Friday, July 10, 2009

TWITTERனா இன்னா? அதை ஏன் Google வாங்கப் போகுதாம்?


TWITTERனா இன்னா? அதை ஏன் Google வாங்கப் போகுதாம்?

TWITTER ஒரு புரியாத புதிர் எனக்கு.
எனக்கு ஒரு அக்கவுண்ட் இருக்கு, அதை சரிவர உபயோகிக்கத் தெரியல்ல எனக்கு.

எனக்கு புரிஞ்ச வரை, டிவிட்டரில் நீங்கள் இணையணும். இணைஞ்சதும், உங்கள் நண்பர்கள்/தெரிஞ்சவர்கள்/நல்லவர்கள்/வல்லவர்களைத் தேடிப் பிடிச்சு, அவங்களை follow பண்ணறேன்னு உங்க கணக்குல சேத்துக்கணும்.
நீங்க நல்லவர்/வல்லவர்/தெரிஞ்சவர்/நண்பர்னு மத்தவங்க யாராவது நெனச்சா உங்களை அவங்க follow பண்ண ஆரம்பிப்பாங்க.

இப்படி ஒரு வளையம் உருவாகும்..

அப்பாலிக்கா, ட்விட்டரில் போய், அந்த நேரத்துக்கு என்ன தோணுதோ, குறுஞ்செய்தி அனுப்பலாம், உங்களை ஃபாலோ பண்றவங்க அனைவருக்கும், உடனே அது போய் சேறும்.
டிவிட்டரில் தங்கள் செல் பேசியை இணைத்தவர்களுக்கு, அது, உடனே தெரியும், மத்தவங்க, டிவிட்டர் பக்கத்துக்கு வரும்போது தெரிஞ்சுப்பாங்க.

இன்னாடா, இவ்ளோ மொக்கையான மேட்டரா இருக்கே, இதை ஏன் கூகிள் வாங்கப்போறான்னு யோசிச்சேன்.

நான் ட்விட்டரை உபயோகிப்பது, வெறும் வெளம்பரத்துக்கு மட்டுமே. ஏதாவது புதிய பதிவெழுதும்போது, ஒரு உள்ளேன் ஐயா சொல்லிடுவேன் ட்விட்டரில்.

ட்விட்டரிலேயே அலுவலக நேரத்தில் பாதியை கழிக்கும், கானா பிரபா, பா.பாலா, கொத்ஸ் வகையராக்களை நம் பதிவுகளுக்கு ஈர்க்க, இந்த வழி உதவுகிறது.

ஆனால், ட்விட்டரை, செம்மையாய் உபயோகிப்பவர்கள், ஒரு நாளைக்கு எப்படியும் பத்திலிருந்து, நூறு குறுஞ்செய்தியை பரப்புகிறார்கள்.

சரி, இந்த குறுஞ்செய்திகளால், ட்விட்டருக்கு என்ன லாபம்? அதை வாங்கப் போகும் கூகுளுக்கு என்ன லாபம்?

யோசிச்சு பாத்தா நெறைய இருக்கு.

குறுஞ்செய்திகள், சுடச் சுட வருபவை. பல கோடி மக்கள், உடனுக்குடன் பகிர்ந்து கொள்ளும் விஷயங்களில், சுவாரஸ்யமான content இருக்கும்.. இதை அறுவடை செய்வதன் மூலம், சில்லரை பார்க்கப் பார்க்கிறார்கள்.

யோசிச்சுப் பாருங்க. குப்புசாமியும், மாடசாமியும் ட்விட்டர் கணக்கு வச்சிருக்காங்க.

குப்புசாமி செங்கல்பட்டு வாசி;
மாடசாமி பெங்களூரு வாசி;

குப்புசாமி வில்லு படம் பாக்கப் போறாரு;
மாடசாமியும் வில்லு பாக்கப் போறாரு;

குப்புசாமிக்கும், மாடசாமிக்கும் உலகில் பல மூலையிலும் ட்விட்டர் ஃபாலோயர்ஸ் இருக்காங்க.

செங்கல்பட்டில் வில்லு படம் பார்த்து நொந்து போய் வெளியில் வந்த குப்புசாமி, உடனே தன் செல்பேசியை எடுத்து குறுஞ்செய்தி தட்டறாரு, "மாடசாமி, பெரிய தப்பு பண்ணிட்டேண்டா. வில்லுக்கு குருவியே தேவலாம்"

மாடசாமி, டிவிட்டரின் மூலம், தன் செல்பேசிக்கு வரும் குறுஞ்செய்தி பார்த்ததும், "டேய், ஆமாண்டா குப்பு. வில்லு செம டேமேஜ் டா" என்று மறு புலம்பலால் புலம்புகிறார்.

இந்த இருவரின் குறுஞ்செய்தியை ட்விட்டர் வழி பெற்ற மற்ற ஃபாலோயர்கள் அனைவரும், "குப்பு & மாடு, நாங்களும் வில்லு பாத்தோம், உங்க சோகத்தில் நாங்களும் கலந்துக்கறோம்"னு அனுப்பறாங்க.

இதுல இருந்து என்ன தெரியுது? படம் ரிலீஸான பத்து நிமிஷத்துக்குப்பரம், ட்விட்டரில் "வில்லு" தேடினால், உலக மக்கள் அனைவராலும் எப்படி வரவேற்கப்பட்டது என்பதை துரிதமாய் தெரிந்து கொள்ளலாம்.

ஸோ, வில்லு படம் பாக்கலாமா வேணாமான்னு நெனைக்கறவங்க, ரெண்டு நாள் வெயிட் பண்ணி, இணையத்தில் என்னை மாதிரி ஆளுங்க எழுதும் வெமர்சனம் படிச்சுட்டு படம் பாக்கப் போலாம். ஆனா, சுடச் சுட அந்த நிமிஷம் ட்விட்டரில் அலலபாயர குறுஞ்செய்திகளை search..twitter.comல் தேடினால், கொடுமையிலிருந்து துரிதமாய் தப்பிக்கலாம்..

பெரிய பெரிய நிறுவனங்கள், டிவிட்டர் புலம்பல்கள் மூலம், தங்கள் நிறுவனத்தின் மீது மக்களுக்கு இருக்கும் விருப்பு வெறுப்புகளை உடன்க்குடன் தெரிந்து கொண்டு, திருத்திக் கொள்ள பெரிய வாய்ப்பு உள்ளது. டிவிட்டருக்கு வருங்காலத்தில் இது துட்டு தேத்த பெரிய வழி.
உதாரண ட்விட்டுகள்:
"மச்சி, american airlines செம தண்டம். எப்பவும் லேட்டு. ஏர்ஹோஸ்டஸும் சரியில்லை"
"ங்ணா, வில்லு பாத்தீங்களாண்ணா, சூப்பர் படங்கணா"
"Live.com செம ஸ்லோடா, இவ்ளோ வருஷம் என்னதான் குப்ப கொட்றாங்களோ?"
"ஃப்ரீயா iphone கொடுக்கர கட்சிக்குதான் மச்சி என் வோட்டு"

Bloggerஐ துவங்கி, கூகுளுக்கு வித்து டப்பு பார்த்த, அதே கும்பல்தான், இப்ப ட்விட்டரை ஆரம்பிச்சு, அதையும் வித்து டப்பு தேத்தறாங்க.
எப்படிதான் யோசிக்கறாங்களோ, இப்படி வித விதமா? அதெல்லாம் தானா வரதுல்ல?

Twitterஐ பற்றி தெரியாதென்ற பரிசலாரும்;
வில்லை பதம் பார்த்த வெட்டியாரும் இந்தப் பதிவின் கான்செப்ட்டுக்கு அவர்களை அறியாமல் வித்திட்டவர்கள் ;)

ட்விட்டரை பற்றி வேறு விஷயங்கள் அறிந்தவர்கள், சொல்லிட்டுப் போங்க.

ஹாப்பி வெள்ளி!

பி.கு1: வில்லு, கண்டிப்பா குருவியை விட சிறந்த படம். பாட்டெல்லாம் அருமையா வந்திருக்கு. டாக்டர் படத்துக்கு, மொக்கையைத் தவிர வேறு எதையோ எதிர்பார்த்துச் செல்லும் உங்களின் மீதுதான் தவறுள்ளது என்பதை தெரிவித்துக் கொல்கிறேன் ;)

பி.கு2: disclaimer: Google buying twitter is just a rumour at this point.

My Twitter @ http://twitter.com/rganeshprabhu

கன்னத்தில் கைவத்தபடி .....



கன்னத்தில் கைவத்தபடி
பூனையொன்றைப் பார்த்தபடி
அமர்ந்திருந்த அந்தக் குழந்தை
அழகாயிருந்தது.

‘புதுசா குடிவந்திருக்காங்க..’
என்றாள் மனைவி
‘அந்தக் குழந்தை பேரு கூட...’
யோசிக்க ஆரம்பித்தவளிடம் சொன்னேன்..

“பேரு வேண்டாம்..
குழந்தைன்னே இருக்கட்டும்..”

******************

என் கவலைகளைப் பகிர்ந்து கொள்வதில்
எனக்கெந்தத் தயக்கமும் இல்லை.
உங்கள் கவலைகளையும்
பகிர்ந்து கொள்ளுங்களேன் என
இறைஞ்சப் போவதுமில்லை.
‘என் கவலைகள் எனக்கு
உங்களது உங்களுக்கு’ என்ற
வாசகமேதும் சொல்லப்போவதுமில்லை.
என் கவலைகள் குறையும்போது
அதையும் உங்களிடம் பகிர்ந்துகொள்வதில்
எனக்கு சந்தோஷம்தான்.

ஆனால் உங்கள் கவலைகளை
நீங்கள் பிறரிடம் பகிர்ந்து கொள்வதைவிட
என் கவலைகளை
பிறரிடம் பகிர்ந்து கொள்கிறீர்கள்
என்பதில்தான்
நமக்குள் வேறுபாடுகள் ஆரம்பிக்கிறது.


******************

‘எனக்கு நிகழ்ந்த எல்லாமும்
உங்களுக்கும் நிகழ்ந்திருக்கக்கூடும்’
என்ற வரிகளில் ஆரம்பித்த
என் அடுத்த கவிதையை
எப்படித் தொடர்வதென்ற
யோசனையில் இருக்கிறேன் நான்.
எனினும்
அந்த
அடுத்த வரி எனக்குத்
தோன்றும்போது
நீங்கள் உங்கள்
வழக்கமான வேலைகளுக்குத்
திரும்பியிருக்கக்கூடும்.
நானும்...

PS: This is not mine





Love Cricket? Check out live scores, photos, video highlights and more. Click here.

ஒன்.. டூ.. த்ரீ..

ஒன்.. டூ.. த்ரீ..

வாசற்படியில் அமர்ந்து
கடக்கும் வாகனங்களை
எண்ணிக் கொண்டிருக்கிறான்
அந்தச் சிறுவன்.

வலதுகை சுண்டுவிரலில்
ஆரம்பித்த ஒன்று
இடதுகை பெருவிரலில்
பத்தென முடிய
எண்ணிய பத்தை
சட்டைப் பைக்குள் போடுகிறான்.

பையின் ஓட்டைவழியே
விழுந்த பத்து
கால் சுண்டுவிரலில்
பதினொன்றாய் ஆரம்பிக்கிறது.

கடக்கின்றன வாகனங்கள்.

இருபது சேரக் காத்திருக்கிறான் அவன்.
சேரும் இருபதை
என்ன செய்யப்போகிறானெனப்
பார்த்துக் கொண்டிருக்கிறேன் நான்.

Md5sum

The purpose of a hash is ideally to create a number from an input that
cannot be reversed and cannot be forged. (Reversed means an attacker with
the hash output can "go backwards" and get the input.) (Forged means an
attacker with the output can make up another made up pass phrase which
generated the same hash.) Of course, asking just for the hash, is not good,
because someone not knowing the passphrase could easily just send the same
hash along.

Most of these problems (except reversing) can be fixed by adding a
negotiated preamble (IE random number) to the passphrase before hashing.
But this only works if the server is seperate from the user and knows the
passphrase. (For a local file on a local machine, this is an
impossibility)

MD5 has been broken, in that it is now known how to generate an input which
will cause a certain hashed output.

It just depends on how hard you want to make it. Every system has a
weakness. A very tech savvy person could reverse engineer your program,
find out your encryption, remake a new hash from a new password and drop it
into your file, effectively changing the password without ever knowing what
your old password was.

You need to decide what your threat model is. The dilema that you will
always come back to is this: If the computer is not secure then the
password is not secure. If the computer is secure, then what are you
worried about?

So if the only thing you are trying to do, is keep it from exceptionally
amateur hack attempts, then a simple file encoding would work (maybe a
simple XOR bit mask on every byte.)

If you don't want to compromise the users password to slightly more advanced
attacks, (since you know people are using the same password for everything)
then using a hash is a good idea. And in this model MD5 or SHA-256 would be
fine. I prefer SHA-256 because it feels 1337er to me. Same reason I use
Serpent instead of Rijndael

Just remember that there is always a way around security. Even the
infallible Compusec HSM (http://www.ce-infosys.com.sg/CeiProducts_HSM.asp)
can be easily taken over with a simple hardware keylogger, fingerprint
forgery and simple mugging (for the smart card) or just walk in while the
person is going pee.


is this some hip young dude speak? What is 1337er?


A technique was always "known": Brute force.

But I guess what you're referring to is some mathematical flaw in the
MD5 algorithm being discovered. I had read an article on that too, but from
my recollection, the weakness was rather theoretical and had little
practical impact. E.g. instead of using pure brute force and expecting to
crack the password in 20 billion years, you could use the weakness they
discovered and crack the password in 10 billion years. (Those were just
numbers off the top of my head, but they illustrate what I meant by 'little
practical impact').

In other words, if you're just doing amateur level security for local
programs, don't worry too much about "MD5 being broken" yet. As Luc alluded
to, suceptibility to reverse engineering is probably a far bigger risk for
you at this point.