Kryptologia XX wieku — Enigma — okres siewu, żniw i suszy

Wydawałoby się, że pokonanie zasadniczych trudności szyfru Enigmy stanowi kres walki. Polscy kryptolodzy wraz z kolejnymi miesiącami spędzonymi nad analizą szyfru, nabierali coraz większej wprawy w łamaniu niemieckich szyfrogramów. Zresztą, zadanie Rejewskiego i innych matematyków w przeciętny dzień sprowadzało się jedynie do odnalezienia klucza dziennego. Jak wspominaliśmy w poprzedniej części, ustawienia wirników zmieniały się jedynie raz na kwartał, a właśnie ta część pracy pochłaniała najwięcej energii i czasu.

Proxy dla laików — kompleksowa konfiguracja squid, cz.2

Pierwsza część instruktażu na temat konfiguracji squid została opublikowana dawno temu. Niestety, nie miałem czasu, aby na poważniej przysiąść do tego tematu przez ostatnie miesiące. Teraz nadszedł czas, aby naprawić ten błąd.

W pierwszej części zajmowaliśmy się podstawową konfiguracją serwera proxy squid. Nauczyliśmy się, jak przepuścić przez niego ruch generowany przez sieć lokalną. I na tym skończyliśmy. Jednakże serwer pośredniczący, jak dobrze wiemy, nie służy jedynie do optymalizacji ruchu sieciowego, lecz także do wielu innych, ciekawych rzeczy.