2016. július 10., vasárnap

Gumicsont: a legnehezebben tanulható idegen nyelvek

Nem lehet elégszer elmondani: aki azzal jön, hogy melyik a legnehezebb nyelv, csak a szegénységi bizonyítványt állítja ki magáról. Legfeljebb egy bizonyos anyanyelvű és kulturális háttérrel rendelkező csoportok számára legnehezebben megtanulható nyelvről lehet beszélni – már kérdés, hogy van-e értelme, főleg, ha figyelembe vesszük, hogy a ma ismert körülbelül 6000, ebből írásbeliséggel rendelkező 3000 nyelv aligha vethető össze bármilyen ésszerű szisztéma alapján is. A nyest.hu még korábban a legnehezebben megtanulható idegen nyelvként az ubih nyelvet jelölte meg, megint mások szerint az inuit eszkimót elsajátítani a legnehezebb.

Néhány nappal ezelőtt a nevezetes TOP 10 videókkal nyomuló WatchMojo összeállította a 10 legnehezebb idegen nyelv listáját, ami messze nem tudományos ugyan, viszont felfért a listára, igaz, csak a 10. helyre a magyar nyelv is. Személy szerint hülyeség, hogy az arab, az orosz és a japán a legnehezebben megtanulható nyelvek közé tartoznának, egy bizonyos alap szintre mindhárom esetén el lehet jutni némi kitartással, csak a szabályokra ne kelljen figyelni. Ami szerintem főszabály az összes, a tanuló által korábban megismerttől teljesen eltérő nyelvek tanulásánál, hogy kifejezéseket kell tanulni szavak és szabályok helyett.

Nem is magyaráznék tovább, jöjjön a WatchMojo nem túl tudományos, de jópofa értelmezése:


2016. április 6., szerda

Kozma Réka pécsi ügyvéd még mindig akciózik


Hatósági eljárásokkal kapcsolatos információkat közölni ugyebár bőven törvénysértő lehet, de jelen esetben rólam van szó, azaz úgy írok róla, mint magánügyről.

Ha valakinek nincs meg: Kozma Réka az a büntetőjogász, aki a Pécsi Tudományegyetem jogi karán szerezte a diplomáját, már komolyan nem is tudom, hogy mikor, de feljelentettek rágalmazásért, amikor az nem jött be, - mondjuk tényleg nem is rágalmaztam senkit - akkor feljelentett még egyszer zsarolásért, amit szintén instant elvérzett, mivel hogy gyorsan túlessünk a dolgon, én, mint nemhivatalos vádlott-jelölt bizonyítottam, hogy nem zsaroltam meg. Mármint nem én őt. Legújabban Kozma Réka a zsarolási feljelentéshez használt keresetlevelet újrahasznosítva feljelentést tett ellenem becsületsértés miatt. A harmadik feljelentés egyébként kicsit büdösnek érződhet, mert a Pécsi Járásbíróság átpasszolta a Pécsi Törvényszéknek, amelyik másodfokon megnézte és úgy döntöttek, hogy átpasszolják a Szigetvári Járásbíróságnak. A Szigetvári Járásbíróság szintén nem vállalta be az eljárás lefolytatását, ezért visszapasszolta a Pécsi Törvényszéknek, amelyik ha jól értem, visszaküldte a Pécsi Járásbíróságnak, amelyik megküldte a Komlói Járásbíróság felé, így az eljárást a Komlói Járásbíróság indította meg Kozma Réka magánvádja alapján. Ha nem tudtad követni, nem baj, mert én sem nagyon.

Minő manír, hogy a bíróság ugyanazokat a doksikat kapta meg a bizonyításhoz, amit anno a szigetvári rendőrségen ismertettem, ahol megállapították, hogy nem történt bűncselekmény, meg semmilyen törvénysértés. Legalábbis én nem követtem el ellene.

Ha esetleg többet szeretnél tudni Kozma Rékáról, egyszerűen keress rá a nevére a neten.

Ja, ha Nyuszimuszi esetleg majd negyedszer is nekifutna a pernek Tökfejjel vagy nélküle, előtte érdemes átolvasni ezt a karácsonyi posztom, ha pedig postán küldtök valami szart már megint jó távol, a bejelentett lakcímemre, a borítékra legalább írjátok rá jeligeként, hogy „jehova”, köszi!

Ja, jut is eszembe, nem kell bombázni a blogszolgáltatót ügyvédi fenyegetésekkel, ha esetleg eltűnne a poszt, elérhető még a Tumblr-ben, a Blogspot-on, na meg a Wordpressen is.

Jehova, Jehova, Jehovaaa! xDDD

2015. november 14., szombat

Gondolatkísérlet: ellenőrizni sosem fogjuk, de tessék adózni ám!

Rozi nénit kötelezni az egyetemi tanulmányi osztályon a bonyolult jelszó használatára olyan, mintha azt mondanánk, hogy mindenki fizessen adót, ellenőrizni viszont sosem fogjuk...

Azt hiszem, hogy Bruce Schneider adta az egyik legjobb definíciót arra, hogy mi is a biztonság. A biztonságra való ráfordítás egyenlő azzal, amennyit az enber a kényelemből veszít.

- Mit csinál a retardált Ubuntu-júzer?
- Junyikszra nyinycsvíjus, amikorra rájön, hogy mégis, száz éve már sokkal lassabb a gép és ideális esetben nem vitte el a boltot, aki akarta.

- Mit csinál a mindig mindenkinél okosabb Debian-júzer?
- Amikor esetleg rájön, hogy rootkitekkel használta az átjáróházként működő gépet éveken át - de általában nem jön rá - beszopja magának, hogy ott voltak a rootkitek, de biztosan nem csináltak semmi csúnyát, a gépét pedig ugyan használhatta bárki bármire, biztos nem használta.

- Mit csilál az OSX-júzer?
- Elviszi az almás boltba a gépét kiganéztatni pár év után, ami a gyakorlatban egy teljes újraflashelést és telepítést jelent. Mivel az OSX-eknél az iOS-eknél lényegében csak értelmetlen szarok kerültek be évek óta egy-egy új verzióba, a malware-eket meg a sosem frissülő flash lejátszó és a JRE verziója érdekli, amiről az egység sugarú Apple-user azt semtudja, hogy mi.

- Windows (7) legális: a service pack 1 egész gyorsan felmászik, a közvetlenül utána elindított frissítő a 149 erősen ajánlott ill. hotfix frissítésből most tart a 104-ediknél.. Nem, nem állt meg, most tart ott! Na most gondolhatod, hogy ezt mikor várja ki az átlag júzer, amelyik ugye mindig arra a lehetőségre kattint, amivel éppen eltüntetheti az útjában lévő ablakot, ha dolgozna, fészezne, pornót nézne v egyáltalán bármit csinálna a gépen. Tény: a patchek jórésze a büdös életbe sem települ, elég csak a Confickerre, mint történelmi példára gondolni.

Ha most elmászol a Windows Update-re és a keresés után csak 20-40 telepítendő frissítést ajánl a rendszer, valószínűbb, hogy azért csak annyit, mert még nem települt az a szervízcsomag vagy hotfix, ami előfeltétele lenne a többinek. Aztán mindenki örömködik, amíg gyors és tiszta a gép, de mindegy, hogy Comodo CIS, AVG, Avira, Panda, kisfaszom, ezek az antivirus-persomal firewall-kombók csak részben tudják bestoppolni azokat a lyukakat, és szavatolni azt a biztonságot, amiket az oprendszernek kellene.

Na de kit érdekel mindez? Csak kritikus környezetben számít nem? Na, akkor baktass be mondjuk az egyetemre, és kérdezd meg a tőgyarcú fogalmatlan bambaborjú TO-sok egyikét, hogy szerintük miért baj, ha az éjsötét ostobaságuk miatt szinte bárki úgy le tudja szedni tőlük a személyes adataidat, személyes adatok körébe nem tartozó ún. külőnleges adataidat, mint a szoctám-, laktám- és egyéb száz éve beadott kérelmek minden faszom adattal együtt, amiről nem szeretnénk, ha egy leendő munkáltatónknál vagy egy minket nagyon nem szerető arcnál landolnának.

Ilyen auditot persze lehetne csináltatni mondjuk ITsec-es kollégával, cseréba ha én is megcsinálnám az övét mondjuk, viszont ad 1: jogilag az adatgazda beleegyezése, azaz mégcsak nem is a TO-vezér, hanem a dékán beleegyezése kellene hozzá, amelyiknek mire reggelig elmagyaráznád, hogy miért szükséges ez, úgysem egyezne bele,  mivel nem hinné el, hogy az audit eredményét valóban megtartjuk magunknak. Ad2: ha az egyetem v adatvédelmi szempontból máshogy balfasz munkahelyről vagy központi költségvetésből dolgozó munkahelyről olyan adatod kerül ki, ami súlyos hátrányt okoz, sanszos, hogy még ha feljelentést is tennél, a dolog nem jutna el a vádemelési javaslatig sem. VISZONT, ha Te csinálnád az egészet előzetes tájékoztatásuk nélkül tesztelésként, akkor esetleg Téged kiáltanának ki szarkavaró veszélyes haxorbűnözőnek...

Erre mondtam korábban, hogy hiába alakították át a személyes adatok körének meghatározását, azok védelmét, na meg hiába van minden, vattacukor-törökméz a 2013-as ibtv. szerint, na meg az ibtv-ben nem szabályozott törvények szerint, amíg nem száll ki vmilyen hatóság ellenőrizni NAV-os stílusban és bírságol hatalmasakat, a legtöbb helyen szart sem ér a teljes jogi szabályozás, hiszen ahol kell, nem a törvény miatt szigorú az adatkezelési policy, hanem azért, mert elemi érdek, egy kórházat vagy egyetemet meg miből bírságolnának, úgy mégis?

Jó messzire jutottam onnan, hogy az oprendszer kényelme hogyan kapcsolódik ahhoz, hogy az mennyire jelent veszélyt a kezelt adatokra, ami sajnos már rég túlterjed az önveszélyes, 10 éve ugyanazt a freemail-es jelszót használó TO-s néni/kiscéges képesítetlen rendszergazda/kisvállalati képesítetlen rendszergazda adatain, mivel el tud érni bárkiről bármit - és rajta keresztül más is. Pozitív példák persze vannak Magyarországon is a helyes adatkezelési politikára, egy-egy egyetem egy-egy kis részén, de ez inkább ritkaság.

A KÉRDÉS: olcsóbb lenne még az adminisztratív dolgozók elé is bekúrni egy almás gépet vagy egy rommá távfelügyt windowsosat [ilyenre ésszerű megoldást nem is tudnék, hiszen munkaidőben mindenki kolbászol a neten arra is, amerre nagyon nem kellene] pluszba elkergetni őket ITsec awareness tréningre; Vagy pedig az lenne az olcsóbb, ha tényleg lenne egy olyan szerv, amelyik olyan zaftos bírságokat szabhatna ki egy-egy ellenőrzés után, hogy egyrészt az adatkezelő az alkalmazottait befenyítené vagy kirúgná, ha kell, fosva a bírságtól, aztán rögtön változna a hozzáállás? Ja, ugyanezt kellene akkor is, amikor bizonyítható, hogy a tökkelütött alkalmazott egy ransomware-támadást igenis megúszhatott volna. 

Ha szakmán kívüliként olvasod ezt és elbagatellizálva arra gondolsz, hogy mi ebben a para, alighanem újragondolnád, ha egy megpályázott melód mondjuk azon csúszna el, mert a cég egy adatbrókeren keresztül 1 nap alatt kicibálta például azt az infót, hogy elsős egyetemistaként kérvényt kellett beadnod a TO-ra, mivel annyira szétcsaptad magad piával és kábszival egy hétvégi bulin, hogy detox/trauma lett a vége, aztán emiatt nem tudtál bemenni gyakorlatra vagy vizsgára. De az is guszta, ha tudják, hogy ezer éve szoctámért kibeszélted az egész családod, amiből következtethetnek arra, hogy full alkalmatlan lennél majd minimálisan is kényes adatok kezelésére.

Biztos a leggyűlöltebb törvényhozó lennék, de tényleg nem látszik más megoldás, mint a bírságoltatás.

2015. április 3., péntek

IDC IT Security Roadshow 2015

Az IDC nemrég rendezte meg a 2015-ös IT Security Roadshowját, ami nem csak hazai pályán volt az egyik legjobb ITsec rendezvény, amire ellátogattam.

Ha valaki követi az informatikai biztonsággal kapcsolatos híreket, különböző konferenciák témáiban igen nagy az átfedés fedezhető fel, amiben viszont már jelentős különbségek vannak, hogy egy-egy témában a
vendégek tudásához mennyit tud hozzáadni egy-egy előadás, ilyen szempontból pedig az IDC kitett magáért. Több húzónév is volt az előadók közt, akik olyan naprakész és pontos információkat tudtak mondani  különböző fenyegetések gyakoriságáról valamint természetéről, amit máshonnan nem igazán lehetett volna beszerezni és persze konkrét megoldásokat is ajánlottak ezekre a fenyegetésekre. Minden előadáson ugyan nem tudtam ott lenni, amin voltam, tényleg kiváló volt.

Csósza Lászlótól előadást hallhattunk a 0 day-eket kihasználó kártékony programok elleni védelem  lehetőségeiről, ami egyre fajsúlyosabb a különböző gyártók számára, nem véletlenül: egy-egy zero-day sebezhetőség, azaz olyan, biztonsági szempontból kihasználható programhiba, amit még nem bugreportoltak és javítottak, ilyen módon sokkal nehezebben azonosítható, mint egy vírusdefiníciós adatbázisban például szignatúra alapján felismerhető kártevő vagy tipikus, jól ismert betörési kísérletre jellemző események azonosítása, kihasználható lehet a malware-ek számára is. Az előadásból kiderült, hogy a vállalatok 84 százalékánál nyitottak már meg fertőzött csatolt fájlt tartalmazó emailt, ahogyan az is, hogy a már ismert malware-ek 0,7%-a is átmegy a hagyományos antivírus-termékeken, míg az ismeretlen malware-ek közül körülbelül az összes 5%-a jut át, a kártékony kódok legnagyobb része márpedig email-csatolmányként  érkezik a vállalati hálózatokba. Ami már elgondolkodtatóbb adat, hogy néha 79 perc telik el a 0day-t
kihasználó malware települése és azonosítása közt, így érthető, hogy miért egyre égetőbb a kutatók számára, hogy valamiféle megoldást próbáljanak nyújtani a problémára.

Hozzáteszem, a malware-ek jókora része ma már különféle trükköket vet be annak ellenőrzésére, hogy valódi, éles környezetben, operációs rendszeren fut-e vagy éppenséggel még csak az antivírus-termék által kialakított virtualizált környezetben, viszonylag elkülönített helyen, az ún. sandboxban - például úgy, hogy megpróbálja megfigyelni, hogy van-e a felhasználói magatartásra általánosan jellemző egérmozgás.

A CheckPoint ún. Threat Extraction technológiájának a lényege, hogy például PDF állomány esetén a dokumentumot gyakorlatilag másik PDF-dokumentummá nyomtatják ki, így csak a tényleges tartalom marad benne, majd ez jut el a címzett gépére, nyilván, az esetlegesen kártékony kód nélkül. A bemutatott megoldás megtartja az eredeti dokumentumot is, mindenesetre egy nagyon hatékony technológiának tűnik egy olyan környezetben, ahol - valljuk be - az alkalmazottaktól nem várható el, hogy soha nem nyissanak meg csatolmányként érkezett dokumentumot anélkül, hogy alaposan ellenőriznék annak forrását. Az eredeti dokumentum megtartása azért fontos, mert ha a konvertálás közben a felhasználóhoz kerülő dokumentum egy fontos része elveszne, még mindig előszedhető az eredeti példány. Ami bennem felmerült, például az, hogy a digitálisan aláírt dokumentumok digitális szignója a letisztított dokumentumokban [hiszen a digitális aláíráshoz elengedhetetlenül hozzátartozik a dokumentum sértetlenségét igazoló ellenőrzőösszeg], de ez még mindig kisebb kockázattal jár, mintha a dokumentumok threat extraction nélkül kézbesítődnének. Abban az esetben, ha a szoftvermegoldás csak a vélhetően kártékony elemeket próbálja kigyomlálni a  dokumentumból, a hatékonyság csak 93%-os, amihez szervesen hozzátartozik a threat emulation is, ami lényegében a malware viselkedését próbálja elemezni és az adminisztrátort képes riasztani szükség esetén. Amellett, hogy ilyen összetételű sandboxing megoldás csak ebben a termékben fordul elő, mindenki számára érdekes lehet, hogy ingyenesen elérhető webes alkalmazás is van a dokumentumok ellenőrzésére, ami a www.threat-cloud.com címen érhető el.

Ha már malware - ezt követően Gyenese Péter előadásában elmondta, hogy az IBM QRadar biztonsági  megoldásában az alkalmazások működése közben olyan naplóállomány készül, ami rögzíti annak szinte minden mozzanatát, az így készült óriáslogokat pedig aztán automatizáltan lehet kielemezni és időben  azonosítani a fenyegetéseket.

Hirsch Gábor előadásában a kritikus infrastruktúrák védelméről és a Fortinet tűzfalmegoldásairól beszélt,  persze a tűzfalak már jóideje sokkal okosabbak, mint a hagyományos értelembe vett tűzfalak. Szóba került, hogy 250-nél is több szakértőjük folyamatosan dolgozik, a 2014-es év utolsó negyedévében 150 terabyte méretű fenyegetési mintázatot tároltak és a folyamatosan növekvő elosztott adatbázisok alapján alakítják ki az ügyfeleknél többek közt az IPS [behatolást megelőző] szabályrendszert, külön az alkalmazások   biztonságára vonatkozó szabályokat. Persze olyan megoldások kidolgozása a cél, ami egyrészt az ipari vezérlő rendszerek kiszolgálásához egyrészt iparág-specifikusak, másrészt extrém működési körülmények  közt is megbízhatóan működnek, ezen kívül időben képesen az észlelt eseményeket továbbítani a Fortinetnek és annak ügyfelei felé.

A CrySystől  Bencsáth Boldizsár a legkifinomultabb fenyegetésekkel kapcsolatos trendekről beszélt, az APT, azaz Advanced Persistent Threat a saját meghatározásom szerint olyan kifinomult, célzott, professzionális fenyegetetés, ami tipikusan sok ideig rejtve marad, alapvetően több komponens  működtetésével okoznak kárt ún. C&C szervereken keresztül a bűnözők.

Az előadás legfontosabb mondandói közt volt, hogy gyakorlatilag a cyberwar, azaz a sokszor kormányzati szervekhez, államokhoz köthető támadások és a cyber crime, ami bűnözői csoportok által indított támadások gyűjtőneve, két olyan kategória, amik közt már nem csak, hogy nem érdemes, sokszor nem is lehet különbséget tenni. Többek közt, mivel sokszor nagyon hasonló vagy azonos exploitokat használnak, az APT-k nagyon nagy része közt a kiigazodás már szinte lehetetlen, az anti-APT rendszerek pedig rendszerint költségesek és nem működnek túl nagy hatékonysággal.

Egyébként a CrySys csapata volt annak idején, amelyik a világra úgy igazából ráijesztő kártevőnek, a  Stuxnetnet a kistestvérét, a Duqu-t azonosította, a teljes sztoriról egyébként erre olvasható egy egészen kimerítő cikk: https://firstlook.org/theintercept/2014/11/12/stuxnet/

Az IDC tényleg kitűnően eltalálta a legfontosabb témákat és megtalálta a témákhoz a legjobb előadókat.

2014. május 3., szombat

OAuth 2.0, OpenID, openhack...

Technikai szempontból tényleg nem nagy durranás, a cNET-en tegnap durrant hír, ami szerint az emlegetett SSO-megoldások milyen frappáns kis adatlopást tesznek lehetővé. Aki kevésbé van képben: számos webes szolgáltatás felajánlja, hogy ha először jársz náluk, ámde nem szeretnél regisztrálni valaminek az eléréséhez, egyszerűen lépj be a Google-, Facebook- vagy OpenID-accountoddal. A dolog nem csak azért problematikus, mert ha az SSO-hoz használt account megszűnik, a felhasználó gyakorlatilag elveszi a hozzáférését az adott szolgáltatáshoz [Facebook-accountot törölni pedig nem nagy bravúr, mint tudjuk], ha a belépéshez használt account kompromittálódik, a támadó viszi az egész házat illetve, ha a felhasználó nem emlékszik rá, hogy hol használta a belépéshez a nagy-nagy szolgáltatóknál használt accountját a belépéshez és ö maga törli a fiókját, ugyancsak nem tud majd hozzáférni ahhoz a szolgáltatáshoz, amit pl. egy laza FB-belépéssel ért el. Na ezért is regisztrálok mindenhol külön-külön e-mail-címmel és jelszóval. Teljes sztori erre: Serious security flaw in OAuth, OpenID discovered

2014. április 21., hétfő

A gagyi, a hülye és a Wordpress

Aki kicsit is ismer, tudja rólam, webszolgáltatások esetén, ha csak lehetséges, fizetős változatot választok, de nem azért, mert annyi fölösleges pénzem lenne, hogy ne tudjam mire elverni: abban az esetben, ha free ügyfél vagy, még a legextrémebb esetekben sem fordulhatsz semmilyen követeléssel a szolgáltató felé. Mindegy, hogy email, hosting, nyilvános blogmotor vagy csöveseknek osztott ingyen zacskósleves, ha az, amiért nem fizettél, nem működik vagy nem úgy működik, ahogy kellene, esetleg hozzáférhetetlenné válik, írhatsz ugyan a supportnak, amelyik aztán vagy válaszol vagy sem, de alapvetően bármit megtehet. 

Onnantól kezdve, ha fizetős ügyfél vagy, rögtön komolyan vesznek, hiszen ezen a piacon a versenyképességet legnagyobb mértékben befolyásoló tényezők egyike a felkészült, gyors és hülyebiztos support. Itt természetesen komolyan vehető szolgáltatásokra gondolok, nem pedig a Droid Pisti Kft. által üzemeltetett Nevenincs Hostingra. Természetesen free csomagot is biztosító nagy szolgáltatók közt is vannak kivételek, azaz a free ügyfeleket ugyanolyan komolyan veszik, mint a fizetősöket, így például a Zoho, ami viszont teljesen más üzleti logikára épül. 

2007-ben regisztráltam a Wordpress.com -ra, igazából csak azért, hogy megismerjek belülről minél több blogszolgáltatót, tkp. sosem használtam, viszont pár nappal ezelőtt beléptem, választottam egy konzerv-design-t, majd a sidebarba becibáltam egy HTML-box típusú widgetet azért, hogy a többi blogomra mutató hivatkozáslistát beillesszem, amilyet ennek a blognak az oldallécében is látsz. A beillesztés után gyakorlatilag azonnal jelezte a Wordpress, hogy ejnye-bejnye, megsértettem a felhasználási feltételeiket, ezért a blogomat zárolták, de nagyvonalúan felajánlották, hogy exportálhatom, ha szeretném, esetleg vegyem fel a kapcsolatot a supporttal. A TOC átscrollolása után ki is derült, hogy mi volt a legvalószínűbb oka a bannolásnak: a linkbox beillesztésekor valamilyen automatizmus alapján a rendszer úgy döntött, hogy biztos csak linkfarmot építeni ugrottam be. 

Eddig ezzel nincs is semmi baj, elvégre ha valaki úgy helyez el egy hivatkozással tömött boxot, hogy még egyetlen posztot sem írt, mondjuk úgy 100-ból 99 esetben linkfarmer. 

A szopó viszont csak ezt követően jött: azonnal felvettem a kapcsolatot a supporttal, leírtam, hogy mi a szitu, válasz viszont a mai napig nem érkezett és nem lennék különösebben meglepve, ha nem is érkezne. Nos, a Wordpressnek pont nem fizetős változatát vettem igénybe, viszont a fórumokat átböngészve kiderül, hogy még a prémium ügyfelek sem kapnak normális választ a kérdéseikre, ami a suttyóság nehezen überelhető szintje. 

Mindenesetre alighanem nem fogok újabb WP-blogot regisztrálni és természetesen egy fillért sem vagyok hajlandó fizetni ezért a szarért, ha különleges igényeim lennének, nyilván inkább telepítenék egy standalone Wordpress CMS-t. Ami miatt szerencsésnek mondhatom magam, hogy a keresőrobotok elől a WP-oldalam eléggé jól el volt rejtve, így ha valaki a nevemre keres, még sokadik találatként sem azt csapja a kereső az arcába, hogy "This blog has been archived or suspended for a violation of our Terms of Service." 

Azon túl, hogy mindig legyen mentés mindenről, további tanulság többek közt, hogy kutyából nem lesz szalonna, ami ingyenes, tipikusan annyit is ér, ami alól eddig nem nagyon láttam kivételt az internetes szolgáltatások világában. 

Ja, a linkbox: egy hosszú távú stratégia része, aminek a lényege, hogy a posztjaimat mostantól nagyjából véletlenszerűen lapátolom fel egymástól teljesen független blogszolgáltatókhoz, hogy miért döntöttem így, arról talán egy másik posztban. Ha semmiről sem szeretnél lemaradni, kövesd a Twitterem

2007. október 24., szerda

Az eredeti blogom elköltözött. Azóta meg már be is zárt. De a többi blogomat azért fogyasszátok egészséggel!