11:09
28/3/2012

Zapewne udało się Wam zauważyć banner, który od 2 tygodni unosi się nad każdym newsem (jeśli nie to wyłączcie na chwilę swoje adblocki ;). Nadchodzi konferencja Infoshare, której od lat patronuje serwis Niebezpiecznik. Ciekawe prelekcje i legendarne afterparties z mięsem dzika w Sopocie, …a w tym roku także gratka dla bezpieczników — możliwość konsumpcji małpich mózgów z Brucem Schneierem! :-)

malpie-mozgi

Małpie mózgi w akcji...

Oddajmy na chwilę głos organizatorom Infoshare 2012, czyli Grzegorzowi Borowskiemu, Andrzejowi Kieszowi, Tomaszowi Pawulowi i Marcinowi Pokojskiemu:

Po pierwsze: Bruce Schneier i wielu innych
Po drugie: Nowe technologie, nowe media, startupy
Po trzecie: Plaża, networking, dzik i „małpie mózgi”*
Po czwarte: Gdańsk, 19-20 kwietnia
Po piąte: Całkowicie za free
Po szóste: … no właśnie, już szósty raz zapraszamy na jedyną,
niepowtarzalną, rewelacyjną ** konferencję infoShare!

Wśród prelegentów pojawi się także Piotrek Konieczny z wykładem dotyczącym niedawnych ataków DDoS na rządowe serwery — podczas prelekcji ujawnione zostaną pewne nigdzie nie publikowane informacje na ten temat oraz wskazówki, jak można próbować minimalizować ryzyko wynikające z ataków DDoS. Po prelekcji jest szansa “załapać” się na 2 godzinne, darmowe warsztaty z Niebezpiecznikiem — tematyka: “testy penetracyjne”, fragment naszych płatnych szkoleń — liczba miejsc ograniczona.

Jak dostać wejściówkę?

Ponieważ wstęp na konferencję jest bezpłatny, wystarczy zarejestrować się tutaj — ale uwaga, liczba miejsc ograniczona, po 1500 zgłoszeniu organizatorzy zamkną rejestrację.

Jeśli kogoś przeraża odległość i koszty związane z noclegiem — mamy dobrą wiadomość. Odpowiadając na dwa poniższe pytania możecie wygrać:

1. Opłacone 3 noclegi w Gdańsku w dniach 18-21 kwietnia
2. Gwarantowane miejsce na wybranym warsztacie,
3. Udział w Tour de Gdańsk (sobotnia wycieczka po ciekawych, mało znanych i niestandardowych zakątkach miasta, przygotowana specjalnie dla zwycięzców tego konkursu),
4. Program IVONA Reader z polskim lektorem (http://www.ivona.com/pl/produkty/ivona-pakiet-jezykowy/).

A oto pytania:

  1. Z jakiej domeny pochodzi ulubione zwierze Bruce’a Schneiera?
  2. Ile będzie wynosiła roczna przepustowość (PAX) gdańskiego lotniska imienia Lecha Wałęsy po oddaniu do użytku nowego terminala (T2)?

Macie 2 dni na przesłanie odpowiedzi na adres nJ5zo3AbLKWyZwNkZygwnJSwnUEyM29uqTSqozyyLzI6pTyyL3chnJfhpTj=. Ostatniej minuty marca zaktualizujemy ten post o nazwisko zwycięzcy, którego wybierzemy z pośród osób, które nadesłały poprawne odpowiedzi. Powodzenia! …i do zobaczenia!

Aktualizacja
Odpowiedzi nadesłało 12 osób. Wygrał Aleksander Wałęski. Poprawne odpowiedzi: a) eukarionty b) 5 mln.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

35 komentarzy

Dodaj komentarz
  1. Po raz kolejny będę, zapewne jak rok temu w oślej ławce przy gnoazdku :p

  2. Rok temu były listwy zasilające pod krzesłami (co drugi rząd). W tym roku będzie tak samo.

  3. Czy tylko ja nie wiem jak rozszyfrować adres? ;p

  4. a filmiki na yt będą?

  5. a może zamiast nazwiska trochę je posolić i “skrócić”? ;)

  6. pytanie 3 – jakiego pochodzenia (kulturowego) jest oprogramowanie wspomagające mielenie wielu polskiego typa na lotnisku w Gdańsku?

  7. @asq: po konferencji pewnie coś się pojawi ;) ale live nie będzie.

  8. Tak dla pewności – nagroda jest jednoosobowa?

  9. Witam Ten Adres jakiś nieczytelny, rozumiem ze to chyba kod (md5) ?
    jakaś podpowiedz co z tym zrobić ażeby odczytać?

    • md5 jest jednokierunkową funkcją (zazwyczaj) więc raczej nie nadaje się do tego typu zastosowań. Rozkodowanie maila jest bardzo proste. Sprowadza się do dwóch operacji – jeżeli to zbyt duża podpowiedź to proszę moderatora o wycięcie :)

    • Znak równości powinien Cię od razu naprowadzić na trop.

    • Jak go nie “posolili” to może tęczowe tablice się przydadzą! :)

    • Może jeszcze jakaś podpowiedź ;p

  10. ten shot nazywa sie alien brain ;p a nie malpi mozg ;p

  11. @Bartosz: tak, nagroda jest jednoosobowa.

  12. Przeczytałem temat jako “wygraj nocleg z Brucem Schneierem”

  13. Jeśli to base64 to jakiś potwór z tego wychodzi. Nie mogę zdekodować.

    • Potwór? Pewnie wyszedł ci kod maszynowy jakiegoś exploita! :)

  14. dajcie pozniej znac jak odszyfrowac adres email i co to za algorytm:)

  15. Kojarzy mi się z ascii armor ale nie potrafię tego ruszyć.

  16. a Juliusz Cezar pisze swoje pamiętniki…

  17. Marzec już za nami więc pozwolę sobie odtajnić sekretny algorytm szyfrowania adresu e-mail – http://pastebin.com/YV5kTkJ6 – trzy operacje i po sprawie! :)

    • ale jak do tego dojść, ano np. posługując się kryptoanalizą statystyczną :)
      http://obrazki24.pl/images/odpowied.jpg

    • Ja po prostu po znaku = wiedziałem, że to base64, a że wychodziły krzaczki to pomyślałem o rot13 bo on często pojawia się w niebezpieczniku

  18. A gdyby przesunięcie nie było równe połowie długości alfabetu ? Sądze, że tych odpowiedzi było by wtedy o wiele mniej (a może więcej :P ). ROT-13 to po prostu szczególny przypadek szyfru Cezara. Gratulacje dla Pana Aleksandra (haha)

    • Dzięki :P Rzeczywiście o ile base64 było łatwo dostrzec (‘=’ na końcu i dość długi string jak na e-mai) to rot13 zastosowałem trochę na chybił-trafił. Odpowiedzi (prawidłowych) i tak jest mało. Spodziewałem się konkurencji w ilości przynajmniej kilkudziesięciu osób. Myślę, że gdyby przesunięcie było inne to nadesłanych odpowiedzi byłoby mniej ale i tak było by z czego wybierać. Gorzej, gdyby szyfr był podstawieniowy…

    • ROT13 (szyfr Cezara) to właśnie rodzaj szyfru podstawieniowego :D (stałe przesunięcie).

    • Pomyślałem o tym już po wysłaniu komentarza. Ale wiadomo o co chodzi: szyfr podstawieniowy bez stałego przesunięcia.

    • Szyfry podstawieniowe są bardzo łatwe do złamania za pomocą ataków statystycznych.
      Dla tych szyfrów nierównomierne występowanie poszczególnych liter i sylab w tekście jawnym = nierównomiernemu występowaniu poszczególnych liter i sylab w szyfrogramie.
      Wiesz, że za pomocą np. miary samej entropii informacji można rozpoznać nazwę “języka” w jakim informacja została zapisana (np. Angielski, Niemiecki, Polski, base64 :D)

  19. ROT13 był oczywisty, przecież praktycznie wszyscy go używają (oczywiście żeby było bezpieczniej stosują podwójny ROT13 ;) ).

    • Nie ma czegoś takiego jak podwójny ROT13 ? Wykonaj operację szyfrowania algorytmem ROT13 i dostaniesz z powrotem plaintext.

  20. ROT13 (szyfr Cezara) to właśnie rodzaj szyfru podstawieniowego :D (stałe przesunięcie)

    • uprzejmie upraszam szanownego Pana moderatora o usunięcie powyższego dubla ;p

  21. @czarci.tryl
    Przecież cris właśnie to napisał, nie złapałeś dowcipu

    • no widać nie załapałem :D

Odpowiadasz na komentarz lukas

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: