Tak się tworzy oprogramowanie. 2007-07-18 00:05
_-¯ Na początku tego roku, prowadząc prace na zlecenie pewnej dużej firmy z Redmond (której nazwy nie wymienię, by nie być posądzanym o kroptoreklamę; nadmienię tylko że zaczyna się na Micro, a kończy na soft), napisałem pewien niewielki program (podobny do netcata) umożliwiający bezbolesne i szybkie przesyłanie danych pomiędzy odległymi systemami. Program liczył około trzydziestu linijek kodu, włączając w to komentarze. Nieopatrznie pochwaliłem się nim koledze z marketingu...
- Patrz, klik-klik i zdjęcia są na twoim laptoku. Za firewallem! - oznajmiłem mu z dumą... Kolega podrapał się po głowie, bąknął pod nosem coś w rodzaju 'Fajnie, tylko nie zapomnij o tych raportach w sprawozdaniu do prezentacji na wystawę', zabrał się i poszedł. Cóż - pomyślałem - nie wszyscy potrafią docenić chakierski kunszt... Nie wiedziałem wtedy, jak bardzo się myliłem... _-¯ Kolega przypomniał o sobie miesiąc później. Sącząc poranną kawę odebrałem telefon. Po drugiej stronie usłyszałem podekscytowany głos: - Cześć, Charyzjusz. Pamiętasz ten program co mi go pokazywałeś w zeszłym miesiącu? - Uhm - bąknąłem - Znalazłem dla niego zbyt. Co powiesz na nazwę 'Duplicate Anywhere'? - Złośliwi będą tworzyć brzydkie akronimy... - Hmmm... - pomyślał chwilę - no fakt. W takim razie co powiesz na 'Secure send'? - Ale on nie jest secure... - Nie szkodzi. Tę opcję się doda w przyszłości. W wersji 2.0. - ??? - Rozumiem że ci się podoba. Super. Muszę kończyć bo mam spotkanie w sprawie kampanii reklamowej Secure Senda... Rozłączył się, zostawiając mnie ze słuchawkę w dłoni i głupim wyrazem twarzy... Kampania reklamowa? Dla trzydziestu linijek kodu? _-¯ Tydzień później znów się odezwał - Cześć, Chakier. Słuchaj, mógłbyś trochę zmodyfikować swój program? - Po co? - Rozumiesz, chcemy sprzedawać wersję Secure Send Starter. Taką tanią wersję dla niewymagających użytkowników domowych. Będzie umożliwiała przesłanie plików nie większych niż 5MB. Da się? - Wszystko się da, ale... - Super, dzięki Znów się rozłączył. Dopisałem kolejne dziesięć linijek kodu sprawdzające rozmiar pliku i uniemożliwiające przesyłanie danych ze strumieni. _-¯ Nowe zlecenie otrzymałem po weekendzie: - Dobrze by było gdybyś zrobił wersję Secure Send Basic, przesyłającą z prędkością nie wiekszą niż 10Mb/s, oraz Secure Send Premium potrafiącą przesyłać po łączach gigabitowych - Program w aktualnej wersji potrafi przesyłać po wszystkim, ile fabryka dała - wyjaśniłem - To wprowadź jakieś ograniczenia Wprowadziłem. Program urósł o kolejne kilkanaście linijek _-¯ Nie trzeba było czekać na wymagania co do kolejnej wersji. Miała się nazywać Secure Send Corporate i rozprowadzać pliki na podstawie listy adresowej z serwerów Exchange. Dodatkowo, wraz z rozszerzeniem Boss' Eye miała przesyłać kopię każdego pliku do szefa lub na wskazany adres. Program po skompilowaniu 'ważył' już kilkaset kilobajtów. _-¯ Wersja Secure Secure Send miała dodatkowo szyfrować (stąd podwóje secure). Rozmiar po skompilowaniu: 1.6MB _-¯ Wersja Secure Secure Send Premium miała szyfrować kluczem dłuższym niż 16 bitów. 3.8MB _-¯ Wersja Secure Secure Send Premium Enterprise miała szyfrować mocnym kluczem oraz archiwizować kopie na taśmach na wyznaczonych dedykowanych serwerach. 37.4MB (większość: sterowniki napędów taśmowych) _-¯ Wersja Secure Secure Send Ultimate była wersją najszybszą i najbardziej zaawansowaną, pozbawioną wszelkich ograniczeń i niedociągnięć poprzednich wersji. Cały kod miał około trzydziestu linijek... Z własnych źródeł wiem, że kosztuje około $2000 za licencję na jedno stanowisko...
Tagi:
chakierowanie, chakier, oprogramowanie, tak, się, tworzy
Kategoria: Chack
Komentarze (18)
Złośliwe oprogramowanie 2007-03-06 21:24
_-¯ Wszyscy Państwo zapewne zetknęli się z terminem 'złośliwe oprogramowanie', a niektórzy zapewne mieli również wątpliwą przyjemność doświadczyć jego działania. Na początek może jednak uściślijmy, czym jest złośliwe oprogramowanie: otóż jest to oprogramowanie które charakteryzuje wątpliwe poczucie humoru oraz zachowania aspołeczne. Oprogramowanie tego typu często pochodzi z rozbitych archiwów, bądź z pakietów patologicznych. Z dużym prawdopodobieństwem można założyć że było kompilowane kompilatorem w stanie upojenia oraz li
_-¯ Pochylając się z troską nad smutnym losem kawałków kodu, które zapowiadały się na niezłe programy graficzne czy edytory tekstu, a skończyły w najbardziej zapuszczonych czeluściach internetu postanowiłem otworzyć przytułek dla tego typu software'u. Kod, który kradnie kody do kont bankowych po resocjalizacji może przecież uczyć dzieci matematyki. Niepostrzeżenie instalujący się zdalny serwer z warezami po odbyciu ze mną kilku sesji nie tylko przestał rozpowszechniać nielegalne oprogramowanie, ale również zaoferował się jako zapasowy serwer pocztowy. Dwa, złapane przeze mnie na gorącym uczynku keyloggery po cyklu sesji terapeutycznych zgodziły się wspomagać naukę pisania na klawiaturze w pobliskiej szkole. Za darmo! Program szyfrujący nieświadomym użytkownikom twarde dyski co prawda jeszcze nie zaprzestał swych nagannych praktyk (jest w trakcie terapii), ale po mych usilnych perswazjach przestał używać losowo generowanych kluczy na rzecz mądrych i pouczających sentencji, w stylu "Myj zęby", "Pij mleko" czy też "Pamiętaj o wyłączeniu komputera przed pójściem spać, gdyż gdy komputer pracuje w nocy to zużywa energię elektryczną, a co za tym idzie potęguje efekt cieplarniany od którego stopnieją lody na biegunach i wszyscy się potopimy". Z tej ostatniej sentencji był zresztą bardzo dumny, gdyż wymyślił ją sam po obejrzeniu programu w telewizji (pozwalam im na oglądanie audycji edukacyjnych). _-¯ Niestety, w nie wszystkich przypadkach resocjalizacja kończy się sukcesem. Parę dni temu miałem przykry przypadek programu szyfrującego który podczas pierwszego seansu próbował zaszyfrować mi plik z credentialsami, a gdy za karę zmniejszyłem mu rozmiar pamięci wirtualnej - udając, że idzie do toalety uciekł przez otwarte okno ze zdalnym terminalem. Na odchodnym pogroził, że zachakieruje mi bloga. Ne szczęścia, gdy nia petrzył, udeło mi się podmianić jago zastew funkcji dastrukcyjnych ne niagroźna funkcja swepująca i przastewiejąca litary, z dodetkowym opóźnianiam. Newat gdyby ów progrem wrócił i chcieł mi zeszkodzić, musiełby się wziąć z przatwerzenia neprewdę dużago fregmantu takstu, by móc choć w części wykorzysteć swój ogreniczony przaza mnia potancjeł dastrukcyjny. Gdibi jadnek któragoś dnye zeuweżily Peństwo ża Wesza taksti negla zeczineją wiglądeć dzywnya czi taż nyazrozumyela, gdibi zeczęly znejdoweć zdenye z poprzastewyenimy znekemy - mogą bić Peństwo pawny ża jast to włeśnya robote tago nyaszczęśnyke, któri w tan sposób pregnya zemenyfastoweć swój żel do śwyete. Proszę go nya krziwdzyć, nya szczuć fyrawellam czi entiwyrusam. Nejlapyaj, gdi zwebyą go Peństwo do a-meyle, zemkną w zełącznyku y wiślą do mnya, e je posterem syę wiprowedzyć go 'ne ludzy'. Pemyętejcya - prugrem taż człuwyak. Nya rudzy syę złi, ela zusteja oksztełtuweni przaz śruduwysku w którim żija y precoja.
Tagi:
chakierowanie, chakier, oprogramowanie, złośliwe
Kategoria: Chack
Komentarze (5)
Najnowsze wpisy
Najnowsze komentarze
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
2015-12-17 18:03
Maria Danuta do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich jestem tutaj, aby zaświadczyć, jak dostałem pożyczkę od pani Laura Smith, po[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|