Aphorism

Ένας γνωστός μου καθηγητής συνηθίζει να λέει:

“Όταν βάζεις βάρη στη λύση ενός προβλήματος, δεν ξέρεις να το λύσεις.”

Συζητάγαμε την παραπάνω φράση με τον Χρήστο και τη “βελτιώσαμε” κάπως:

“Όσο νωρίτερα εμφανίζεται η XML ως λύση, τόσο πιο βέβαιο είναι πως δεν γίνει το project.”

Απλά μια αναδιατύπωση του “An expert consultant is someone from out of town”.

Greek Hackers attack CERN – What if?

By now most of the media has covered the attack over at CERN by the Greek Security Team. Ethics aside, it is an impressive hit (and carries a most interesting manifest, which I believe only a few besides the actual receivers can actually understand). However, the preamble of this post by Thanasis K. got me thinking:

Suppose that you are an organization that runs the most high profile experiment on the planet. Add to the fact that you distribute information “live” via the Internet. You know that you are begging to be attacked!

Even if you do not anticipate the attack, I think the security research community should. Which means that at least some research groups should have approached CERN in order to develop at least a honeypot (among other methods?) to observe behavior and attack patterns (and even defacement news propagation before it is captured by the media – now that could be a nice SNA dataset). Has this been the case? I do not know. Could it be? I think so. After all, this has not proved to be a PR disaster.

The above scenario being real or not, this is the most impressive defacement I have seen in years.

eBook companion

Our DBA dropped on my desk this morning yet another interesting book: “Forecasting Oracle Performance” (in a previous episode he landed “Database Design“). Wow! Using Erlang C in a database environment! I think I should mention that to my fellow student in the MSc course that I took last year who was wondering “Why the hell are we being taught queuing theory in a network class? Where are we going to use it?” Ahem…

But this is not what I want to blog about. Not even the content of the book which I briefly browsed. What I found interesting while reading the introductory pages and the backcover was this link:

http://www.apress.com/promo/tendollar/

With only $10 more you can buy the eBook companion version of the book next to the hardback one. This is very handy when you want to search for something specific in a book. I know I do not easily “grep” a dead-tree book. This way I can read the book the way I like and have the flexibility that I want in searching it.

Bravo Apress! If only more publishers followed your example!

24×7

24×7 support
Sunday Monday Tuesday Wednesday Thursday Friday Saturday
1st shift x x x x x
2nd shift
3rd shift

Now, what is wrong with this picture?


Table created with: TableMaker.

The MD6 hash function

17 years or so after the MD5 hash algorithm was designed, Ron Rivest and a team of researchers presented the MD6 hash in CRYPTO 2008 (56 slides in .ppt). Highly interesting presentation, especially on what has changed all these years and nice animations showing how the hash works. I really liked that they say that since even the smallest computer has at least 1KB of RAM, MD6 uses 512 bytes (bytes not bits) for message block size.

Related: MD6 Withdrawn from SHA-3 Competition.

[via cryptography]

Social Network Analysis and Cyberwarfare

From “Social Network Analysis and Cyber Warfare: An Open Source Project“:

“We’ll be looking not only at network data involved in past cyber warfare attacks (Chechnya, Estonia, and Georgia), but incorporating semantic analysis of Russian hacker blogs in an effort to uncover connections that may not be readily apparent. If this model proves efficacious, we’ll launch a second effort examining Chinese cyber warfare/espionage activities.”

Given the fact that it is not entirely clear whether the cyberwar between Russia and Georgia was the result of a cyberwarfare capability or a civilian effort triggered by the non-cyberspace warfare and nationalistic reflexes, this sounds like a very interesting (and dangerous one may think) project for people with strong background on both graph theory (and its use in sociometrics) and network data analysis. I suppose that people at the “proper places” have already deployed resources on this issue, but it is always interesting to openly read about such efforts.

Some serious questions do arise, though.

[I have to make time and read “Unrestricted Warfare“]

[via SOCNET]

Toward an Ethics and Etiquette for Electronic Mail

Στα όρια της ιντερνετικής Αρχαιολογίας: Στα 1985 η RAND δημοσίευσε το report με τίτλο “Toward an Ethics and Etiquette for Electronic Mail“. Είναι εντυπωσιακά φρέσκο κείμενο 28 σελίδων, δεδομένου του πότε γράφτηκε, καθώς οι συγγραφείς αν και ήταν ήδη 15 χρόνια χρήστες του ηλεκτρονικού ταχυδρομείου, το θεωρούσαν ως νέο μέσο επικοινωνίας. Και ακόμα περισσότερο, βλέπει κανείς πως μερικά προβλήματα μπορεί να έχουν πολύ παλιότερες ρίζες από όσο μπορεί να σκεφτεί, π.χ.

“Until you’ve received too much electronic junk mail, or been offended by a message, or have inadvertently offended someone else (and wondered why), you will miss part of our message.”

Πόσες φορές δεν έχω ακούσει κόσμο να απορεί γιατί “γκρινιάζω” που μου στέλνουν το αστειάκι της ημέρας (για 10η φορά) και “γιατί δεν πατάς ένα delete μωρέ;” ή που δίνουν το email μου σε οποιοδήποτε send-a-friend link. Φτάστε και εσείς στα 500+ (χρήσιμα) emails την ημέρα και τα ξαναλέμε. Είναι κατανοητό πως είναι ίσως και χαριτωμένο να δέχεστε και 2-3 junk mails την ημέρα όταν το mail σας είναι άδειο (και να απορείτε “μα που με βρήκαν;” – hint: δεν σας βρήκαν) αλλά δεν είναι όλοι έτσι.

Και για όποιον αναρωτιέται, το πρώτο internet spam mail εμφανίστηκε το 1978.

Και μια και η κουβέντα το έφερε στις χαριτωμενιές, όταν οι χρήστες γράφουν ένα email δεν σκέφτονται που μπορεί να καταλλήξει, πόσα forward θα γίνει παραπέρα, σε πόσους άλλους θα πάει χωρίς τη γνώση του αρχικού αποστολέα και πως ίσως θα αλλάξει από κάποιον από τους ενδιάμεσους παραλήπτες ή εάν ακόμα θα τυπωθεί. Έτσι οι συγγραφείς δίνουν ήδη από το 1985 τη χρυσή συμβουλή:

“Never say anything in an electronic message that you wouldn’t want appearing, and attributed to you, in tomorrow morning’s front-page headline in the New York Times.”

Άπειρες παρεξηγήσεις και flame-wars έχουν ξεκινήσει από emails που διαβάστηκαν στραβά, στα πεταχτά. Το email είναι γραπτή μεν επικοινωνία, αλλά κουβαλάει χαρακτηριστικά του προφορικού λόγου χωρίς ταυτόχρονα να συνοδεύεται από τον ήχο, το χρώμα της φωνής ή ακόμα και χειρονομίες και κινήσεις του σώματος σε περίπτωση face-to-face επικοινωνίας. Πολύ νόημα δεν μεταφέρεται είτε επειδή ο αποστολέας το θεωρεί αυτονόητο, είτε επειδή ο παραλήπτης δεν έχει καν την ίδια κουλτούρα για να το συλλάβει, ή απλά έχει ξυπνήσει στραβά. Και ταυτόχρονα είναι κατά κανόνα ανεπίσημη επικοινωνία, οπότε:

“It might help to consider the message as a written verbal communication, rather than real writing.”

Ωραίο κείμενο. Με λίγο τρίψιμο στις γωνίες, γίνεται επίκαιρο.