Wypadek Premier B. Szydło - L. Miller w "Gościu Poranka" TVP

Nigdy bym nie przypuszczał, że na swoim blogu będę cytował ludzi, z którymi walczyłem przez dziesięciolecia a w dodatku owe cytaty staną się niejako tłem potwierdzającym moje identyczne zdanie.

Dziś do programu "Gość Poranka" w TVP Info został zaproszony były premier z SLD Leszek Miller. Rozmowa dotyczyła ostatniego wypadku premier Beaty Szydło.

Według Leszka Millera była zbyt duża odległość między pierwszym samochodem kolumny pani premier a drugim, w którym ona jechała. Za jego czasów - jak stwierdził - ta odległość wynosiła najczęściej około 2 metry. Dlatego też - według niego - konieczne jest cały czas podnoszenie kwalifikacji funkcjonariuszy BOR-u i częste zmiany nie są wskazane oraz wszyscy kierowcy kolumny rządowej winni mieć najwyższe kwalifikacje a nie tylko kierowca pani premier czy innego VIP-a. Były premier stwierdził też, że nie są konieczne radykalne zmiany w BOR i trzeba spokojnie dać czas funkcjonariuszom na uzyskanie pełnego profesjonalizmu bez wywoływania u nich presji politycznej i bez totalnej krytyki.

Ale ważniejsze jest to, co powiedział Leszek Miller na temat reakcji na wypadek premier polskiego rządu, w tym reakcji tzw. "totalnej opozycji" oraz oceny działań kierowcy BOR.

"To jest smutny dowód na jakim poziomie znajduje się nasze życie publiczne. Wiele z tych komentarzy przypomina - delikatnie mówiąc - delikatność nalotu bombowego na Drezno. To są rzeczy niedopuszczalne po prostu, bo można mieć rozmaite powody do krytyki politycznej pani premier, pana prezydenta, ale w takich przypadkach kiedy osoba publiczna zagrożona jest utratą życia, czy utratą zdrowia to trzeba się po prostu powstrzymać. Dlatego, że każdy może znaleźć się w tej sytuacji. Może ja jestem szczególnie wyczulony bowiem sam byłem w takiej sytuacji i wtedy w szpitalu odwiedzili mnie politycy z różnych opcji, także opozycyjni, co sobie bardzo ceniłem. Ale być może wtedy nie było takiej fali hejtu, bo internet internet był w innym stadium rozwoju (...) Więc jak się na to wszystko patrzy to trzeba pokiwać smętnie głową, że doszło do sytuacji, w której żadnych hamulców już nie ma".

Leszek Miller stwierdził też, że dla opozycji jest to zdarzenie dające jakieś możliwości zbicia kapitału politycznego a sam kierowca powinien kontynuować jazdę ryzykując jedynie otarcie o mały fiacik a nie zabicie jego kierowcy. Dodał jednak, że dla każdego kierowcy instynktownym działaniem jest uniknięcie kolizji i tak postąpił kierowca pani premier. Czy zasadnie? Sam nie wie, bo nie jest kierowcą BOR-u i nie był w tym zakresie szkolony. Dodał także, że dzięki umiejętnościom pilota helikoptera podczas swojego wypadku ocalone zostało jego życia jak i życie współpasażerów.

Padły jeszcze inne gorzkie słowa na temat reakcji na wypadek pani premier przeciwników rządów PiS-u, ale sądzę, że wystarczą te, które zacytowałem.

Zdaję sobie sprawę, że być może mówię to niejako przeciw sobie i swoim poglądom, ale wolałbym merytoryczną opozycję pod przewodnictwem Leszka Millera i Magdaleny Ogórek niż rynsztok osobowościowo-intelektualny dzisiejszej tzw. "totalnej opozycji". Ich antyludzki i chyba psychicznie schorowany nienawiścią ogólny poziom mi uwłacza jako człowiekowi i jako Polakowi, i ludzi z tej dziwnej opozycji sytuuję na poziomie poniżej śmierdzącego szamba, bo same szambo i fecesy byłyby dla nich nobilitacją.

Pozdrawiam

Zostaw za sobą dobra, miłości i mądrości ślad...
http://krzysztofjaw.blogspot.com/
kjahog@gmail.com

Forum jest miejscem wymiany opinii użytkowników, myśli, informacji, komentarzy, nawiązywania kontaktów i rodzenia się inicjatyw. Dlatego eliminowane będą wszelkie wpisy wielokrotne, zawierające wulgarne słowa i wyrażenia, groźby karalne, obrzucanie się obelgami, obrażanie forumowiczów, członków redakcji i innych osób. Bezwzględnie będziemy zwalczali trollowanie, wszczynanie awantur i prowokowanie. Jeśli czyjaś opinia nie została dopuszczona, to znaczy, że zaliczona została do jednej z wymienionych kategorii. Jednocześnie podkreślamy, iż rozumiemy, że nasze środowisko chce mieć miejsce odreagowywania wielu lat poniżania i ciągłej nagonki na nas przez obóz "miłości", ale nie upoważnia to do stosowania wulgarnego języka. Dopuszczalna jest natomiast nawet najostrzejsza krytyka, ale bez wycieczek osobistych.

Komentarze

Obrazek użytkownika minimax

13-02-2017 [15:23] - minimax | Link:

Witam
"internet internet był w innym stadium rozwoju"
Byl na WYZSZYM poziomie rozwoju, nie ma co ukrywac. Obowiazywala NETYKIETA - ktos teraz o niej chocby wspomina?
Jednak juz w 1996 nieodzalowanej pamieci St.Lem pisal, ze gdyby nie internet to nie wiedzialby, ze tylu idiotow zyje na swiecie...
Sek w tym, ze od tego czasu zaprojektowano i/lub udoskonalono narzedzia dajace idiotom GLOS w zamian za pieniadze - ich albo reklamodawcow, co per saldo na jedno wychodzi.
Dlatego ponownie zachecam - uzywajmy IRCa:)
Zapewnia komunikacje natychmiastowa, jest darmowy, samokontrolny - tzn. sami kontrolujemy komu przyznac glos, komu odebrac, kogo zaprosic, kogo wywalic dla ochloniecia albo i na zbity pysk per saecula saeculorum. No i zapewnia tez troche wiecej prywatnosci:)
Pozdrawiam

Obrazek użytkownika krzysztofjaw

13-02-2017 [15:38] - krzysztofjaw | Link:

Przepraszam
Komentarz trochę z boku tekstu, ale zaciekawił mnie a jako, że jestem już pod 50-tkę to nie bardzo wiem, co to jest ta IRCa. Może jakies informacje dodatkowe?
Pozdrawiam

Obrazek użytkownika minimax

13-02-2017 [16:06] - minimax | Link:

Witam, nie ma za co przepraszac, kto pyta nie bladzi.

Internet Relay Chat to chyba pierwszy zbiorowy "gadacz" powstaly w internecie.
Zorganizowany na zasadzie serwer-klient, umozliwia komunikacje podobna do CB-radio
Na CB wybiera sie czestotliwosc, na irc #kanal
Na CB slysza nas wszyscy na danym kanale w promieniu ok. 30km, na irc widza nas wszyscy na kanale zalogowani do tego samego serwera irc. Mozna sie logowac z calego swiata, chyba ze "wladca" [admin] serwera chce inaczej. Tak samo na #kanal moze wejsc kazdy, chyba ze @wladca "op" #kanalu chce inaczej.
KAZDY z laczem internetowym moze uruchomic SWOJ SERWER irc.
NIC nie stoi na przeszkodzie by taki serwer mialy NB czy ktokolwiek inny.
Serwery irc moga laczyc sie w sieci serwerow. Najpopularniejsza w Polsce siec serwerow to irc.pl.
Popularne/znane serwery to:
krakow.irc.pl, lublin.irc.pl, poznan.irc.pl, warszawa.irc.pl, wroclaw irc.pl itd itp.
Serwer zarzadza kanalami, kanalem zarzadza op, serwerem zarzadza admin.
I tyle :), na poczatek wystarczy
Pozdrawiam

Obrazek użytkownika Imć Waszeć

13-02-2017 [17:35] - Imć Waszeć | Link:

Jakoś nie mogę trafić z komentarzem pod właściwy post ;)
Dalsze wyjaśnienia. IRC to jest jeden z protokołów internetowych. W dawnych czasach protokoły takie tworzone były przez amatorów na kolanie. Ich pionierski wysiłek został uwieczniony w serii dokumentacji zwanych RFC (Request For Comments). IRC to konkretnie zbiór czterech dokumentów: RFC 2810: Architecture; RFC 2811: Channel Management; RFC 2812: Client Protocol; RFC 2813: Server Protocol. Ewentualnie RFC 1459. Na przykład trzeci z RFC zawiera opis i formaty komend, które można wydawać w programie klienta protokołu IRC: NICK, USER, OPER, QUIT, JOIN, PART, TOPIC, KICK, WHO itp. Nie każda implementacja IRC-a używa wszystkich tych komend.
Wszystkie wczesne protokoły trzeciego poziomu (pierwszy to łącze, drugi transmisja) wyglądały podobnie, to znaczy były to komendy pisane tekstem wysyłane do serwera i tekstowe odpowiedzi odwrotnie. Na przykład protokół przeglądania stron WWW, czyli HTTP, ma komendy następujące: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS, CONNECT, PATCH. Gdy naciskamy link w przeglądarce, to do serwera jest wysyłany tekst "GET adres_strony", a następnie kolejne komendy GET dla wszystkich obrazków, skryptów, styli w kolejności przetwarzania dokumentu głównego. PUT jest implementowane dla pól formularzy (INPUT), np. logowania lub wysyłania postu na tym forum. Chociaż protokół zazwyczaj używał do tego celu komendy GET. Inny przykład to protokoły pocztowe POP3 do wysyłania e-maili i SMTP do odbioru. Ten pierwszy ma komendy np.: USER, PASS, DELE, TOP, QUIT, bardzo podobne jak IRC i cała rozmowa klienta z serwerem odbywa się np. tak:
USER myusername
+OK User name accepted, password please
PASS mysecretpassword
+OK Mailbox open, 3 messages
LIST
+OK Mailbox scan listing follows
1 1823
2 1825
3 1819
.
RETR 1
+OK 1823 octets
--- all message headers and message ---
.
Prawie każda linia, to osobny pakiet z danym tekstem, przesyłany przez Internet z klienta do serwera albo odwrotnie.
Na koniec powiem, że cały protokół IRC można zaimplementować w godzinę, używając tylko i wyłącznie przeglądarki oraz Javascriptu, albo po prostu języka JAVA.
http://www.javaworld.com/artic...

Obrazek użytkownika minimax

13-02-2017 [18:24] - minimax | Link:

heh...
ja to wiem, pan to wkleja, tylko niech mi Pan powie, na co to komus poczatkujacemu?

irc to protokol w sensie komunikacji z serwerem, tak samo jak kazdy komunikator mial swoj "dialekt" - gg swoj protokol, jabber swoj, wlasciwie wszystkie instant messengery, zreszta nie tylko one, wszystko co komunikuje sie server<=>client, gsm tez.
i PPP, i CHAP, i PAP, i IMAP, i POP3, POP2, tych "serwilitycznych" protokolow jest jak psow.
Wiec szkoda mieszac nadmiarem info w glowie.

Niczemu, oprocz samonadecia i zadecia, nie sluzy wplatywanie w to protokolu http, bo jesli http to i https, ftp, sftp, tftp itd.itp.

Do tego jeszcze wlacza pan jawowa implementacje, po co, skoro interplatformowosc nie jest tu ani konieczna, ani nawet potrzebna.
Kazda platforma miala swojego clienta irc, od VMSa, przez minixa, ms/dr/free dosa, NIXy wszelkiej masci, platforma SPARC/SUNOS, ARM, nawet alfy z entkami.

Ja to wiem bo te maszyny przeszly przez moje rece, ale procz mnie nikomu ta wiedza nie jest potrzebna. Mowie o tym, bo koniec-koncow wklejanie RFMa to zadna sztuka. I tak na koniec - szkoda ze jeszcze nie wkleisz pan zapisu komunikacji modemowej swojej sesji, bedzie jeszcze wiecej tajemniczych komend, hasel, plusow, znaczkow itd itp.
Tyle ze ja z tych znaczkow wiele znam i sporo rozumiem. Co do Pana nie mam tej pewnosci.

Obrazek użytkownika Imć Waszeć

13-02-2017 [19:15] - Imć Waszeć | Link:

Czy ja wiem? Ja po prostu wskazuję tu na fakt, że te protokoły nie są jakimś "przemyślanym w instytucie naukowym do badań nad zaawansowanymi problemami informatyki" systemem warstwowym, zupełnym, komplementarnym, zaawansowanym itp., jak to dziś starają się studentom wciskać do głów wydziały informatyki. Ale raczej patchworkiem zrobionym kiedyś przez łebskich gimnazjalistów dla jaj. Przykładem jest głupia literówka EHLO, która się zaimpregnowała w protokołach pocztowych: http://www.samlogic.net/articl... . Potem w 2001 dorobiono kawałowi brodę i nazwano to Extended HELO, które robi w zasadzie to samo. To prawdziwa wielka sztuka, niemal taka, jak zepsucie powietrza na imprezie i skuteczne odwrócenie uwagi od siebie ;)
Poza tym ja jestem z tego pokolenia, które tworzyło sobie nowe protokoły w miarę potrzeby, a nie tylko odtwarza je, trzymając się każdej literki jak słowa Bożego. Pan widzę lubi wrzucać jeszcze więcej tajemniczych zaklęć i znaczków, które kompletnie nic nikomu nie tłumaczą, a mają jedynie zadanie wystraszyć takich jak ja. Ale chyba ma Pan pecha. Co do SPARC, ARM i ALFA, to zawsze myślałem, że to są nazwy procesorów konkurencyjnych dla Intela, a nie platformy. Gdybym był aż tak złośliwy, to zafundowałbym tu kawałek nagłówka pliku PE ze stosowną stałą (może to być i platforma, jak kto woli, ale raczej jest to sygnał ostrzegający ynformatyka, żeby nie uruchamiał kodu ALFY na PENTIUMIE). Być może w tym miejscu nie do końca się rozumiemy i coś sobie nadinterpretujemy, bo ja więcej programowałem w assemblerach niż na platformach i to zaczynając od ODRY 1300 i Z80, w jakiej Pan sobie wybierze kolejności ;)
Pozdrawiam

Obrazek użytkownika minimax

13-02-2017 [19:40] - minimax | Link:

Platforma to nic innego jak cpu+os, czasem mobo zeby odroznic od VM/embeded, temu pisalem o sparc/sunos czy o alfie na entkach [Win NT].
Ynformatyk multiplatformowy ma raczej w powloke wbudowany brzeczyk pt: bin NOT ELF, proceed?
Wole to niz informatyk z zadeciem :]]

Odry to dla mnie juz jednak zamierzchla przeszlosc, a Z80 widzialem gdzies u siebie, ale zdegradowany do zarzadzania kontrolerem scsi albo rs232, ale raczej scsi bo mial wyjscie centricsa, to 50pinowe, tzw. "waskie".

A co do zaklec i hasel - uzylem je jako repellent na trolle typu ctrl+V.
COz, moglem byc bardziej zlosliwy i wpisac kilka konspiracyjnych info z mojego dmsg :]]]

A co do literowek - nikt nie przebije slawa GOOGLE [goggle]

Pozdrawiam

Obrazek użytkownika Imć Waszeć

13-02-2017 [20:21] - Imć Waszeć | Link:

Oj tak, gdybyśmy mieli wtedy Google, to nikt by nas nie zatrzymał ;)
To jest elektroniczny odpowiednik notatek z wykładu plus wertowanie annałów w bibliotece. Oczywiście człowiek musi wcześniej wiedzieć, co chce zrobić i znaleźć, ale nam chyba tego nikt nie musi tłumaczyć, bo jesteśmy z pokolenia przedkalkulatorowego. Mam jeszcze gdzieś mój stary kawałek kodu, w którym startuję sobie z bootsectora dysku, przejmuję kontrolę nad pamięcią i całym komputerem w trybie wirtualnym, a potem pozwalam łaskawie załadować się Win95/98 itd. O ile pamiętam działało aż do Win2k, a potem drastycznie zmieniła się architektura procesorów i doszły fury pamięci RAM, w której można było pływać. Hasłem dostępu była prosta gra w trybie graficznym VGA 256 kolorów (pisana tylko na gołym BIOS-ie, bez DOS-u), np. w jakieś kulki lub Sokobana, albo po prostu wystukanie rytmu klawiszami myszki :P. Kiedyś znajomy szef pewnej firmy poprosił mnie o zrobienie jakiegoś zabezpieczenia, bo mu pracownicy pod nieobecność zaglądają do dokumentów w komputerze. Zrobiłem co chciał. Po kilku dniach zapomniał jak się wchodzi i zwołał konsylium specjalistów z całego regionu; przybyli nawet zaprzyjaźnieni książęta z tytułami doktorów z odległych królestw :). Radzili, radzili i nic nie uradzili, bo ani tego otworzyć ani sformatować, makabra. Wtedy ów zabiegany biznesmen przypomniał sobie o mnie. Przybyłem niezwłocznie. Wszyscy zgromadzili się wokół, wpatrzeni w ekran uporczywie jak kondory w zdechłą lamę. Włączyłem komputer, poczekałem na ustalony znak zachęty na ekranie i wklikałem kod klawiszami myszki (INT 33). System ruszył. Gawiedź posmutniała, bo nic nie zrozumieli i nie zauważyli. Następnie używając programu Debug usunąłem lock z MBR, odtworzyłem ustawienia w CMOS, podaliśmy sobie ręce na pożegnanie i pojechałem do mojej roboty. Tak to jest, jak ktoś próbuje być zbyt sprytny, ale jest roztrzepany :D

Obrazek użytkownika minimax

13-02-2017 [23:59] - minimax | Link:

:))
rzeczywiscie brzmi dzis jak basn o zelaznym wilku. A to byl po prostu jeden z pierwszych wirusow MBR :]]

Obrazek użytkownika Imć Waszeć

14-02-2017 [01:05] - Imć Waszeć | Link:

Nie. Pierwszy, przynajmniej pierwszy dla mnie, to był DiskKiller, którego na zajęciach z metod numerycznych rozprowadzał dla prywatnych testów po komputerach syn kierownika pracowni. Podchodził, wkładał dyskietkę i odchodził ;). Zniszczył mi dyskietkę z programem zaliczeniowym, który musiałem klepać cały dzień od nowa. Następnie zawlokłem go niechcący do domu, gdzie czekał aż do momentu, kiedy po kilku latach kupiłem sobie wreszcie swój komputer. I gdy tylko z ciekawości użyłem jej, bo chciałem przekompilować swoje stare programy z Fortranu na Pascal, wylazł i natychmiast rozwalił mi dysk twardy w drzazgi. Wtedy już sprawa stanęła na ostrzu noża. Albo ja, albo wirusy :/. Pamiętam jak w Wielkanoc siedziałem w ponurym nastroju przy tym bardzo drogim złomie i bawiłem się w depresyjne pisanie programów na konsoli, potem z użyciem Debug.com (później Debug.exe), potem znalazłem dyskietkę z jakimś Diskeditem z Norton Utilities. Wreszcie odkryłem, że na dysku są sektory i klastry, FAT-y, katalogi i mnóstwo ciekawych rzeczy. Przyszedł wtedy do mnie kumpel jeszcze z czasów ogólniaka, który studiował informatykę na PW, i powiedział, że skoro komputer jest i tak rozwalony, to on zrobi pewien eksperyment. Zrobił. W efekcie miałem teraz pustą obudowę, kupę kart rozszerzenia na stole, pamięci i procesor luzem. Nawet zwory powyciągał z płyty. Próbowaliśmy to jeszcze poskładać, ale on spieszył się właśnie do domu. Myślałem że dorwę drania i zabiję ;). Od tego momentu już nic nie było takie jak było. Komputer sam poskładałem, system DOS zainstalowałem, wreszcie za pomocą Diskedita odzyskałem część danych z dysku. Tak mnie to wciągnęło, że byłem stałym bywalcem giełdy na Grzybowskiej. Szedłem szybkim kursem w kierunku komputerowego geeka, stale ze śrubokrętem w kieszeni i dyskietkami progsów od kumpli. Pewnie tak bym skończył, gdyby nie fakt, że ten wirus mnie faktycznie wkurzył do białej gorączki. Gdy więc kumpel z roku matematyki błędnie oszacował, że do zakończenia czwartego roku będą nam potrzebne dwa seminaria i szukając rozwiązania stanęliśmy przed salą pełną zapakowaną informatykami po sufit, część z laptopami, wszyscy rozpaleni i śliniący się jak Neo przed połknięciem procha, to pomyślałem, że to może być ciekawe. Po dwóch miesiącach na seminarium zostało nas w porywach pięciu, część już zaliczyła i miała chodzenie w nosie, cześć odpadła w boju, a my z kumplem wytrwaliśmy :D

Obrazek użytkownika minimax

14-02-2017 [07:36] - minimax | Link:

No tak, wtedy taki wirus wiele nie potrafil, co najwyzej zamazac/skopiowac gdzie indziej zawartosc dyskowego "spisu tresci". A juz myslalem ze "drzazgi" oznacza wyczyszczenie proma z kontrolera mfm/rll lub scsi albo zmiane procedury uruchamiania silnika krokowego napedu glowic :] Szkody w software to zadne szkody, prawie zawsze odwracalne. Szkody w hardware to szkody nie do oszacowania - jak Fukushima, ktora padla rykoszetem Stuxa. Stuxnet to majstersztyk wirusow hardware, i jednoczescie koszmar sprzetowcow.

Obrazek użytkownika minimax

14-02-2017 [07:52] - minimax | Link:

Co do Googla to ok. roku 94 było wiele lokalnych serczerów, głównie uniwersyteckie, ale też agencji prasowych i jeden CIA. Wszystkie dzialaly w oparciu o protokol gopher, protoplaste http.
Ja osobiscie upodobalem sobie wloski serczer uniwersytecki Veronica. W porownaniu do obecnego Googla to była maleńka kropelka wobec oceanu, za to świetnie dobrana i nadzorowana z bibliotekarska cierpliwoscia. No i byl wtedy protokol talk miedzyunixowy i jakas mutacja na appla. Zastepowalo to nam telefony do Polski, ktore tanie nie byly. Bo jednak co innego statyczny mail, a co innego rozmowa na zywo, chocby tylko przez DUMB TERM, DUZYMI LITERAMI BO TYLKO TAKIE BYLY OBSLUGIWANE PRZEZ PROTOKOL DALEKOPISOWY :]]

Obrazek użytkownika Imć Waszeć

14-02-2017 [14:21] - Imć Waszeć | Link:

Ja kiedyś w początkach wieku rozmawiałem na czacie Onetu z pewnym polskim programistą, który siedział we Francji i zajmował się tam pisaniem minimalnych programów w assemblerze, w tym pisaniem driverów sprzętowych. Takie rzeczy jak EPROMy nie były mi obce ;)
Natomiast co do krajowej sceny informatycznej, to uderzający jest wręcz brak zrozumienia u wykształciuchów nawet takich podstawowych zagadnień, jak powiedzmy "skąd biorą się przerwania w systemie" albo "jak karta wkładana do slotu otrzymuje swój zakres przerwań sprzętowych" alternatywnie "dlaczego zamiana miejscami dwóch kart, np. graficznej z kontrolerem SCSI nie powoduje wymiany ich zakresów przerwań". To samo dotyczy systemu portów. No ale dla kogoś kto znał wcześniej Spectrum i Z80, a nawet wczesny X86 zewnętrzny X87 i inne iksy z numerkami np. obsługujące magistrale, to zagadnienie jest po prostu banalne. Oczywiście nie ma to prawie nic wspólnego ze współczesną i nawet dawniejszą informatyką, tylko z elektroniką i projektowaniem systemów mikro- i minikomputerowych. Kiedyś jednak orientowanie się w wielu odmiennych dziedzinach było wysoko cenione, bo to były czasy pionierskie. My np. mieliśmy własny system operacyjny typu DOS. Mam nawet gdzieś jeszcze kody źródłowe, bo przerabiałem go na obsługę dysków z dużym FAT i NTFS. Inną ciekawostką był mój symulator procesora napisany w assemblerze, który miał za zadanie wirtualizować uruchamianie programów w celu robienia odpowiednich zrzutów raportów z wykonania. Coś jak debugger ale ożeniony z Wordem i Excelem oraz z ich scryptingiem. W zasadzie to był taki praemupator peceta. A potem było jak w każdej "typowo polskiej pracy zespołowej". Kiedy już udało mi się zaimplementować 80286 weszły 80386, kiedy zacząłem implementację 80386, weszły 80486. Potem kiedy przywaliły mnie kolejne wersje Pentiumów, to dałem sobie spokój z tym "zespołowym" projektem :P. Nikogo innego w firmie to nie interesowało i dopiero kilka lat później wyszło, jaki zrobiliśmy błąd, który trzeba było na rzęsach nadrabiać - chodziło o heurytstykę i symulacje wykonania procedur deszyfrujących albo rozpakowujących pliki. Wie Pan jak wyglądała moja pierwsza metoda heurystyczna? Miałem znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory to pikuś, gdyż wystarczy tylko ustawiać bit w jakimś wektorze w momencie znalezienia klocka i pilnować, żeby nie ustawić go dwa razy. Jak otrzymam zadana liczbę bitów 1, to mam go. Jeśli takie rozkazy są kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków. Taka odwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole.

Obrazek użytkownika minimax

14-02-2017 [19:56] - minimax | Link:

Interesuje mnie wiecej info na temat tych mechanizmów:
"znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory"
"ustawiać bit w jakimś wektorze w momencie znalezienia klocka"
"kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków"
"dwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole"

Na oko wygląda iż może pasować do problemu nad którym aktualnie pracuję.
Pozdrawiam

Obrazek użytkownika Imć Waszeć

14-02-2017 [20:41] - Imć Waszeć | Link:

A nad jakim problemem pracujesz, jeśli można wiedzieć? :)
Może znajdę więcej przydatnych szczegółów.
Zacznę od prehistorii. Złapanie wirusa polegało na tym, że w programie AV umieszczany był fragment jego kodu z pominięciem zmiennych zależnych od załadowania pod konkretny adres pamięci oraz numeru generacji, jeśli wygląd kodu mógł się czasem zmieniać. Ta sygnatura długości kilkunastu lub kilkudziesięciu bajtów była szukana w określonym miejscu pliku wykonywalnego, dysku albo boot sektora. Zwykle robiło się przy tym badania przesiewowe na jakimś zapakowanym plikami komputerze, żeby dodatkowo statystycznie zmniejszyć szanse znalezienia sygnatury w niewłaściwym kodzie. Gdy została znaleziona, program przechodził do drugiego etapu, w którym wszystkie stałe fragmenty kodu danego wirusa były sprawdzane ze względu na sumę kontrolną CRC16 lub CRC32. Mapy były duże i bardzo poszatkowane, co wynikało z ręcznej analizy kodu i wycięcia wszystkich zmiennych ciągów bajtów. Wystarczyło jednak liczyć sumy dla bufora powiedzmy 256 bajtów, gdzie upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E (to mój pomysł:). Gdy mapa pasowała, uruchamiana była szczepionka, czyli program napisany w takim wewnętrznym assemblerze, który w miarę możliwości odtwarzał wygląd pliku/dysku sprzed infekcji. Proste.
Trochę inaczej przebiegała praca z rezydentem w pamięci, gdyż najpierw należało delikwenta ogłuszyć lub wyłączyć i dopiero potem dopasować wzorce (chodzi o przerwania). Mapy w pliku i w pamięci mogły różnić się diametralnie, zwłaszcza gdy delikwent był zaszyfrowany.
Gdy pojawiły się zmienne, czyli polimorficzne silniki szyfrujące, sprawa wyglądała na pozór beznadziejnie. Stare metody stały się kompletnie nieprzydatne. Główna role zaczął odgrywać mechanizm inteligentnego krokowego uruchamiania kodu, żeby się sam odkrył. Największym problemem stał się tu tzw. punkt stopu. Kolejny etap to polimorfizm samego kodu wirusa, który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy. W tym momencie właśnie wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku. W tym momencie twórcy wirusów zaczęli popełniać więcej błędów, niż programiści AV, dlatego większość dziełek nigdy się nie mogła rozprzestrzenić. Jak poczytasz z0mbiego, to pokładał on wielką nadzieję w swoim codepervertorze, ale heurystyki już były za dobre na taki prymitywny numer ;)

Obrazek użytkownika minimax

14-02-2017 [21:42] - minimax | Link:

Informatyka to tylko kiedyś był mój chleb powszedni i sposób na życie - w tej dziedzinie jestem samoukiem. Moja zawodowa tytulatura jest inna i nieco dłuższa niż "informatyk". W każdym razie obecnie zajmuję się nanomateriałami, zaś ta metoda [upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E] mogłaby być pomocna w analizie niezrozumiałych fragmentów DNA przy założeniu "polimorfizmu samego kodu , który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy". To jest bardzo ciekawy fragment który wskazuje na skamieniałe w DNA ślady mechanizmów obronnych, z tym że taki DNA-AV byłby drapieżnikiem, a w każdym razie agresorem.
A to jest inny fragment który budzi moje zainteresowanie:
"wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku"

Dlatego jeśli prosiłem o bliższe info, to bardziej na gruncie kombinatorycznym niż AV.
W każdym razie z góry dzięki - to bardzo ciekawy tekst

Obrazek użytkownika Imć Waszeć

14-02-2017 [23:13] - Imć Waszeć | Link:

Chyba już coś takiego widziałem w odniesieniu do DNA. Na wykładzie z modeli obliczeniowych mieliśmy informacje o obliczaniu algorytmów na kwasie DNA bakterii i grzybów. W DNA są fragmenty niekodujące i prekursory, do których przyczepiają się enzymy restrykcyjne. Dobrze myślę? To jest jakby odpowiednik szukania sygnatury, gdyby rozszerzyć to szukanie na dłuższe ciągi. W podobnym tonie traktuje DNA cybernetyka, a zwłaszcza ogólna teoria systemów. W cybernetyce są trzy bardzo podobne systemy, jeśli chodzi o podobieństwo strukturalne i funkcjonowanie: wirusy biologiczne, wirusy komputerowe, wirusy umysłu (memetyka). To są replikatory. W zasadzie te drugie, w formie którą podałem wcześniej, to już przeszłość. Teraz wirusem nazywamy rozległą sieć, komunikujących się ze sobą bądź z ośrodkiem dyspozycyjnym, robotów internetowych. One się nie mnożą na jednej maszynie, ale próbują opanować ich jak najwięcej i w jednej jedynej kopii. Botnety mogą być takie jak dawniejsze sieci peer-to-peer, gdy służą do ukrywania komunikacji pomiędzy użytkownikami podpiętymi do nich (TOR), albo do wykonywania zsynchronizowanych ataków DDoS. Wtedy zwykle mamy jakąś inną sieć sterującą różnymi podbotnetami, po prostu kradnącą ich możliwości działania w kupie. Przykładem niech będzie botnet Mirai oparty na urządzeniach podłączonych do IoT (Internet rzeczy). Ponieważ dla pojedynczego honeypota takie sieci są praktycznie niezauważalne (chyba, że ktoś wie jak i czego szukać), więc do ich wykrywania stosuje się analogiczne botnety wykrywające specyficzny rodzaj ruchu sieciowego. Teraz głos mają ogromne centra przetwarzające miliony informacji o ruchu sieciowym, w celu namierzenia koczisa dzięki stałemu wydeptywaniu w Internecie jakiejś charakterystycznej ścieżki do honeypotów czyli czujników. Oczywiście analiza kodu nie przestała być użyteczna, ale na przykład Stuxnet to miliony linii wydruku. Tego się nie da przeczytać od deski do deski w rozsądnym czasie ;), ale wiedząc o obszarach niekodujących i prekursorach jak w DNA, to hmmmm kto wie :)
W każdym razie to wygląda tak: https://www.codeproject.com/ar...
Mamy więc do czynienia z grzybkiem w Tajdze. Więcej, prawdziwy atak nie polega na włożeniu frajerowi kodu do komputera, tylko w miarę możliwości takiego stuba, który wykona właściwy kod w pamięci i ewentualnie zniknie. Nie zostanie nawet ślad po ataku, chyba, że ktoś wie jak toto złapać w locie ;)
Informatyków kiedyś po prostu nie było w Polsce. Były wydziały informatyki, ale kształciły głównie hobbystów czytających książki. Coś o tym wiem, bo firma poszukiwała pracowników do analizy i programowania przez 3 lata. To co się zgłosiło z czołowych uczelni można było o kant... Jak ja pisałem program do rozwiązywania problemu TSP za pomocą maszyny Boltzmanna, to oni dowartościowywali się na korytarzach uniwerku tekstami, że zagadnienia NP-trudne, to na komputerze liczy idiota, a nie prawdziwy informatyk. Oni robili certyfikaty z dziurawca ;)

Obrazek użytkownika minimax

14-02-2017 [23:51] - minimax | Link:

Hmm, to co opisałeś w naturze nazywa się interakcją rojów, ewentualnie stad. Ciekawym przykładem są śluzowce kontra labirynt:). Co się zaś tyczy centrów obliczenowych monitorujących ruch w sieci, to o ile pamiętam powstały po to, by wyśledzić centra ataków na gieldy, zbijające kurs akcji w ostatnich sekundach aktywnosci gieldy, by malym volumenem zbic kurs na tyle by wygrac na opcjach. Bez tego ekonomicznego bodzca raczej te centra by nie powstaly, no i bez rozplatywania struktur wlasnosci spolek, co ponoc tez jest cpu-chlonne.
Informatyka na uniwerku to nie informatyka a teoria informacji. Na polibudzie to taka teoria informacji stosowana, z elementami godzin dla starych piernikow bez pensum. No a w sieci jest informatyka powszechna, popularna, niefachowa ale za to z zacieciem i pazurem :)

A co do tzw junk-dna to mam swoja teorie, co to moze byc ... :]

Obrazek użytkownika Imć Waszeć

15-02-2017 [16:08] - Imć Waszeć | Link:

Chyba mam jakiś pomysł, ale tu już gruntownie przetestowaliśmy możliwości portalu w zakresie wcięć :)

Obrazek użytkownika krzysztofjaw

13-02-2017 [19:15] - krzysztofjaw | Link:

minimax, ImćWaszeć

Dziękuję za obszerne wyjaśnienia. Przynajmniej wiem do kogo się zwrócić w razie problemów technicznych w zakresie informatyki :). To ważne nieraz i jestem pełny podziwu dla Panów, choć widzę, że powstały między Panami jakies niejasności, niepotrzebnie :)
Pozdrawiam serdecznie
P.S.
Pierwszy komputer miałem już w 1993 roku (jeszcze DOS), później był Windows 3 i 3.1 oraz pierwsze pakiety Microsoft Office. Wtedy były rewelacyjne książki instruktażowe z pakietem. Dla Worda np. było to niemal 900 stron. Do dziś z nich kozrystam, natomiast programować nie umiem.

Obrazek użytkownika Imć Waszeć

13-02-2017 [19:45] - Imć Waszeć | Link:

Nie ma problemu, zawsze gotów jestem udzielić odpowiedzi ;) Nie z takimi informatykami jak rozmówca powyżej miałem w życiu do czynienia :)))
Chociaż zaczynałem karierę jako matematyk nie znający nawet DOS-a i języka C. Dopiero później w mojej pracy musiałem mieć DOS-y i BIOS-y w pamięci i to w rozróżnieniu na trzeci numerek wersji (na przykład różnice w implementacji handlerów przerwań sprzętowych i sofware'owych), a instrukcje programu rozpoznawać w formacie HEX, obliczając w pamięci bit po bicie. Świetna zabawa, polecam dzisiejszym informatykom, chociaż wątpię, czy coś wskórają. :)
Kilka lat przed powstaniem NASK-u mieliśmy już Internet w formie tzw. BBS-ów, czyli na modemach podłączonych do jakiejś sieci Amstradów Schneiderów. Pan dr Marek Peryt, szef koła naukowego, ścigał nas wtedy za surfowanie, bowiem przeznaczeni byliśmy głównie do pracy naukowej, czyli mozolnego wklepywania wydruków z konferencji naukowych, a nie do zabawy :P. Któregoś dnia pojawił się tam taki nerwowy Węgier z rozwianą grzywą i niedopiętą koszulą i rzucił nam pytanie "Do you know PIP? CPM?" Oczywiście, że nie, ale on szukał frajera, który będzie na miejscu obsługiwał system KAMAK, czyli kilka stalowych szaf narzędziowych z powtykanymi na sztorc płytami głównymi z jakichś nieszczęsnych PC XT. Wszystko oplecione kilometrami kolorowych kabli, jak Grupa Laokoona z plakatem pośrodku przedstawiającym dziewczynę w dość śmiałej pozie, zrobionym w technice ASCIIart na drukarce wierszowej. Tak wyglądały pierwsze polskie superkomputery :D
Czy któryś z dzisiejszych informatyków chociaż wie, co to jest drukarka wierszowa i jak się na niej pracuje?
Również pozdrawiam serdecznie.

Obrazek użytkownika minimax

13-02-2017 [20:32] - minimax | Link:

Moim PIERWSZYM, doslownie, komputerem w kontakcie byl mainframe VAX z VMS, terminale vt102 oryg, zadne tam emu, do tego greenscreen :>, a drukarka wierszowa to byla dopiero przyszlosc. W pracowni komp. byla wydzielona DRUKARNIA, gdzie stalo kilka drukarek wielkosci PIANINA kazda. Drukowalo sie na papierze bialo-zielono-liniowym, perforowanym, na plachcie szerokosci biurka. To chyba byl w prostej linii terminal drukujacy z doczepiona glowica daisy-like. I na takiej to stokrotce drukowalem swoje pierwsze maile i wiesci z kraju w powstaci newsletterow.
I ja juz tez mialem nie raz do czynienia z informatykami z pokolenia nawet nie Spectrum co bojownikow MERITUM, hakerow basica, pogromcow pacmana, postrachu telkomow wdzwaniajacych sie do BBSow w NRF czy Australii darmo, gdyz znaja tajniki phreakingu :)
Da sie przetrzymac, ale lepiej kazdy na swoim podworku :>>

Obrazek użytkownika Imć Waszeć

13-02-2017 [21:09] - Imć Waszeć | Link:

Dokładnie. Drukarka wierszowa była wyposażona w taśmę składaną i wklepywało się na niej kilometrowe polecenia do systemu, albo pliki wsadowe (odpowiednik dzisiejszych skryptów). U mnie to była Odra 1300 z systemem GEORGE 3 (później pracowałem też na IBM 370). Alternatywą były karty perforowane, ale komu chciałoby się to coś dziurkować. Dobrze pamiętam te zajęcia, bo testując możliwości systemu za każdym razem coś udało mi się nawywijać. A to zmieniłem hasło dla całej grupy, a to zabrałem uprawnienia prowadzącemu zajęcia, a to wprowadziłem jakąś dziwną komendę, po której "zagrzmiało, zahuczało..." i niemal światło zgasło. Kiedyś np. chciałem sobie wydrukować swój program zaliczeniowy z metod numerycznych analizy i tak udziwniłem komendę, żeby w post mortem drukarka wyrzuciła program w wersji skompilowanej na assembler ODRY. Przebrzydła ciekawość. Początkowo operacja "Wydruk" przebiegała bez zarzutu. Stałem sobie cichutko w kąciku i czekałem aż maszyna wypluje wszystkie fałdy papieru do kartonowego pudła po telewizorze. Jednak wydruk wcale nie zamierzał się skończyć i technicy polecieli po kolejne pudła. Na zapleczu zrobił się jakiś zamęt i nagle wszyscy zaczęli biegać jak szerszenie wokół dziurawionego gniazda. Ze strzępków rozmów wywnioskowałem, że jest jakaś poważna awaria systemu i że komputer CYBER w Świerku jest przeciążony. To był naprawdę dobry moment na dłuższy spacer. Zostawiłem wydruk w diabły i wycofałem się dyskretnie z zagrożonego terenu. Po kilku latach spotkałem znajomego ze studiów, który ostatecznie został administratorem na Odrze i opowiadał mi o tym zdarzeniu. Powiedziałem mu wtedy o moim wydruku. Początkowo nie dowierzał, ale potem śmiał się tak, że nie mógł powietrza złapać. :) To był mój pierwszy w życiu własnoręcznie wykryty błąd krytyczny w systemie. Po trzech latach zmieniłem szkołę i na kilka kolejnych zapomniałem o komputerach. Zajmowała mnie tylko matematyka. Coś mnie jednak w końcu podkusiło kupić sobie własnego wypasionego ATka za 54 miliony i tak się znów zaczęło. Stare dzieje, a z hakerami to ja raczej miałem kosę. A ruscy hakerzy pokroju Z0mbiego wtedy mnie rozśmieszali. :P

Obrazek użytkownika smieciu

13-02-2017 [21:53] - smieciu | Link:

Ech, skoro pan pamięta takie czasy to może kojarzy pan słynną opowieść o grupie hakerskiej Sendbajt :))) http://sokrates.mimuw.edu.pl/~...
A co do hexów to ja je lubię. W sumie to system dziesiętny jest często dla mnie mętny :)
Żebyśmy chociaż się dwunastkowym posługiwali...

Obrazek użytkownika Imć Waszeć

13-02-2017 [22:28] - Imć Waszeć | Link:

Dwunastkowy jest jeszcze gorszy od dziesiątkowego, bo 10=2x5 (dwie różne liczby pierwsze), a 12=3x2x2. System szesnastkowy jest dobry, bo daje się błyskawicznie przeliczać na system dwójkowy (bajt to dwie grupy po cztery bity). krakowskim targiem dobry byłby każdy system mający za podstawę liczbę pierwszą lub jej potęgę. Dzieje się tak dlatego, że Zp={0,1,2,..,p-1), inaczej zbiór reszt z dzielenia przez p Z/pZ, jest matematycznie tzw. ciałem skończonym i do tego prostym (cyklicznym), natomiast Zm, gdzie m=p^n, jest skończonym ciałem Galois. Galois bawił się w ten sposób, że dzielił jeden wielomian o współczynnikach całkowitych przez inny, dokonywał transformacji jak wyżej, czyli współczynniki brał tez jako elementy jakiegoś Zp, a następnie zapisywał wielomian będący resztą z dzielenia. Zauważył, że pomimo iż dzielił przez różne wielomiany, to wychodziły mu czasem takie same zbiory reszt. Później to stało się zaczątkiem tego całego bełkotu a automorfizmami i współczesnej teorii Galois :))
Tak znam to opowiadanie o Bajtku. Właśnie czymś takim wymienialiśmy się w pracy przez e-maile. Było jeszcze kilka innych. Ja zabawiałem się bardziej na serio ;). Na przykład kiedyś w sieci była strona i serwer FTP o nazwie "Gumisiowe centrum dezinformacyjne". Jak już zgarnąłem stamtąd wszystko do analizy, to postanowiłem się zabawić. Uruchomiłem w środowisku kontrolowanym, czyli pod debuggerem Softice, jeden z ichnich programów i patrzyłem spokojnie co on kombinuje. Najpierw przeleciał po całych rejestrach i po katalogach dysku i stworzył sobie w śmietniku plik tekstowy z nazwami i wersjami wszystkich programów i gier, które mają jakikolwiek związek z Internetem, czyli się łączą w jakimś celu. Potem chciał go sobie wysłać na podany adres IP, ale dostał po uszach i skończyłem zabawę zmieniając stosownie zawartość tego dziwnego archiwum. W ten sposób oszczędziłem sobie wiele tygodni żmudnego dochodzenia bajt po bajcie, co też te kilka mega kodu robi. Ale oni nie byli tym zachwyceni i przy następnej okazji zhakowali komputer, który się z mojego adresu łączył z Centrum. Znów mieli pecha, bo uruchomiłem końcówkę w sieci, która miał minimalne uprawnienia i na której działałem z innego komputera z uprawnieniami administratora. Konkretnie miałem tam swój skrypt WMI, który czytał listę procesów i wątków za pomocą WQL i wykopywał wszystko, co próbowało się na dłużej zagnieździć. Wyskakiwało okno za oknem i nic. Ich wściekłość musiała być epicka :P. Innym razem bawiłem się tak z ruskimi. Jakich to oni nazw nie wymyślali, żeby mi wsadzić trojana do pamięci. Syystem.exe, KerneI.dll, próbowali wszystkiego. Po godzinie zabawy zobaczyłem wreszcie coś takiego: hc2yf6cy.exe. I poszedłem spać. Ciekawe doświadczenie wykonałem, gdy włączyłem do sieci jakiegoś gruchota z prędkością żółwia i to mającego zatwardzenie po pryskanej sałacie. Każda próba włamania się przez przeglądarkę była wyraźnie słyszalna jako zwiększające się obroty wiatraka. Wchodził eksploit i słychać było "Wrrrr".

Obrazek użytkownika minimax

14-02-2017 [08:09] - minimax | Link:

Pytanie co to za siec byla, ze ruskie tak lgneli... Mialem kilka honeypots, ale jakos konczylo sie na obwachaniu, i odchodzili...

Obrazek użytkownika Imć Waszeć

14-02-2017 [15:28] - Imć Waszeć | Link:

Nie tylko ruskie, bo Gumisie to była bardzo znana w tamtym czasie polska grupa. Co to była za sieć? Wyjaśnienie jest bardzo proste. Był to jeden z adresów praktycznie nieograniczonego wtedy zasobnika anonimowych serwerów proxy. Oni te adresy kolekcjonowali i na moskiewskich stronach u pana Chernousova zamieszczali jako darmowe proxy z rozpisaniem na kraje świata. Reasumując, to było coś, co pachniało łatwizną. Sieć w ramach projektu Microsoftu wyposażenia za darmo lub za pół darmo wszystkich placówek publicznych w Polsce w serwery SBS2K. Uczelnie, szkoły, urzędy, szpitale, komendy itp. Ta sieć w każdym pakiecie nawiązującym sesje połączeń TCP/IP wysyłała zachętę "Patrzcie, jestem łatwa!" :) Kto by się nie skusił? Dodatkowo ludzie do obsługi byli szkoleni hurtowo w Warszawie i kilku innych ośrodkach na administratorów. Dzięki temu tysiąc sieci w Polsce miało potem przez prawie rok to samo hasło do serwera przepisane z tablicy. Niemożliwe? A w jakim my ku...źnia kraju żyjemy od 29 lat? Chyba właśnie w republice ChDiKK, isn't it? No właśnie. Jeśli tak samo była prowadzona polityka kadrowa w służbach, to Bóg nas ocalił zsyłając amerykańską ciężką brygadę. Zresztą informacja, kto kogo rzeczywiście obwąchał znajduje się kilka zdań wyżej ;))) I tym miłym akcentem zakończę...

Obrazek użytkownika minimax

14-02-2017 [20:10] - minimax | Link:

A było cos takiego, że małomiętki wszedł ze swoim sprzętem do bibliotek, razem z SzybkimDOstepemdoInternetu SDI - hehe, sam ledwie to sobie przypomnialem, coś 384kbps max miało być, i wystarczyć na całą wioskę z urzędem gminy, strażakami i probostwem :]]

Faktycznie, były tam ustawione domyślnie wyszukiwanie usług windzianych po protokole TCP, a to już błyszczało jak latarnia morska z dala - jestem dostępna lecz nie skonfigurowana:]] na win2000 bodajże...
To samo było na XP SP1. I chyba ten sam sploit działał, można było po TCP opalić powłokę na zdalnym terminalu z uprawnieniami nawet nie admina co SYSTEMU. A to już było więcej niż małomiętki przewidział dla swoich userów:>
Taa, teraz mi sie przypomniało, że przecież przez to w ogóle zaczęły się problemy z przeładowaniem sieci, i trzeba było za pomocą tcpdumpa wybierać całe bloki adresowe do polityki DROP na ipchains...
Heh, tak było :]

Obrazek użytkownika Imć Waszeć

14-02-2017 [20:48] - Imć Waszeć | Link:

Wiesz, czasami wystarczy, jak w tej starej piosence ze stanu wojennego o Sztirlicu i Hansie Klossie, zasugerować że "on wie, że ja wiem, że on wie, że ja wiem" ;)))) i natychmiast zmieniają się globalne zasady gry. Ta wiedza o dziurach nigdy nie została w jakiś sposób poważny użyta. A ja kompletnie nie wiem dlaczego :P
https://www.youtube.com/watch?...

Obrazek użytkownika minimax

14-02-2017 [08:53] - minimax | Link:

Hmm, ja bym chyba w izolowanym LANie posadzil DNSa,chyba ze po ip sie laczyli, wtedy eth z odpowiednim ip, i podsluchal transmisje, a przynajmniej jej poczatek otwierajacy komunikacje. Mialbym wtedy wejsciowke do ichniego gniazda.

Obrazek użytkownika Imć Waszeć

14-02-2017 [15:46] - Imć Waszeć | Link:

Nie było takiej potrzeby. Oni zgrywali takich pewniaków, że łączyli się z minimum środków bezpieczeństwa. Ponadto połączenie traceowane wstecz szło przez Poznań, do Szwecji (ci od zarania słuchali wszystkiego), do Moskwy, a potem do SP. Tam proxowane było na uniwerku lub innej uczelni i kończyło się routerem widocznym w oficjalnej bazie danych DNS jako "sprytny" numer domu przy Bezimienna Street. Oni wtedy naprawdę dopiero raczkowali. Sporo później zaczęli być werbowani przez GRU, gdy już Putin wywąchał okazję do zamieszania w polityce światowej, co uwidacznia się we wściekłym miotaniu się niejakiego Z0mbiego. Zresztą proszę sobie poczytać i samemu wyrobić zdanie: Google(29a + z0mbie). To w ramach tej grupy powstał słynny Slammer i są tam też motywy polskie: http://virus.wikia.com/wiki/29A
To 29A jest zapisem liczby 666 w systemie szesnastkowym. No i chyba wszystko jasne :P

Obrazek użytkownika minimax

14-02-2017 [00:04] - minimax | Link:

"Istnieje 10 rodzajow ludzi. Jedni licza binarnie, inni nie" :)

Obrazek użytkownika minimax

13-02-2017 [20:04] - minimax | Link:

Jesli do mnie to raczej ze sprzetem, bo software znam o tyle o ile MUSZE ze wzgledu na hardware. Ale zdaje sie ze IW wspominal cos o kodowaniu.... :]

Pozdrawiam

Obrazek użytkownika Imć Waszeć

13-02-2017 [16:23] - Imć Waszeć | Link:

Na bazie IRC-a powstały czaty, które są o niebo wygodniejsze, a dodatkowe funkcje zawsze można zaimplementować. Dziś IRC wielu osobom przypomina raczej torbę z drobnymi narzędziami do prac ręcznych, niż szybką i wydajną obrabiarkę numeryczną. Ale każdy ma swoje hobby, DOS też może wydawać się super systemem w porównaniu z Windows, o ile nie zbadamy wnętrza, a lubimy sobie poczarować komendami na 3 kilometry.
Pamiętam pewien czat pasożytniczy Onetu gdzieś z roku 2002. Nazywał się WEQ "Czarodziejka czata", bo można było pisać tekst wszystkimi kolorami tęczy. To znaczy można było zacząć tekst od niebieskiego, przejść przez żółty i fioletowy, a skończyć na czerwonym. Teraz pewnie zachwycałby się tym pan Biedroń z panem Szumełdą, ale kiedyś to było coś. Czat pasożytniczy, to osobny program, który udaje właściwego klienta czata i w podstawie ma ten sam protokół, który następnie rozszerza o nowe cechy (np. dodatkowe formatowanie, moderowanie, szyfrowanie).

Obrazek użytkownika minimax

13-02-2017 [17:49] - minimax | Link:

Czaty, czyli czatrumy byly raczej trywializacja irca, dopuszczajaca tzw gimbaze i gimbusow do towarzystwa jednak wtedy elitarnego.
Czaty to wylegarnia trolli i seksualnego nagabywania, na ircu tego nie bylo.
Byli za to glownie inzynierowie oraz humanistki , a roznice byly i sa niekonczacym sie polem do smiechu i zartow. Kto nie wierzy niech zajrzy na bash.org
Dos BYL supersystemem w porownaniu np. do VMS. Przed DOS kupowalo sie OS wraz z komputerem i wraz z nim wyrzucalo. Kompatybilnosc istniala tylko w zakresie zrodel, a i to pod warunkiem poslugiwania sie tym samym dialektem np. Fortrana.
Poza tym nie ma "systemu" Windows w kontekscie DOS. Windows dla dos byl ZAWSZE nakladka, od win 1.0 do Millenium. Win stal sie OS dopiero od wersji 4.0, czyli NT.
A to co nazywasz pasozytem to po prostu bot, skrypt udajacy, mniej lub bardziej udanie, inteligentnego interlokutora. Na IRC zaden bot nie przeszedl testu Turinga, za to w czatrumach wiele rozmow toczylo sie z tymi durnymi, kolorowymi skryptami :>>
Czaty nigdy nie byly elitarne, raczej egalitarne. IRC zawsze bylo elitarne, gdyz tworzyly sie kliki, towarzystwa, grupy, sitwy - czesto skonfliktowane i w stanie wojny, ale nie byl to boj na argument sily, tylko na sile argumentu, dowcip, sprawnosc programistyczna, czasem tylko na szybkosc lacza i/lub stacji roboczej/peceta.
Duzo specjalistow siedzi do tej pory na irc, programistycznej wiedzy praktycznej jest tam wiele, choc ubylo sporo.

Obrazek użytkownika Imć Waszeć

14-02-2017 [01:29] - Imć Waszeć | Link:

No niedokładnie. Win95 to był już Windows z DOS-em. DOS był tam tzw. zerową maszyną wirtualną. Każda następna DOS-owa aplikacja lub konsola otwierały kolejne maszyny wirtualne. Można było po nich przechodzić programem, po wstępnym odczytaniu adresu w pamięci właśnie nagłówka maszyny zerowej. To była lista z szeregiem parametrów. Oczywiście mogło się użytkownikom wydawać, że jest DOS i na nim Windows, ale nawet wpisy w katalogach miały dwie wersje: nazwę dosowską krótką i nazwę windowsowską długą. Najważniejszym elementem systemu Windows 95 były biblioteki dynamiczne poziomu Ring 0, czyli potocznie VXD albo sterowniki. Było jednak tam wiele z DOS-a. Na przykład Kernel32.dll, który był takim centrum sterowania dla aplikacji w Windows, wyglądał jak wielki dispatcher. Gdy program wołał funkcję, np. CreateFileA, to do rejestru CX/ECX ładowany był numer analogiczny jak w numer przerwania w DOS i dopiero wtedy wywoływane były głębsze bebechy. I to się ciągnęło kilobajtami: wrzuć ECX na stos i skocz do jakiegoś węzła, albo sprawdź co jest w ECX i sprawdź inne rejestry, a potem skocz lub wywołaj funkcję systemową. Windows pracował z ilością pamięci, której nie był w stanie obsłużyć DOS z typowym extenderem. Na przykład miał wklejone wszystkie BIOS-y w przestrzeń adresową. DOS też miał BIOS płyty powyżej bufora pamięci ekranu. Ale właśnie z konfiguracja tego obszaru dosowskie extendery nie radziły sobie kompletnie. Konfigurowanie tego z dziurami dla BIOS-ów było jak gitarokrawiectwo albo rzeźbodojenie.

Obrazek użytkownika minimax

14-02-2017 [08:24] - minimax | Link:

To co opisales bylo skutkiem kwadratury kola, ktora małomiętki sobie zafundował: jak na jednozadaniowym OS postawić wielozadaniowe COS, co oparte bedzie o jednozadaniowość DOSa. Coś jak robić przejsciówkę COM-LPT-COM, wszystko po to, by - jak to Ballmer wymyslil, sprzedac szybki COM jako SZEROKA SZYNE LPT. STad te wirtualizacje, no i zapotrzebowanie na RAM, zeby sie w tej kolejnosci kolejnych fifo-abstrakow nie pogubic.
Pod względem nazw W95 to byla dla mnie rewolucja, uwolnienie od schematu 8.3 naprawde odczulem. Reszte duzo mniej. Nawet teraz uzywam stacji z w95 - do offisa nic wiecej nie trzeba, obsluga winsieci tez hula, pod warunkiem dobrej izolacji od zewnatrz, to samo uslugi plikowe. Do wrogiego srodowiska sieciowego mam inne rozwiazania.

A co do "wielozadaniowosci" pod DOS - ruskie lepiej sobie poradzili w swojej nakladce, tyle ze tam wszystko dzialalo na semigrafice VGA

Obrazek użytkownika Imć Waszeć

14-02-2017 [14:55] - Imć Waszeć | Link:

Wspominałem o giełdzie na Grzybowskiej. Wiesz, że miałem do analizy przejściówkę z 3.11 na 95? Ściągnął ją do Polski jakiś handlarz sofcikami i nie bardzo wiedział co z tym zrobić. Dziś to jest unikat :). Nazywało się toto Chicago, zajmowało ze 20 dyskietek 3.5'' i bardziej przypominało 3.11 niż 95. Nawet w strukturze wewnętrznej. Na przykład preferowany format plików wykonywalnych to był NE, a nie PE jak w Win95. Podobnie drivery były w formacie 3.11. W95 też mieliśmy na rok przed premierą, bo szef był oficjalnie testerem systemów Microsoftu. Z tym się nie zgodzę, że ruskie działało lepiej. Ruskie w tamtych czasach było tak samo ciemne jak większość polskiego ;) Nie było jeszcze nawet pojęcia 'ruski haker' w obecnym znaczeniu. Zajmowali się głównie kradzieżą, krakowaniem i dystrybucją programów z Zachodu (tzw. warezy). W każdym razie do roku 1997 nie stanowili praktycznie żadnego problemu. Dopiero potem zaczęli zajmować się już na poważnie tworzeniem struktur i organizacji. Zaczęli się dokształcać, wymieniać kodami, współpracować z grupami na zachodzie. Wspomniany Stuxnet, to tylko zwieńczenie wspólnych wysiłków podejmowanych od stworzenia Codereda, Slammera, MyDooma, Zotoba, itd. W tej dziedzinie wybitnie widać, jak ważna jest ciągłość gromadzenia wiedzy. Tymczasem liberalny amok w POlszy spowodował, że zakwestionowano nawet tę podstawową zasadę rozwoju technologicznego. Bowiem wraz z rozwojem środków walki służących do napadania i niszczenia, musi postępować rozwój wiedzy i środków służących do obrony i zwalczania zagrożenia. Że zacytuję pewnym przygłupom decydentom z lat 1990-2000 słynne powiedzenie Pana Majstra: "Praw fizyki pan nie zmienisz i nie bądź pan głąb". Nie da się w dwa lata odrobić tego, co radośnie spieprzyło się w dwa dziesięciolecia i dotyczy to głównie zasobów ludzkich, ale także dotyczy to wiedzy, na której można by było ludzi wykształcić lub stworzyć im bazę wiedzy. PIS dobrze to już wie, bo ma właśnie ten przypadek na tapecie. Ktoś myśli o cyberobronności w ramach OT? Fajnie, tylko skąd chce nabrać do tego ludzi? Skąd oni mają czerpać wiedzę? Jak pozbyć się stamtąd neowsioków? Kto ich wyszkoli? Znów zatrudnimy profesorów futbolu, którzy już utopili niejeden projekt, że o syntezatorze i systemie rozpoznawania mowy nie wspomnę i znają się jedynie na wypompowywaniu forsy z grantów? Ponadto wszystkie inne kraje są już daleko do przodu z zagadnieniem, a u nas nadal trwa radosna zabawa w szukanie tych co "kopiuj-wklej". Jeśli są pustki w głowie, to metoda "kopiuj-wklej" przestaje poprawnie funkcjonować już na samym początku, bo niby co ma wkleić ten, kto nie wie o czym mowa, he? Druga sprawa jest taka, że "kopiuj-wklej" bardzo często ostro krytykują ci, którzy sami kulili się w kątach przed egzaminami na studiach i zaszywali ściągi w rękawach. Jakoś nie przyjmują oni do siebie, że w zasadzie to oni są awangardą kultury "kopiuj-wklej". Samą jej esencją ;))
Miło jest znów pogadać o informatyce w języku polskim. Pozdrawiam.

Obrazek użytkownika minimax

14-02-2017 [22:08] - minimax | Link:

Przejsciówkę w16 do w32[95] gdzieś mam, nazywa się toto upgrade i rezyduje na 1 krążku CD. Do instalacji wymagało msdos6.22 win 3 albo 3.11pl i instalowało 1 wersje w95 na fat16, bez wsparcia dla vfat.
CHicago to jest nazwa robocza w95, występuje wszędzie w plikach reg towarzyszących sterownikom [HAL], stad jeśli nawet producent sie zarzekał, że tylko pod w98SE, to na w95 działało. Jeśli nie to na w95b albo na c, z obsługa USB.Choć bez pendriwów. Te trzeba było instalować permanentnie z dos sterownikiem sys jako CD. Niestety hotswap wykluczony :/
A ruski DosNavigator znasz? Jak nie to koniecznie sprawdź. Wielozadaniowy, tyle ze semigrafika tryb vga i svga. I chyba dlugie nazwy. W kazdym razie niezly. NC uzywalem tylko dotad, dokad nie poznalem Volkoff Cmdr. I już nie zmienilem. To samo z arj czy pkzip, Jak poznalem ruski RAR, już tylko rara stosowalem. FARa do tej pory uzywam.
Jak mnie OT zaprosi na konsultatnta to nie odmówie.
I wskażę jeszcze 5 innych, lepszych. A jak nie 5 to trzech. Ludzi jeszcze troche zostało.
Inne kraje nie udają zaangażowania tylko płacą i mają efekty.
Pamiętam jak pracowałem nad zamiennikami paliw kopalnych. Wymyśliłem sposób syntezy półproduktu którego tamci dopiero szukali, poszedłem z tym do kilku instancji ale cóż - zainteresowania 0. ZERO. A w USA projekt dostał 23mln$ finansowania. Przez pół roku śledziłęm sprawę, póki nie wpadli na ten sam pomysł. Dalej dałem sobie spokój, bo żal było patrzeć jak idą moją drogą.
Zobaczymy jak teraz pójdzie , niby po zmianach...

Obrazek użytkownika Imć Waszeć

15-02-2017 [14:09] - Imć Waszeć | Link:

To co ja mam, to jest tylko jedna z wersji roboczych na 22 dyskietkach 3.5''. Na starcie wyświetla się Chicago i po zainstalowaniu wygląda jak hybryda Win3.11 i Win95. Co do oprogramowania, to musieliśmy "znać" wszystko. W początkowej fazie, gdy byłem tylko ja, to pomiędzy analizami zajmowałem się rozwiązywaniem problemów przez telefon. Do bardziej możnych klientów musiałem pojechać osobiście. Czasem było tak, że klient nie miał nawet antywirusa przy tyłku, a ja nie wziąłem wersji z pracy. Improwizowałem. W pewnych przypadkach mogłem wyłączyć w pamięci, a nawet wyleczyć wirusa używając standardowego Debuga z Windows. Klientom szczęki opadały z hukiem na klepkę ;). Jednym z moich zadań było napisanie depackerów do wszystkiego co się da włącznie z ARJ, ZIP i RAR. Nie widzę żadnego problemu, żebym sobie teraz napisał własny archiwizer. To bardzo ciekawa historia, bo dzięki trickowi przyspieszyłem rozpakowywanie kilkukrotnie. OT to jest naturalne miejsce dla takiej działalności, bo jazgot w sieci zwykle poprzedza action direct. Ludzie od nas jeszcze działają, chociaż jak widziałem marnie przędą. Taka karma, jak ktoś schamieje :p. Też miałem kilka rozdań Grammy w życiu, gdzie w efekcie łapę po nagrody wyciągnęli inni. To w "naszym" kraju normalne. Dlatego m.in. zdolni wyjeżdżają.

Obrazek użytkownika Domasuł

13-02-2017 [18:58] - Domasuł (niezweryfikowany) | Link:

Problemem nie jest internet. Internet ujawnia ludzkie niegodziwości, wiec spelnia pozyteczna role. Bez niego nadal byśmy nie wiedzieli, z kim mamy do czynienia i byśmy się podniecali, ze jak ktoś ma niby korzenie Solidarnosciowe to music być porządnym człowiekiem.

Obrazek użytkownika smieciu

13-02-2017 [21:38] - smieciu | Link:

To ja jeszcze nieśmiało dodam że istniało wtedy (nadal istnieje) coś co się zwie Usenet :) I kiedyś była to kopalnia wiedzy i ja się z niej dowiedziałem mnóstwa rzeczy. A jeśli ktoś nie wie co to Usenet to jest to takie lepsze forum, gdzie można pisać komentarze i wymieniać poglądy :)
Tak jak IRC jest takim lepszym chatem.
W tych starych wynalazkach fajny jest ten powrót do przeszłości. Gdy tam dzisiaj trafisz to nadal często obowiązuje pewien poziom a z braku trolli i innych lemingów nie wiedzących co to IRC i Usenet, ludzie są uczynni.
A może ktoś tu kojarzy takie wynalazki jak talk? Albo jeszcze bardziej brutalne write lub wall? :P
I ta magia wyskakującej literki po literce...

Obrazek użytkownika Imć Waszeć

13-02-2017 [22:51] - Imć Waszeć | Link:

Ja już od dłuższego czasu obracam się w środowisku komputerowców starej daty z całego świata, do których można zaliczyć także i młodych, ale uczących się warsztatu na zasadzie mistrz i uczeń. Aktualnie skupiają się oni w rozmaitych miejscach związanych z otwartym oprogramowaniem, albo z projektami typu gry sieciowe. Na przykład SourceForge, CodeProject, Steam, albo Wurm (słyszał Pan o Notch-u?). Wielu z tych ludzi tworzyło specyfikacje dla przeglądarek, skryptów, protokołów, dokumentacje dla W3C (WWW Consortium, czyli też RFC), albo realizowało takie projekty jak Apache, MySQL, PHP, Blender, PovRay. To np. emerytowani inżynierowie IBM, Intela, Microsoftu, albo jeszcze bardziej egzotycznych firm z Japonii, Korei, Brazylii. Teraz bawią się na przykład w tworzenie gier, sieci peer-to-peer lub w TOR-a. Spotka ich Pan dosłownie wszędzie, nawet w Second Life ;)

Obrazek użytkownika minimax

14-02-2017 [08:07] - minimax | Link:

O usenecie wspomnialem piszac o drukowaniu news z kraju. :) Znamy i lubimy, i korzystamy ze składowisk wiedzy. Rowniez z tych czasow pochodzi archie.
Write to uzywalem w sieci novella, byl tam caly zestaw narzedzi internetowych, nawet kombajn clientow pod nazwa minuet.
Talk juz opisalem, a wall nie kojarze.
Literka po literce - to znaczy ze miales lacze radiowe 300 bodow, z uzyciem karty SBlaster :]] U mnie bylo zawsze przynajmniej uczciwe 9600

Obrazek użytkownika Imć Waszeć

14-02-2017 [20:51] - Imć Waszeć | Link:

Ja gdzieś od 1993/94 siedziałem na stałym łączu. Nic mnie nie limitowało :)

Obrazek użytkownika Mind Service

13-02-2017 [15:46] - Mind Service | Link:

Coś takiego, odległość miedzy samochodami była zbyt duża? I jak to się ma do przekazów medialnych i tych blogerów, którzy tak łatwo przesądzili o winie młodego kierowcy seicento? Problem niestety wziął się od Błaszczaka i jego niesławnej konferencji prasowej. To zaszkodziło wizerunkowi PiS jak nic dotąd. Ja śledzę rożne fora dyskusyjne i wypowiedzi są wręcz jednoznaczne, mało kto broni BOR-u za to prawie wszyscy bronią chłopaka jako ofiary nie tyle systemu, co obecnej władzy. Czy coś by się stało, gdyby Błaszczak i TVP nie przesądzili tak łatwo o winie kierowcy fiata? Co jest ważniejsze - prawda, czy czyjeś racje? Po co było bronić czegoś, co jest z góry przegrane? Po co było stawać murem za niedoświadczonym kierowcą-borowikiem, który najprawdopodobniej ponosi winę za doprowadzenie do poważnego wypadku i narażenia życia i zdrowia Premier RP? To Błaszczak, TVP i prawicowi blogerzy tak łatwo dostarczają amunicji "totalnej opozycji". A potem się jeszcze dziwią, że taka fala hejterstwa się wylała. Tylko, że oni wcale nie są lepsi, bo posługują się tym samym, w tym manipulacją i kłamstwem. Niestety, ale kłamać też trzeba umieć.

Obrazek użytkownika minimax

13-02-2017 [15:55] - minimax | Link:

"odległość miedzy samochodami była zbyt duża"
Zgadzam sie. Kolumna jedzie zderzak w zderzak przy tak malej predkosci. chodzi o to, by nie bylo fizycznie miejsca na zwiekszenie kata zderzenia z intruzem wspolbieznym powyzej 90st, gdyz jest to wartosc graniczna ponizej ktorej na wrak intruza zawsze dziala wypadkowy wektor pedu skierowany poza obreb kolumny, czyli po zderzeniu kolumna moze kontynuowac jazde, moze go nawet reszta aut nie zauwazyc, bo wrak zostaje odbity/wypchniety poza pas ruchu.

Obrazek użytkownika krzysztofjaw

13-02-2017 [17:08] - krzysztofjaw | Link:

Wyciąga Pan niewłaściwe wnioski. Z tym, że odległość mogła być za duża można się zgodzić, przy czym nie znaczy to, że nie było widać i słychać całej kolumny i to powinien widzieć i słyszeć kierowca fiacika. Nie ma prawnie określonej granicy między samochodami w kolumnie. Każdy samochód więc musi być przepuszczony jako na sygnale i oświetlony kogutem. I tyle. Panu jak widać coś przesłania rzeczywistość. Teza: antypis i wszystko juz można. To takie proste i prymitywne.
Pozdrawiam

Obrazek użytkownika minimax

13-02-2017 [17:33] - minimax | Link:

"antypis"
=:))
"Nie ma prawnie określonej granicy między samochodami w kolumnie"
To prawda, natomiast prawda jest tez, iz najpierw powstaja reguly taktyczne/praktyczne, dopiero potem legislatywa.
Mowilem o zasadach praktycznych, a nie o teoretyzowaniu.
Teoria jest dobra tam, gdzie nie ma presji czasu. Gdzie jego uplyw dzieli sie na ulamki sekund, z ktorych kazdy jest wazny, tam nie ma czasu na myslenie nawet. Sie reaguje jak owad, blyskawicznie. Po to jest trening.
Dlatego zaden gryzipiorek nie zrozumie jak adrenalina i trening zmienia czlowieka w maszyne, wszystko jedno o jakie ekstremum idzie: sport, wojne czy ring.
Stad dywagacje o przekroczeniu ram obrony koniecznej to kwintesencja ignorancji w stanie czystym. Czlowiek w stanie zagrozenia dziala zgodnie z ewolucyjnym programem: przezyc, czyli ucieczka albo obronny atak. Ktokolwiek zmusza mnie do obronnego ataku, ten godzi sie na konsekwencje. Kto swiat widzi zza kurzu akt, komu ogien nie popsul cery ani grozba nie zajrzala w oczy - ten nic nie zrozumie.

Obrazek użytkownika xena2012

13-02-2017 [17:31] - xena2012 | Link:

a skąd wiemy ,że odległosć miedzy samochodami kolumny była zbyt duża? Skąd wie pan Miller ,przecież dopiero trwają czynności ustalające szcegóły wypadku.Oczywiście cała Polska (czy to nie wspaniałe) broni kierowcy,może nawet cała Polska zrzuci sie na adwokata podczas np.wiecu KOD-u,żeby chlopak dostał odszkodowanie.Pomyślmy też o jakimś odznaczeniu ,może pani Róża Thun go uhonoruje za obrone demokracji.Czyż to nie bohaterstwo zepchnać z drogi pisiora wiedzac że to niczym nie grozi? Bo za takie głupstwa : kierowca Fiata nie zwracał uwagi na sygnały,z tyłu zasłaniał mu samochód więc nie widział kolumny zostanie pochwalony.Każdy inny miałby przynajmniej odebrane prawo jazdy.

Obrazek użytkownika minimax

13-02-2017 [18:27] - minimax | Link:

A stad, ze nikomu, poza kamikadze, nie przyszloby nawet do glowy skrecac, gdyby kolumna jechala jak nalezy - zderzak w zderzak. Z boku taki szereg aut wyglada jak jedolity waz - nie ma sie gdzie "wbic".

Obrazek użytkownika StachMaWielkieOczy

13-02-2017 [18:17] - StachMaWielkieOczy | Link:

Czlowieku przestan juz bredzic i sie osmieszac...
"Coś takiego, odległość miedzy samochodami była zbyt duża? I jak to się ma do przekazów medialnych i tych blogerów, którzy tak łatwo przesądzili o winie młodego kierowcy seicento?"

Psim obowiazkiem kazdego urzytkownika drogi jest kategoryczne ustepowanie pojazdom uprzywilejowanym na sygnale.
Niezaleznie od tego czy jedzie kolumna z Premierem po 2 metry od siebie czy 50 metrow.
Dziala tu ta sama zasada jak dla uprzywilejowanych Karetek czy strazy pozarnej.
Masz psi obowiazek przepuscic wszystkie ktore jada pokolei.
Widział ktos kiedys kolumne karetek czy wozów strażackich jadących do akcji zderzak w zderzak 2-3 metry od siebie ??
bo ja nigdy. Mam okna biura na wielkie skrzyżowanie i niedaleko Glowna komende straży pożarnej.
Ilekroć jada na wielka akcje jeden za drugim to im ustepuja bez wyjatku wszyscy tak dlugo az przejada wszystkie wozy.
Wielkie , male , i pomocnicze "osobowki" Czasem jedzie ich cztery a czasem jada 2 ale nigdy w odleglosci 2 metrow.
Jesli kierowca Fiata widzial i slyszal kolumne na sygnale to ma tak dlugo ustepowac az sie upewni ze moze sie bezpiecznie
wlaczyc ponownie do ruchu. I tylko idiota bedzie uwazal ze mial prawo skrecic bo kolumna nie jechala zderzak w zderzak.

Obrazek użytkownika minimax

13-02-2017 [18:33] - minimax | Link:

~:)
Nie ma sie co zacietrzewiac :) "Widział ktos kiedys kolumne karetek czy wozów strażackich jadących do akcji zderzak w zderzak 2-3 metry od siebie"

W kontescie rywalizacje o wladze i wplywy nie ma raczej sensu urzadzac zasadzki na strazakow czy sanitariuszy.
Ale na premiera/prezydenta/innego VIPa juz jest...

Czujesz roznice? :)

Obrazek użytkownika StachMaWielkieOczy

13-02-2017 [18:50] - StachMaWielkieOczy | Link:

Obowiązek bezwzględnego ustepowania oznakowanym pojazdom uprzywilejowanym w akcji jest dokładnie taka sama
dla Karetki , Wozu Strażackiego czy VIPa niezależnie czy jada zderzak w zderzak czy co 50 metrow.

Obrazek użytkownika minimax

13-02-2017 [19:07] - minimax | Link:

No dobrze, wszyscy juz wiemy ze regulki sa, i ze wsrod wozow uprzywilejowanych nie ma wozow bardziej uprzywilejowanych niz inne.
Czyzby?
Otoz, niech Pan zapamieta bo to moze uratowac komus zycie:
DUZY MOZE WIECEJ, oraz
woz, ktory moze strzelac - ten ma jednak pierwszenstwo.Bezwzgledne.
Pozdrawiam

Obrazek użytkownika antoniusz

13-02-2017 [17:17] - antoniusz | Link:

Sami 'fachofcy' się tutaj wypowiadają. Kolumna zbyt luźno, inni powiedzą zbyt ciasno. Każdy chce błysnąć. Kiedyś uczestniczyłem w podobnej 'imprezie', tylko było więcej samochodów w kolumnie. Sytuacja bardzo podobna, z tym, że strzał z boku dostał pierwszy samochód. Gdybyśmy jechali zderzak w zderzak byłoby 10 potłuczonych samochodów i ich pasażerów, a tak wszyscy gwałtownie hamowali, ale nikt na nikogo nie wjechał. Reszta kolumny bez zatrzymywania popędziła dalej.

Obrazek użytkownika minimax

13-02-2017 [17:51] - minimax | Link:

"Gdybyśmy jechali zderzak w zderzak byłoby 10 potłuczonych samochodów"
Hheeheh, rotfl
DLATEGO zasda jest taka, ze KOLUMNA JEDZIE
koniec kropka peel

Obrazek użytkownika StachMaWielkieOczy

13-02-2017 [18:21] - StachMaWielkieOczy | Link:

Dlatego te same downy zawodziły ze kolumna Macierewicza jechała w zbyt malych odstępach.

Obrazek użytkownika minimax

13-02-2017 [18:59] - minimax | Link:

Dlatego jestem zdania, ze nalezy wprowadzic unowoczesnienie w postaci drona-pilota, ktory w podczerwieni monitoruje stan drogi na 500m-1km przed kolumna, gdy jedzie ona droga "cywilna". W warunkach bojowych ilosc bym pomnozyl przez 4-6

Obrazek użytkownika Domasuł

13-02-2017 [19:33] - Domasuł (niezweryfikowany) | Link:

Dokladnie, pusty smiech ogarnia człowieka, jak się czyta opinie tych fachofcuf. Wina gościa we fiaciku musiala być ewidentna. Jeśli jednak sa jakies okoliczności lagodzace - a tego się nie dowiemy - to dobrze by było jednak człowieka potraktować w miare lagodnie. Cala reszta medialnej dyskusji w tym temacie to jest zwyczajny hejt wychodzący od tych samych cyrkowców, którzy jeszcze niedawno pajacowali w sejmie. Mirek nie wiadomo z jakiego powodu przylacza się do tego hejtu.

Obrazek użytkownika Mind Service

13-02-2017 [20:43] - Mind Service | Link:

Ja się dołączam do hejtu? Co Ty piszesz? To ja jestem w perfidny sposób hejtowany, obrażany przez takie indywidua jak @Eska, @Zygmunt Korus, @Jazgdyni, @KrzysztofJaw, @Twardek, przy całkowitej bierności moderatora, a przecież łamanie regulaminu przez tych osobników jest ewidentne. I tylko na co którąś inwektywę pod moim adresem reaguję. To źle? Mam nic nie robić? Nie mam prawa się bronić? Oni przyzwyczaili sie do bezkarności i uważają że wszystko im wolno. Zaś tępota umysłowa wyprzedza nawet pychę. Tylko dlatego mnie atakują, gdyż próbuję zwrócić uwagę na oczywiste fakty i apeluję o poszanowanie zwykłej przyzwoitości. Czy hejtem albo trollowaniem można nazwać udział w dyskusji i przedstawianie argumentów? Ci ludzie chcieliby mieć szansę głoszenia bzdur, bez możliwości krytyki, w kołku wzajemnej adoracji i poklasku klakierów. Bo nie są zdolni do prowadzenia merytorycznej dyskusji. Nie krytykuję PiS-u, bo jestem jego zwolennikiem, więc chciałbym, aby rządził jak najlepiej i najdłużej z korzyścią dla społeczeństwa. Dlatego zwracam uwagę, że swoim tępym uporem, niewiedzą i zacietrzewieniem szkodzą obecnej władzy, dostarczają amunicji "totalnej opozycji". Ale do tych bezmózgów nic nie dociera.

Obrazek użytkownika Domasuł

13-02-2017 [22:20] - Domasuł (niezweryfikowany) | Link:

Mirku, to o czym mówisz to takie towarzystwo wzajemnej adoracji. Folklor, nic więcej. Jemy sobie z dziobkow, nawet jak ktorys robi chamowe to się osłaniamy. Omerta. Coz zrobić? Natomiast ja pisałem o czyms innym.

Obrazek użytkownika ilona

13-02-2017 [17:44] - ilona | Link:

"...ale wolałbym merytoryczną opozycję pod przewodnictwem Leszka Millera i Magdaleny Ogórek niż rynsztok osobowościowo-intelektualny...)
Też tak sobie myślę,że nie tracilibyśmy wtedy czasu przeznaczonego na konstruktywne działania.

Obrazek użytkownika nonparel

13-02-2017 [18:16] - nonparel | Link:

Witam
Co za czasy nastały, że wolę czytać, co napisze Leszek Miller niż chore z nienawiści platformiane lemingi. A tak na marginesie: to właśnie ci tęczowo - postępowi skutecznie rozwalili SLD.

Obrazek użytkownika Jabe

13-02-2017 [19:07] - Jabe | Link:

A mnie się zdaje, że to właśnie Leszek Miller zatopił SLD. Nie pamiętam już kiedy, jednak ni stąd ni zowąd Leszek Miller zaczął się łasić do PiS-u, zupełnie jakby dostał polecenie służbowe. Czy na prawdę nie dało się nikogo znaleźć na prezydenta prócz przemiłej pani Magdaleny? Jak się przyjrzy jego „premierurze”, przestaje to już być takie zaskakujące.

Obrazek użytkownika Domasuł

13-02-2017 [19:38] - Domasuł (niezweryfikowany) | Link:

"łasić do PiS-u". Jabe, przepraszam Cie, ale tacy korwinowcy jak Ty to maja jednak cos z glowa. To już jest cos gorszego od zwykłego partyjniackiego zacietrzewienia.

Obrazek użytkownika Domasuł

13-02-2017 [18:30] - Domasuł (niezweryfikowany) | Link:

No proszę, wiec jednak nie trzeba być pajacem i bydlakiem, żeby być politykiem. I jak się okazuje, można mieć bardziej po drodze z byłym komuchem niż z motłochem który niby ma korzenie Solidarnosciowe.

Obrazek użytkownika Leonarda

13-02-2017 [18:46] - Leonarda | Link:

Witam - też nigdy nie myślałam, że będę się w czymś zgadzać z takim Millerem ale on kilka razy zachował się całkowicie sensownie. Pamiętam jak kiedyś jechałam samochodem gdzieś w Wielkopolsce czy w Lubuskim, ze dwa lata temu i słuchałam jakiegoś lokalnego radia. Tam słuchacz mówił mniej więcej w podobnym guście - że zawsze nie znosił komuny i postkomuny i krytykował rządy SLD ale ostatnia władza ich prześcignęła. Moje wrażenia były podobne - o ile też nie trawiłam tej formacji, to trzeba przyznać, że aż tak jak PO/Nowoczesnej i palikociarni hamulce im nie puściły. Dziś to wygląda znów inaczej, bo wielu z lewicy flirtuje z tymi nihilistami i licytują się nawzajem w hejcie, podłości i walce z polską kulturą i tradycją. Ta obecna opozycja to jakiś koszmar.
Serdecznie pozdrawiam

Obrazek użytkownika krzysztofjaw

13-02-2017 [19:30] - krzysztofjaw | Link:

Tak ogólnie do wszystkich

Wina jest jedna: kierowcy fiata i to jest bezsporne. Dywagacje na temat szybkości czy odległości między pojazdami kolumny rządowej są bezsensowne. Ja jak widzę i słyszę pojazd uprzywilejowany to zjeżdżam z drogi, staję i czekam aż zniknie sygnał w oddali. Gówniarz sobie słuchał na full muzyki i był niedoświadczony. Niech się cieszy, że nie zginął a mógł. Na jego miejscu pojechałbym do kierowcy - BOR-owika i osobiście mu podziękował.

A ad meritum. Nie ufam ani Millerom ani PSL-owcom. Komuna była jaka była i o niej jeszcze wielu rzeczy nie wiemy. Ale chyba można nawet dziś stwierdzić, że nawet SLD gdy rządził lub był w opozycji nie prezentował takiego dna i szamba jak dzisiejsza totalna opozycja. To już jest takie dno, że brakuje mi słów. PO czy .N w ogóle nie powinny mieć miejsca na poslkiej scenie politycznej, dlatego też uważam, że nawet lepszą opozycją byłoby SLD, ale pod kierownictwem Millera a nie Ordynackiej Czarzastego.

Nam jest potrzebna merytoryczna opozycja. Tak powinno być w normalnym państwie. Dziś takiej nie ma, bo PO czy .N to najgorszy ludzki sort, bez wiedzy, inteligencji, kindersztuby i do tego chronicznie antypolski. To normalne półgłówki, cynicy, złodzieje i zdrajcy o poziomie fecesów.

Nie czas może i miejsce teraz na ocenę przeszłej postawy L. Millera, ale to jeden z nielicznych przedstawicieli komuny, który z reguły jest zdroworozsądkowy. Moim zdaniem też nieprzypadkowo nastapiła awaria i katastrowa rządowego helikoptera Mi-8 pod Piasecznem z Millerem na pokładzie. Było to 4 grudnia 2003 roku i gdyby nie pilot, to by wszyscy zginęli. Przypomnę tylko, że L. Miller był zawsze ukrycie skłócony z A. Kwasniewskim. To jeszcze pokłosie istnienia w PZPR frakcji Natolińczyków i Puławian, czyli "chamów" i "żydów". Sądzę, że Millera można sytuować po stronie owych "chamów" a Kwasniewskiego po stronie "żydów", tak jak dzisiaj Czarzastego. Oczywiście w komunie to "chamy" reprezentowały polski punkt widzenia. Ale to temat na odrębną notkę.

Pozdrawiam

Obrazek użytkownika Jabe

13-02-2017 [19:54] - Jabe | Link:

Nie wiadomo, ile jest win. A jeśli „gówniarz” (ciekawe, czy o p. Misiewiczu wolno tak pisać) nie słyszał buczenia drugiego auta, bo go nie było, to może się okazać, że jedynie nie zastosował zasady ograniczonego zaufania. Bezsporne jest tylko to, że nie zostaliśmy od razu i rzeczowo poinformowani.

Co do Millera, nie wątpię, że wolałby Pan przymilną opozycję. Wielu tutaj toleruje tylko taką.

Strony