Windows 10 er stadig et dumt navn

Windows One havde været et godt navn. Windows X kunne naturligvis ikke bruges, men når man nu af den ene eller anden grund vælger at springe et versionsnummer over, og endda har overvejet “Windows One”, så er det da tåbeligt at ende på “10”.

Specielt da det er meningen at det skal være det samme system der kører på alle enheder og også da der måske ikke kommer flere versioner i fremtiden – noget jeg allerede troede kunne være sket med Windows 8.

Men måske er det fordi der skal findes 10 forskellige licenspakker?

Versionsnumrene er endda tåbeligere end som så, eftersom den nuværende version (“8.1″)  internt er version 6.3 … De interne versioner har været:

  • Windows 8.1 – version 6.3
  • Windows 8 – version 6.2
  • Windows 7 – version 6.1
  • Windows Vista – version 6
  • Windows XP – version 5.1
  • Windows 2000 – version 5
  • Windows ME – version 4.9
  • Windows 98 – version 4.1
  • Windows NT 4.0 – version 4
  • Windows 95 – version 4 (men en anden version 4 end NT)

 

Udgivet i Kommunikation | Tagget , | Skriv en kommentar

Focus stacking og exposure blending

Et hobbyprojekt ledte mig til at installere Hugin på min computer. Jeg har tidligere brugt det til at lave panoramabilleder men her var det i virkeligheden fordi jeg skulle bruge en lille del af Hugin og så Enfuse, der følger med. Begge er gratis og open source.

Første opgave var focus stacking – at tage 2 eller flere billeder af samme motiv men med forskelligt fokus og så kombinere dem til et billede med de skarpeste dele med. Jeg fulgte vejledningen fra Patrick David og med standardindstillingerne gav det forbløffende gode resultater.

Næste opgave var exposure blending. Igen var der en vejledning fra David som jeg kunne bruge og det var lige så nemt som med focus stacking. Fremover kommer jeg til at bruge exposure bracketing en del mere, også selvom mit Sony α200 automatisk kun arbejder med op til ±0,7 EV.

Jeg ved godt begge dele er en del af Photoshop men det er ikke et produkt jeg har købt. Og så viste det sig jo at Hugin/Enfuse er rigeligt for mig.

Udgivet i Kommunikation | Tagget , , , , , , | Skriv en kommentar

Forbrugerrettigheder og DRM

Udover at landmanden ikke længere skal kunne eje sin traktor så synes GM (Opel/Chevrolet) ikke længere at vi skal kunne eje vores biler. Årsagen til at der er så mange sager om software og DRM for tiden er at det amerikanske Copyright Office for tiden, som de gør hver 3. år, skal overveje hvilke typer software der skal undtages fra det generelle forbud mod at studere dem.

Kate Cox opsummerer den omtrentlige argumentation sådan her:

  • Cars work because software tells all the parts how to operate
  • The software that tells all the parts to operate is customized code
  • That code is subject to copyright
  • GM owns the copyright on that code and that software
  • A modern car cannot run without that software; it is integral to all systems
  • Therefore, the purchase or use of that car is a licensing agreement
  • And since it is subject to a licensing agreement, GM is the owner and can allow/disallow certain uses or access.
    — Kate Cox, “GM: That Car You Bought? We’re Really The Ones Who Own It.

Ligesom Keurig så sig nødsaget til at droppe deres DRM så undrer det mig at virksomheder af denne størrelse konstant søger den kortsigtede gevinst. For disse forbrugerfjendtlige foranstaltninger vil kun fungere på lang sigt hvis alle producenter opfører sig som et kartel og alle indfører dem, ellers vil forbrugerne søge derhen hvor de behandles som kunder.

Udgivet i Jura, Software licenser | Tagget , | Skriv en kommentar

Outsourcing og sikkerhed

Med hensyn til IT sikkerhed er der meget delte meninger om risikoen ved at anvende kode eller systemer der hostes udenfor ens egen direkte kontrol. For mig har der ikke været den store tvivl og så er det jo altid rart når nogen andre skriver noget jeg er enig med.

IT sikkerhed er noget som man er nød til at overveje nøje og afveje i forhold til risici. Man kan opnå total sikkerhed men omkostningerne kan være meget store og det kan jo være at f.eks. et par timers nedetid ikke er alle de penge værd. Det er der risikoanalyser kommer ind i billedet. For nogle år siden var jeg med til at lave et website der har præsteret meget fine oppetider og performance, selv under situationer andre måtte give op under. Der var bare en feature på sitet der ikke havde samme oppetid og selvom vi fandt en vej til at inkludere dette, så var prisen relativt for høj.

Artiklen jeg linker til, af Mark Jeftovic, handler om risici ved at anvende ekstern hosting af DNS. Det er et område de færreste tænker over og derfor er artiklen en god start til de overvejelser man skal gøre sig.

Jeg holdt et oplæg for kolleger for et stykke tid siden og i samme kategori er emnet Content Security Policy, hvor selv hvis man tillader eksterne filer at man er sårbar overfor målrettede eller lokale DNS angreb.

Udgivet i IT sikkerhed, Udvikling | Tagget , , | Skriv en kommentar

En udfordring for Open Source

Given enough eyeballs, all bugs are shallow
– Eric Raymond, The Cathedral and the Bazaar

Raymond’s artikel, ja, hele bogen den optræder i, skal læses hvis man interesserer sig for softwareudvikling, men hans mest kendte konklusion citeret ovenfor udfordres af Jeff Atwood i “Given Enough Money, All Bugs Are Shallow“.

Atwood bruger blandt andet Heartbleed buggen i OpenSSL som udgangspunkt og konkluderer at der for det første er stor forskel på antallet af brugere og udviklere af open source software, og at det at være udvikler ikke nødvendigvis betyder at man kan gennemskue problemer i koden.

Atwood fortsætter med at behandle nogle af de alternativer til Raymond’s ideal der er opstået siden, for eksempel bug bounties. Som han skriver ændrer det hele dynamikken omkring at finde fejl i open source til at være et spørgsmål om potentiel indtjening, og hvem er det så egentlig der vil betale mest for at kende en bug? Atwood’s artikel er bestemt også værd at læse.

Udgivet i IT sikkerhed, Udvikling | Tagget , , | Skriv en kommentar

Bitcoin og spilteori

Enhver der er interesseret i enten Bitcoin* eller i spilteori bør læse Arvind Narayanan’s serie på Freedom to Tinker om disse, f.eks. “Bitcoin and game theory: we’re still scratching the surface“. I den artikel opsummerer han eksemplet der viser at det er muligt at snyde sig til større andele ved adfærdsstyring.

Andre artikler i hans serie er: “Bitcoin is a game within a game” og “Consensus in Bitcoin: One system, many models“.

(*) Her mener jeg naturligvis Bitcoin som monetært system eller som matematisk løsning, ikke som wow-jeg-kan-sikkert-tjene-mange-penge-for-jeg-er-klogere-end-markedet. Hvis man er interesseret på den måde synes jeg man skal holde sig til aktiemarkedet, der er færre forbrydere…

Udgivet i IT sikkerhed, Udvikling | Tagget , | Skriv en kommentar

Spin og DRM

Som opfølgning på det sidste jeg skrev om IoT og DRM, så er der en glædelig historie og en historie om PR spin.

Først den glædelige – altså for alle andre end Keurig: Efter beslutningen om indføre DRM i deres kaffemaskiner, så kun kaffebrikker fra dem selv skulle kunne bruges er salget af kaffemaskiner og kaffe faldet drastisk. Eftersom Keurig er børsnoteret havde deres administrerende direktør derfor et behov for at forklare sig og det var såmænd direkte til kernen: DRM er til skade for forbrugerne, forbrugerne kan ikke lide det og holder sig væk. Så nu vil Keurig tillade off-brand kaffebrikker i deres maskiner.

Så PR spinnet, fra John Deere: Efter at de besluttede at ville forhindre ejerne af John Deere traktorer i at pille ved styresystemet har også de oplevet modstand fra kunderne så de har valgt at slå igen:

Det er altid underholdende når spin går grassat, se f.eks. denne sætning i deres brev til forhandlere:

john.deere

Jeg siger altid at når jurister begynder at bruge analogier så er de på gyngende grund og det samme gælder måske også PR folk. Så jeg må ikke modificere en bog jeg har købt? Jeg må ikke klippe i den, lave noter i den, skære den op eller give den en bedre indbinding?

Hvilket netop er pointen; bogen jeg har købt ejer jeg. John Deere prøver at forhindre deres kunder i at eje deres traktorer.

Udgivet i Jura, Udvikling | Tagget , , , | Skriv en kommentar

Fjendebilleder

Valget i Storbrittanien er overstået og David Cameron har nu hans ønskede flertal. Jeg har nævnt før at hans politik på i det mindste nogen områder er objektivt tåbelig hvilket dog ikke havde forberedt mig på hvor farlig han kunne være. I hvert fald kan briterne godt vinke farvel til ytringsfrihed, samtidig med at kommunikations-sikkerhed ryger ud ad vinduet.

Nu har briterne teknisk set ikke en forfatning der garanterer ytringsfrihed men som alle ved er det et af grundlagene for et demokratisk samfund. Nu skal nogle personer så udelukkes fra at ytre sig fordi de måske vil sige noget, men hvem eller hvad er der ikke nogen der vil definere på forhånd. Hør f.eks. hvordan den britiske indenrigsminister Theresa May hele tiden undgår at definere hvad der kræves før en person skal nægtes adgang til at ytre sig frit.

I det mindste måtte den danske regering da slå bak på dens seneste tiltag med overvågning.

Udgivet i IT sikkerhed | Skriv en kommentar

Umulige programmer

Tom Stuart har en video af hans præsentation “impossible programs“, der giver en let forståelig gennemgang af hvorfor der findes computerprogrammer der ikke kan laves.

(Vimeo)

Præsentationen er baseret på et tilsvarende kapitel fra hans bog “Understanding Computation“.

Udgivet i Udvikling | Tagget | Skriv en kommentar

Hvad betyder “effektiv”?

Jeg skrev forleden om DRM og nævnte at der var en finurlighed i den danske ophavsretslov:

WIPO ophavsrets traktat blev gennemført i EU med Infosoc-direktivet. Den danske implementation ved lov nr. 1051 fra 2012 har denne formulering af den da nye § 75 c i ophavsretsloven, der er arvet fra direktivet der så igen er arvet fra WIPO Copyright Treaty art. 11:

Forbud mod kopiering gælder for omgåelse af effektive tekniske foranstaltninger. Hvilket leder jurastuderende til at stille spørgsmålet, hvis den kan omgås, er den så effektiv?

WIPO skrev “effective legal remedies” og “effective technological measures” i artikel 11. Dermed har jeg på fornemmelsen at de præsterede at bruge ordet på to forskellige måder i samme sætning. I den danske oversættelse, efter at den først har været forbi Bruxelles-engelsk, har man brugt det samme ord men her betyder det ikke nødvendigvis det samme. Specielt mangler man på dansk betydningen “noget der er i brug”.

Udgivet i IT sikkerhed, Udvikling | Tagget , , , , , | Skriv en kommentar