Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Po wpisie pt. Hasło nie do złamania otrzymałem od Państwa setki listów z prośbą o opis owego doskonale bezpiecznego systemu, którego zabezpieczeniom dał radę dopiero tak wytrawny chakier jak ja. Ba, jeden z czytelników, podpisujący się jako sokxx (pozdrawiam), poddał w jednym z komentarzy w wątpliwość moje chakierskie umiejętności! Wiem, że większość Państwa skręci się w tym momencie z oburzenia, lecz proszę o wyrozumiałość dla 'gorącej' głowy. Któż z nas, wytrawnych chakierów, w młodości jedynie liznąwszy programowania sferograficznego czy też dokonawszy pierwszego udanego ataku metodą q-bitów sprzężonych nie zadzierał nosa i nie próbował deptać uznanych autorytetów... Młodość ma swoje prawa.

_-¯ Wróćmy jednak do tematu, który zainteresował Państwa oraz ambitnego kolegę sokxx. Jak stworzyć komputer, który jest odporny na ataki 99.999% chakierów na świecie?
Mój kolega-paranoik oczywiście za żadne skarby świata nie podałby mi specyfikacji (jest zwolennikiem "security by obscurity" i nie udało mi się wybić mu tego z głowy), na szczęście jednak moja jedyna wizyta w jego 'informatycznej świątyni' wystarczyła by poznać sekrety prawie-że-doskonałej konfiguracji. Oto składniki bezpiecznego systemu:
  1. Obudowa typu 'Tiger', wykonana z takich samych stopów z jakich był prototyp helikoptera Eurocopter Tiger w Bondzie pt. GoldenEye. Obudowa taka jest odporna na impuls elektromagnetyczny, jak również doskonale ekranuje komponenty komputera przed elektromagnetycznym ulotem.
  2. Monitor i karta graficzna wyposażone w HDCP, czyli szyfrowany kanał wymiany danych (zastosowanie jak wyżej)
  3. System operacyjny Windows Vista, który jak wiadomo jest najbardziej bezpiecznym systemem na świecie (kto nie wierzy niech obejrzy tę prezentację możliwości nadzorowania akcji użytkownika
  4. Napęd optyczny OCDPL (One-CD-Per-Lifetime) uniemożliwiający podmianę nośnika. Napęd taki zazwyczaj nabywa się z kopią systemu operacyjnego który ma zostać zainstalowany na komputerze i używa do późniejszych reinstalacji systemu (jak pisałem wcześniej mój przyjaciel nie pozwolił mi tego zrobić, martwiąc się o bezpieczeństwo danych).
  5. Skaner biometryczny YaAoD (You are Authorized or Dead), umożliwiający bardzo precyzyjną wstępną autoryzację użytkowników. W komentarzach do wpisu Hasło nie do złamania opisałem pewien interesujący przypadek próby nieautoryzowanego dostępu, który skończył się utratą oka.
  6. Odpowiedni Bios z pamięcią typu EEPROM (uwaga! nie jest to EEPROM starego typu, czyli Electrically-Erasable Programmable Read-Only Memory, lecz Exploding if Exposed Programmable Read-Only Memory, czyli kość która wybucha w momencie wykrycia nieautoryzowanego dostępu), skonfigurowany w trybie TMASBTYH (Touch Me And Say Bye To Your Hardware)
Dodatkowo można zainstalować kilka jednorazowych pułapek typu: dziurkacz zamiast stacji dysków, automatyczna gilotynka do cygar zamiast przycisku 'power' itd. itp., wszystko zależy od Państwa inwencji. Nie bójmy się ulepszać naszego sprzętu pod kątem bezpieczeństwa - na pewno się to nam opłaci!

Liczba wczorajszych odsłon bloga: 17573
 
 Oceń wpis
   
_-¯ Dokarmianie stonóg jest jednym z moich ulubionych zajęć. Niestety, płochliwe te stworzenia rzadko dają się sfotografować w naturze. Łagodna tegoroczna zima spowodowała, że większość z nich nie zapadła w sen zimowy, lecz nadal pozostała aktywna, a to z kolei dało mi szansę wykonania serii świetnych zdjęć stonóg w ich naturalnym środowisku. Poniżej: żerująca stonoga przy paśniku (proszę kliknąć obrazek by otrzymać grafikę w wyższej rozdzielczości)

Żerująca stonoga przy paśniku


Jak ciekawostkę wymienię fakt że po zwyczajowej analizie stonogograficznej otrzymanego zdjęcia udało mi się wydobyć z niego informację w postaci przepisu na eskalopki cielęce w sosie serowym. Oto potęga stonogografii!

Liczba wczorajszych odsłon bloga: 21670
 
Naga Jolokia (ostre!) 2007-02-08 23:00
 Oceń wpis
   
_-¯ Dziś w galerii coś pikantnego: Naga Jolokia określana jako "hottest in the world", w całej swej gorącej okazałości. Jeżeli chcą Państwo dowiedzieć się więcej pieprznych szczegółów, zapraszam do odwiedzenia strony Naga Jolokia pepper, gdzie znajdą Państwo wszelkie potrzebne informacje.



Liczba wczorajszych odsłon bloga: 20745
 
Hasło nie do złamania 2007-02-06 22:18
 Oceń wpis
   
_-¯ Moja ostatnio niska aktywność na blogu spowodowana była ciekawym wydarzeniem, które z perspektywy czasu można by uznać za zabawne. Otóż przyjaciel mój, początkujący chakier, po lekturze kilkunastu serwisów chakierskich wpadł w psychozę i paranoję. Wszędzie węszył podsłuch a pod szafą widział chowające się w kąt kosmate exploity. Swój komputer odciął od sieci (także tej 230V), zaś włączał go tylko bardzo późno w nocy (a właściwie nad ranem) wpierw upewniwszy się że od conajmniej pięciu minut pod oknem nie przejechał mu żaden samochód, a żona wciąż spała na tym samym boku. Obawiając się podsłuchu radiowego oraz akustycznego (wszak każdy klawisz na klawiaturze inaczej 'stuka') pokój ze sprzętem wyłożył specjalnie profilowaną, 'bezechową' watą oraz blachą z precyzyjnie pasowanymi, elektromagnetycznie szczelnymi drzwiami. Pozostał mu tylko jeden słaby punkt systemu: hasło.
Przyjaciel mój nigdy nie potrafił zapamiętać skomplikowanych haseł, zaś te mało skomplikowane - wiadomo - były proste do złamania. Ratował się na różne sposoby, używając jako hasła np. całej pierwszej księgi Pana Tadeusza. Metoda ta miała swoje dobre i złe strony. Dobrą był rzeczywiście duży poziom bezpieczeństwa, złą - czas dostępu do systemu (zalogowanie zajmowało mu średnio cztery godziny, pod warunkiem, że się nie pomylił). Tak było do zeszłej niedzieli...
Tego dnia wpadł do mnie z obłędem w oczach - okazało się, że dzień wcześniej ustawił sobie hasło, jak mnie zapewnił, idealne. Łatwe do zapamiętania, łączące prostotę i wyrafinowany poziom zabezpieczenia systemu. Hasło nie do złamania. Ustawił je... i następnego dnia zapomniał. Ja byłem ostatnią deską ratunku.

_-¯ Jako wytrawny chakier zabrałem się do tematu ze znajomością rzeczy i zaproponowałem reinstall systemu. Kolega gorącą zaprotestował, wspominając coś o zagrożonej dużej ilości filmów z internetu. To znaczy z wakacji. Kolejną moja propozycja, tj. atak brutalny na system przy użyciu 5kg młota również nie spotkała się z entuzjazmem. Została zatem ostatnia metoda - mój chakierski umysł. Musiałem telepatycznie zsynchronizować się z maszyną i odczytać z jej cyfrowych obwodów tajny klucz. Wysłałem przyjaciela do monopolowego po spirytualia niezbędne do wprowadzenia się w mistyczny stan, a gdy wrócił przystąpiłem do dzieła...

_-¯ Komputer kolegi był maszyną mocno zamkniętą, by nie rzec autystyczną. Dopiero w połowie trzeciej butelki 'Chopina' zacząłem odczuwać obecność jego elektronicznego ducha w mojej głowie... jeszcze trochę, jeszcze moment... Układ nerwowy był na granicy wytrzymałości, układ pokarmowy już dawno zrezygnował z walki i od czasu do czasu myli kierunki przesyłania płynu przełykiem... I wtedy mi się udało!!!

_-¯ W skupieniu usiadłem przed klawiaturą i wstukałem login, a po chwili hasło: NieDoZłamania

System stał otworem

Liczba wczorajszych odsłon bloga: 19207
 
Fajna lala w mini 2007-02-04 12:38
 Oceń wpis
   
_-¯ Tytuł właściwie mówi sam za siebie. Zapraszam do podziwiania zdjęcia (proszę zwrócić uwagę na fantastyczne zderzaki). W przyszłości być może uda mi się zamieścić inne zdjęcia z tej kategorii - mam namierzonych parę galerii, po schakierowaniu których będę mógł mieć dostęp do zdjęć fajnych lalek w Volkswagenie Beetle albo w Porsche.

Fajna lala w mini

Jeżeli lubicie mini polecam wam polską stronę o Mini

Liczba wczorajszych odsłon bloga: 17892
 
 Oceń wpis
   
_-¯ Witam. Nie tak dawno temu ogłosiłem mały konkurs stonogograficzny. Odzew był imponujący, a zakres stosowanych przez Państwa metod zdestonogowania bardzo szeroki (że wspomnę opisaną tutaj bardzo pomysłową metodę kurową). Oto pierwsza dziesiątka zwycięzców:
1. Agata Mono-Hen
2. Tadeusz Sekundus
3. Wiesława Dreiper
4. Marta Vier
5. Karol Cinko
6. Edwin Seises
7.Wolfgang Sjemski
8. Celina Achtek
9. Dionizy Neun
10. Piotr Gruszczyński

Serdecznie gratuluję! Jednocześnie mam dla pierwszych trzech osób miłą informację: otóż podczas mojej wizyty w USA udało mi się pozyskać sponsora konkursu, który ufundował nagrody w postaci 10K, 5K i 2K euro za pierwsze, drugie i trzecie miejsce. Tak więc tym razem udało się połączyć przyjemne z pożytecznym.
Schowana przeze mnie informacja brzmiała oczywiście 'Charyzjusz Chakier' i była ukryta opisanym przeze mnie kodowaniem skarpetowym (szczegóły po kliknięciu w obrazek). Zachęcam do stosowania stonogografii na własne potrzeby, z pewnością się to Państwu opłaci.

Liczba wczorajszych odsłon bloga: 19478
 
Seks po francusku 2007-02-03 16:23
 Oceń wpis
   
_-¯ Dziś w mojej galerii: seks po francusku na tle lasu. W przygotowaniu jest cały cykl na ten temat (seks po rosyjsku, seks po niemiecku, seks po chińsku (kantońsku i mandaryńsku) etc.), zachęcam zatem do częstego odwiedzania bloga.

Seks po francusku na tle lasu


Liczba wczorajszych odsłon bloga: 16851
 
Paranoja? 2007-02-01 22:22
 Oceń wpis
   
_-¯ Witam Państwa serdecznie po relatywnie długiej nieobecności. Obecnie jestem na lotnisku w Waszyngtonie, skąd nareszcie udało mi się nawiązać połączenie z Internetem. Niestety, za możliwość skorzystania z globalnej sieci musiałem zapłacić półgodzinnym przesłuchaniem. Otóż, na moje nieszczęście, lotniskowa sieć wi-fi chwilowo nie działała. Zapuszczony przeze mnie chakierski warsniffer wskazał że niezależny acces-point ma obsługa z punktu informacyjnego. Niestety, mile i uprzejmie wyglądająca pani z informacji na pytanie, czy mógłbym uzyskać dostęp do jej hot-spota, najpierw zrobiła się czerwona, potem dała mi w gębę, a następnie wezwała ochronę lotniska krzycząc coś o sexual harassmencie. Cóż, co kraj to obyczaj - jak widać w stanach od współdzielenia łącza do łóżka jest bliżej niż mi się wydawało...

_-¯ No, ale przejdźmy do meritum. Zastanawiają się zapewne Państwo skąd tytuł dzisiejszego wpisu? Otóż mając możliwość odbycia tak interesującej podróży postanowiłem sprawdzić bezpieczeństwo korzystania z internetu 'w trasie'. To, co odkryłem, postawiło mi włosy na głowie. Większość z odwiedzonych przeze mnie punktów dostępowych nie oferowała żadnej ochrony przesyłanych danych, z czego skrzętnie korzystałem wzbogacając moją bazę zdobytych poufnych informacji. Wystarczyło włączyć laptop np. w hotelowej poczekalni by zdobyć kilkadziesiąt loginów i haseł do kont pocztowych, serwisów giełdowych czy strony 'tylko dla dorosłych', zawierających np. reklamy piwa. Nawet siedząc w gabinecie Billa uzyskałem dostęp do dwóch kiepsko chronionych sieci z których pozyskałem garść haseł do witryny vivid.com (niestety, nie miałem czasu ich sprawdzić, ale wnioskując po natężeniu ruchu oraz po bliskości laboratoriów multimedialnych Microsoftu wnioskuję że vivid jest skrótem od Vista Video, a strona zawiera promocyjne materiały dotyczące Visty).

Jednak, jak mówi stare chińskie przysłowie - każdy kij ma dwa końce, medal ma dwie strony, oraz ut sit magna, tamen certe lenta ira deorum est. Będąc tego świadom oraz mając w pamięci mądre powiedzenie: zawsze gdzieś jest jeszcze jeden chakier - nie mogłem zalogować się do serwisu bblog.pl bez jednoczesnego zdradzenia moich haseł dostępowych. Dlatego apeluję do twórców serwisu! Stwórzcie możliwość dostępu przez https! Ja, wytrawny chakier, zawsze będę mógł sobie poradzić. W końcu stworzenie tunelu z szyfrowaniem ssl przez ssh z końcówkami zabezpieczonymi wsobnym pppd-over-hip-hip-hurra nie jest rzeczą skomplikowaną. Ale inni? Ktoś ukradnie im konta, nim zdążą powiedzieć "Verveces tui similes pro ientaculo mihi appositi sunt".
To nie jest paranoja...

Liczba wczorajszych odsłon bloga: 13002
 
1 | 2 | 3 |


Najnowsze komentarze
 
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień, Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
 
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć, Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
 
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim, Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
 
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu! Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
 
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
 
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
 
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
 
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl