ODBIERZ TWÓJ BONUS :: »

Recenzje

Wybierz czerwoną pigułkę

Matrix zdradził swe istnienie

Czy Matrix jest genialnym dziełem? Czemu tak zaintrygował? Co w sobie zawiera? Ostatnio z pośród produktów kultury masowej, wywołał najwięcej problemów interpretacyjnych i ideowych. Dotknął najwięcej kluczowych spraw dotyczących jednostki jak i ludzkości. Wprowadził widzów w kłopotliwy, intelektualny stan, bowiem zaproponował im grę, stawiając pytania, lecz nie udzielając na nie odpowiedzi. Dokonał tego poprzez komercyjne kino, które także swoją stroną wizualną wyróżniło się. To jedna z wielu przyczyn powodzenia filmu. Interpretowanie Matrixa może przynieść odmienne wyniki. Swego czasu o religii zawartej w filmie pisał Jerzy Prokopiuk (motywy gnozy) oraz autorzy w bloku artykułów we "Frondzie" (wątki chrześcijańskie). Pokazuje to szeroki krąg zainteresowania filmem. Tropy zagranicznych interpretatorów znajdziemy w zbiorze Wybierz czerwoną pigułkę. Książka ukazuje się u nas w momencie oczekiwania na premierę Rewolucji, filmu, który chyba odpowie na większość niewiadomych. Jej podtytuł wyjaśnia, o czym traktuje. Matrix jest pretekstem i przyczyną do rozważań na temat zawartej w nim nauki (także możliwego jej rozwoju), filozofii oraz wątków religijnych.

"Z łatwością można by napisać esej, który by ukazał Matrix przez pryzmat gnostycyzmu, metafizyki Berkeleya, buddyzmu, numerologii pitagorejczyków, neoplatonizmu czy wielu innych stanowisk ideologicznych" pisze Paul Fontana w zbiorze Wybierz czerwoną pigułkę. Ma całkowitą rację. Niełatwe zadanie stanęło przy piszących o Matrixie. Na książkę składa się czternaście tekstów. Jej autorzy to filozofowie, profesorowie anglistyki, ekonomiści, religioznawcy, wynalazcy, badacze mediów i technologii oraz pisarze SF. Ostatni z nich - Sawyer i Gunn - opisują przykłady z literatury i kina SF, w których występowała Sztuczna Inteligencja, sterowanie nieświadomymi prawdy ludźmi czy wreszcie pojawiało się pytanie o istotę rzeczywistości i czy możemy być tego pewni? 2001: Odyseja Kosmiczna, Kongres Futurologiczny, Terminator, Dick, Ellison (I Have no Mouth, and I Must Scream) Gibson, Egan i inni. Nie wstyd takiego towarzystwa, jednak zauważmy, czemu Matrix uwiódł tak widzów, skoro podobna problematyka pojawiała się już wcześniej? Niezbyt jednoznaczna odpowiedź pojawia się w kilku tekstach. Wachowscy sięgnęli po archetypy, z bohatera uczynili mesjasza całej ludzkości. Religioznawcy piszą o motywach buddyzmu (Ford), chrześcijaństwa (Fontana, Schuchardt) czy więcej, jako o poszukiwaniu Boga. Uwierzcie, liczba nawiązań w Matrixie do Biblii czy życiorysu założyciela buddyzmu jest naprawdę ogromna, aż dziwne, iż mimo tego film da się oglądać. A może właśnie dzięki temu (Wyrocznia do Neo, czy jest Wybrańcem: "Może w następnym życiu")? Autorzy z pewnością przesadzają z drobiazgowością nawiązań. Część z nich powstała nieświadomie, za to najważniejsze elementy świata, bohaterów, wydarzeń umieszczone są z rozmysłem, choć zmienione, np. zmartwychwstanie Neo po trzech sekundach, a nie dniach. Naukowcy opisują bolączki naszego świata, jego ekonomiczny status, łącząc go ze światem Matrixa. Zauważają, że nie jesteśmy tak wolni jak myślimy, a jednak się nie buntujemy. Zwycięża konsumpcjonizm. "Spięcia w Matriksie... i jak go naprawić?" Lloyda wyjaśnia niedowiarkom istotne sprawy techniczne (bioport, twarde łącza i inne). Pod koniec książki znajdują się dwa najlepsze teksty prezentujące odmienne poglądy na jutro ludzkości i powstanie Sztucznej Inteligencji. Kurzweil jest optymistą. "W roku 2040 inteligencja ludzka i maszynowa będą głęboko i ściśle spojone". Bill Joy z obawą i troską spogląda w przyszłość. Wcześniejsze doświadczenia z wynalazkami (zwłaszcza z bronią jądrową, a dzisiaj z genetyką), prowokują w nim wątpliwości. Nie jest wrogiem nauki i rozwoju, jedynie pragnie zwrócić uwagę na zdrowy rozsądek, o którym chyba zapomniano.

Wybierz czerwoną pigułkę to efektowny zbiór współczesnej myśli elit uniwersyteckich na temat ludzkości. Matrix stał się inspiracją do rozmyślań, choć wiele miejsca poświęcono tu na jego dogłębną analizę. Teksty pisane tu są jednoznacznie, bez zbytecznej konfekcji i upiększania. Liczy się zawarta w nich treść. Książka powstała przed premierą Reaktywacji i opisuje jedynie wrażenia powstałe po pierwszej części. Kilku autorów trafnie (to znaczy zgodnie z wizją Wachowskich) opisało pewne aspekty świata (Matrix w Matrixie). Mało w książce rozważań o kulturowych, gatunkowych odniesieniach. Wymienia się oczywiście grono inspiracji, w tym komiksy i gry komputerowe, lecz wykonane jest to pobieżnie. Razi słaba redakcja. Wiele przytoczonych tytułów jest przetłumaczone i funkcjonują pod polską nazwą. Niestety nie wie o tym tłumacz i nie wymieniony z nazwiska redaktor.

Dal fanów Matrixa jest to pozycja wręcz obowiązkowa. Zamiast konsumować kolejne rozszerzenia filmów (swoją drogą świetne anime czy komiksy) można spojrzeć na całość inaczej, z mnogością odniesień. Dla wszystkich tych, których temat razi lub nie widzieli filmu, książka może być zachętą do wniknięcia w temat. A jest naprawdę obszerny. Publikacja udowadnia także, iż Matrix przynosi niezwykle cenne pytania, i próbuje stawiać diagnozę współczesności. Potraficie wymienić kilka innych współczesnych dzieł, które są tak nośne i popularne??

Nowa Fantastyka Bartosz Kurc, 01/2004

Linux. Bezpieczeństwo. Receptury

Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...

Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.

Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.

Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.

Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:

  1. Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
  2. iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
  3. Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
  4. Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
  5. Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
  6. Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
  7. Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
  8. Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
  9. Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.

Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.

Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.

Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.

Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.

IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł Krawczyk

IT w firmie

ITy wejdź w XXI wiek

RTE, LMS, VPN, RFID, HCI to niektóre pojęcia, o których pisze Tomasz Teluk w książce "IT w firmie" (wydawnictwo Helion). Dzięki znajomości tych pojęć wśród menedżerów, jak zapewnia autor, firma Dell ma 97 proc. zadowolonych klientów, Ford oszczędza 1,2 mld USD rocznie, a w marketach Wall Mart nie zabrakło po 11 września amerykańskich flag. Teluk, autor o dużym dorobku dziennikarskim, potrafi o rzeczach skomplikowanych pisać jasno i ciekawie. Po przeczytaniu jego książki każdy powinien wiedzieć, jak swoją tradycyjną firmę przekształcić w tzw. przedsiębiorstwo działające w czasie rzeczywistym (RTE). Książkę polecamy głównie tym, którzy myślą, że nowoczesne technologie to komputer służący do układania pasjansów w przerwie na kawę.

Wprost SS 8/2004

Tworzenie makr w VBA dla Excela 2002/XP PL. Ćwiczenia zaawansowane

Makra dla Excela

"Tworzenie makr w VBA dla Excela 2002/XP PL. Ćwiczenia zaawansowane" to pozycja dla użytkowników, którym nie wystarczają standardowe makra dostarczane razem z aplikacją i chcieliby pisać własne w VBA (Visual Basic for Aplacation).
Celem autora nie była nauka krok po kroku języka programowania, ale krótkie przedstawienie gotowych rozwiązań dla najpopularniejszych problemów, z którymi stykają się zaawansowani użytkownicy Excela.
Dzięki tej pozycji m.in. można nauczyć się automatyzacji rutynowych czynności wykonywanych na arkuszach, tworzyć własne funkcje czy prowadzić komunikację z użytkownikiem. (PIO)

Dziennik Łódzki PIO; 2004-02-16

Optymalizacja systemu Windows

Chyba każdy z nas spotkał się z sytuacją, w której komputer nagle zaczął uruchamiać się wolniej, a praca z nim przypominała pracę ze starym kalkulatorem. Niestety, ten system operacyjny ma to do siebie, że zapycha się niezliczoną ilością różnego rodzaju „śmieci”, co w rezultacie bardzo spowalnia jego pracę. „Optymalizacja systemu Windows” przeznaczona jest dla wszystkich tych, którzy chcieliby nadzorować „zaśmiecanie się” komputera i samodzielnie doprowadzić go do stanu używalności. Ukazuje ona techniki optymalizacji, dzięki którym komputer będzie pracować szybciej i wydajniej. W książce nie ma specjalistycznego żargonu, co sprawia, że jest to lektura łatwa w zrozumieniu. Znajdziemy tu m.in. porady na temat „śmieci” na dysku twardym, niepotrzebnych plików, optymalizacji dysku twardego, edycji rejestru, aktualizacji systemu, czyszczenia skrzynki pocztowej, porządkowaniu pulpitu.
Magazyn Literacki Książki ost; 01/2005
Zamknij Pobierz aplikację mobilną Helion