SSS, czyli Secure System Specification 2007-02-11 00:01
_-¯ Po wpisie pt. Hasło nie do złamania otrzymałem od Państwa setki listów z prośbą o opis owego doskonale bezpiecznego systemu, którego zabezpieczeniom dał radę dopiero tak wytrawny chakier jak ja. Ba, jeden z czytelników, podpisujący się jako sokxx (pozdrawiam), poddał w jednym z komentarzy w wątpliwość moje chakierskie umiejętności! Wiem, że większość Państwa skręci się w tym momencie z oburzenia, lecz proszę o wyrozumiałość dla 'gorącej' głowy. Któż z nas, wytrawnych chakierów, w młodości jedynie liznąwszy programowania sferograficznego czy też dokonawszy pierwszego udanego ataku metodą q-bitów sprzężonych nie zadzierał nosa i nie próbował deptać uznanych autorytetów... Młodość ma swoje prawa.
_-¯ Wróćmy jednak do tematu, który zainteresował Państwa oraz ambitnego kolegę sokxx. Jak stworzyć komputer, który jest odporny na ataki 99.999% chakierów na świecie? Mój kolega-paranoik oczywiście za żadne skarby świata nie podałby mi specyfikacji (jest zwolennikiem "security by obscurity" i nie udało mi się wybić mu tego z głowy), na szczęście jednak moja jedyna wizyta w jego 'informatycznej świątyni' wystarczyła by poznać sekrety prawie-że-doskonałej konfiguracji. Oto składniki bezpiecznego systemu:
Liczba wczorajszych odsłon bloga: 17573
Tagi:
chakierowanie, chakier, system, secure, specification
Kategoria: Chack
Komentarze (17)
Najnowsze wpisy
Najnowsze komentarze
2008-06-20 22:19
kryszart do wpisu:
Dewirtualizator
O kurka (drapie sie w glowe) jakim cudem przeczytalem to jutro?! ;|
2008-06-20 20:02
Old Lamer do wpisu:
Dewirtualizator
Mógł byś gdzieś wystawić schemat tego Dewirtualizatora, Charyzjuszu? Mam taką jedną koleżanke...
Kategorie Bloga
Archiwum Bloga
|
Jak powiedział Ogg Mandolinho - ojciec trzech synów, którym dał na chrzcie: Ogg
Vorbis, Ogg Orbis i Ogg Matrix - "Rzeczy najprostsze są zawsze najprostsze, a to
dlatego, że prostota jest prosta. To proste." skomentuj
"...jeden z czytelników, podpisujący się jako sokxx (pozdrawiam), poddał w jednym
z komentarzy w wątpliwość moje chakierskie umiejętności! [...] Któż z nas,
wytrawnych chakierów, w młodości jedynie liznąwszy programowania sferograficznego
czy też dokonawszy pierwszego udanego ataku metodą q-bitów sprzężonych nie
zadzierał nosa i nie próbował deptać uznanych autorytetów..."
I Ty sie uwazasz za uznany autorytet?
Spytalem sie jaki to byl SYSTEM - "nie do obejscia"? A Ty mi odpisales:
Obudowa typu 'Tiger'
Monitor i karta graficzna wyposażone w HDCP
System operacyjny Windows Vista skomentuj
(C.D. ponizszego)
System operacyjny Windows Vista skomentuj
"...jeden z czytelników, podpisujący się jako sokxx (pozdrawiam), poddał w
jednym
z komentarzy w wątpliwość moje chakierskie umiejętności! [...] Któż z nas,
wytrawnych chakierów, w młodości jedynie liznąwszy programowania
sferograficznego
czy też dokonawszy pierwszego udanego ataku metodą q-bitów sprzężonych nie
zadzierał nosa i nie próbował deptać uznanych autorytetów..."
I Ty sie uwazasz za uznany autorytet?
Spytalem sie jaki to byl SYSTEM - "nie do obejscia"? A Ty mi odpisales:
Obudowa typu 'Tiger'
Monitor i karta graficzna wyposażone w HDCP
System operacyjny Windows Vista - HA HA HA!!
Napęd optyczny OCDPL
Skaner biometryczny YaAoD
Odpowiedni Bios z pamięcią typu EEPROM
Krotko mowiac, bo nie chce mi sie (*trzeci raz) pisac tego samego... Jestes
LAMEREM, ktory leje wode czytajacym to ludziom, ktorzy o temacie nie maja
zielonego pojecia... Tak wiec lepiej wez sie panie CHAKIER za pisanie
podrecznikow w stylu "jak odzyskac haslo w Windows Vista" ;-)
*Pisze to trzeci raz bo masz buga Panie "HACKER" w swoim blogu... - sorki "Twoim"
blogu bo to nie Twoj kod jak sie domyslam... Ale kiedy dajesz znak "mniejszy" lub
"wiekszy" to nagle tekst znika niczym tagi w HTML'u...
Pozdrawiam wszystkich fanow "hackowania" skomentuj
'mniejszy' oraz 'większy' są moim autorskim pomysłem, zaanektowanym przez twórców
serwisu bblog.pl, a mających uchronić ich przed atakami typu XSS (mam nadzieję że
nie muszę tego akronimu tłumaczyć).
Zaś odnosząc się do reszty wypowiedzi: proszę podać receptę np. na obejście
systemu heptystycznego w geometrii trilinearnej. Z góry uprzedzam że już
Eukaliptus z Trapezu matematycznie dowiódł, że jest no niemożliwe. Niemniej życzę
powodzenia.
Charyzjusz Chakier. skomentuj
wiary. skomentuj
twórcę. Johna Zorna też nie każdy może słuchać. skomentuj
stare baby! Ledwo da się strzymać. Mimo to nie można im przecież zarzucić braku
logiki... skomentuj
taki sposob... Ale nie bede o tym pisal... A co do drugiej czesci Twojej
wypowiedzi... co ma piernik do wiatraka? skomentuj
system wyrażeń zależnych von Neumanna, ale to nie ode mnie zależy jaki system
jest użyty w tym serwisie.
2. Jak to co ma piernik do wiatraka? Przepraszam bardzo, ale przecież geometria
trilinearna wraz z opartym na niej systemie heptystycznym stanowią przecież
podstawę tworzenia bezpiecznej konfiguracji! Coś mi się wydaje że ktoś powinien
sobie przypomnieć podstawy budowy i funkcjonowania systemów komputerowych, nim
zabierze się za chakierowanie... skomentuj
to jest jesli sie przeczytalo pare ksiazek a z praktyka nic wspolnego...
Ad.2 To samo co wyzej... Jestes tylko teoretykiem, dla mnie nie musisz juz
niczego udowadniac, swoje wiem... A to, ze prowadze jeszcze ta dyskusje to chyba
tylko dlatego, ze mi sie nudzi...
sokxx skomentuj
rynku ukaże się pozycja pt. "Metody rozkładu przepływności w grafach planarnych
przy projektowaniu ataków typu DDoS" mojego autorstwa. Przy okazji będzie krótki
wstęp przypominający właśnie takie podstawowe pojęcia. Polecam.
2. Wiedzę teoretyczną, owszem, mam. A praktycznym chakierowaniem zarabiam na
życie. skomentuj
prawideł rządzących tą trudną materią - postanowił popisać się wiedzą. Nie
wiedząc, że wiedzę tę nabył właśnie od Chakiera, który - jakby na to nie patrzeć
- poprzez swoje liczne publikacje książkowe i internetowe - nauczył już tego
trudnego acz smacznego chleba kilka pokoleń Polaków.
Ot nawet i ja teraz spoglądam na uginające się półki, a na nich m.in.:
- "Cybernetyczne podstawy wychowania młodzieży na przykładzie Ośrodka
Wychowawczego w Myślenicach. Program badań 1982-85", Wydawnictwo Bellona 1987,
- "Hack w 7 dni. Krótki poradnik", Pascal 1992,
- "Siedziałem z Kevinem Mitnickiem. Wywiad-rzeka", Iskry 1995,
- "On the Security Matters. My Observations and Thoughts", Pengiun Books 1998
- "How to Crack the Uncrackable", Yeats&Beats, 2001
- "The Breakthrough. As Curiosity Killed the Cat and Other Stories", P.B.O.B.,
Los Angeles-Tokyo-Paris, 2006. skomentuj
Proszę przesłać mi na e-mail swój adres - wyślę Panu moją najnowszą książkę
gratis, wraz z dedykacją (w twardej oprawie!). skomentuj
Znalazłem jeszcze - to chyba najstarsza rzecz - "Subkultury a poczucie humoru"
[w:] "Punki, chackierzy, poppersi, hippisi. Przegląd subkultur młodzieżowych" pod
red. prof. K. Janiśkowskiego, Wyd. Uniwersytetu w Przemyślu, 1979.
Jak świat się od tamtego czasu zmienił. Przecież już nikt nie każe stać w kącie
dzieciom ani choćby klęczeć na grochu za przegraną partię Diggera! skomentuj