Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Dziś mam dla Państwa prawdziwy rzadkowiec (ang. rarytas): ekskluzywny wywiad ze znanym i lubianym Email Wormem, znanym również jako Emil Robakiewicz.

Charyzjusz Chakier: Witaj, Email. Czy mogę do Ciebie mówić Emil?
Email Worm: Witaj, Charyzjusz. Czy mogę do Ciebie mówić Charyzjusz?
ChCh: Jasne. Możemy nawet zrobić próbę.
EW: Charyzjusz.
ChCh: Słucham?
EW: Nie, nic. Tylko próbowałem. Działa.
ChCh: Ok. Na czym skończyliśmy?
EW: ,,Czy mogę do Ciebie mówić Charyzjusz''.
ChCh: Jasne. Przecież powiedziałem.
EW: Co?
ChCh: Co ,,co?''?
EW: Co powiedziałeś.
ChCh: Powiedziałem, że możesz do mnie mówić Charyzjusz.
EW: No wiem. Przecież powiedziałeś, że mogę.
ChCh: To skoro wiesz, to po co pytasz?
EW: Pytam o co?
ChCh: O to, czy możesz.
EW: Co mogę?
ChCh: STOP! Nieważne. Może zaczniemy od początku.
EW: Dobra, Charyzjusz. A tak na marginesie: nie ma dla Twojego imienia jakiegoś zdrobnienia?
ChCh: Jest. Charyzjuszek.
EW: Hm... Myślałem raczej o czymś krótszym. To zostańmy przy Charyzjuszu... A może być Chanek?
ChCh: Czemu Chanek?
EW: Janusz - Janek, Charyzjusz - Chanek. Zresztą chyba nawet jest imię Hanka, więc Chanek jak najbardziej pasuje jako męska forma tego imienia, nie?
ChCh: Kończenie zdania na ,,nie?'' podobno świadczy o niskim ilorazie inteligencji.
EW: A co świadczy o wysokim ilorazie?
ChCh: Kończenie zdania na ,,tak?'' albo ,,prawda?''
EW: Ok. Już się poprawiam. Chanek może być męską formą imienia Hanka, prawda?
ChCh: To już wolę Charyzjusz.
EW: Dobrze. Tak więc, Charyzjusz, jak zaczęła się Twoja przygoda z chakierowaniem?
ChCh: Ciężko powiedzieć... Wydaje mi się jednak, że impulsem który mnie popchnął w kierunku chakierstwa była nieszczęśliwa miłość którą przeżyłem w szkole średniej.
EW: Czy mógłbyś nam o tym opowiedzieć?
ChCh: Emil?
EW: Tak?
ChCh: To ja miałem przeprowadzać wywiad.
EW: Och, wybacz. Zboczenie zawodowe. Rozumiesz, nawyk - zbieranie informacji... hasła, numery kart kredytowych, dane osobowe... Wszystko się przydaje :)
ChCh: Dobrze. Pozwól zatem, że zadam Ci pierwsze pytanie. W swoim środowisku znany jesteś jako ,,Gorący Emil''. Skąd ten przydomek?
EW: Wiesz, niektórzy po prostu seplenią i zamiast ,,Worm'' mówią ,,Warm'', a od warma do hota tylko krok, he he
ChCh: No tak. Powiedz, czy bycie wirusem komputerowym jest proste w dzisiejszych czasach?
EW: Trudne pytanie. Odpowiedź powinna brzmieć: i tak, i nie. Trudno jest być wirusem, ponieważ na rynku istnieje olbrzymia konkurencja. Aktualnie to nie to samo co kilka lat temu. Żeby zaistnieć musisz być naprawdę dobrym w tym co robisz. Dodatkowo nasze działania są paraliżowane i ograniczane przez antywirusy, czyli kolesi zbyt kiepskich by stać się prawdziwymi wirusami, jednak dobrych na tyle by uprzykrzyć ci życie.
Z drugiej strony w dzisiejszych czasach jest coś o czym dobry wirus do niedawna mógł tylko pomarzyć: Internet. Szybkie medium z pomocą którego można wyszukać klientów ,,all over the world'', że posłużę się tu staropolskim określeniem. Kiedyś by dostać pracę u paruset ludzi musiałem być mozolnie przenoszony na dyskietkach. Teraz cały świat jest w zasięgu kilku milisekund.
ChCh: Przepraszam Cię na chwilę. Żuk mi chodzi po klawiaturze.
EW: Żuk? Znaczy, ,,Bug''?
ChCh: Jeśli już to ,,Beetle''
EW: O! Czyżby ktoś z branży?
ChCh: Nie. Normalny żuk. Taki mały, czarny, z sześcioma nogami...
EW: Przepraszam (śmiech). Sam rozumiesz. Ta nomenklatura...
ChCh: No właśnie. Czy mógłbyś nam coś o niej opowiedzieć? Szczególnie młodszym czytelnikom...
EW: Z chęcią. Tak więc, drogie dzieci, dawno temu (mniej więcej w zeszłym tysiącleciu) istniał wyraźny podział na wirusy, konie trojańskie oraz robaki. Tak więc wirus, jak to wirus, potrzebował programu-nosiciela, wraz z którym się uruchamiał i z którym 'podróżował' po różnych systemach komputerowych. Sam nie posiadał właściwie żadnych innych funkcji poza funkcjami reprodukcyjnymi (zarażanie innych programów). Niektóre wirusy posiadały dodatkowo zestaw 'efektów specjalnych' (np. odgrywały melodyjki) lub procedur destrukcyjnych. Te ostatnie były jednak rozsądnie ograniczane - w końcu nikt nie chciał zabić swojego komputera-żywiciela.
Robaki charakteryzowały się tym, że były autonomicznymi programami które potrafiły się samodzielnie przemieszczać między systemami. Nie potrzebowały - tak jak wirusy - programu-nosiciela i człowieka który skopiuje ten tandem na inny komputer. Ponieważ sam nazywam się Robakiewicz ten typ programów darzę szczególną sympatią i uważam, że dały podwaliny wirusom we współczesnym rozumieniu.
Ostatnia kategoria, czyli konie trojańskie, były programami które ani nie potrafiły się doklejać (tak jak wirusy) ani przemieszczać (jak robaki). Za to ładnie wyglądały i potrafiły spełniać parę pożytecznych funkcji, licząc na to że potencjalny użytkownik sam wprowadzi takiego konia do systemu, z całym dobrodziejstwem inwentarza (również tym ukrytym w brzuszku).
ChCh: A jak to jest dzisiaj?
EW: Aktualnie wszystko się pomieszało. Wcześniej doszło do kilku mezaliansów, a ponieważ potomstwo z tych związków radziło sobie nad podziw dobrze - dalej wszystko potoczyło się jak lawina.
ChCh: No właśnie. Czyli Ty, choć jesteś Robakiewicz, to nie jesteś w stu procentach robakiem?
EW: Potrafię się sam przemieszczać, więc jestem robakiem. Dodatkowo mogę się podczepiać pod inne programy, więc jestem również wirusem. No i w załącznikach listów które rozsyłam umieszczam zdjęcie fajnej kobitki. W danych zdjęcia jest mój kod, a zdjęcie jest naprawdę niezłe. Użytkownik może zechcieć własnoręcznie podzielić się tą miłą fotką z przyjaciółmi - tak więc w tym wypadku działam jak koń trojański (tylko że jestem schowany nie w brzuchu, a w liściach tej palmy z lewej strony)
ChCh: Gdzie?
EW: Tu, mniej-więcej na wysokości przedramienia. Widzisz te żółtawe kropki?
ChCh: Aaaa... Rzeczywiście. To Ty?
EW: Nie. Ja to jestem ten facet z wąsami na różowym leżaku.
ChCh: Ha! Nie poznałbym. Miałbyś coś przeciwko żebym przesłał tę fotkę kilku znajomy?
EW: Nieeee... skąd. Ślij.
ChCh: Dzięki... Oj... miejsce na blogu nam się kończy. Dziękuję Ci że zdecydowałeś się poświęcić moim czytelnikom swój cenny czas.
EW: Nie ma za co. Słuchaj, mógłbym skorzystać z Twojej komórki? W mojej chyba padła bateria...
ChCh: Jasne. Proszę.
EW: Jak można wejść w książkę adresową?
ChCh: Tym niebieskim przyciskiem?
EW: Aha... Dzięki... Dobrze.
ChCh: Ale... Po co Ci moja książka adresowa?
EW: Nie nie... nic nic.. Już wysłane... To znaczy chciałem tylko sobie coś. Tam... Tego... To muszę już lecieć, bo mi serwer SMTP zamkną. Cześć!
ChCh: Cześć!

_-¯ Za tydzień wywiad z programem do mirrorowania partycji. Zapraszam!
 
 Oceń wpis
   
_-¯ Tytuł nawiązuje do starego dowcipu, który - pamiętam - był przebojem pierwszych tygodni marca w moim przedszkolu, gdy chodziłem do starszaków (grupa "Muchomorki"). Sam dowcip zaś brzmiał tak:
Pewnego pięknego dnia w Niebiesiech zepsuła się Brama, którą Święty Piotr wpuszczał duszyczki do Raju. Zatem - w ramach ustawy o Zamówieniach Publicznych został rozpisany przetarg, w ramach którego wybrany miał zostać wykonawca nowej Bramy. Zgłosiło się trzech oferentów:
Niemiec złożył ofertę za milion euro. Wiadomo: niemiecka solidność i najlepsze materiały kosztują.
Turek złożył ofertę za pół miliona euro. Atrakcyjna cena wynikała z 'dostatecznej' jakości materiałów oraz względnie taniej siły roboczej.
Polak złożył ofertę za dwa i pół miliona euro. Oferta nie była niczym umotywowane, więc zainteresowany Święty Piotr poprosił o dodatkowe wyjaśnienia. Polak spojrzał Piotrowi w oczy i wyszeptał:
- Milion dla Ciebie, milion dla mnie, a za pół miliona Turek nam bramę zrobi...

_-¯ Przydługi ten wstęp jest wprowadzeniem do pewnej rozmowy, którą (niechcący!) podsłuchałem w windzie. Stronami rozmowy był przedstawiony Państwu w poprzednim wpisie rzutki marketingowiec (M) oraz bliżej mi nieznany przedstawiciel (P) rządowego Funduszu Implementowania Unowocześnionej Telekomunikacji. Rozmowa miała mniej-więcej następujący przebieg (zapis z nagrania z dyktafonu, który zawsze mam przy sobie):

... PING (odgłos zatrzymującej się windy)
pszszszszk (otwierają się drzwi, do kabiny wchodzą P oraz M)
P: .... skopiować do folderu, a ona na to - przecież tam są moje ikony!
M: Buahahahahaha, doskonałe! Dawno tak się nie uśmiałem. Opowiem w domu żonie to mi nie uwierzy...
(do mnie) O, cześć Charyzjusz. Możesz wcisnąć trzydzieści dziewięć? Dziękuję.
pszszszszk (drzwi się zamykają, winda rusza)
M: To jak, weźmiecie od nas to oprogramowanie?
P: Musimy ogłosić przetarg. Zgodnie z ustawą.
M: No to to ja wiem. Pytam, czy zdecydujecie się na nasze rozwiązania.
P: Przecież powiedziałem, że przetarg ma być.
M: (wzrusza ramionami) Przetarg to nie problem. A na co chcecie ogłosić przetarg, znaczy, mniej więcej?
P: No, że ma być dostarczone siedemset licencji na oprogramowanie do transferu i szyfrowania danych.
M: No to nasz Secure Send się nadaje do tego idealnie. Zejdziemy Wam z ceny do $1899 za sztukę. A dla Ciebie - premia.
P: Drogo. Good Privacy Guard jest sporo tańszy.
M: O ile tańszy?
P: O jakieś $1799 za sztukę.
M: Wiesz, ale niestety oferta Good Privacy Guard zostanie odrzucona...
P: ???
M: ...gdyż Good Privacy Guard nie jest Secure Sendem...
P: ???
M: Gdyż moim zdaniem lepiej jak ogłosicie przetarg na dostarczenie siedmiuset licencji na oprogramowanie... Secure Guard ...do transferu i szyfrowania danych. I żeby nie było niedomówień: produkcji firmy PING (odgłos zatrzymującej się windy)
P: No ale przecież tylko Wy jesteście producentem Secure Guarda?
M: (patrzy mu przeciągle w oczy)
pszszszszk (drzwi się otwierają, P oraz M wychodzą)

_-¯ Wczoraj na okólnik w dziale oprogramowania spłynęła radosna wiadomość. Wszyscy dostaniemy premie, gdyż wygraliśmy prestiżowy przetarg na oprogramowanie do transferu i szyfrowania danych.
 
 Oceń wpis
   
_-¯ Na początku tego roku, prowadząc prace na zlecenie pewnej dużej firmy z Redmond (której nazwy nie wymienię, by nie być posądzanym o kroptoreklamę; nadmienię tylko że zaczyna się na Micro, a kończy na soft), napisałem pewien niewielki program (podobny do netcata) umożliwiający bezbolesne i szybkie przesyłanie danych pomiędzy odległymi systemami. Program liczył około trzydziestu linijek kodu, włączając w to komentarze. Nieopatrznie pochwaliłem się nim koledze z marketingu...
- Patrz, klik-klik i zdjęcia są na twoim laptoku. Za firewallem! - oznajmiłem mu z dumą...
Kolega podrapał się po głowie, bąknął pod nosem coś w rodzaju 'Fajnie, tylko nie zapomnij o tych raportach w sprawozdaniu do prezentacji na wystawę', zabrał się i poszedł. Cóż - pomyślałem - nie wszyscy potrafią docenić chakierski kunszt... Nie wiedziałem wtedy, jak bardzo się myliłem...

_-¯ Kolega przypomniał o sobie miesiąc później. Sącząc poranną kawę odebrałem telefon. Po drugiej stronie usłyszałem podekscytowany głos:
- Cześć, Charyzjusz. Pamiętasz ten program co mi go pokazywałeś w zeszłym miesiącu?
- Uhm - bąknąłem
- Znalazłem dla niego zbyt. Co powiesz na nazwę 'Duplicate Anywhere'?
- Złośliwi będą tworzyć brzydkie akronimy...
- Hmmm... - pomyślał chwilę - no fakt. W takim razie co powiesz na 'Secure send'?
- Ale on nie jest secure...
- Nie szkodzi. Tę opcję się doda w przyszłości. W wersji 2.0.
- ???
- Rozumiem że ci się podoba. Super. Muszę kończyć bo mam spotkanie w sprawie kampanii reklamowej Secure Senda...
Rozłączył się, zostawiając mnie ze słuchawkę w dłoni i głupim wyrazem twarzy... Kampania reklamowa? Dla trzydziestu linijek kodu?

_-¯ Tydzień później znów się odezwał
- Cześć, Chakier. Słuchaj, mógłbyś trochę zmodyfikować swój program?
- Po co?
- Rozumiesz, chcemy sprzedawać wersję Secure Send Starter. Taką tanią wersję dla niewymagających użytkowników domowych. Będzie umożliwiała przesłanie plików nie większych niż 5MB. Da się?
- Wszystko się da, ale...
- Super, dzięki
Znów się rozłączył. Dopisałem kolejne dziesięć linijek kodu sprawdzające rozmiar pliku i uniemożliwiające przesyłanie danych ze strumieni.

_-¯ Nowe zlecenie otrzymałem po weekendzie:
- Dobrze by było gdybyś zrobił wersję Secure Send Basic, przesyłającą z prędkością nie wiekszą niż 10Mb/s, oraz Secure Send Premium potrafiącą przesyłać po łączach gigabitowych
- Program w aktualnej wersji potrafi przesyłać po wszystkim, ile fabryka dała - wyjaśniłem
- To wprowadź jakieś ograniczenia
Wprowadziłem. Program urósł o kolejne kilkanaście linijek

_-¯ Nie trzeba było czekać na wymagania co do kolejnej wersji. Miała się nazywać Secure Send Corporate i rozprowadzać pliki na podstawie listy adresowej z serwerów Exchange. Dodatkowo, wraz z rozszerzeniem Boss' Eye miała przesyłać kopię każdego pliku do szefa lub na wskazany adres. Program po skompilowaniu 'ważył' już kilkaset kilobajtów.

_-¯ Wersja Secure Secure Send miała dodatkowo szyfrować (stąd podwóje secure). Rozmiar po skompilowaniu: 1.6MB

_-¯ Wersja Secure Secure Send Premium miała szyfrować kluczem dłuższym niż 16 bitów. 3.8MB

_-¯ Wersja Secure Secure Send Premium Enterprise miała szyfrować mocnym kluczem oraz archiwizować kopie na taśmach na wyznaczonych dedykowanych serwerach. 37.4MB (większość: sterowniki napędów taśmowych)

_-¯ Wersja Secure Secure Send Ultimate była wersją najszybszą i najbardziej zaawansowaną, pozbawioną wszelkich ograniczeń i niedociągnięć poprzednich wersji. Cały kod miał około trzydziestu linijek... Z własnych źródeł wiem, że kosztuje około $2000 za licencję na jedno stanowisko...
 
Wirusy w Linuksu 2007-07-12 23:19
 Oceń wpis
   
_-¯ Ech, stary jestem, a głupi. Dałem się nabrać na 'marketing-speech' linuksowych zealotów, zapewniających mnie że program Linux jest odporny na wirusy. Ale może zacznę od początku...

_-¯ Jak każdy szanujący się chakier mam pokaźną hodowlę wirusów, które trzymam w dobrze obfirewallowanym sandboksie za potrójną ścianą ognia, z dostępem jedynie emacsem przez sendmail. Pech jednak chciał, że kilka dni temu po karmieniu moich pupili nie domknąłem wszystkich portów dostępowych i tałatajstwo jakoś zdołało wydostać się na zewnątrz. Jak wiadomo - nieszczęścia chodzą parami, tak więc wydarzenie to miało miejsce akurat wtedy kiedy uczestniczyłem w międzynarodowej konferencji chakierów w Kalkucie, tak więc zanim wróciłem do domu robactwo dosłownie opanowało mój dom. Zaniepokoiłem się już przy furtce, gdy okazało się że moja skrzynka pocztowa jest totalnie zapchana ulotkami reklamującymi tanie generyki viagry oraz niebywałe okazje inwestycyjne na tokijskiej giełdzie (o porno-stronach nie wspominając). Po otworzeniu (otwarciu?) drzwi wejściowych wpadłem zaś na kilkunastoterabajtowy stos torrentów. Były tak spasione że nawet nie miały siły przede mną uciekać... ba! niektóre nawet nie przerwały seedowania, poświęcając mej osobie jedynie przelotny integrity-check. Gdybym nie miał przy sobie laptoka z pendrakiem ze sprzętowym przekierowaniem do /dev/null to pewnie wejście do środka zajęłoby mi cały dzień...
Gdy uporałem się z torrentami moim oczom ukazało się istne pandemonium. Wirusy były wszędzie. Na szafie, na lampie, w bootsektorze, w prywatnych folderach mojej żony oraz w szufladzie z bielizną. Duża część z nich zdążyła pootwierać już sobie backdoory korzystając ze wszystkich dostępnych mediów, włączając w to gaz oraz wodociągi. Kilka co sprytniejszych nawiązało nawet łączność wykorzystując zwykłą pocztę. Jeszcze przez kilka dni musiałem odprawiać listonoszy przynoszących polecone dla panów Email Worm oraz Win32 Ray. Z ciekawości przyjąłem jedną z takich przesyłek, w której znajdował się po prostu zakodowany base64 pakiet UDP. Przez chwilę nawet zastanawiałem się czy złamać przyjętą przeze mnie politykę DROP dla tego typu pakietów i nie odpisać nadawcy żeby się cmoknął w... nos, ale w końcu zdrowy rozsądek zwyciężył. Na kopercie nasmarowałem 'adresat nieznany' i wrzuciłem do skrzynki na najbliższej poczcie...

_-¯ Uporządkowanie domu zajęło mi ponad tydzień, łącznie z reformatowaniem parkietu oraz powtórną instalacją glazury. A ponieważ to co zdarzyło się raz może się wydarzyć ponownie - postanowiłem się zabezpieczyć przed tego rodzaju niespodziankami. Krótki wywiad wśród znajomych chakierów naprowadził mnie na ślad ponoć doskonałego programu Linux, który jest odporny na wirusy. Jeden z szanowanych przeze mnie (do niedawna) chakierowych góró stwierdził autorytatywnie: 'w Linuksu nie ma wirusów!'

_-¯ Szczęściem, stary ze mnie chakier, i doświadczony. Nie uwierzyłem więc na słowo, lecz przed powierzeniem bezpieczeństwa swojego domostwa nieznanemu programowi przeprowadziłem kilka testów. Ich wynik sprawił, że znajomość z owym góró uznałem za zakończoną...
Test był genialny w swej prostocie. Zainstalowałem program Linux (nie obyło się bez problemów, na szczęście zaopatrzyłem się wpierw w specjalizowane dostępne na rynku czasopisma o Linuksu, opisujące proces instalacji tego niezwykle skomplikowanego oprogramowania) i uruchomiłem. Przebootowałem się do Windows i sprawdziłem jego partycje programem antywirusowym - wirusów rzeczywiście nie było...
Ucieszyłem się, ale była to radość przedwczesna, gdyż nadszedł czas na drugi etap mojego testu. Przekopiowałem na partycję z Linuksu część moich folderów z Windows. Przeskanowałem jeszcze raz... I co?

I znalazło na tej partycji od cholery wirusów!!!

_-¯ Piszę to ku przestrodze dla wszystkich tych, którzy wciąż wierzą w magiczne sposoby zabezpieczenia swojego komputera poprzez instalację nikomu nie znanych 'innowacyjnych' programów. Nic nie zastąpi codziennego reboota i comiesięcznego reinstalla... A Linux nigdy nie był, nie jest, i nie będzie wolny od wirusów. Było ich tam dokładnie tyle, ile skopiowałem...
 
 Oceń wpis
   
_-¯ W związku z moją ostatnią wizytą w Paryżu przypomniał mi się następujący dowcip: Dwie piękne blondynki postanowiły po raz pierwszy odwiedzić plażę nudystów. W pewnym momencie jedna z nich spostrzegła, że...
Zresztą, obejrzyjcie Państwo sami:
 
Przechwytywanie gadu-gadu 2007-07-03 23:38
 Oceń wpis
   
_-¯ W licznych listach napływających od Państwa ostatnio zaczął przewijać się temat przechwytywania gadu-gadu. Pomimo, że nie pochwalam takich zachowań, postaram się przybliżyć Państwu metody skutecznego działania...

_-¯ Na początek szczypta teorii. Jak wiadomo, gadu-gadu jest niezwykle popularnym protokołem komunikacyjnym. Dodatkowo jest to protokół zaawansowany technologicznie, gdyż przy jego pomocy można przesłać informacje niedostępne w innych protokołach, które w większości można scharakteryzować jako zdecydowanie bardziej prymitywne niż gadu-gadu (protokoły, nie informacje). Gadu-gadu pozwala też na dość duży stopień kontroli nad przesyłaną treścią, która niekoniecznie musi być zgodna z oryginalna zawartością przekazu. Proces ten, zwany z angielska 'lying' oraz 're-lying' (tzw. iście w zaparte) obecnie spotykany jest pod nazwy 'relaying' i stanowi jedną z podstaw istnienia serwerów typu open-proxy, z których zapewne mieliście Państwo niejedną okazję skorzystać.

_-¯ Przejdźmy jednak od teorii do praktyki. Generalnie wyróżnia się dwie metody przechwytywania: metodę aktywną oraz pasywną. W metodzie pasywnej atakujący jedynie monitoruje strumień danych wymienianych pomiędzy osobami realizującymi połączenie. W metodzie aktywnej atakujący ma możliwość przejęcia strumienia, wiąże się to jednak z ujawnieniem własnej obecności, a co za tym idzie z potencjalnym odwetem inicjatora bądź odbiorcy połączenia (zależy którą ze stron zdecydowaliśmy się wyeliminować).

_-¯ Metoda pasywna w terminologii chakierów znana jest jako 'rubber ear' (odpowiednik hiszpańskiego 'oído de goma', gdyż to właśnie Hiszpanie byli jej oryginalnymi autorami). W celu jej skutecznego zastosowania należy fizycznie znaleźć się w zasięgu akustyki osób prowadzących wymianę informacji. W pomieszczeniach zamkniętych dobre efekty daje użycie szklanki, przyłożonej np. do drzwi lub do ściany. Niezwykle żyznym obszarem nauki dla początkujących chakierów mogą być seriale brazylijskie, gdzie średnio pięć razy w odcinku następuje pasywne przechwycenie sesji gadu-gadu przez osobę trzecią, co daje punkt wyjścia dla dalszego rozwoju akcji (najpopularniejszą z metod jest 'akurat przechodzi(łam/łem) i usłysza(łam/łem) niechcący').

_-¯ Metoda aktywna, jak wspomniałem, jest znacznie bardziej niebezpieczna, gdyż wiąże się z możliwością kontrataku. Kiedy jednak, na podstawie przechwyconych informacji, wiemy, że węzeł klasy B (Bream) chakieruje węzeł klasy CC (Cute Chick) możemy w łatwy sposób dokonać przejęcia sesji dokonując iniekcji kilku pakietów typu 'a widziałaś już moją kolekcję znaczków pocztowych'? Końcówka eliminowana powinna być w tym momencie przez nas zagłuszona (najlepiej fizycznie). Należy być jednak przygotowanym na próbę autentykacji ze strony końcówki przechwytywanej, która polega głównie na ocenie ilości zasobów naszego serwera. Jeżeli skan wypadnie satysfakcjonująco - możemy się cieszyć sukcesem. Dodatkowo, w większości przypadków uzyskujemy prawie-że-nieograniczony dostęp do zasobów przechwyconego węzła. Utrzymanie połączenia może nas jednak drogo kosztować (szczególnie jeżeli na skutek intensywnej wymiany pakietów węzeł docelowy zechce sie rozforkować), tak więc przed tego typu działaniem radzę się trzy razy zastanowić, czy warto...
 
W walce ze SPEKULACJĄ 2007-07-02 00:10
 Oceń wpis
   
_-¯ Mimo wzrostu zaopatrzenia Państwowych Domów Towarowych w materiały włókiennicze w sklepach panuje wciąż jeszcze tłok i ścisk. Dlaczego?
Oto odpowiedź: Państwowa Komisja Specjalna wykryła przyczyny paniki i trudności. Wzmożony nacisk zorganizowanych elementów spekulacyjnych oraz masowe wykupywanie towarów były powodem zła. Towary wprost ze sklepów wędrują do zakonspirowanych melin, by stać się źródłem zysku spryciarzy. Wełna sukienkowa, stuprocentowa wełna ubraniowa, jedwabie. Ileż rodzin okradziono!? Lecz wszystko ma swój kres!
Niedobitki kapitalistyczne, spekulanci, paserzy, specjaliści od handlu łańcuszkowego, panikarze, wyzyskiwacze... Zajmie się nimi Komisja Specjalna.
Towary powrócą do sklepów. Całkowite powodzenie akcji Komisji Specjalnej zależy od nas wszystkich.

_-¯ Walczymy ze SPEKULACJĄ!


_-¯ UWAGA! To jest STARY materiał ARCHIWALNY! Piszę na wszelki wypadek, gdyby komuś ton wypowiedzi wydał się znajomy...
 


Najnowsze komentarze
 
2017-06-30 05:56
DANIELS LOAN COMPANY do wpisu:
Jak się włamać na konto pocztowe
Cześć, Mam na imię Adam Daniels. Jestem prywatny pożyczkodawca, który dają kredyt prywatnych[...]
 
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,           Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
 
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać Zeznania na Jak po raz pierwszy[...]
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl