czyli czego się możecie ode mnie nauczyć
Escape the Red Giant 2009-04-21 21:35
 Oceń wpis
   

_-¯ Ten wpis będzie krótki i nie na temat. Napiszę tylko tyle, że dawno żadna gra mnie tak nie zrelaksowała, jak ta. Ma ,,to coś'', co sprawia że można godzinami skakać z asteroidy na asteroidę, a kładąc się późną nocą do łóżka będzie się nucić w głowie spokojną, kojącą melodię kosmosu. Kosmosu z morderczym Czerwonym Gigantem rozszerzającym się za plecami, ale również z ziewającym, błękitnym księżycem w szlafmycy :)
Zapraszam do ucieczki przed Czerwonym Gigantem i do chwalenia się wynikami. Mnie nawet raz udało się dostać na ,,dzienną'' listę najlepszych.

 
 Oceń wpis
   
_-¯ Dawno, dawno temu żył sobie znamienity chakier, który wzdłuż i wszerz przemierzał sieci rozległe. Pomagał prostemu ludowi serwery stawiać, skrętki stumegabitowe wyplatać i światłowody prząść. Gdy na przednówku komu adresów IP brakowało - z własnej puli użyczał lub NATować uczył, tak by nikomu w gospodarstwie nie brakło. Zdarzało się też, że kiedy jaki potężny i majętny koncern software'owy użytkowników ciężkimi licencjami gnębił - z crackami swymi przybywał, by wieśniacy nie cierpieli z powodu zabezpieczeń, które w nich - miast we zbójów - uderzały. A cracki jego doskonałe były, wykonane z najlepszej jakości kodu, które - jak ludzie powiadali - stu koderów, przez sto cykli procesora w samym sercu magistrali wykuwało. Sam w podobną zbroję się przyodziewał, a że w herbie KDE miał zainstalowane - tedy ludzie Krakerem - lub krócej - Krakiem go zwali.

_-¯ Długo, długo dzielny Krak krążył po sieciach, pomagając ludziom i stając w ich obronie. Sześćdziesięciu czterech bitów by zabrakło, by wszystkie jego przygody ponumerować - tyle ich było. Więc - gdy pierwsze siwe włosy pojawiły się na jego skroni - zapragnął osiąść gdzieś, by w szczęściu i spokoju przeżyć resztę swych dni. Klaster znakomity zatem postawił, fosą na trzy ośmiobitowe głębie kolorów go opasał, mury - kryptografią asymetryczną wzmocnione - wzniósł, a sam jako administrator jego w centralnej sterowni zasiadł. A że Kraka przydomek polubił, tedy i serwer ochrzcił podobnie - Krakowem.

_-¯ Szybko serwer zapewnił się użytkownikami, gdyż dobrze i mądrze był zarządzany. Quoty nikomu nigdy nie brakowało, takoż łącza szerokie wiodły we wszystkie strony świata, by handel i seedowanie torrentów mogły prężnie się rozwijać. Z ośmiu maszyn klaster był złożony, a w każdej z nich - osiem procesorów, po osiem rdzeni każdy, dla dobra mieszkańców pracowało - by nie musieli swoich danych samodzielnie przetwarzać. Magistrale były dobrze chronione i wirtualizacją separowane, tak by nawet ktoś o niecnych zamiarach nie mógł wyrządzić nikomu krzywdy. Gdyby ktoś zaś niechcący sam sobie szkodę wyrządził - zawsze mógł liczyć na odzyskanie swoich danych z backupu, które w skarbcu pałacowym na tysiąc lat do tyłu były gromadzone. Niektórzy szeptali, że mądry Krak posiada również dane na tysiąc lat do przodu, ale nikt z plotkujących nie potrafił tego potwierdzić, zaś Mistrzowie Kopii (którzy się tym zajmowali) milczeli jak zaklęci. Złośliwi (których, niestety, i w Krakowie nie brakowało) twierdzili, że to z powodu wycięcia im procedur wejścia-wyjścia, lecz były to tylko plotki. Dość powiedzieć, że serwer Kraka rósł i potężniał. Aż do pewnego dnia...

_-¯ Aż pewnego dnia cień zaległ nad okolicą. Pakiety na szlakach zaczęły ginąć, transfer spadł, kupcy zaś - do tej pory wysokie identyfikatory na rozlicznych hubach bez trudu zdobywający - zaczęli jedynie żółty status otrzymywać. Możniejsi, szyfrowanymi tunelami podróżujący, opowiadali, jakby jakaś siła straszliwa do danych ich próbowała się dostać. Szczęśliwie algorytmami asymetrycznymi chronieni podróż przetrwali, lecz ten i ów pokazywał transportowe klucze kryptograficzne z głębokimi rysami, jakby po cięciu łap szponiastych. Ci zaś, którzy ze względu na koszta zwykłymi otwartymi protokołami podróżowali, ginęli bez wieści. Czasem tylko koń spłoszony do grodu wracał.

_-¯ Zafrasował się dobry Krak, gdyż nie wiedział co też może gnębić jego krainę. Oddział sentineli na pancernych sniferach rozesłał, by sprawę zbadać - i oto co się okazało:

_-¯ SMOK (Samodzielny Matrycowy Opancerzony Komputer) straszliwy zlągł się z poniewierających się za pałacowym śmietnisku resztek obliczeniowych, zużytych cykli procesora i wycofanych certyfikatów. Z początku niewielki - energią maleńkich procesów i przerwań się żywił, a gdy urósł nieco w lasy zbiegł i tam pojedyncze połączenia resetował, cały czas sycąc się ich pasmem i potężniejąc. Teraz zaś urósł na tyle, że rozzuchwalił się i coraz bliżej pod gród Kraka podchodził. A z każdą chwilą był większy.

_-¯ Słysząc to - wyprawę zbrojną narychtowano, złożoną z najdzielniejszych wojów w pakietach śmigłych a pancernych, by stwora pokonać. Gdy o brzasku opuszczali porty serwera ziemia aż trząsła się od równego rytmu ich kroków. Pod wieczór zaś wiatr przyniósł odgłos dalekiej, straszliwej bitwy. Z blanków najwyższej wieży widziano ponoć chmurę ciemną, pełną elektrycznych przepięć i wyładowań. Z niepokojem oczekiwano wieści, lecz gdy nazajutrz, ani dnia następnego nikt nie wrócił - blady strach padł na mieszkańców.

_-¯ Na trzeci dzień dopiero rycerz w powyginanych blachach do grodu dotarł i o straszliwej bitwie opowiedział: Oto pod wieczór wojska dopadły SMOKa w jego legowisku i natychmiast nań natarły. Poczwara jednak Pingiem o straszliwym rozmiarze w pierwsze szeregi rzuciła - i kogo zbroja starym systemem operacyjnym była napędzana natychmiast na ziemię padał. Niewielu takich było, dość jednak by złamać szyk. Odstąpiono tedy, a potwór wykorzystał to by ofiary swe pochłonąć i ich procesami się wzmocnić, po czym straszliwym synfloodem zionął. Ruszyli na niego topornicy i jęli połączenia rąbać, na każde jednak odrąbane trzy nowe monstrum nawiązywało, a coraz szybsze było. Kolejny szereg wojów w land-ataki wyposażonych nie zdołało się zbliżyć nawet na odległość strzału... Poczwara była już na tyle silna, że smurfy z ostatniej linii odparła jedynie machnięciem ogona. A potem zaczęła się rzeź...

_-¯ Potwór spotężniał na tyle, że ochrony nie dawały nawet tysiącdwudziestoczterobitowe tarcze RSA. Reszta ocalałych rzuciła się do ucieczki, SMOK zaś wyłapywał ich jednego po drugim i zrywał połączenia. Ocalony, który tę historię opowiadał zaplątał się we flagi swojego pakietu, który trafione szponiastym łapskiem padł i przygniótł go, zasłaniając jednocześnie. Tylko to uratowało go od niechybnego resetu...

_-¯ Widząc, że nie ma innego ratunku - mądry Krak, z pomocą heroldów obsługujących wszystkie znane protokoły komunikacyjne ogłosił, że kto SMOKa ubije temu pół serwera we władanie odda, jako i handler księżniczki. Z całego świata poczęli tedy ściągać najlepsi chakierzy w sztuce smokobójczej biegli. Przybywali, ucztowali, wyruszali na SMOKa i nikt ich więcej nie widział. Złośliwi powiadali, że niektórzy jeno na ucztę zjeżdżali, walczyć z potworem wcale nie mając zamiaru. Jak było - nie wiadomo. Dość powiedzieć, że bestia coraz większa się stawała i coraz bliżej klastra podchodziła. I pewnie smutno by się historia cała skończyła, gdyby nie pewien szewczyk, Dratewką zwany.

_-¯ Szewczyk ów na podgrodziu mieszkał, i - jak to szewczyk - szewstwem się parał, a na protokołach warstwy transportowej znał się jak mało kto. Nawet całkowicie zużyte ramki potrafił tak umiejętnie zeszyć, rozciągnąć i podzelować, że po naprawie służyły lepiej jak nowe. Od dawna również podkochiwał się w pięknej księżniczce, lecz nawet nie marzył by uzyskać do niej prawa dostępu. Więc gdy tylko obwieszczenie heroldów usłyszał - plan począł obmyślać, jak by tu się SMOKa pozbyć. Myślał, myślał, myślał... aż wreszcie wymyślił.

_-¯ Ortogonalny Wielopołączeniowy Cichobieżny Antysmok (OWCA) wyglądał jak zwykły baran, baranem jednak nie był. W środku miał bowiem antywirus oraz plik niewielki, bzipem2 skompresowany. I choć sam plik kilkaset bajtów zajmował, to zer przeogromna ilość składowana tam była. Siedem dni i siedem nocy z /dev/zero Dratewka zera nosił i archiwum pakował, aż wszystkie przeniósł. Skórą baranią plik obszył, głowę, nogi i rogi baranie przyprawił i blisko leża smoka podrzucił - sam zaś w pobliskich chaszczach (dane do urandoma dostarczających) zaległ.

_-¯ Nie czekał długo. Wkrótce stwór z pieczary wypełzł i zdobycz zobaczył. Wahał się przez chwilę, podstęp wietrząc, jednak że chytry Dratewka plik na teen_pr0n.bz2 przemianował - nie namyślał się długo i OWCA pochłonął. I wtedy się zaczęło...

_-¯ Antywirus natychmiast się z potworem zintegrował i zaczął mu procesy sprawdzać, a skonfigurowany był tak że do archiwów również zaglądał. Wziął tedy pierwsze z brzegu, spreparowane przez dzielnego szewczyka, i rozpakowywać począł, by zobaczyć co jest w środku. Rozpakowywał, rozpakowywał, rozpakowywał i rozpakowywał - a danych wciąż przybywało. Rychło też całą pamięć operacyjną zajął i na swapa jął wchodzić. SMOK źle i ociężale się poczuł, topa zatem uruchomił by przyczynę problemu namierzyć, jednak zanim ten rozpoczął działanie było już zbyt późno. Działając ze swapa SMOK nie potrafił już procesu antywirusa przerwać, a zanim OOM killer kontekst procesora uzyskał - pamięć mu się skończyła i pękł...
...
_-¯ I nie było już smoka!
...
_-¯ Radość zapanowała ogromna gdy dzielny szewczyk wrócił do grodu przynosząc wieści o zagładzie poczwary. Krak osobiście wręczył mu prawa do zarządzania czterema z serwerów grodu, a wkrótce też urządził huczne wesele i oddał handler księżniczki. Młodzi przypadli sobie do gustu i rychło też rozforkowali się, przysparzając Krakowi mnóstwo procesów potomnych.
...
_-¯ Ale to już całkiem inna historia.
 
 Oceń wpis
   
Wiosna pejzaż nam upiększa
Prędkość łącza coraz większa
Winne już kiełkuje pnącze
Podziel łącze!

Przepustowość ciągle rośnie
Słowik ćwierka coraz głośniej
Konie mkną po łące rącze
Podziel łącze!

Setką barw się portal mieni
Trawa znowu się zieleni
Dziewczę w wianek kwiaty plącze
Podziel łącze!

Dziecko nawet, choć sepleni
Wiosny urok też doceni
- Tato! Słonko juz gorące!
Podziel łące!

Spam już spływa wraz z krą rzeką
Pszczoły krążą nad pasieką
Mruga na zielono złącze
Podziel łącze!

Więc już teraz weź się włącz
W akcję tę - podziału łącz!
Żeby wszyscy już wiedzieli:
podział łączy - chociaż dzieli.
 
Wpis nr 100000000 2009-03-13 23:41
 Oceń wpis
   
_-¯ Tak, drodzy Państwo. Zabrakło już bitów w bajcie by nadać numer tej krótkiej notce. Na tę okoliczność planowałem wydać małe przyjęcie - Premier i Prezydent w sumie już potwierdzili swoją obecność. Niestety, chandra - lub jak wypada w dzisiejszych czasach pisać (czytać?) - czandra wciąż mnie nie opuszcza, dlatego całą imprezę odwołałem.

_-¯ By jednak ten jubilejuszowy wpis nie był całkiem bez sensu - dedykuję go mojej Misi. Z lekko kiczowatą (jednak w sumie miłą dla męskiego oka) plastyczną oprawą.



PS. Dziś znowu telewizornia polska nadała Mortal Kombat. Oglądaliście, prawda?
 
Chasłologia, cz. III 2009-03-02 23:26
 Oceń wpis
   
_-¯ Witam Państwa. W tej części początkowo chciałem zająć się hasłami związanymi z geografią, historią, czy ontogenetyczną homeostazą, lecz po wstępnym przejrzeniu wyników doszedłem do wniosku że zanudzę tym wszystkich śmiertelnie. Wszyscy użytkownicy, których hasła podpadały pod jedną z wymienionych wyżej kategorii, koniec-końców okazali się być łysiejącym księgowym w średnim wieku, cierpiącym na zapalenie spojówek. Na szczęście całkiem interesująca okazała się kategoria do której początkowo nie przywiązywałem należytej uwagi - mianowicie rejestracje samochodowe.

_-¯ Może się to wydać dziwne, ale dziewięciu na dziesięciu użytkowników internetu używa jako hasła numeru rejestracyjnego auta. Pozostałych siedmiu używa rejestracji motocykli. Rozróżnienie to - pozornie nieistotne - przy bliższym zbadaniu doprowadziło mnie do kilku interesujących wniosków. Dla tych z Państwa którzy lubią zagadki intelektualne przedstawię poniżej listę różnic. Proszę na jej podstawie odpowiedzieć na pytanie która z grup stanowi trzon wyborczy jednej z wiodących w sondażach partii politycznych.

_-¯ W pierwszej kolumnie przedstawię odsetek hasłowych automobilistów, w drugiej - motocyklistów podpadających pod daną kategorię.
  1. Motocykliści: 0%/100%
  2. Depresjonaci: 0%/72%
  3. Defibrylanci: 2%/64%
  4. Legaliści: 5%/41%
  5. Unilateraliści: 12%/32%
  6. Bilateraliści: 13%/30%
  7. Multilateraliści: 28%/12%
  8. Multilateraliści behawioralni: 36%/7%
  9. Parafiliści: 44%/2%
  10. Parafiliści awersyjni: 59%/0.5%
  11. Automobiliści: 100%/0%
  12. Gimnazjaliści: 107%/-23% (sic!)
_-¯ Każdy średnio inteligentny człowiek bez trudu zauważy tu pewien schemat. Mianowicie - im więcej *liści, tym mniej procent wśród użytkowników haseł motocyklowych. Wynika to bezpośrednio z faktu że motocykliści stanowią 100% w drugiej grupie, odwrotnie niż automobiliści, którzy stanowią 100% w grupie pierwszej. Ta pozorna sprzeczność zniknie jednak gdy uświadomimy sobie że znaczną próbkę w moim badaniu stanowili mieszkańcy Zabrza.

_-¯ Na koniec mam niemiłą informację dla wszystkich zwolenników tzw. ,,silnych haseł''. Z przeprowadzonych przeze mnie badań wynika że 99.7% z nich da się złamać poprzez wygenerowanie wielokrotnie powtarzanego ciągu ,,sezamieotwórzsię''. Dla przykładu ci z Państwa, którzy używają hasła o hashu MD5 kodowanego do postaci $1$$Rm6wkwfu7sm0y9rG2iCHW0 mogą już zacząć się bać, gdyż dokładnie identyczny hash ma ,,sezamieotwórzsię'' powtórzone dziesięciokrotnie. Piętnastokrotne powtórzenie hashuje się do $1$$CD7goD3lQPWnqYr/MzN/./ tym samym przyprawiając o bezsenność kolejną znaczną grupę ludzi. I tak dalej, i tak dalej. Tak więc wystarczy ktoś o szybkich palcach i wytrzymałej klawiaturze by uzyskać dostęp do każdego, *każdego*, nawet najlepiej zabezpieczonego systemu.
Dobranoc.
 
Chasłologia, cz. II 2009-02-27 00:36
 Oceń wpis
   
_-¯ W poprzedniej części chasłologii omówiłem hasła zawierające imiona. Dzisiejszy wpis dotyczyć będzie wybierania haseł w oparciu o osoby - zarówno realne jak i wymyślone. Zapraszam do lektury.

_-¯ Przykładowe hasła z tej kategorii to ,,Krzyś_to_ibis'', ,,DonekDonek'', ,,dominator300'', ,,CKN7.62mm'', ,,batman1robin'' czy ,,JamJestB0nd''. Generalna zasada klasyfikacji jest taka jak w przypadku imion, jednak dochodzą tutaj dodatkowe czynniki. Po pierwsze - posiadacz takiego hasła ma niewątpliwie rozbudowane ego. Nie wystarcza mu samo imię, o nie! Czuje się lepszy od innych użytkowników, które swoje hasła tworzą jedynie w oparciu o imiona. Postawię dolary przeciwko orzechom, że 95% uczestników programów typu ,,Taniec z gwoździami'' czy ,,Na koniu śpiewają'' używa takiego schematu. Pierwsze rozpoznanie zatem to egocentryzm, ekstrawertyzm i megalomania. Jedyny wyjątek od schematu stanowi wspomniane w poprzedniej części ,,CharyzjuszChakier''.

_-¯ Od ogółów przejdę do szczegółów i dokładnie omówię podane wcześniej przykłady rzeczywistych haseł. Co się rzuca w pierwszym to oczywiście użycie podkreśleń. Abstrahując od samej treści - podkreślenia świadczą o zaawansowanej grzybicy, łojotokowym zapaleniu skóry i drożdżakach. Sama postać, do której hasło nawiązuje - jest tylko podświadomie postawionym wykrzyknikiem i kropką nad ,,i'' - i dobitnie świadczy o tym że użytkownik ma łupież.

_-¯ Drugi z przykładów jest czytelną diagnozą uszkodzenia płata czołowego, w którym - jak wiadomo - umiejscowiony jest ośrodek mowy. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się. Dodatkowo - jak wiadomo - osobnik w środowisku znany jako ,,Donek'' sam ma problemy z mową i jak do tej pory niepoprawnie artykułuje niektóre głoski, co jest niejako znakiem rozpoznawczym partii do której należy. Powtarzanie zwrotów w pisaniu jest niczym innym jak psychomotorycznym jąkaniem się.

_-¯ Identycznie jest w kolejnym przypadku, jednak tu dochodzą jeszcze problemy z własną osobowością oraz niespłacalnym kredytem. Tego typu hasła zwykle są wynikiem błędnie wpisanych zwrotów typu ,,domator'', ,,miłośnik kotów'' czy ,,hodowca pelargonii''. Szczególnie w tym ostatnim przypadku często jako hasło używane jest słowo ,,Pudzian''. Jeżeli hasło zakończone jest liczbą - oznacza ona liczbę lat przez które udałoby się spłacić kredyt, gdyby przeznaczać na to dochody wszystkich mieszkańców bloku.

_-¯ ,,CKN7.62mm'' to czytelny podpis romantyka-awangardzisty (w odróżnieniu od romantyka-konserwatysty, który użyłby raczej ,,10:20AM''). Liczby orientacyjnie pozwalają określić kiedy nastąpi kolejna próba samobójcza lub śmierć na suchoty. Miłośnicy Cypriana Kamila Norwida określają ją precyzyjnie jako liczbę zmiennoprzecinkową w miesiącach, licząc od daty ustawienia hasła. Zwolennicy Adama Mickiewicza zadowalają się określeniem godziny, jednak bez podania konkretnej daty. Być może ma to związek z faktem, że konserwatysta nigdy nie będzie romantykiem.

_-¯ Od osób rzeczywistych i historycznych przejdźmy do postaci fantastycznych. ,,batman1robin'' to przykład zagubienia w otaczającej rzeczywistości. Z jednej strony ,,batman'' - milioner otoczony nowoczesną technologią. Z drugiej - ,,robin'' - banita z lasu Sherwood, posługujący się drewnianym łukiem i żyjący w mrokach średniowiecza. Mają oni jednak cechę wspólną - obaj walczyli z niesprawiedliwym i złym światem, w którym przyszło im żyć. Posiadacza hasła opartego o podany schemat tylko krok dzieli od chwycenia za siekierę i rozpoczęcia krótkotrwałej (acz spektakularnej) walki z systemem, z której - jeżeli szczęście dopisze - można będzie obejrzeć migawki w popularnych serwisach informacyjnych, włącznie z momentem zasuwania worka na zwłoki.
Ciekawostką w omawianym przykładzie jest fakt użycia jedynki w środku. Ze stuprocentową pewnością można na tej podstawie stwierdzić, że użytkownik jest somnambulikiem lubiącym pierogi z grzybami.

_-¯ Ostatnie hasło wygląda dosyć ciekawie, gdyż stanowi alfanumeryczną twincase'ową wariację na temat osoby George'a Roberta Lazenby'ego. Już sam fakt że do napisania poprzedniego zdania trzeba było użyć trzech pojedynczych apostrofów świadczy o tym, że mamy do czynienia z dewiantem co najmniej średniego szczebla, psychopatą, seryjnym mordercą bądź zamachowcem-samobójcą. Lub wszystkimi tymi osobami na raz. Tylko osobnicy tego pokroju używają zmanglowanej nazwy karabinu AK-47 jako hasła. Na szczęście w tym przypadku algorytm był bardzo prosty i sprowadzał się do następujących kroków:
1. AK-47
2. Zachodni ,,konkurent'' AK-47? MK16.
3. W obu nazwach powtarza się ,,K''. Po wyrzuceniu otrzymujemy M16
4. 1 jest podobne do I. Otrzymujemy MI6
5. MI6 to oczywiście wywiad brytyjski, którego najbardziej znanym agentem jest...
6. James Bond.
7. Dodatkowa gra literowo-cyfrowa i mamy wynik. AK-47 -> JamJestB0nd.

_-¯ W następnym odcinku przedstawię kolejne schematy haseł, jak również postaram się odpowiedzieć na pytania p.t. Czytelników, n.p. w jaki sposób bezpiecznie używać hasła ,,CharyzjuszChakier'' - tak, by nikt go nie odgadł.
 
Chasłologia 2009-02-26 00:29
 Oceń wpis
   
_-¯ Chasłologia to nowa gałąź nauki, którą stworzyłem i z powodzeniem rozwijam od kilkunastu lat. Nazwa pochodzi od słów ,,chakierowanie haseł z logów'', choć niektórzy błędnie rozwijają to jako ,,haseł chakierskie logowanie''. Chasłologia, podobnie jak dziedziny jej pokrewne, np. numerologia, ma szeroki zakres zastosowań. Na podstawie skomplikowanych lecz niezwykle owocnych badań udało się wykorzystać ją do:
  1. Prognozowania przyszłości
  2. Odkrywania przeszłości
  3. Szkicowania profili psychologicznych
  4. Określania cech fizycznych
  5. Szacowania czasu potrzebnego do ugotowania jajka na miękko
  6. I wielu, wielu innych rzeczy
_-¯ Do rozpoczęcia badań nad chasłologią skłoniły mnie zaobserwowane zależności pomiędzy charakterami i zachowaniami ludzi a hasłami, których używają do swoich komputerów, kont bankowych czy poczty. Stwierdzenie ,,pokaż mi swoje hasło, a powiem ci, kim jesteś'' jest czymś więcej niż kolejną wariacją na temat pokazywania i mówienia. To fakt. Na dowód pozwolę sobie przytoczyć kilka najczęściej rozpowszechnionych schematów używanych haseł, wraz z ich interpretacją.

_-¯ Hasło typu ,,imię'' świadczy o przynajmniej jednym zaburzeniu psychicznym użytkownika. Jeżeli jest to imię użytkownika świadczy o narcyzmie. Jeżeli dodatkowo jest użyte w zdrobnieniu - może być dowodem skłonności pedofilskich lub skutkiem molestowania seksualnego. Imię męskie, użyte przez mężczyznę w haśle jest dowodem jego skłonności homoseksualnych. Imię żeńskie, użyte przez kobietę - jest dowodem skłonności homoseksualnych jej chłopaka. Jeżeli kobieta nie ma chłopaka - jest dowodem skłonności homoseksualnych u chłopaka, którego będzie miała. A - idąc dalej tą logiką - świadczy o tym, że jest po prostu brzydka.

_-¯ Jeżeli użytym imieniem jest imię partnerki/partnera (płci przeciwnej) najczęściej nie świadczy to o miłości i oddaniu, a jedynie o poczuciu winy i próbie zatuszowania zdrady. Jeżeli, dajmy na to chłopak pani Karoliny ma hasło ,,karolina'' - zdradził ją przynajmniej raz (w stanie zamroczenia alkoholowego, o czym świadczy mała pierwsza litera). Hasło ,,Karolina'' (pisane z wielkiej litery) jest niezbitym dowodem na to że zrobił to na trzeźwo. Użycie zdrobnienia (,,Karolcia'', ,,karusia'') znamionuje dopuszczenie się zdrady co najmniej dwa razy.

_-¯ Niestety - dalej jest tylko gorzej. Jeżeli jako hasło użyte jest wyrażenie będące pieszczotliwym, intymnym określeniem partnera/partnerki (np. ,,żabcia'', ,,misiaczek'' lub ,,grubekrówsko'') można być pewnym że związek rozpadnie się najdalej za dziewięćdziesiąt cztery dni, zaś chłopak/dziewczyna ma na koncie przynajmniej trzy zdrady, plus jedną wstydliwą chorobę we wczesnym stadium (z wysypką lecz jeszcze bez wyprysków). Gdy dodatkowo został użyty przymiotnik ,,kochany''/,,kochana'' lepiej od razu spakować walizki (swoje lub partnera/partnerki, w zależności od tego do kogo należy mieszkanie) i zamówić sobie wizytę u wenerologa/ornitologa.

_-¯ Najlepszym z przypadków jest (zwykle! wyjątek w kolejnym akapicie), jeżeli w haśle użyte zostało jakieś ,,obce'' imię, niemające związku z obecnym partneram/partnerką poza tą samą polaryzacją płciową. Możemy wtedy czuć się w miarę bezpiecznie - póki co do zdrady nie doszło, lecz jest ona jedynie planowana. Dopóki chłopak hipotetycznej pani Karoliny po powrocie z delegacji nie zmieni swojej ,,Żanety'' na ''KochanąKarolcię'' - jest dobrze.

_-¯ W tym miejscu wypada nadmienić, że język imion, zdrobnień i przymiotników należy do grupy bardziej wyrafinowanych. Osobnicy z o ścisłych umysłach (zazwyczaj mężczyźni), nie bawią się w subtelności. Przykład z życia: pan Waldek, mający ustawione hasło ,,Sylwia88'' wcale nie miał koleżanki z rocznika 88. To znaczy koleżankę Sylwię miał, i owszem. Wynajęty jako rzeczoznawca w dochodzeniu ustaliłem, że hasło ,,Sylwia1'' zostało ustawione przez pana Waldka półtora roku wcześniej i od tej pory zmieniało się mniej-więcej raz na tydzień - za każdym razem inkrementując o 1 użytą liczbę. W trakcie dochodzenia wyszło na jaw, że w tym okresie czasu pan Waldek 88 razy chodził do swojej koleżanki Sylwii pomagać jej wnosić zakupione właśnie pianino. Ponieważ jednak w mieszkaniu nie znaleziono 88 pianin, sprawę (z braku dowodów) umorzono (czyli zanurzono w morzu). Wkrótce po tym pan Waldek zmienił hasło ponownie, tym razem na ,,MotylekMójNajukochańszy'' (per ,,Motylek'' mawiał w chwilach czułości do swojej żony), a po dwóch tygodniach zmarł na nieznaną chorobę weneryczną.

_-¯ W kolejnym wpisie pozwolę sobie przytoczyć i omówić dalsze schematy używanych haseł, opartych np. o bohaterów kultury masowej, gatunki zwierząt, szkolne przydomki, nazwy miast itd. Zatroskanych zaś z góry uprzedzam że tylko osobnicy używający hasła ,,CharyzjuszChakier'' nie wykazali w teście żadnych odchyleń od normy.
 
Obniżone taktowanie... 2009-02-07 00:37
 Oceń wpis
   

_-¯ Niestety. Tak to już jest na tym świecie, że wszystko pulsuje, wszystko ma swój min i max, Jin i Jang. Jest dzień i noc. Młodość i starość. Radość i smutek. Złe oprogramowanie i bardzo złe oprogramowanie. Ta zależność nie ominęła też, niestety, mnie. Ze sprawnego, doskonałego, błyskotliwego chakiera stałem się jedynie sprawnym, błyskotliwym chakierem. Ot, taki los. Już nie mogę o sobie powiedzieć ,,Nobody's perfect, and my name is Nobody''. Mój wewnętrzny zegar zwolnił co najmniej o pierwiastek z dwóch, a mając na względzie wszechobecne w mediach przebąkiwanie o kryzysie - zwolni pewnie jeszcze ze trzech.

_-¯ Składam to na karb pozimowej chandry, depresji i podwyżek cen prądu. Dodatkowo na mojej działce zalągł się kret, który nijak nie daje się wypłoszyć. Próbowałem już różnych środków, począwszy od wsadzania w kopce śmierdziuchów zrobionych z karbidu zalanego wodą, nieświeżych śledzi, starych skarpet, metalowych prętów z zatkniętymi puszkami, wkopywania butelek etc. Na którymś z ogrodniczych portali wyczytałem, że kreta może wypłoszyć pies. Po kilku dniach udało mi się podkraść sąsiadowi jego Yorka i wetknąć w kopiec, ale drań po kilku minutach wykopał się i zwiał, skamląc głośno. Nie wiem - może mi się wydawało - ale w ślad za nim pomknęło z kretowiska kilka ogryzków i stary kalosz.

_-¯ Gdy zawiodły podstawowe metody walki spróbowałem wysokiej techniki. Za niemałe pieniądze zanabyłem (zanabywanie jest czynnością nabywania towarów o łącznej wartości przekraczającej średnią krajową brutto) zestaw odstraszaczy które wg instrukcji miały emitować nieprzyjemny dla kreta dźwięk, co z kolei miało skutkować jego przeniesieniem się gdzieś indziej (np. do sąsiada). Niestety, cały high-endowy sprzęt przestał działać po kilku dniach. Gdy odniosłem je do serwisu - odmówiono mi naprawy, gdyż zerwane zostały plomby gwarancyjne. Rzeczywiście - okazało się, że odstraszacze zostały gruntownie wypatroszone. Pozbawiono je całej elektronicznej zawartości. Nieznany sprawca wymontował z wnętrza wszystkie elementy, włącznie z ogniwami słonecznymi które miały im zapewnić zasilanie...

_-¯ Cała sprawa wyjaśniła się po kilku dniach, gdy niedaleko rododendrona znalazłem prowizoryczną antenę wi-fi. Okazało się że kret nie dość że wymontował mi z odstraszaczy wszystkie układy, to jeszcze zmontował z nich niewielki punkt dostępowy, przy pomocy którego ,,na dziko'' podłączał się do mojej sieci bezprzewodowej! Dodatkowo - zbudował sobie zasilanie gniazda wykorzystując ukradzione panele! Drań!

_-¯ Aktualnie próbuję odciąć go od sieci, ale skurczybyk jest całkiem sprawnym chakierem. Niedawno odkryłem, że sieć tuneli którą wykopał w moim ogródku służy mu również do dystrybuowania nielegalnego oprogramowania do Chin, jak również do rozprowadzania pirackiego oprogramowania. Choć większość tuneli to tunele przez SSH - udało mi się podsłuchać jedną z jego transmisji, którą przeprowadzał późno w nocy, seedując siódmy sezon ,,Krecika'' i łącząc się z torrent-trackerem na Krecie. Wiem już, że używa nicka Axxo...

_-¯ Jestem na tyle zdesperowany, że zdecydowałem się załatwić drania fizycznie. Albo on, albo ja... A może się jakoś dogadamy?

 
4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |


Najnowsze komentarze
 
2017-10-13 16:30
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-10-13 07:27
Gina Acampora do wpisu:
Jak się włamać na konto pocztowe
Nazywam się Gina Acampora i rozmawiam dzisiaj jako najszczęśliwszy człowiek na całym dzikim[...]
 
2017-10-12 20:39
Okeāna Finanses un do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz szybkiej i łatwej pożyczki? Dajemy pożyczkę z 3-procentową stopą procentową.[...]
 
2017-10-01 00:28
Amerisavefinancials@ do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-10-01 00:26
Amerisave do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-09-28 02:20
JIM BUFFER do wpisu:
Jak się włamać na konto pocztowe
Ubiegać się o pożyczkę szybki i wygodny sposób na zapłacenie rachunków i wznowienie[...]
 
2017-09-20 19:58
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
OFERUJEMY WSZYSTKICH POŻYCZEK - MAJĄ ZASTĘPOWANIE W ZAKRESIE NIERUCHOMOŚCI. Czy jesteś[...]
 
2017-09-20 19:55
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś mężczyzną lub kobietą biznesu? Czy jesteś w jakimkolwiek bałaganie finansowym lub[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl