Chappe szemaforrendszere – a francia optikai távíró

“Hát, istenem, a telegráf. Láttam olykor egy-egy út végén, egy kis dombocskán, a szép napsütésben, amint kinyújtja hajlékony, fekete karját, mint egy óriási bogár a lábait, és esküszöm, hogy mindannyiszor izgalom fogott el, mert arra gondoltam, hogy ezek a különös jelzések pontos mozdulatokkal hasítják a levegőt, és háromszáz mérföldnyire viszik el egy asztalnál ülő ember ismeretlen gondolatait ahhoz az emberhez, aki egy másik asztalnál ül a vonal túlsó végén.” Dumas: Monte Cristo grófja IV könyv / 3

kép forrása: mediastorehouse.com
Egy kattintás ide a folytatáshoz….

ALOHAnet

Az ‘aloha‘ egy köszönés hawaii nyelven, esetünkben azonban az ‘Additive Links On-line Hawaii Area‘ kifejezésből képzett betűszó, s a világ első rádiós átvitelen alapuló – vezeték nélküli – számítógépes hálózata volt Hawaiin, amely a ma használt Ethernet és WiFi protokolok őse. Létrejöttét annak köszönheti, hogy Hawaii több szigetből áll, s a vezetékes hálózat kiépítése igen drága lett volna, ezért a rádió kommunikációt választották. Mint a képen látható, a fővárosban, Honolulun található központi állomást kötötte össze más szigetek alállomásaival, így voltaképpen csillag topológiája volt. A működését 1971 júniusában kezdte el.

Egy kattintás ide a folytatáshoz….

Amikor a TikTok kémkedik utánad – és ezt még el is mondja neked

A TikTok egy olyan alkalmazás, amin bárki ráénekelhet kedvenc dalára, eltátoghatja kedvenc filmrészletét és YouTube-videóját – sőt ezen felül duettet is készíthet a barátaival –, minderre pedig tizenöt másodpercük van a felhasználóknak.‘ (Mi a tököm az a TikTok?)

Tesztelésem eredménye: a Tiktok valószínűleg figyeli, hogy milyen applikációkat használsz párhuzamosan, s az algoritmus az onnan szerzett információkat is felhasználja, hogy neked tetsző tartalmat tegyen eléd.

"A platformban az igazán nyomasztó az, hogy a tartalmat fogyasztó (ilyenből már egymilliárd ember van a világon) preferenciáit az algoritmus rendkívül pontosan olvassa és pontosan olyan videókat kínál fel neki, amivel meg tudja ragadni és bent tudja tartani a rendszerben felhasználót." 
Egy kattintás ide a folytatáshoz….

WEP, WPA, SKIP, AES – a WIFI biztonság szabványai

  • A WEP – Wired Equivalent Privacy – célja, hogy a vezeték nélküli hálózat legalább olyan biztonságos legyen mint a vezetékes.
  • Nem volt egy kifejezett sikertörténet, a szabvány az összes lehetséges hibát elköveti.
  • 1997-ben mutatták be, 2001-ben már feltörték, 2004-ben érvénytelenítették a szabványt a hiányosságai miatt.
  • Ma már percek alatt feltörhető.
  • Ennek ellenére még sokan használják, mert a routerek ezt a beállítást kínálják fel alapból, s a felhasználók – mivel nem értenek hozzá – nem állítják át.

A WEP működése

Források: WiFi biztonság – Buttyán – Dóra: Wifi biztonság – A jó, a rossz, és a csúf – archiválva: itt. Illetve: EthicalHacking – archiválva: itt. Továbbá: Faigl Zoltán: Az IEEE 802.11 kapcsolat-felépítés vizsgálata.

  • A WEP hitelesít, azaz azonosítja a felhasználót, ill. titkosítja a forgalmat, így az egy értelmetlen jelsorozat lesz annak, aki nem tudja, hogy hogyan kódolja vissza az üzenetet. Felhasználó: STA – (Station), csatlakozópont: AP – Access Point.

“A hitelesítést egy egyszerű kihívás-válasz alapú protokoll végzi, mely négy üzenet cseréjéből áll. Elsőként a STA jelzi, hogy szeretné hitelesíteni magát (authenticate request). Válaszul az AP generál egy véletlen számot, s azt kihívásként elküldi a STAnak (authenticate challenge). Az STA rejtjelezi a kihívást, s az eredményt visszaküldi az AP-nak (authenticate response). A STA a rejtjelezést egy olyan titkos kulccsal végzi, melyet csak a STA és az AP ismer. Ezért ha az AP sikeresen dekódolja a választ (azaz a dekódolás eredményeként visszakapja saját kihívását), akkor elhiszi, hogy a választ az adott STA állította elő, hiszen csak az ismeri a helyes válasz generálásához szükséges titkos kulcsot. Más szavakkal, a válasz sikeres dekódolása esetén az AP hitelesítette a STA-t, és ennek megfelelően dönthet arról, hogy a csatlakozást engedélyezi vagy sem. A döntésről az AP a protokoll negyedik üzenetében tájékoztatja a STA-t (authenticate success vagy failure).” (Buttyán – Dóra)

Egy kattintás ide a folytatáshoz….

Azure – virtual network, peering, load balancer – jegyzet saját részre

Network

Trend: ha valamit létre akarunk hozni, inkább a keresőbe írjuk be. (Vagy: resource group, +create, virtual network; vagy: kereső, virtual network, +create); IP range megadásánál ne legyen átfedés (overlap) más networkok IP range-vel. Pl: my-net; 10.5.0.0/16, természetesen private IP tartományt használjunk! Egy subnet kötelező, alapból ez a default. A subneteknek a network tartományába kell esniük és nem fedhetik át egymást, pl.: subnet1 10.5.1.0/24, subnet2 10.5.2.0/24. Service endpoint: hálózati szolgáltatás végpont, Azure szolgáltatáshoz biztosít kapcsolatot egy belső backbone hálózaton keresztül úgy, hogy nem kell kilépni a nyilvános internetre; meg van adva, hogy milyen szolgáltatások milyen régiókban érhetőek el. A virtual networkön le van tiltva a DHCP szerver futtatása, az IP címek kiosztását az Azure végzi; egyes kitüntetett gépeknek adhatunk állandó IP címet. Security: nagyon drága szolgáltatások: BastionHost: az Azure belső networkjén lévő összes virtuális gép egyetlen védett ponton keresztül érhető el, nincs szükség nyilvános IP címekre a virtuális gépeken, RDP és SSH kapcsolatot épít ki, az Azure portálon pár kattintással kezelhető. DDoS protection: distributed denial of service támadások ellen véd. A létrehozott virtual network erőforrás oldalán: address spaces; connected devices; subnets; … DNS servers: default – az Azure biztosítja, custom – mi állítjuk be; peerings: hálózatok összekapcsolása;

Egy kattintás ide a folytatáshoz….

Azure (órai jegyzet)

Home > Resourche Group > ott belépni a saját csoportba > ott középen fent: + Create > keresősáv: Microsoft Windows 10 > Create; size: legolcsóbb; inbound ports: http, https, rdp > Create

Négy erőforrás jön létre: a virtuális gép; publikus IP cím; nsg: a Network Security Gruop; a Network Interface: az a NIC, a hálózati kártya; disk

Egy kattintás ide a folytatáshoz….

A Microsoft és XIII. Gergely pápa – avagy mit keres a GUID generátorban az 1582. október 4 dátum?

A GUID és az UUID

A GUID, a globálisan egyedi azonosító (Globally Unique Identifier) a microsoftos implentációja az UUID, az univerzálisan egyedi azonosító (Universally Unique Identifier) szabványára. Ez egy 16 byte hosszúságú álvéletlen szám (16 byte = 128 bit), ami 2128 variációt tesz lehetővé, ami nagyságrendileg 3.4 x 1038. Ez azért is nagy szám, mert pl. a látható univerzum átmérője 38.8 x 1026 méter, s így a fenti variációk száma tkp. egymilliárdszorosa annak, mint ahány milliméter az univerzum átmérője.

Egy kattintás ide a folytatáshoz….

A GUID, a globálisan egyedi azonosító (Globally Unique Identifier) a microsoftos implentációja az UUID, az univerzálisan egyedi azonosító (Universally Unique Identifier) szabványára. Ez egy 16 byte hosszúságú álvéletlen szám (16 byte = 128 bit), ami 2128 variációt tesz lehetővé, ami nagyságrendileg 3.4 x 1038. Ez azért is nagy szám, mert pl. a látható univerzum átmérője 38.8 x 1026 méter, s így a fenti variációk száma tkp. egymilliárdszorosa annak, mint ahány milliméter az univerzum átmérője.

Egy kattintás ide a folytatáshoz….

A Carrington-esemény a korabeli magyar sajtóban – 1859

I.

A Carrington-esemény

Az 1859-ben bekövetkezett Carrington-esemény az írott emberi történelem második legnagyobb napkitörése volt. A Napból kizúduló töltött részecskeáram olyan erős volt, hogy a földet elérvre komoly problémákat okozott az akkori távíró hálózatban (vezetékek néhol szikrázni kezdtek, ill. távíróhivatalok gyulladtak ki, néhol pedig a hálózatot az azt működtető akkumulátorok nélkül is lehetett használni), ill. olyan erős északi fény lépett fel, hogy azt még Kolumbia egyenlítői vidékén is észlelték és éjjel még a szabad ég alatt is kényelmesen lehetett olvasni.

Ha egy ilyen napkitörés ma következne be, akkor annak katasztofális következményei lennének. Ugyan lenne valamennyi idő a felkészülésre, s az elektronikus rendszerek lekapcsolására, mivel műholdak már a kitörése pillanatában észlelik a napkitörést, s ezután csak három nappal érkezik ide a töltött részecskék vihara. Egy lehetséges forgatókönyv szerint a napkitörés követő 72. órában, amikor megérkezik a Napból származó lökéshullám, akkor:

Egy kattintás ide a folytatáshoz….

A csavart érpár fizikája – avagy: hány méter egy bit?

A csavart érpár

csavart érpárA csavart [sodort, sodrott] érpárban 4 pár szigetelt rézvezeték halad páronként felcsavarva úgy, hogy páronként más-más a felcsavarás sűrűsége. A képen látható kábel pontos neve: árnyékolatlan csavart érpár (UnshieldedTwisted Pair – UTP)

A csavarás az árnyékolást szolgálja, ez csökkenti az interferencia jeltorzító hatását.

A probléma

A Wikipédia a következőképpen írja le, hogy a csavart érpár esetében a csavarás hogyan járul hozzá a zajok kiszűréséhez. A poszt ezt a kérdést fejti ki bővebben.

Egy kattintás ide a folytatáshoz….

Server, stream, XSS támadás – (Node.js – 2)

A kódbazis.hu (Bolgár Máté) Node.js tutorial videói alapján.

Szerver létrehozása

A Node.js-ben beépített könyvtárak vannak, azokhoz is a require() utasítással tudok hozzájutni. A http könyvtárral tudok szervert létrehozni. Google keresés: nodejs create server: How do I create a HTTP server? | Node.js – ott szereplő kód snippet:

const http = require('http');

const requestListener = function (req, res) {
     res.writeHead(200);
     res.end('Hello, World!');
} 

const server = http.createServer(requestListener);
server.listen(8080);
Egy kattintás ide a folytatáshoz….