Open Source DRM

上看到 在搞 Open Source DRM 的消息:Sun Spearheads Open DRM

不過如果我對於 DRM 的概念沒錯的話,這種東西 Open Source 出來不就等於廢了?除非他的 "DRM" 還包括了 Watermarking 的技術 (換句話說,每個 user 拿到的東西都不一樣),但就算這樣,目前也沒有任何一個 Watermarking 能承受公開攻擊。

就學理上而言,Open Source DRM 目前不存在任何效果。

不過,就社會價值而言,這篇 Comment 寫得很精彩:Re:Oh good grief...:(其實整篇都寫得很好...)

Copyright is basically a pricing issue. After an agreed period of time, the material goes out of copyright and into public domain. Preventing material from entering public domain is the real theft. These people are the real thieves. And in a civilized society, thieves don't get to decide what the property laws are going to be.

These guys plan to use DRM to deny forever any material entering the public domain. We have a duty to future generations to remove the DRM from any material encoded on any digital format, regardless of how old or new it is or who believes that they 'own' it.

These guys don't control the information age; we control the information age. Because we created it. If we don't want DRM, DRM won't exist.

其中最有名的惡搞例子應該是 "THE MOUSE THAT ATE THE PUBLIC DOMAIN" 這篇: 以及利益團體把著作權有效期限從死後五十年改成死後七十年,而使得 2003 年到期的 Mickey Mouse...

再回過頭來看 (目前在 工作) 對 Open Source DRM 的看法:

What all the DRM dreamers don’t want to admit is that 95% or more of the population hasn’t yet encountered DRM, and when they do, they aren’t going to like it. They’re going to scream and scream and scream and get mad as hell and not take it any more.

的員工都這樣講了... (狂笑)

Internet over Power Lines

上面提到 與美國開始實驗 Internet over Power Lines,而 在明年可能就會正式推出這項服務:Web Access Over Power Lines

從文章裡看不出來頻寬可以到多少。有沒有機會到 1Mbps?另外就是 Security 的問題:是不是有可能用改裝後的 modem 聽到附近用戶的 packet?

SHA-1 collision 進一步發展

的 Blog 上提到了在王小雲女士成功在合理的時間找到 SHA-0 與 SHA-1 的 collision 後,Andrew Yao 與 Frances Yao 提出了更快的方法:New Cryptanalytic Results Against SHA-1

提到了 Shamir (我猜是 的那位 ) 在 指出這次的時間複雜度是 263,而 Shamir 希望王小雲與她的學生可以再找到更快的方法。

另外值得注意的是 指出了 264 是一個很重要的里程碑,因為以前曾經用「暴力」以及 264 Algorithm 硬幹其他的東西...

沒想到進展這麼快啊...

以實戰經驗教育使用者 Phishing 的危險

看到用非常機車的方法教育使用者 phishing 的觀念:Anti-Phishers Pose as Phishers to Make Point

(New York's chief information security officer) 發送了一萬封 phishing mail 給他們的政府職員,如果你上當輸入了你的帳號密碼,那麼你就會被告知這樣是很危險的 :p 換句話說, 利用實戰介紹了 Phishing 最常見的方式 :p

相當有趣啊 :p

避免瀏覽器的 Cookie 亂來

看到 這篇 Death of Cookies, Spyware Greatly Exaggerated? 我就想提一下利用 的一些設定降低 Cookie 被使用到的機會。

先把 Privacy 裡的 Cookie 預設值關掉,再把會用到 Cookie 的站台加進去。

比較需要注意的是 xuite.net 會利用 Cookie 檢查圖片 (而不只是 Referer),所以就只好開個 Allow for Session 給他。(超鳥)

穿越公司的 FireWall

之前都教別人用 設定 tunnel 穿越,剛剛才發現原來同一家的 plink 也很好用 :p

抓下來以後丟到 C:\WINDOWS 裡 (只是因為這樣比較方便),然後在命令提示字元下輸入:

plink -ssh -L 3128:163.28.64.50:3128 -C gslin@ccca.nctu.edu.tw

然後登入進去以後就把視窗最小化,然後 IE 或是 的 Proxy 就設定到 127.0.0.1:3128 即可 :p

其中 3128:163.28.64.50:3128 表示的是 127.0.0.1:3128:163.28.64.50:3128,也就是把 127.0.0.1:3128 導入 163.28.64.50:3128

這台 163.28.64.50:3128 就是我們家的古董 Cacheflow (Proxy),有允許 ccca.nctu.edu.tw 連過去使用 (因為在 140.113.0.0/16 裡面)。如果你要用其他的機器,請找看看其他的 Proxy server 謝謝 :p

系統安全

這幾天剛好有些人跑來問我系統安全的東西 (像是 這次的 bpop3d security issue),說實話,四五年前還有到國外接觸,後來就不想碰了 - 該備份的東西備份好,有公告要 security upgrade 的做一做,其他就隨便了啦...

怎麼說呢?尋找 security hole 需要大量的花時間去看 source code,或是在聽到風聲的時候拿奇怪的 debugger 翻 assembly,甚至有時候還要跟其他的大長輩 pk (oh my god),還要小心會不會被抓到列管... (噗 XD) 那種整天提心吊膽的日子是很刺激,不過久了實在是沒力氣玩 :p

所以到後來就是該做的事情做一做,如果你真的要 root 就給你,資料別亂動就是了 :p 時間拿去看 或是去拐女朋友會比較快樂,真的 :p