<div class="gmail_quote">On Tue, Jan 19, 2010 at 10:01 AM, Ryan Castellucci <span dir="ltr">&lt;<a href="mailto:ryan.castellucci@gmail.com">ryan.castellucci@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">On Tue, Jan 19, 2010 at 12:06 AM, Josh Myer &lt;<a href="mailto:josh@joshisanerd.com">josh@joshisanerd.com</a>&gt; wrote:<br>
&gt; On Mon, Jan 18, 2010 at 11:29 PM, Ryan<br>
&gt; Castellucci &lt;<a href="mailto:ryan.castellucci@gmail.com">ryan.castellucci@gmail.com</a>&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; Security note:  Do not post pictures of your keys on the internet.<br>
&gt;&gt; Copies can be made from photos. :(<br>
&gt;<br>
&gt; Security note: do not use locks you can buy at Discount Builder/Ace/Lowes<br>
&gt; for anything you care about.  There exist tools called &quot;lock picks.&quot;<br>
&gt;  They&#39;re a hell of a lot faster and less fussy than duplicating keys based<br>
&gt; on measuring the pads seen in photos.<br>
<br>
</div>Different techniques have different use cases.  Just because lockpicks<br>
and bump keys exist doesn&#39;t mean that other techniques such as<br>
impressioning and decoding lack merit.<br>
<div><div></div><div class="h5"><br></div></div></blockquote><div><br></div><div>Sorry, where did I say anything even _vaguely_ like &quot;other techniques lack merit&quot;?  Oh, wait, I didn&#39;t.</div><div><br></div><div>
Warning people off posting pictures of their keys because a picture of your kwikset can allow someone to make a copy of it is inane, since it takes less time to pick the lock than it does to do the image manipulation and cut the key.</div>
<div> </div><div>Threat modeling--it&#39;s what&#39;s for breakfast.</div><div>-- </div></div>Josh Myer 650.248.3796<br> <a href="mailto:josh@joshisanerd.com">josh@joshisanerd.com</a><br>