвид също собствената си музика, която съм изпълнил и записал на компютъра си. Вече Apple и достъпът ми до Интернет решават какво, къде и кога мога да слушам.

2. Неща, за които Apple решава че са „същите“, често не са. Рядката ми ранна версия на “I’ll Do The Driving” от Fountains of Wayne, обозначена с това име? Пак си е под същото име, само дето е заменена с по-късната, по-широко известна версия на песента. Демонстрацията на пиано на “Sister Jack”, която свалих пряко от сайта на Spoon преди десет години? Заменена с другата, по-честа демо версия на песента. Тоест това означава, че Apple изработват бъдеще, в което редките или специфични миксове и версии на песни няма да съществуват, освен ако Apple не го одобри. Въпросните алтернативни версии ще бъдат заменени с най-популярната версия, въпреки че имат оригиналните си, верни някога заглавия, етикети и съдържания на файловете.

3. Мога да цъкна малката иконка с облачето до заглавието на всяка песен и да си ги „взема обратно“ от Apple, но сървърите им не са достатъчно бързи, за да бъде това лесна задача. Би ми отнело към трийсет часа, за да си върна музиката обратно. И дори тогава…

4. Избера ли да си върна песните чрез сваляне, файловете, които ще получа, няма непременно да са същите като оригиналните ми файлове. Като композитор записвам композициите си на WAV, а не на MP3 файлове. WAV файловете имат около десет пъти повече сампъли, така че звучат по-добре. Тъй като Apple Music не поддържа WAV файлове, докато са крадяли композициите ми и са ги записвали на сървърите си, освен това са ги и конвертирали към MP3 и AAC. Така че не само вече се налага да си плащам, за да имам достъп до собствената си музика, но освен това се налага да слушам и по-нискокачествени версии от тези, които съм създал.

Разбира се, проблемите не са само тези. Apple се сблъскват непрекъснато с оплаквания от Apple Music заради показване на погрешни обложки на албуми, съсипани информации за файлове и че „гениите“ от персонала им не са информирани по темата, така че не предлагат реални решения.

Ако се чудите защо Apple още не са дадени под съд – причината е, че лицензът на iTunes споменава мъгляво нещо по темата, след което освобождава от отговорност Apple и забранява да бъдат съдени от потребителите, които са одръстили:

„Музикалната библиотека в iCloud се включва автоматично, когато направите абонамента си за Apple Music… Когато абонаментът ви за Apple Music свърши… вие ще изгубите достъп до всички песни, записани във вашата музикална библиотека в iCloud.

Вие изрично потвърждавате, че вашето използване на услугата Apple Music, или неспособността ви да я използвате, е единствено ваш риск. Услугата Apple Music и всички продукти и услуги, доставяни ви чрез услугата Apple Music, са (освен където Apple изрично указват другояче) ви се предлагат във вида, в който са и в който са достъпни, без никакви изрични или подразбирани гаранции за каквото и да е.

При никакви положения Apple, техните директори, мениджъри, служители, свързани с тях лица, агенти, контрактори или лицензори, няма да бъдат отговорни за каквито и да е преки, косвени, случайни, наказателни, специални или произтичащи от други вреди, последвали от вашето използване на услугата Apple Music, или пък за каквито и да било други ваши претенции, свързани по какъвто и да е начин с вашето използване на услугата Apple Music, включително, но не само всякакви грешки или пропуски в каквото и да е съдържание на продуктите на Apple Music, или каквито и да било загуби от какъвто и да е тип, понесени като резултат от употребата на каквото и да било съдържание или продукти на Apple Music, получени, прехвърлени или направени достъпни по какъвто и да е друг начин чрез услугата Apple Music, дори ако сте предупредили за подобна възможност.”

Успях да възстановя оригиналните си музикални файлове единствено като прибягнах към резервно копие, направено няколко седмици по-рано. Много хора обаче не правят резервни копия толкова често, колкото би трябвало, така че нямат този вариант. Амбър ми предаде, че ѝ се е налагало да понесе немалко обаждания от хора, които са си прекратили абонамента за Apple Music след началните безплатни три месеца, и са открили че всичките им музикални файлове са изтрити и нямат как да си ги върнат.

Моите файлове бяха възстановени засега. Според Амбър обаче единственият начин да попреча това да се случи отново е да прекратя абонамента си за Apple Music (който тя не използва поради описаните по-горе причини) и да се погрижа настройките ми са iCloud да не включват съхраняване на копия от музика.

Вече от десет години предупреждавам хората – пазете си носителите. Ще дойде ден да не можете да си купите филм. Ще купувате правото да гледате филм, който ще ви бъде стриймван. Ако фирмите, които стриймват филмите, не искат да го видите, или искат да сменят нещо в него, ще имат властта да го направят. Те ще могат да променят историята и ще могат да ви накарат да плащате отново и отново за неща, които преди просто сте можели да купите. Информацията ще бъде услуга, а не стока. Дори информацията, която сте създали сами, ще изисква непрекъснати периодични плащания, за да можете да имате достъп до нея.

Докато правех предупрежденията си обаче, дори в най-оруеловско параноичните си моменти не съм допускал, че доставчици на съдържание като Apple ще бръкват в компютъра ви и ще изтриват това, което имате. Ако Netfix предлага „Шофьор на такси“, те няма да дойдат у вас и да ви откраднат DVD-то с филма, което имате. Натам обаче сме тръгнали. И в музиката Apple вече са там.

Безочливо. Нахално. Налудничаво. Това са само някои от прилагателните, които използвах в разговора си с Амбър. Тя всъщност ме попита какво смятам да правя оттук нататък, прехвърляйки задачата да намеря решение на мен. Разбирам защо – тя е точно така безсилна, както и аз. Бих обожавал Apple да си понесат публичното отхвърляне и финансовите последствия за посегателството им върху клиентите по толкова нагъл и неетичен анализ, но за момента като че ли са недостижими. Наложи се да сменя трима техни представители, преди да стигна до някой, който изобщо може да разбере за какво му говоря. И дори когато тя призна за престъпната практика на Apple, не можеше да ми предложи друго решение освен „не използвайте продукта“. Когато обаче собствените ни данни бъдат превърнати в платена услуга, „просто не използвайте продукта“ ще престане да е опция. Apple ще ни държи под контрола си, превръщайки тяхната прочута реклама „1984“ в отрицанието ѝ – смазваща, подтискаща ирония.

За щастие или нещастие, одисеята не свършва тук. Ето съдържанието на последващия запис на Джеймс:

Само часове след като записът за премеждията ми с Apple Music стана популярен, получих телефонно обаждане от Джон, представител на Apple. Изслушах го предпазливо.

За да изчерпа темата, Джон ни свърза към Дейв, техник от Apple. Въпреки уверенията на Амбър, Дейв заяви, че изтриването на оригиналните файлове не трябва да се случва. Очевидно съм предпазлив, тъй като Apple ми дават два противоречащи си отговора, но се надявам Дейв да е прав. Алтернативата е мрачна като Робокоп 2.

Иска ми се да вярвам в бъдеще, което е по-малко Ready Player One и повече Bill and Ted’s Excellent Adventure. Поговорих си с Дейв за какво точно е станало и отговорих най-старателно на всичките му въпроси. Той изяснява в момента проблема и обещавам да се погрижа да пусна тук ъпдейт ако или когато постигнем някакъв напредък. Междувременно използвам Swinsian като алтернатива на iTunes, и засега наистина ме радва колко гладко и интуитивно работи. Не, нямам техни акции. Засега.

Предишният ми запис беше предупреждение, насочено да помогне на другите да избегнат подобна ситуация. Но ако Амбър не е права и Apple Music не се предполага да изтрива музикалните файлове на потребителите си, това е голямо облекчение за мен. То означава, че всички, които сме пострадали от това, сме жертви на обикновен бъг, а не на злонамереност.

Ще видим. Или може би никога няма да разберем. А междувременно, както е казал Ейбрахам Линкълн, нека бъдем безупречни един към друг.

Поредните вируси

Post Syndicated from Григор original http://www.gatchev.info/blog/?p=1940

Напоследък буквално не съм видял е-майл, който да не прелива от вируси. И преди е имало кампании, но тази направо смайва с мащабите си.

Почти месец вече нямам време да се огледам и всеки ден отлагам писането за тази опасност, с надеждата пороят да секне и да ми спести усилието. Той обаче продължава. Слава Богу, нощта срещу Великден е, така че мога да заделя половин час. :-) Който е шаран в тези неща сигурно се е хванал вече, но все пак по-добре късно, отколкото никога.

Е-майлите се изпращат от масивен ботнет – мисля, че е поне 200 000 компютъра. Разпространението му е по целия свят – засякъл съм машини в Северна и Южна Америка, Европа, Русия, Индия, Китай… Изглежда като да е под контрола на руска кибербанда. Не съм успял да пипна лично заразена машина, нито съм имал времето да заразя и тествам някоя, но май системата му е модулна P2P. Линуксите май не са в опасност, за Маковете не съм имал възможност да проверя.

Получените е-майли са адресирани както до реални акаунти по списък, така и до предполагаеми често срещани акаунти в домейни – [email protected] и прочее. Всички съдържат прикрепен ZIP файл и текст, който да подлъже получателя да отвори файла. Разнообразието на текстовете е огромно – „неплатени фактури“, „снимки“, „сканирани изображения“, „съобщения от шефа“, „застрахователни полици“, „сметки за плащане“, дори немалко „прикрепен файл“, „прикрепена картинка“ и прочее. „Изпращачът“ също е най-различен – някакво име, или е-майл адрес в същия или друг домейн, или дори адресът на получателя…

Съдържанието на ZIP-а e .js файл. Най-често името му е от десетина цифри, долно тире и още десетина цифри. Размерът варира, обикновено около 10-20 КБ некомпресиран. Голямата част от съдържанието му е някакъв текст, сложен да заблуди скенерите на антивирусите. Пак със същата цел променливите в малкото (около 1 К) реален код са с дълги (често над 50 знака), генерирани на случаен принцип имена, а присвояваните на тях стойности са обфускирани по наглед некадърно прост, но често успяващ да заблуди антивируса начин. Написан е от руски киберкримки.

Единствената задача на JavaScript кода е свалянето (от предварително пробит легален сървър) и изпълнението на определен файл. (Тъй като JS файлът се изпълнява през браузер, сваленият файл се изпълнява с правата на браузера, обикновено това ще рече с тези на текущия юзер.) Нямах време да го чопля подробно – видимото на пръв поглед е, че пробва срещу Windows набор експлойти, повечето от тях май вече запушени от ъпдейтове. Логично е да се очаква, че успешно заразените машини стават част от ботнета.

Какво може да се очаква от вируса? За каквото бъде изкомандван да си свали и стартира модул. Очевадното до момента е, че компютърът ще започне да сее спам от описания по-горе. Възможно е и всичко друго, от шифроване на информацията ви и искане на откуп, през използване на компютъра ви за DDOS атаки, та до събиране на уличаваща ви в каквото и да е информация и изпращането ѝ на някой, който ще може да ви изнудва с нея после. (Нямате такава? А оня филм, дето го изпиратствахте? Знаете ли какви наказания предвижда законът за пиратство?…)

Накратко:

– ако получите е-майл с прикрепено нещо, го стартирайте само ако познавате изпращача и той ви се е обадил да ви предупреди, че ви изпраща нещото. Ако то изглежда дори най-малко подозрително, му звъннете да попитате пращал ли го е.

– настройте си Windows и разархивиращите програми да ви показват разширенията на файловете. (И „благодарете“ на Майкрософт, че в последните версии на Windows те по подразбиране са скрити.) Ако нещото съдържа какъвто и да е изпълним код (например е документ на Microsoft Office), то е вирус до лично гласово или визуално потвърждение от познат ви изпращач за противното.

– ако нещото пристига от непознат и се опитва да ви убеждава в нещо или да ви кара да „отворите“ нещо, то е вирус, без право на обжалване. (Ако наистина е писмо от български данъчни, че им дължите пари, според мен е особено опасен вирус. Имам опит с такъв – ако мислите, че има на кого да обясниш къде точно са сбъркали, не живеете на този свят.)

– ако нещото се опитва да ви бие по емоциите (и особено по страха или желанието за секс), то е вирус, независимо как изглежда. (Или наистина писмо от шефа или любовницата, но тогава ще научите за него и по гласов и т.н. път. Въпросът дали тези пратки не са сред най-опасните вируси също го оставяме настрана.)

Успех и най-вече бистра глава! Данните ви не са Христос – умрат ли, няма да възкръснат дори на Великден.