11:09
28/3/2012

Zapewne udało się Wam zauważyć banner, który od 2 tygodni unosi się nad każdym newsem (jeśli nie to wyłączcie na chwilę swoje adblocki ;). Nadchodzi konferencja Infoshare, której od lat patronuje serwis Niebezpiecznik. Ciekawe prelekcje i legendarne afterparties z mięsem dzika w Sopocie, …a w tym roku także gratka dla bezpieczników — możliwość konsumpcji małpich mózgów z Brucem Schneierem! :-)

malpie-mozgi

Małpie mózgi w akcji...

Oddajmy na chwilę głos organizatorom Infoshare 2012, czyli Grzegorzowi Borowskiemu, Andrzejowi Kieszowi, Tomaszowi Pawulowi i Marcinowi Pokojskiemu:

Po pierwsze: Bruce Schneier i wielu innych
Po drugie: Nowe technologie, nowe media, startupy
Po trzecie: Plaża, networking, dzik i „małpie mózgi”*
Po czwarte: Gdańsk, 19-20 kwietnia
Po piąte: Całkowicie za free
Po szóste: … no właśnie, już szósty raz zapraszamy na jedyną,
niepowtarzalną, rewelacyjną ** konferencję infoShare!

Wśród prelegentów pojawi się także Piotrek Konieczny z wykładem dotyczącym niedawnych ataków DDoS na rządowe serwery — podczas prelekcji ujawnione zostaną pewne nigdzie nie publikowane informacje na ten temat oraz wskazówki, jak można próbować minimalizować ryzyko wynikające z ataków DDoS. Po prelekcji jest szansa “załapać” się na 2 godzinne, darmowe warsztaty z Niebezpiecznikiem — tematyka: “testy penetracyjne”, fragment naszych płatnych szkoleń — liczba miejsc ograniczona.

Jak dostać wejściówkę?

Ponieważ wstęp na konferencję jest bezpłatny, wystarczy zarejestrować się tutaj — ale uwaga, liczba miejsc ograniczona, po 1500 zgłoszeniu organizatorzy zamkną rejestrację.

Jeśli kogoś przeraża odległość i koszty związane z noclegiem — mamy dobrą wiadomość. Odpowiadając na dwa poniższe pytania możecie wygrać:

1. Opłacone 3 noclegi w Gdańsku w dniach 18-21 kwietnia
2. Gwarantowane miejsce na wybranym warsztacie,
3. Udział w Tour de Gdańsk (sobotnia wycieczka po ciekawych, mało znanych i niestandardowych zakątkach miasta, przygotowana specjalnie dla zwycięzców tego konkursu),
4. Program IVONA Reader z polskim lektorem (http://www.ivona.com/pl/produkty/ivona-pakiet-jezykowy/).

A oto pytania:

  1. Z jakiej domeny pochodzi ulubione zwierze Bruce’a Schneiera?
  2. Ile będzie wynosiła roczna przepustowość (PAX) gdańskiego lotniska imienia Lecha Wałęsy po oddaniu do użytku nowego terminala (T2)?

Macie 2 dni na przesłanie odpowiedzi na adres nJ5zo3AbLKWyZwNkZygwnJSwnUEyM29uqTSqozyyLzI6pTyyL3chnJfhpTj=. Ostatniej minuty marca zaktualizujemy ten post o nazwisko zwycięzcy, którego wybierzemy z pośród osób, które nadesłały poprawne odpowiedzi. Powodzenia! …i do zobaczenia!

Aktualizacja
Odpowiedzi nadesłało 12 osób. Wygrał Aleksander Wałęski. Poprawne odpowiedzi: a) eukarionty b) 5 mln.

Przeczytaj także:

35 komentarzy

Dodaj komentarz
  1. Po raz kolejny będę, zapewne jak rok temu w oślej ławce przy gnoazdku :p

  2. Rok temu były listwy zasilające pod krzesłami (co drugi rząd). W tym roku będzie tak samo.

  3. Czy tylko ja nie wiem jak rozszyfrować adres? ;p

  4. a filmiki na yt będą?

  5. a może zamiast nazwiska trochę je posolić i “skrócić”? ;)

  6. pytanie 3 – jakiego pochodzenia (kulturowego) jest oprogramowanie wspomagające mielenie wielu polskiego typa na lotnisku w Gdańsku?

  7. @asq: po konferencji pewnie coś się pojawi ;) ale live nie będzie.

  8. Tak dla pewności – nagroda jest jednoosobowa?

  9. Witam Ten Adres jakiś nieczytelny, rozumiem ze to chyba kod (md5) ?
    jakaś podpowiedz co z tym zrobić ażeby odczytać?

    • md5 jest jednokierunkową funkcją (zazwyczaj) więc raczej nie nadaje się do tego typu zastosowań. Rozkodowanie maila jest bardzo proste. Sprowadza się do dwóch operacji – jeżeli to zbyt duża podpowiedź to proszę moderatora o wycięcie :)

    • Znak równości powinien Cię od razu naprowadzić na trop.

    • Jak go nie “posolili” to może tęczowe tablice się przydadzą! :)

    • Może jeszcze jakaś podpowiedź ;p

  10. ten shot nazywa sie alien brain ;p a nie malpi mozg ;p

  11. @Bartosz: tak, nagroda jest jednoosobowa.

  12. Przeczytałem temat jako “wygraj nocleg z Brucem Schneierem”

  13. Jeśli to base64 to jakiś potwór z tego wychodzi. Nie mogę zdekodować.

    • Potwór? Pewnie wyszedł ci kod maszynowy jakiegoś exploita! :)

  14. dajcie pozniej znac jak odszyfrowac adres email i co to za algorytm:)

  15. Kojarzy mi się z ascii armor ale nie potrafię tego ruszyć.

  16. a Juliusz Cezar pisze swoje pamiętniki…

  17. Marzec już za nami więc pozwolę sobie odtajnić sekretny algorytm szyfrowania adresu e-mail – http://pastebin.com/YV5kTkJ6 – trzy operacje i po sprawie! :)

    • ale jak do tego dojść, ano np. posługując się kryptoanalizą statystyczną :)
      http://obrazki24.pl/images/odpowied.jpg

    • Ja po prostu po znaku = wiedziałem, że to base64, a że wychodziły krzaczki to pomyślałem o rot13 bo on często pojawia się w niebezpieczniku

  18. A gdyby przesunięcie nie było równe połowie długości alfabetu ? Sądze, że tych odpowiedzi było by wtedy o wiele mniej (a może więcej :P ). ROT-13 to po prostu szczególny przypadek szyfru Cezara. Gratulacje dla Pana Aleksandra (haha)

    • Dzięki :P Rzeczywiście o ile base64 było łatwo dostrzec (‘=’ na końcu i dość długi string jak na e-mai) to rot13 zastosowałem trochę na chybił-trafił. Odpowiedzi (prawidłowych) i tak jest mało. Spodziewałem się konkurencji w ilości przynajmniej kilkudziesięciu osób. Myślę, że gdyby przesunięcie było inne to nadesłanych odpowiedzi byłoby mniej ale i tak było by z czego wybierać. Gorzej, gdyby szyfr był podstawieniowy…

    • ROT13 (szyfr Cezara) to właśnie rodzaj szyfru podstawieniowego :D (stałe przesunięcie).

    • Pomyślałem o tym już po wysłaniu komentarza. Ale wiadomo o co chodzi: szyfr podstawieniowy bez stałego przesunięcia.

    • Szyfry podstawieniowe są bardzo łatwe do złamania za pomocą ataków statystycznych.
      Dla tych szyfrów nierównomierne występowanie poszczególnych liter i sylab w tekście jawnym = nierównomiernemu występowaniu poszczególnych liter i sylab w szyfrogramie.
      Wiesz, że za pomocą np. miary samej entropii informacji można rozpoznać nazwę “języka” w jakim informacja została zapisana (np. Angielski, Niemiecki, Polski, base64 :D)

  19. ROT13 był oczywisty, przecież praktycznie wszyscy go używają (oczywiście żeby było bezpieczniej stosują podwójny ROT13 ;) ).

    • Nie ma czegoś takiego jak podwójny ROT13 ? Wykonaj operację szyfrowania algorytmem ROT13 i dostaniesz z powrotem plaintext.

  20. ROT13 (szyfr Cezara) to właśnie rodzaj szyfru podstawieniowego :D (stałe przesunięcie)

    • uprzejmie upraszam szanownego Pana moderatora o usunięcie powyższego dubla ;p

  21. @czarci.tryl
    Przecież cris właśnie to napisał, nie złapałeś dowcipu

    • no widać nie załapałem :D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: