Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Przepraszam Państwa za ten częstochowski rym, ale właśnie taka refleksja mnie naszła po zlustrowaniu internetu po powrocie z majowego weekendu. Nie licząc siedemnastu tysięcy e-maili które dostałem na temat bloga (z których dziewięć tysięcy było od czytelników wyrażających zaniepokojenie brakiem nowych wpisów) w mojej skrzynce pocztowej zagościło marne siedemset kilka monitów z serwisów informacyjnych, giełdowych, chakierskich i tym podobnych. Słowem - cisza w internecie. Poczułem się jak za starych-dobrych czasów w latach siedemdziesiątych ubiegłego tysiąclecia, gdy dziennie otrzymywałem mniej niż tysiąc e-maili... Jak to mawia dzisiejsza młodzież - .... w sumie nie wiem jak mawia dzisiejsza młodzież. Nie mam się skąd dowiedzieć - a nie chcę wiedzy o młodzieży czerpać z telewizora lub komputera, bo będąc młodzieżą miałem ubaw po pachy widząc ile tysiącleci do tyłu jest młodzież prezentowana przez nie-młodzież w tych mediach...

_-¯ No, ale nie będę przynudzał. Podczas krótkiego wyjazdu nazbierało mi się coś dwadzieścia tematów wartych omówienia. O bezpieczeństwie teleinformatycznym w pociągach, na stacjach benzynowych, w portach, na przejściu granicznym w Kędzierzynie-Koźlu, na lotnisku w Drwęcku Białomorskim, wreszcie w Banku Stankowskim. Niestety podczas pakowania się zostawiłem wszystkie wyżej wymienione tematy na szafce w toalecie i tyle. Jak to mówią - skleroza nie boli. Ale bynajmniej nie jestem z tego powodu szczęśliwy...

_-¯ Na moje szczęście tuż przed wyjazdem opracowałem wielowątkowy symulator rzeczywistości, w którego po powrocie wprowadziłem pełen model matematyczny przebytych wojaży oraz własnej osoby. Za pomocą debuggera założyłem pułapkę w momencie 'zapominania' notatnika w toalecie, po czym wykonałem zrzut pamięci umożliwiający odzyskanie wysymulowanej, cennej zawartości. Na dniach podzielę się z Państwem spostrzeżeniami na temat bezpieczeństwa danych w podróży... Raport nie będzie jednak przyjemny - zresztą, chyba tylko bywalcy sex-shopów oczekują od technologii przyjemności...
 
Wiosenne porządki 2007-03-26 23:43
 Oceń wpis
   
_-¯ Wiosna, panie sierżancie! - chciałoby się zakrzyknąć, fragując Sarge'a z Rocket Launchera w Quake III Arena. Wiosna nastała. Za oknem świeża zieleń zaczyna cieszyć oko, ptacy niebiescy wesołym świergoleniem radują ucho, a młode dziewczę^H^H^H^H^H^H^H^H^H^H^H^H^H^H, przepraszam, żona zagląda mi przez ramię... Konkluzja jednak jest jedna: czas na wiosenne porządki!

_-¯ Rozpocząłem od porządnego wypucowania mojej jednostki centralnej, która przez okres zimy zarosła mocno kurzem i pajęczynami. Oczywiście, zabrałem się do pracy z takim zapałem że kompletnie zapomniałem wyłączyć komputer z prądu. Gdy zanurzałem go w wiadrze z wodą błysnęło tylko na niebiesko, zabulgotało, zasyczało - i wszystkie lampki, do tej pory ładnie świecące na obudowie, zgasły. Na szczęście poza niegroźnym spaleniem płyty głównej, zasilacza, procesora, układów pamięci, karty graficznej, karty sieciowej, muzycznej, napędu optycznego oraz dwóch dysków twardych nic się nie stało. Po podsuszeniu suszarką do włosów pożyczoną od małżonki oraz podreperowaniu uszkodzonych komponentów z pomocą kawałka miedzianego drutu pożyczonego od znajomego elektryka wszystko zaczęło znów pracować normalnie (o czym świadczy chociażby poniższy wpis).

_-¯ Przy okazji porządków (których przeprowadzenie zalecam również Państwu) rozwiązanie znalazło wiele trapiących mnie do tej pory problemów i uciążliwości. Zaobserwowane przeze mnie przed miesiącem spowolnienie wyświetlania grafiki było spowodowane, jak się okazało, przez pająka, który rozpostarł był swą sieć na układach graficznych, przez co bity przesyłane magistralą danych wielokrotnie zaplątywały się w nią powodując konieczność retransmisji. Szmery podczas odtwarzania muzyki zaś wywoływała rodzina zimujących świerszczy. Cwane te stworzenia, gdy muzyką zakłócałem im sen, zaczynały 'cykać' póty, póki nie wyłączyłem dźwięku - biorąc owe 'trzaski' za jakieś wady na stykach bądź kablach. Tak jest - proszę wziąć to pod uwagę, gdy po raz kolejny będziecie Państwo wymieniać swoją aparaturę audio, która nagle - nie wiedzieć czemu - zaczęła trzeszczeć. Sprawdźcie wpierw, czy we wnętrzu głośników, wieży czy amplitunera nie siedzi jakiś zaspany konik polny.

_-¯ Największa niespodzianka czekała mnie jednak na koniec. Otóż, gdy wyjąłem z podstawki procesor z zamiarem wyszorowania mu nóżek (mogą sobie Państwo wyobrazić jakich 'wrażeń' może po pewnym czasie zacząć dostarczać 478 nie mytych przez kwartał nóżek) ze zgrozą odkryłem ukryte w podstawce dwa dorodne kokony. Na pierwszy rzut oka rozpoznałem w nich właśnie przepoczwarzające się Exploity. Strach pomyśleć, jakiego spustoszenia mogłyby dokonać, gdyby osiągnęły 'dorosłą' formę. Od razu też skojarzyłem skąd mógł się wziąć spadek mocy komputera na jesieni - oczywiście larwy Exploitów musiały ukradkiem pożerać jego cykle... Ciekaw jestem tylko, kto mi je do komputera podrzucił... Kokony Exploitów schowałem do słoika, do którego nawrzucałem również nieco świeżej sałaty, i postawiłem w rogu pokoju, przy kaloryferze (tak, by miały ciepło). Ktokolwiek chciał mi zaszkodzić - dał mi w tym momencie do ręki broń: wkrótce będę miał dwa oswojone, wykarmione, odpowiednio wytresowane Exploity... Ha ha!

_-¯ Gdy zakończyłem sprzątanie - po namyśle posadziłem pająka spowrotem na karcie graficznej. Firewall firewallem, zabezpieczenia, hasła, szyfry itp. oczywiście, ale na Exploita w komputerze najlepszy jest pająk który po prostu go złapie i zje...
 
 Oceń wpis
   
_-¯ W dwa dni po publikacji mojego programu liczba pobrań przekroczyła 1000000, co nieco mnie zaskoczyło, gdyż licznik odwiedzin bloga przez ten czas zliczył ich nieco ponad sześćdziesiąt tysięcy. Tajemnica wyjaśniła się rychło gdy sprawdziłem chakierskie fora i serwisy, które zlinkowały się bezpośrednio do binarek. Skromność nie pozwala mi przytaczać tutaj cytatów z artykułów omawiających moje narzędzie, dość wspomnieć że wiodący portal zajmujący się kryptoanalizą uznał Omnicrypt za największe dotychczasowe osiągnięcie w dziedzinie technik szyfrów.

_-¯ Przypomnę tylko podstawowe cechy Omnicrypta:
1. Ukrywa informacje w dowolnym pliku
2. Plik z ukrytą informacją jest nieodróżnialny od oryginału (zgadzać się będą wyniki wszystkich wykonanych algorytmów 'mieszających' (md5, sha1 etc.)
3. Odporny na atak brute-force (!!! tak jest !!!)

_-¯ W związku z Omnicryptem dostałem oczywiście tysiące listów, w tym też od wielkich korporacji programistycznych. Prezes pewnego koncernu z Redmond (pragnący zachować anonimowość) oferował mi trzy miliardy dolarów za wyłączność na użycie technologii omnicrypta w ich kolejnym produkcie. Inny korespondent, podpisujący się 007 oferował mi (dość oryginalnie) dożywotnie dostawy Martini za wprowadzenie 'backdoora' umożliwiającego deszyfrację na uniwersalne hasło 'Spectre'. Oczywiście w obu przypadkach odmówiłem.

_-¯ Omnicrypt nie jest przecież na sprzedaż.

PS. Ponieważ jestem zwolennikiem upowszechniania nowoczesnych technologii udostępniłem źródła Omnicrypta, a jednocześnie nie złożyłem wniosku patentowego, by wszyscy mogli korzystać bez obaw z tej zaawansowanej technologii. Liczę się jednak z tym, że różnej maści cwaniaki wyciągną po nią rękę. Proszę się jednak nie martwić - wiem, że urzędy patentowe nie dadzą się nabrać oszustom. Gdyby było inaczej już dawno ktoś uzyskałby np. patent na 'dwuklik'
 
 Oceń wpis
   
_-¯ Jeżeli kiedykolwiek Państwo czuli że współczesne urządzenia zaprojektowane są jedynie po to, by uprzykrzyć życie, a kiedyś było lepiej - oto dowód na to, że zawsze było jednakowo źle...

 
 Oceń wpis
   
_-¯ Dzisiaj chciałbym się zająć sprawą na którą uwagę zwrócił mi kolega z pracy. Mianowicie, że w większości miast i miejscowości przez które przechodzi linia kolejowa jest ulica Dworcowa.
- Ale kto to był ten Dworcow? - zapytał.

_-¯ Pytanie to dało mi do myślenia, no bo rzeczywiści: nie wiemy nic o człowieku, którego nazwiskiem nazwane są ulice w co drugim mieście... Rozmyślałem nad tym czas jakiś, próbując skojarzyć fakty. Jaki ma związek ulica Dworcowa z obecnością linii kolejowej? I nagle, jakby ktoś mnie walnął siekierą - linia Kolejowa! Drugie, rosyjsko brzmiące nazwisko, oba związane z kolejnictwem! Zacząłem rozglądać się po 'kolejowym' otoczeniu, a tam: zajezdnia Parowozowa, rampa Towarowa, zwrotnica Semaforowa, lokomotywa Spalinowa, kasa Biletowa, przechowalnia Bagażowa... Może i James Watt wynalazkiem maszyny parowej rozpoczął historię kolei, ale jej dalszy ciąg napisali Rosjanie.

_-¯ Zaciekawiony tym niecodziennym odkryciem postanowiłem przyjrzeć się innym dziedzinom życia, a ponieważ akurat byłem głodny zacząłem od kuchni. Porwałem z półki pierwszą z brzegu książkę kucharską, a tam: zrazy po nelsońsku (czyli Anglicy), napoleonki (czyli Francuzi), placek po węgiersku (wiadomo), barszcz ukraiński (oho, zaczyna się robić ciepło)... no i zaczęło się. Pieczeń Wołowa, zupa Ogórkowa, Pomidorowa, Grzybowa, polewa Czekoladowa, Morelowa, Cytrynowa, woda Sodowa (!), zapiekanka Ryżowa czy ruskie pierogi...

_-¯ Mając przykłady takiej omnipotencji w badanych dziedzinach techniki i sztuki zwróciłem się ku mojemu hobby, czyli komputerom. Również tu nie musiałem długo szukać (i wcale nie chodzi mi o antywirusowe oprogramowanie firmy Kaspersky Lab). Zastanówcie się Szanowni Państwo, gdzie w tej chwili spoczywa wasza prawa (bądź lewa) dłoń (niskich lotów żart do męskiej części czytelników: nie chodzi mi o udo waszej zgrabnej koleżanki, której wyjaśniacie w tym momencie aspekty chakierowania exploitów portsnifferem, hehe). Tak więc, gdzie spoczywa dłoń? Tak! To mysz Komputerowa!
Aleksander Aleksiejewicz Komputerow to chyba najbardziej rozpowszechnione nazwisko we współczesnej informatyce, np. oprócz myszki w waszym otoczeniu znajduje się zapewne również obudowa Komputerowa. A w jaki sposób czytają Państwo ten blog? Oczywiście przez internet. A czym jest internet? Przecież to nic innego jak... sieć Komputerowa! Niech sobie Amerykanie plotą bajdy o tym jak to internet w powijakach rodził się jako projekt agencji DARPA. Prawda jest zgoła inna - internet wymyślili Rosjanie.
Pomimo rozgłosu i poważania jakie zyskał Aleksander Aleksiejewicz w informatycznym światku nie uniknął kilku brutalnych ataków na swoją osobę oraz myśl techniczną. Przykładem niech będzie słynny proces, który wytoczył Komputerowowi Oleg Kulkow w kwestii wynalazku myszki. Kulkow twierdził, że to on wynalazł to urządzenie, które nazwał mysz Kulkowa. Uzurpator poniósł jednak sromotną klęską, gdy Komputerow na jednej z rozpraw zademonstrował mysz optyczną. Jak mogli naocznie przekonać się wszyscy świadkowie, była to mysz Komputerowa, ale nie Kulkowa. Kulkow poniósł porażkę...

_-¯ Proszę Państwa - rozejrzyjmy się dookoła. Przed Wami być może spoczywa klawiatura Bezprzewodowa (Roman Bezprzewodow), a w Waszym komputerze znajduje się karta Sieciowa (Konstanty Sieciow). Komponenty współczesnego komputera spaja szyna Systemowa (Wladimir Systemow), w czytnikach znajduje się płyta Kompaktowa (Michaił Kompaktow), na dyskach zapewne jest partycja Startowa (Lew Startow)... czyż trzeba wymieniać dalej?

I tylko nie wiedzieć czemu wynalazek elektronicznej karty płatniczej, dokonany przez Walentynę Wsiewołodowną nazywa się karta Chipowa.
 
tego wsi nie powie 2007-02-21 08:52
 Oceń wpis
   
_-¯ Proszę wpisać tekst z tytułu w notatniku windows (nie naciskając na końcu klawisze ENTER), a następnie zachować jako np. 'tajne.txt'. Po ponownym otworzeniu okaże się, że tekst zniknął! Został zastąpiony przez nieczytelne znaczki! Co to oznacza? Tylko jedno: Żelazny Antoni ma wtyki we wszystkich komputerach które są napędzane przez systemy ze stajni Microsoftu.

Ja już skasowałem swoję XP, a Państwo?
 
 Oceń wpis
   
_-¯ Dziś w mojej Galerii XXX kolejne zdjęcie. Japonki które uprzyjemnią relaks w gorące, letnie wieczory.

Japonki na gorące wieczory


Liczba wczorajszych odsłon bloga: 15529
 
Seks po francusku 2007-02-03 16:23
 Oceń wpis
   
_-¯ Dziś w mojej galerii: seks po francusku na tle lasu. W przygotowaniu jest cały cykl na ten temat (seks po rosyjsku, seks po niemiecku, seks po chińsku (kantońsku i mandaryńsku) etc.), zachęcam zatem do częstego odwiedzania bloga.

Seks po francusku na tle lasu


Liczba wczorajszych odsłon bloga: 16851
 
Paranoja? 2007-02-01 22:22
 Oceń wpis
   
_-¯ Witam Państwa serdecznie po relatywnie długiej nieobecności. Obecnie jestem na lotnisku w Waszyngtonie, skąd nareszcie udało mi się nawiązać połączenie z Internetem. Niestety, za możliwość skorzystania z globalnej sieci musiałem zapłacić półgodzinnym przesłuchaniem. Otóż, na moje nieszczęście, lotniskowa sieć wi-fi chwilowo nie działała. Zapuszczony przeze mnie chakierski warsniffer wskazał że niezależny acces-point ma obsługa z punktu informacyjnego. Niestety, mile i uprzejmie wyglądająca pani z informacji na pytanie, czy mógłbym uzyskać dostęp do jej hot-spota, najpierw zrobiła się czerwona, potem dała mi w gębę, a następnie wezwała ochronę lotniska krzycząc coś o sexual harassmencie. Cóż, co kraj to obyczaj - jak widać w stanach od współdzielenia łącza do łóżka jest bliżej niż mi się wydawało...

_-¯ No, ale przejdźmy do meritum. Zastanawiają się zapewne Państwo skąd tytuł dzisiejszego wpisu? Otóż mając możliwość odbycia tak interesującej podróży postanowiłem sprawdzić bezpieczeństwo korzystania z internetu 'w trasie'. To, co odkryłem, postawiło mi włosy na głowie. Większość z odwiedzonych przeze mnie punktów dostępowych nie oferowała żadnej ochrony przesyłanych danych, z czego skrzętnie korzystałem wzbogacając moją bazę zdobytych poufnych informacji. Wystarczyło włączyć laptop np. w hotelowej poczekalni by zdobyć kilkadziesiąt loginów i haseł do kont pocztowych, serwisów giełdowych czy strony 'tylko dla dorosłych', zawierających np. reklamy piwa. Nawet siedząc w gabinecie Billa uzyskałem dostęp do dwóch kiepsko chronionych sieci z których pozyskałem garść haseł do witryny vivid.com (niestety, nie miałem czasu ich sprawdzić, ale wnioskując po natężeniu ruchu oraz po bliskości laboratoriów multimedialnych Microsoftu wnioskuję że vivid jest skrótem od Vista Video, a strona zawiera promocyjne materiały dotyczące Visty).

Jednak, jak mówi stare chińskie przysłowie - każdy kij ma dwa końce, medal ma dwie strony, oraz ut sit magna, tamen certe lenta ira deorum est. Będąc tego świadom oraz mając w pamięci mądre powiedzenie: zawsze gdzieś jest jeszcze jeden chakier - nie mogłem zalogować się do serwisu bblog.pl bez jednoczesnego zdradzenia moich haseł dostępowych. Dlatego apeluję do twórców serwisu! Stwórzcie możliwość dostępu przez https! Ja, wytrawny chakier, zawsze będę mógł sobie poradzić. W końcu stworzenie tunelu z szyfrowaniem ssl przez ssh z końcówkami zabezpieczonymi wsobnym pppd-over-hip-hip-hurra nie jest rzeczą skomplikowaną. Ale inni? Ktoś ukradnie im konta, nim zdążą powiedzieć "Verveces tui similes pro ientaculo mihi appositi sunt".
To nie jest paranoja...

Liczba wczorajszych odsłon bloga: 13002
 


Najnowsze komentarze
 
2007-05-17 09:11
Cerazy do wpisu:
Microsoft kontra pingwiny
Najeżdżanie na Microsoft jest takie passé. Już tylko odliczać dni, jak wszystko będzie[...]
 
2007-05-17 01:38
Alienka do wpisu:
Microsoft kontra pingwiny
Też jestem przeciwko jakimkolwiek patentom, bo sięgają one absurdu. Ale tak się składa, że[...]
 
2007-05-16 21:07
chakier do wpisu:
Laska w stringach
Chodziło o getStringFromObj() - jest obj, są stringi, no i trzeba je get.
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga




Archiwum Bloga
 
Rok 2007