Те кто поют под дождиком
Борис Гребеньщиков опубликовал в своем Instagram очередное подношение интересному времени #116, новую песню, которую он исполнил вместе с Константином Тумнановым.
Так где небо так близко что можно подать рукой
Нет просвета как не крути
И даже северный ветер забыл кто он такой, ты не грусти
Я знаю куда нам идти
Там где танцует в воздухе предновогодний снег
Там где яблочный цвет с ветвей падает целый век
Там где мечты сбываются а горе не беда
Там кто-то поет под дождиком на берегу пруда
В мире растет количество в мире творят творцы
И демон электричество воет во все концы
Но ни вихрь не гром не молния не причинят вреда
Тем кто поет под дождиком на берегу пруда
Пусть я никто и звать никак все же я хочу сказать
Вставайте люди добрые сколько же можно спать
Да сколько же можно лаяться ведь радость на всех одна
Спроси о ней у тех кто там на берегу пруда
Пока растут деревья и в реках течет вода
Пока на небе светиться хотя бы одна звезда
Восторг и вдохновение настигнут без труда
Тех кто поет под дождиком на берегу пруда
Я бы так тоже хотел
Хотел запостить видео с милыми японскими девочками-идолами, но Youtube мне подсунул новую песню Деда-Архимеда.
Значит девочки-идолы, будут как-нибудь потом, не время сейчас для них.
Цифровая гигиена
Все мы используем пароли, без паролей в наше время не обойтись.
Как проверить ваш пароль на безопасность? Можно воспользоваться каким нибудь сервисом для проверки паролей например haveibeenpwned.com он подскажет где, когда и куда ваши пароли утекли. Но что-то мне страшновато передавать мой пароль на какие-то непонятные сайты, которые их собирают с непронятными целями. Где гарантия что при проверке паролей создатели сервиса не проверят ваши пароли еще на каких нибудь сайтах, чтобы так сказать, проверить, нет ли у вас так чего интересного?
Есть ли способ проверить был ли пароль скомпрометирован и при этом не передавать сам пароль третим лицам? Такой способ существует.
Для этого можно проверять не сам пароль, а его цифровую подпись. Алгоритм получается следующий.
1. Создаем sha1 подпись интересуемого пароля, например qwerty123: echo -n "qwerty123" | openssl sha1
2. От полученного хеша SHA1(stdin)= 5cec175b165e3d5e62c9e13ce848ef6feac81bff берем первые пять цифр подписи 5cec1
3. Полученные символы подставляем в конец API вызова https://api.pwnedpasswords.com/range/ получим https://api.pwnedpasswords.com/range/5cec1
Сайт выводит нам все оставшиеся части хешей которые начинаются с данной комбинациии символов. Если мы находим среди этих комбинаций нашу 75b165e3d5e62c9e13ce848ef6feac81bff, значит наш пароль скомпрометирован!
Для пароля qwerty123 мы видим значение 75B165E3D5E62C9E13CE848EF6FEAC81BFF:4880569 - это значит что в базах данных со скомпрометированными паролями на данном сервисе он встречается почти пять миллионов раз!
Дисклеймер: данный метод не гарантирует, что факт проверки вами вашего пароля никто не отследит. Делая это, вы оставляете кучу цифровых следов, например, в терминале остается история команд, которые вы выполняли, передачу пяти символов хеша по незащищенным каналам тоже можно отследить. Но все же, вероятность взлома в этом случае будет гораздо ниже, чем если вы просто понадеетесь на то, что ваши пароли никому не будут интересны.
PS. если вы хотите, чтобы команда не оставалась в истории командной строки в linux достаточно начать ее с пробела " echo -n "qwerty123" | openssl sha1".
Под крышей дома твоего
Замечали ли вы, что молодой Юрий Антонов похож на Марти МкФлая из "Назад в Будущее"?
Если запустить в одной вкладке браузера фоном "Под крышей дома твоего" и в другой вкладке поставить видеоряд без звука Johny B. Goode с Майклом Джей Фоксом получается очень забавно!