Tag: spryt

Lub odwlekanie

Przyznaję się: znacznie częściej niż powinienem nadaję moim wpisom mylące tytuły.

„Lub odwlekanie” jest jednym z przykładów tego nałogu. Absolutnie nie namawiam cię do polubienia odwlekania, ponieważ uważam je za jedną z najohydniejszych przywar natury ludzkiej. Wręcz przeciwnie, proponuję ci stosowanie sztuczki myślowej, która znacznie utrudni ci znajdowanie wymówek usprawiedliwiających nic-nie-robienie.

Sztuczkę tę wymyślił Derek Sivers.

Jeśli jesteś profesjonalnym odwlekaczem, twój wewnętrzny dialog z samym sobą może wyglądać na przykład tak:

– Wyszedłbym pobiegać, ale nie teraz.

– Jeśli nie teraz, to kiedy?

– Gdy uporam się ze sprzątaniem i będzie ładna pogoda i nie będę zbytnio najedzony i kupię sobie nowe buty.

I po bieganiu. Twój nawykły do wymyślania wymówek mózg dał ci dostatecznie wiele powodów, żeby zostać w domu. A gdybyś tak zamienił słowo „i” na „lub”? Wymówka brzmiałaby wówczas tak:

– Gdy uporam się ze sprzątaniem lub będzie ładna pogoda lub nie będę zbytnio najedzony lub kupię sobie nowe buty.

Hmmm… No właśnie… Warunki wstępne przestały współdziałać i straciły swoją moc. Teraz już nie przypominają betonowego, trzymetrowego muru nie do przeskoczenia. Wyglądają jak wątłe kijki wbite na twojej drodze. Z łatwością je ominiesz lub wyrwiesz z korzeniami.

Skończ z „i”, polub „lub”, żeby pokonać odwlekanie!

Hasło w stogu siana

Na łamach BIZNESU BEZ STRESU zajmowałem się już problemem haseł do systemów komputerowych i serwisów internetowych, czyli „kluczy” zabezpieczających nasze cyfrowe zasoby przed kradzieżą i nieuprawnionym dostępem. Hasła te powinny być jednocześnie łatwe do zapamiętania (żeby nie trzeba było ich zapisywać) i trudne do złamania (z oczywistych powodów). Te dwie cechy wydają się być nie do pogodzenia, więc albo stosujemy hasła banalne, albo skomplikowane, które zapisujemy na karteczkach lub przechowujemy w zaszyfrowanej postaci, korzystając z wyspecjalizowanego oprogramowania lub serwisów sieciowych.

Steve Gibson, specjalista do spraw bezpieczeństwa komputerowego, twórca znakomitego programu do odzyskiwania danych SpinRite oraz terminu „spyware”, odkrył ostatnio nową, genialną w swej prostocie metodę tworzenia haseł. Haseł, które są jednocześnie łatwe do zapamiętania i trudne do złamania!

Zastanówmy się najpierw, jak Niedobry Haker podchodzi do łamania naszych haseł. Po pierwsze za pomocą olbrzymiego słownika sprawdza wszystkie ciągi znaków, które mogą się z czymś kojarzyć: liczby, słowa, zmodyfikowane słowa oraz ich nieskomplikowane połączenia – na przykład:

  • „pies”, „pies0”, „pies1”, „pies2”,… „pies9”;
  • „Pies”, „Pies0”, „Pies1”, „Pies2”,… „Pies9”;
  • „piEs”, „piEs0”, „piEs1”, „piEs2”,… „piEs9”;
  • „pie5”, „pie50”, „pie51”, „pie52”,… „pie59”;
  • i tak dalej…

Atak słownikowy wymaga znacznej liczby sprawdzeń, jednak ogranicza się do stosunkowo skromnego repertuaru ludzkich skojarzeń. Co to jest „pies”, wie każdy, zaś „pvra” to słowo, które raczej nikomu nie przyjdzie samoistnie do głowy.

Gdy powyższa metoda nie przynosi sukcesu, Niedobry Haker musi uciec się do znacznie bardziej pracochłonnego łamania hasła „brutalnom siłom” poprzez sprawdzenie WSZYSTKICH możliwych, „niekojarzących się z niczym” ciągów znaków. Liczba kombinacji, które trzeba w tym przypadku poddać próbie jest olbrzymia i zależy od nieznanej Niedobremu Hakerowi długości hasła i nieznanego repertuaru użytych w nim znaków (czy są to tylko małe litery, czy małe i wielkie litery, czy małe i wielkie litery oraz cyfry, czy wreszcie małe i wielkie litery oraz cyfry i znaki przestankowe).

Zatem podsumujmy: dobre hasło to takie, którego nie da się znaleźć w słowniku i które jest długie. Dobre hasło nie musi być wcale skomplikowane! Pracochłonność procedury szukania od tego nie zależy! Zależy od wielkości stogu, który trzeba przekopać!

Na przykład 24-znakowe hasło „Pie5………………..” jest 95 razy trudniejsze do złamania niż 23-znakowe hasło „PrXyc.N(n4k77#L!eVdAfp9”.

Oczywiście pod warunkiem, że Niedobry Haker nie wie, jak długi jest ogon, który doczepiliśmy naszemu psu. I z jakich znaków się ten ogon składa. I czy doczepiliśmy go z tyłu, z przodu, czy w środku.

Dodatkowo warto różnicować swoje hasło tak, żeby nie używać tego samego ciągu znaków do uzyskiwania dostępu do wielu witryn internetowych, ponieważ Niedobry Haker mógłby jednym, zgubionym przez nas kluczem otworzyć wszystkie nasze cyfrowe szuflady.

A oto prosty przykład użycia metody Steve Gibsona do utworzenia zbioru mocnych, łatwych do zapamiętania haseł do wybranych witryn internetowych: słowo kluczowe: „klon” (zmodyfikowane w następujący sposób: „kl0N”), wypełniacz: „.1” powtórzony 4 razy, identyfikator witryny: dwa pierwsze znaki:

  • gmail: „kl0N.gm.1.1.1.1”
  • amazon: „kl0N.am.1.1.1.1”
  • twitter: „kl0N.tw.1.1.1.1”
  • facebook: „kl0N.fa.1.1.1.1”

PS. Steve Gibson opisał swoją metodę w artykule „Password Haystacks: How Well Hidden is Your Needle?”.

Kolekcjoner oczu

Jednym z najważniejszych elementów procesu nawiązywania kontaktu z inną osobą jest wzajemna wymiana spojrzeń. Dzięki temu twoje oczy mogą dostrzec nić porozumienia w oczach partnera, a jego oczy z łatwością odkryją dobre intencje w twoich oczach. Jest tylko jeden problem:

Zbyt często już od pierwszej sekundy spotkania unikasz wzroku rozmówcy. Zręcznie omijasz jego twarz, szczegółowo lustrując tło, które widzisz za nim, ściany, krzaki, sufit lub niezwykłą fakturę podłogi.

Dlaczego tak się dzieje? Dlatego, że nie będąc urodzonym „kontaktowcem” (tak jak na przykład Bill Clinton), po prostu nie wytrenowałeś tej umiejętności. Trochę sam się wstydzisz, trochę dołożyli twoi rodzice upominając cię ciągle, żebyś się nie gapił, a teraz ta ułomność znacznie ogranicza twoje możliwości rozwoju osobistego i awansu zawodowego.

Ale jest na to rada!

Tę genialną w swojej prostocie metodę stosował podobno z wielkim powodzeniem Ronald Reagan. Skup się teraz i przeczytaj uważnie następne zdanie, bo zawiera ono klucz do wielu twoich przyszłych sukcesów.

Nawiązując z kimś kontakt (witając się, rozpoczynając rozmowę), zawsze staraj się zobaczyć, jaki kolor mają tęczówki jego oczu.

To wszystko. W ten sposób po pierwsze skupisz się na dość prostym i niewinnym zadaniu, dzięki czemu stłumisz swoje zahamowania dotyczące nawiązywania kontaktu wzrokowego. Przecież nie nawiązujesz żadnego kontaktu, tylko wykonujesz rutynową obserwację naukową będącą elementem twoich badań. A po drugie twoje oczy od pierwszej, najważniejszej chwili będą wyrażały życzliwe zainteresowanie rozmówcą i o to właśnie chodzi! Jest to podstawa wstępnego porozumienia. Nikt nie musi wiedzieć, że w ten stan wprowadziłeś się tajemnym podstępem!

A zatem do dzieła!

Stań się kolekcjonerem oczu!

Gwarantuję ci, że efekty stosowania tej techniki przejdą twoje najśmielsze oczekiwania.

Bezpieczna okładka dla Kindelki

We wpisie Ubieranie Kindelki – Kindle 3 Covers przedstawiłem wyczerpujący opis dwóch okładek dla czytnika Kindle oferowanych przez producenta – internetową księgarnię Amazon. W podsumowaniu napisałem wówczas:

Uważam, że okładka z ledową latarką jest ciekawym rozwiązaniem koncepcyjnym, jednak nie będzie się sprawdzać w większości zastosowań. Jak często czytasz książki z latarką w ręku? No, chyba że pod kołdrą…

Okładka standardowa jest nieco lżejsza i dobrze zabezpiecza urządzenie przed nieszczęściami w podróży. Jednak i ona ma poważną wadę: waży co najmniej tyle, ile Kindelka. Podczas czytania ciężar ten daje się odczuć. Pamiętajmy, że Kindelka waży zaledwie 241 gramów – tyle co zeszyt o tej samej grubości (to zupełnie inna klasa niż iPad ważący 680 gramów).

Chciałbym, żeby ktoś zaoferował bardzo lekkie etui, które służyłoby głównie do ochrony ekranu Kindle 3 przed uszkodzeniem. To, moim zdaniem, byłby strzał w dziesiątkę.

Od tego czasu w ofercie Amazon pojawiły się postulowane przeze mnie lekkie pokrowce, lecz dla mnie wystarczająco dobra wydawała się być okładka standardowa. Jednak niedawno dowiedziałem się (bezpośrednio od osoby, którą dotknęła ta bolączka), że okładka ta może powodować niestabilną pracę czytnika – jego zawieszanie się i okresowe zerowanie. Huczy o tym na forach internetowych, zaś Amazon nabrał wody w usta i bez szemrania wymienia błędnie działające urządzenia zamiast ogłosić wymianę feralnych okładek.

Źródłem problemu są ładunki elektrostatyczne, przenoszone przez metalowe zaczepy okładki (w wersji ze światełkiem zjawisko to nie występuje, ponieważ obwód elektryczny zamyka się przez wbudowaną latarkę ledową). Zaczepy te są co prawda pomalowane, ale ciągłe odłączanie i dołączanie czytnika powoduje zdrapywanie farby, co z kolei prowadzi do niepożądanego kontaktu najwyraźniej słabo zabezpieczonej elektroniki ze światem zewnętrznym.

Przeraziłem się zatem, chwilę pomyślałem i skonstruowałem bezpieczną, prowokacyjnie czerwoną, ekskluzywną okładkę dla mojej Kindelki:

MOLEKIN7

Jako bazę przyjąłem dostępny w Polsce, z pewnością zbyt drogi (ale czego nie robi się dla kobiet) segregatorek Moleskine Red Memo Pockets – Large. Na poniższej ilustracji umieściłem go obok standardowej okładki Amazon Kindle. Oczywiście zamiast przepłacać za segregatorek, równie gustowną okładkę można wykonać ze zwykłego zeszytu A5 w twardych okładkach i ładnej gumki od majtek. :-)

MOLEKIN1

Początkowo zamierzałem wykorzystać jedną z sześciu kieszeni segregatorka, jednak bez usunięcia pozostałych całość nie domykała się należycie:

MOLEKIN2

Przystąpiłem zatem do usunięcia pięciu niepotrzebnych kieszeni:

MOLEKIN3

Niestety okazało się, że po tej operacji, ze względu na konstrukcję całości, szósta kieszeń jest dziurawa i Kindelka wysuwa się z zamkniętej okładki. Usunąłem więc ze środka wszystko:

MOLEKIN4

Teraz pozostał do rozwiązania problem, jak zabezpieczyć czytnik przed wypadnięciem. Po chwili myślenia i szperania po szufladach znalazłem cztery samoprzylepne elementy stosowane w szafach do amortyzowania uderzenia drzwi podczas zamykania:

MOLEKIN4A

Przykleiłem je w rozsądnie wybranych miejscach i… okładka gotowa!

MOLEKIN5

Kindelka może się teraz wygodnie ułożyć w przygotowanej dla niej okładce i nie bać się, że grozi jej uszkodzenie mechaniczne lub nieprzyjemny wstrząs elektryczny.

MOLEKIN6

Zakaz skrętu w lewo

Czy wiesz, że ciężarówki firmy kurierskiej UPS nie skręcają w lewo?

Nie wynika to jednak z ich konstrukcji lub uszkodzeń układu kierowniczego.

Nie wynika to też z preferencji politycznych kierowców lub kadry zarządzającej.

Powód jest prosty:

Skręt w lewo jest kosztowniejszy i niebezpieczniejszy od skrętu w prawo.

Po pierwsze: trzeba przepuścić pojazdy nadjeżdżające z przeciwka, a czas płynie i paliwa w baku ubywa. To kosztuje.

Po drugie: statystyki nie pozostawiają żadnych wątpliwości: przyczyną wielu wypadków jest nieprawidłowo wykonywany manewr skrętu w lewo. A to kosztuje jeszcze więcej.

Zarząd UPS spowodował więc wprowadzenie do oprogramowania, które wyznacza trasy samochodów kurierskich, zasady unikania skrętów w lewo. Zmiana ta zaowocowała znaczącym zmniejszeniem kosztów eksploatacji taboru i wypadkowości.

Niezły pomysł, nieprawdaż?

OGH – Oldskulowy Generator Haseł

KOSTKI

We wpisie Zapisuj hasła zachęcałem do stosowania długich, trudnych do zapamiętania haseł i zapisywania ich na karteczkach. Sekret bezpieczeństwa tkwił w modyfikowaniu haseł w momencie ich wprowadzania do komputera.

Kilka osób zwróciło mi wówczas uwagę, że do tworzenia takich haseł proponuję serwis internetowy Perfect Passwords, a przecież nie wiadomo, czy pozyskane w ten sposób hasła nie są celowo osłabione. W związku z tym opracowałem OGH – Oldskulowy Generator Haseł. Składa się on z dwóch kostek do gry i tabelki:

Dice Password

Kolejne znaki hasła tworzone są w następujący sposób:

  • Rzuć dwiema kostkami (lub jedną kostką dwa razy).
  • Wybierz z tabelki znak z wiersza odpowiadającego liczbie oczek na pierwszej kostce, z kolumny odpowiadającej liczbie oczek na drugiej kostce.
  • Powtórz powyższą procedurę tyle razy, ile znaków ma mieć twoje hasło.

Jeśli nikt nie podłożył ci oszukanych kostek, możesz być pewien, że utworzone hasło jest przypadkowe i podobne całkiem do niczego.