|
|
Dark Regis Chyba mam jakiś pomysł, ale tu już gruntownie przetestowaliśmy możliwości portalu w zakresie wcięć :) |
|
|
Dark Regis To co ja mam, to jest tylko jedna z wersji roboczych na 22 dyskietkach 3.5''. Na starcie wyświetla się Chicago i po zainstalowaniu wygląda jak hybryda Win3.11 i Win95. Co do oprogramowania, to musieliśmy "znać" wszystko. W początkowej fazie, gdy byłem tylko ja, to pomiędzy analizami zajmowałem się rozwiązywaniem problemów przez telefon. Do bardziej możnych klientów musiałem pojechać osobiście. Czasem było tak, że klient nie miał nawet antywirusa przy tyłku, a ja nie wziąłem wersji z pracy. Improwizowałem. W pewnych przypadkach mogłem wyłączyć w pamięci, a nawet wyleczyć wirusa używając standardowego Debuga z Windows. Klientom szczęki opadały z hukiem na klepkę ;). Jednym z moich zadań było napisanie depackerów do wszystkiego co się da włącznie z ARJ, ZIP i RAR. Nie widzę żadnego problemu, żebym sobie teraz napisał własny archiwizer. To bardzo ciekawa historia, bo dzięki trickowi przyspieszyłem rozpakowywanie kilkukrotnie. OT to jest naturalne miejsce dla takiej działalności, bo jazgot w sieci zwykle poprzedza action direct. Ludzie od nas jeszcze działają, chociaż jak widziałem marnie przędą. Taka karma, jak ktoś schamieje :p. Też miałem kilka rozdań Grammy w życiu, gdzie w efekcie łapę po nagrody wyciągnęli inni. To w "naszym" kraju normalne. Dlatego m.in. zdolni wyjeżdżają. |
|
|
Hmm, to co opisałeś w naturze nazywa się interakcją rojów, ewentualnie stad. Ciekawym przykładem są śluzowce kontra labirynt:). Co się zaś tyczy centrów obliczenowych monitorujących ruch w sieci, to o ile pamiętam powstały po to, by wyśledzić centra ataków na gieldy, zbijające kurs akcji w ostatnich sekundach aktywnosci gieldy, by malym volumenem zbic kurs na tyle by wygrac na opcjach. Bez tego ekonomicznego bodzca raczej te centra by nie powstaly, no i bez rozplatywania struktur wlasnosci spolek, co ponoc tez jest cpu-chlonne.
Informatyka na uniwerku to nie informatyka a teoria informacji. Na polibudzie to taka teoria informacji stosowana, z elementami godzin dla starych piernikow bez pensum. No a w sieci jest informatyka powszechna, popularna, niefachowa ale za to z zacieciem i pazurem :)
A co do tzw junk-dna to mam swoja teorie, co to moze byc ... :] |
|
|
Dark Regis Chyba już coś takiego widziałem w odniesieniu do DNA. Na wykładzie z modeli obliczeniowych mieliśmy informacje o obliczaniu algorytmów na kwasie DNA bakterii i grzybów. W DNA są fragmenty niekodujące i prekursory, do których przyczepiają się enzymy restrykcyjne. Dobrze myślę? To jest jakby odpowiednik szukania sygnatury, gdyby rozszerzyć to szukanie na dłuższe ciągi. W podobnym tonie traktuje DNA cybernetyka, a zwłaszcza ogólna teoria systemów. W cybernetyce są trzy bardzo podobne systemy, jeśli chodzi o podobieństwo strukturalne i funkcjonowanie: wirusy biologiczne, wirusy komputerowe, wirusy umysłu (memetyka). To są replikatory. W zasadzie te drugie, w formie którą podałem wcześniej, to już przeszłość. Teraz wirusem nazywamy rozległą sieć, komunikujących się ze sobą bądź z ośrodkiem dyspozycyjnym, robotów internetowych. One się nie mnożą na jednej maszynie, ale próbują opanować ich jak najwięcej i w jednej jedynej kopii. Botnety mogą być takie jak dawniejsze sieci peer-to-peer, gdy służą do ukrywania komunikacji pomiędzy użytkownikami podpiętymi do nich (TOR), albo do wykonywania zsynchronizowanych ataków DDoS. Wtedy zwykle mamy jakąś inną sieć sterującą różnymi podbotnetami, po prostu kradnącą ich możliwości działania w kupie. Przykładem niech będzie botnet Mirai oparty na urządzeniach podłączonych do IoT (Internet rzeczy). Ponieważ dla pojedynczego honeypota takie sieci są praktycznie niezauważalne (chyba, że ktoś wie jak i czego szukać), więc do ich wykrywania stosuje się analogiczne botnety wykrywające specyficzny rodzaj ruchu sieciowego. Teraz głos mają ogromne centra przetwarzające miliony informacji o ruchu sieciowym, w celu namierzenia koczisa dzięki stałemu wydeptywaniu w Internecie jakiejś charakterystycznej ścieżki do honeypotów czyli czujników. Oczywiście analiza kodu nie przestała być użyteczna, ale na przykład Stuxnet to miliony linii wydruku. Tego się nie da przeczytać od deski do deski w rozsądnym czasie ;), ale wiedząc o obszarach niekodujących i prekursorach jak w DNA, to hmmmm kto wie :)
W każdym razie to wygląda tak: codeproject.com
Mamy więc do czynienia z grzybkiem w Tajdze. Więcej, prawdziwy atak nie polega na włożeniu frajerowi kodu do komputera, tylko w miarę możliwości takiego stuba, który wykona właściwy kod w pamięci i ewentualnie zniknie. Nie zostanie nawet ślad po ataku, chyba, że ktoś wie jak toto złapać w locie ;)
Informatyków kiedyś po prostu nie było w Polsce. Były wydziały informatyki, ale kształciły głównie hobbystów czytających książki. Coś o tym wiem, bo firma poszukiwała pracowników do analizy i programowania przez 3 lata. To co się zgłosiło z czołowych uczelni można było o kant... Jak ja pisałem program do rozwiązywania problemu TSP za pomocą maszyny Boltzmanna, to oni dowartościowywali się na korytarzach uniwerku tekstami, że zagadnienia NP-trudne, to na komputerze liczy idiota, a nie prawdziwy informatyk. Oni robili certyfikaty z dziurawca ;) |
|
|
Przejsciówkę w16 do w32[95] gdzieś mam, nazywa się toto upgrade i rezyduje na 1 krążku CD. Do instalacji wymagało msdos6.22 win 3 albo 3.11pl i instalowało 1 wersje w95 na fat16, bez wsparcia dla vfat.
CHicago to jest nazwa robocza w95, występuje wszędzie w plikach reg towarzyszących sterownikom [HAL], stad jeśli nawet producent sie zarzekał, że tylko pod w98SE, to na w95 działało. Jeśli nie to na w95b albo na c, z obsługa USB.Choć bez pendriwów. Te trzeba było instalować permanentnie z dos sterownikiem sys jako CD. Niestety hotswap wykluczony :/
A ruski DosNavigator znasz? Jak nie to koniecznie sprawdź. Wielozadaniowy, tyle ze semigrafika tryb vga i svga. I chyba dlugie nazwy. W kazdym razie niezly. NC uzywalem tylko dotad, dokad nie poznalem Volkoff Cmdr. I już nie zmienilem. To samo z arj czy pkzip, Jak poznalem ruski RAR, już tylko rara stosowalem. FARa do tej pory uzywam.
Jak mnie OT zaprosi na konsultatnta to nie odmówie.
I wskażę jeszcze 5 innych, lepszych. A jak nie 5 to trzech. Ludzi jeszcze troche zostało.
Inne kraje nie udają zaangażowania tylko płacą i mają efekty.
Pamiętam jak pracowałem nad zamiennikami paliw kopalnych. Wymyśliłem sposób syntezy półproduktu którego tamci dopiero szukali, poszedłem z tym do kilku instancji ale cóż - zainteresowania 0. ZERO. A w USA projekt dostał 23mln$ finansowania. Przez pół roku śledziłęm sprawę, póki nie wpadli na ten sam pomysł. Dalej dałem sobie spokój, bo żal było patrzeć jak idą moją drogą.
Zobaczymy jak teraz pójdzie , niby po zmianach... |
|
|
Informatyka to tylko kiedyś był mój chleb powszedni i sposób na życie - w tej dziedzinie jestem samoukiem. Moja zawodowa tytulatura jest inna i nieco dłuższa niż "informatyk". W każdym razie obecnie zajmuję się nanomateriałami, zaś ta metoda [upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E] mogłaby być pomocna w analizie niezrozumiałych fragmentów DNA przy założeniu "polimorfizmu samego kodu , który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy". To jest bardzo ciekawy fragment który wskazuje na skamieniałe w DNA ślady mechanizmów obronnych, z tym że taki DNA-AV byłby drapieżnikiem, a w każdym razie agresorem.
A to jest inny fragment który budzi moje zainteresowanie:
"wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku"
Dlatego jeśli prosiłem o bliższe info, to bardziej na gruncie kombinatorycznym niż AV.
W każdym razie z góry dzięki - to bardzo ciekawy tekst |
|
|
Dark Regis Ja gdzieś od 1993/94 siedziałem na stałym łączu. Nic mnie nie limitowało :) |
|
|
Dark Regis Wiesz, czasami wystarczy, jak w tej starej piosence ze stanu wojennego o Sztirlicu i Hansie Klossie, zasugerować że "on wie, że ja wiem, że on wie, że ja wiem" ;)))) i natychmiast zmieniają się globalne zasady gry. Ta wiedza o dziurach nigdy nie została w jakiś sposób poważny użyta. A ja kompletnie nie wiem dlaczego :P
youtube.com |
|
|
Dark Regis A nad jakim problemem pracujesz, jeśli można wiedzieć? :)
Może znajdę więcej przydatnych szczegółów.
Zacznę od prehistorii. Złapanie wirusa polegało na tym, że w programie AV umieszczany był fragment jego kodu z pominięciem zmiennych zależnych od załadowania pod konkretny adres pamięci oraz numeru generacji, jeśli wygląd kodu mógł się czasem zmieniać. Ta sygnatura długości kilkunastu lub kilkudziesięciu bajtów była szukana w określonym miejscu pliku wykonywalnego, dysku albo boot sektora. Zwykle robiło się przy tym badania przesiewowe na jakimś zapakowanym plikami komputerze, żeby dodatkowo statystycznie zmniejszyć szanse znalezienia sygnatury w niewłaściwym kodzie. Gdy została znaleziona, program przechodził do drugiego etapu, w którym wszystkie stałe fragmenty kodu danego wirusa były sprawdzane ze względu na sumę kontrolną CRC16 lub CRC32. Mapy były duże i bardzo poszatkowane, co wynikało z ręcznej analizy kodu i wycięcia wszystkich zmiennych ciągów bajtów. Wystarczyło jednak liczyć sumy dla bufora powiedzmy 256 bajtów, gdzie upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E (to mój pomysł:). Gdy mapa pasowała, uruchamiana była szczepionka, czyli program napisany w takim wewnętrznym assemblerze, który w miarę możliwości odtwarzał wygląd pliku/dysku sprzed infekcji. Proste.
Trochę inaczej przebiegała praca z rezydentem w pamięci, gdyż najpierw należało delikwenta ogłuszyć lub wyłączyć i dopiero potem dopasować wzorce (chodzi o przerwania). Mapy w pliku i w pamięci mogły różnić się diametralnie, zwłaszcza gdy delikwent był zaszyfrowany.
Gdy pojawiły się zmienne, czyli polimorficzne silniki szyfrujące, sprawa wyglądała na pozór beznadziejnie. Stare metody stały się kompletnie nieprzydatne. Główna role zaczął odgrywać mechanizm inteligentnego krokowego uruchamiania kodu, żeby się sam odkrył. Największym problemem stał się tu tzw. punkt stopu. Kolejny etap to polimorfizm samego kodu wirusa, który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy. W tym momencie właśnie wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku. W tym momencie twórcy wirusów zaczęli popełniać więcej błędów, niż programiści AV, dlatego większość dziełek nigdy się nie mogła rozprzestrzenić. Jak poczytasz z0mbiego, to pokładał on wielką nadzieję w swoim codepervertorze, ale heurystyki już były za dobre na taki prymitywny numer ;) |
|
|
To są detale, zmienne które i tak ewoluowałyby w czasie. Najważniejsze jest zaszyć w regule wyborczej proces ważenia głosów, a sam algorytm - cóż - mógłby doprowadzić albo do optymalizacji, albo wrecz do destrukcji. Nie wolno o tym zapominać, dobierajac ważone kryteria i ich wagę. Przykładowo poprzestając na kryteriach czysto kompetencyjnych musielibyśmy wysoko ważyć zdanie ludzi typu UrbanJerzy, choć skąd inąd wiadomo, iż akurat Polsce czy Polakom to on dobrze nie życzy. |
|
|
A było cos takiego, że małomiętki wszedł ze swoim sprzętem do bibliotek, razem z SzybkimDOstepemdoInternetu SDI - hehe, sam ledwie to sobie przypomnialem, coś 384kbps max miało być, i wystarczyć na całą wioskę z urzędem gminy, strażakami i probostwem :]]
Faktycznie, były tam ustawione domyślnie wyszukiwanie usług windzianych po protokole TCP, a to już błyszczało jak latarnia morska z dala - jestem dostępna lecz nie skonfigurowana:]] na win2000 bodajże...
To samo było na XP SP1. I chyba ten sam sploit działał, można było po TCP opalić powłokę na zdalnym terminalu z uprawnieniami nawet nie admina co SYSTEMU. A to już było więcej niż małomiętki przewidział dla swoich userów:>
Taa, teraz mi sie przypomniało, że przecież przez to w ogóle zaczęły się problemy z przeładowaniem sieci, i trzeba było za pomocą tcpdumpa wybierać całe bloki adresowe do polityki DROP na ipchains...
Heh, tak było :] |
|
|
Interesuje mnie wiecej info na temat tych mechanizmów:
"znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory"
"ustawiać bit w jakimś wektorze w momencie znalezienia klocka"
"kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków"
"dwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole"
Na oko wygląda iż może pasować do problemu nad którym aktualnie pracuję.
Pozdrawiam |
|
|
Dark Regis Nie było takiej potrzeby. Oni zgrywali takich pewniaków, że łączyli się z minimum środków bezpieczeństwa. Ponadto połączenie traceowane wstecz szło przez Poznań, do Szwecji (ci od zarania słuchali wszystkiego), do Moskwy, a potem do SP. Tam proxowane było na uniwerku lub innej uczelni i kończyło się routerem widocznym w oficjalnej bazie danych DNS jako "sprytny" numer domu przy Bezimienna Street. Oni wtedy naprawdę dopiero raczkowali. Sporo później zaczęli być werbowani przez GRU, gdy już Putin wywąchał okazję do zamieszania w polityce światowej, co uwidacznia się we wściekłym miotaniu się niejakiego Z0mbiego. Zresztą proszę sobie poczytać i samemu wyrobić zdanie: Google(29a + z0mbie). To w ramach tej grupy powstał słynny Slammer i są tam też motywy polskie: virus.wikia.com
To 29A jest zapisem liczby 666 w systemie szesnastkowym. No i chyba wszystko jasne :P |
|
|
Dark Regis Nie tylko ruskie, bo Gumisie to była bardzo znana w tamtym czasie polska grupa. Co to była za sieć? Wyjaśnienie jest bardzo proste. Był to jeden z adresów praktycznie nieograniczonego wtedy zasobnika anonimowych serwerów proxy. Oni te adresy kolekcjonowali i na moskiewskich stronach u pana Chernousova zamieszczali jako darmowe proxy z rozpisaniem na kraje świata. Reasumując, to było coś, co pachniało łatwizną. Sieć w ramach projektu Microsoftu wyposażenia za darmo lub za pół darmo wszystkich placówek publicznych w Polsce w serwery SBS2K. Uczelnie, szkoły, urzędy, szpitale, komendy itp. Ta sieć w każdym pakiecie nawiązującym sesje połączeń TCP/IP wysyłała zachętę "Patrzcie, jestem łatwa!" :) Kto by się nie skusił? Dodatkowo ludzie do obsługi byli szkoleni hurtowo w Warszawie i kilku innych ośrodkach na administratorów. Dzięki temu tysiąc sieci w Polsce miało potem przez prawie rok to samo hasło do serwera przepisane z tablicy. Niemożliwe? A w jakim my ku...źnia kraju żyjemy od 29 lat? Chyba właśnie w republice ChDiKK, isn't it? No właśnie. Jeśli tak samo była prowadzona polityka kadrowa w służbach, to Bóg nas ocalił zsyłając amerykańską ciężką brygadę. Zresztą informacja, kto kogo rzeczywiście obwąchał znajduje się kilka zdań wyżej ;))) I tym miłym akcentem zakończę... |
|
|
Dark Regis Wspominałem o giełdzie na Grzybowskiej. Wiesz, że miałem do analizy przejściówkę z 3.11 na 95? Ściągnął ją do Polski jakiś handlarz sofcikami i nie bardzo wiedział co z tym zrobić. Dziś to jest unikat :). Nazywało się toto Chicago, zajmowało ze 20 dyskietek 3.5'' i bardziej przypominało 3.11 niż 95. Nawet w strukturze wewnętrznej. Na przykład preferowany format plików wykonywalnych to był NE, a nie PE jak w Win95. Podobnie drivery były w formacie 3.11. W95 też mieliśmy na rok przed premierą, bo szef był oficjalnie testerem systemów Microsoftu. Z tym się nie zgodzę, że ruskie działało lepiej. Ruskie w tamtych czasach było tak samo ciemne jak większość polskiego ;) Nie było jeszcze nawet pojęcia 'ruski haker' w obecnym znaczeniu. Zajmowali się głównie kradzieżą, krakowaniem i dystrybucją programów z Zachodu (tzw. warezy). W każdym razie do roku 1997 nie stanowili praktycznie żadnego problemu. Dopiero potem zaczęli zajmować się już na poważnie tworzeniem struktur i organizacji. Zaczęli się dokształcać, wymieniać kodami, współpracować z grupami na zachodzie. Wspomniany Stuxnet, to tylko zwieńczenie wspólnych wysiłków podejmowanych od stworzenia Codereda, Slammera, MyDooma, Zotoba, itd. W tej dziedzinie wybitnie widać, jak ważna jest ciągłość gromadzenia wiedzy. Tymczasem liberalny amok w POlszy spowodował, że zakwestionowano nawet tę podstawową zasadę rozwoju technologicznego. Bowiem wraz z rozwojem środków walki służących do napadania i niszczenia, musi postępować rozwój wiedzy i środków służących do obrony i zwalczania zagrożenia. Że zacytuję pewnym przygłupom decydentom z lat 1990-2000 słynne powiedzenie Pana Majstra: "Praw fizyki pan nie zmienisz i nie bądź pan głąb". Nie da się w dwa lata odrobić tego, co radośnie spieprzyło się w dwa dziesięciolecia i dotyczy to głównie zasobów ludzkich, ale także dotyczy to wiedzy, na której można by było ludzi wykształcić lub stworzyć im bazę wiedzy. PIS dobrze to już wie, bo ma właśnie ten przypadek na tapecie. Ktoś myśli o cyberobronności w ramach OT? Fajnie, tylko skąd chce nabrać do tego ludzi? Skąd oni mają czerpać wiedzę? Jak pozbyć się stamtąd neowsioków? Kto ich wyszkoli? Znów zatrudnimy profesorów futbolu, którzy już utopili niejeden projekt, że o syntezatorze i systemie rozpoznawania mowy nie wspomnę i znają się jedynie na wypompowywaniu forsy z grantów? Ponadto wszystkie inne kraje są już daleko do przodu z zagadnieniem, a u nas nadal trwa radosna zabawa w szukanie tych co "kopiuj-wklej". Jeśli są pustki w głowie, to metoda "kopiuj-wklej" przestaje poprawnie funkcjonować już na samym początku, bo niby co ma wkleić ten, kto nie wie o czym mowa, he? Druga sprawa jest taka, że "kopiuj-wklej" bardzo często ostro krytykują ci, którzy sami kulili się w kątach przed egzaminami na studiach i zaszywali ściągi w rękawach. Jakoś nie przyjmują oni do siebie, że w zasadzie to oni są awangardą kultury "kopiuj-wklej". Samą jej esencją ;))
Miło jest znów pogadać o informatyce w języku polskim. Pozdrawiam. |
|
|
Dark Regis Ja kiedyś w początkach wieku rozmawiałem na czacie Onetu z pewnym polskim programistą, który siedział we Francji i zajmował się tam pisaniem minimalnych programów w assemblerze, w tym pisaniem driverów sprzętowych. Takie rzeczy jak EPROMy nie były mi obce ;)
Natomiast co do krajowej sceny informatycznej, to uderzający jest wręcz brak zrozumienia u wykształciuchów nawet takich podstawowych zagadnień, jak powiedzmy "skąd biorą się przerwania w systemie" albo "jak karta wkładana do slotu otrzymuje swój zakres przerwań sprzętowych" alternatywnie "dlaczego zamiana miejscami dwóch kart, np. graficznej z kontrolerem SCSI nie powoduje wymiany ich zakresów przerwań". To samo dotyczy systemu portów. No ale dla kogoś kto znał wcześniej Spectrum i Z80, a nawet wczesny X86 zewnętrzny X87 i inne iksy z numerkami np. obsługujące magistrale, to zagadnienie jest po prostu banalne. Oczywiście nie ma to prawie nic wspólnego ze współczesną i nawet dawniejszą informatyką, tylko z elektroniką i projektowaniem systemów mikro- i minikomputerowych. Kiedyś jednak orientowanie się w wielu odmiennych dziedzinach było wysoko cenione, bo to były czasy pionierskie. My np. mieliśmy własny system operacyjny typu DOS. Mam nawet gdzieś jeszcze kody źródłowe, bo przerabiałem go na obsługę dysków z dużym FAT i NTFS. Inną ciekawostką był mój symulator procesora napisany w assemblerze, który miał za zadanie wirtualizować uruchamianie programów w celu robienia odpowiednich zrzutów raportów z wykonania. Coś jak debugger ale ożeniony z Wordem i Excelem oraz z ich scryptingiem. W zasadzie to był taki praemupator peceta. A potem było jak w każdej "typowo polskiej pracy zespołowej". Kiedy już udało mi się zaimplementować 80286 weszły 80386, kiedy zacząłem implementację 80386, weszły 80486. Potem kiedy przywaliły mnie kolejne wersje Pentiumów, to dałem sobie spokój z tym "zespołowym" projektem :P. Nikogo innego w firmie to nie interesowało i dopiero kilka lat później wyszło, jaki zrobiliśmy błąd, który trzeba było na rzęsach nadrabiać - chodziło o heurytstykę i symulacje wykonania procedur deszyfrujących albo rozpakowujących pliki. Wie Pan jak wyglądała moja pierwsza metoda heurystyczna? Miałem znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory to pikuś, gdyż wystarczy tylko ustawiać bit w jakimś wektorze w momencie znalezienia klocka i pilnować, żeby nie ustawić go dwa razy. Jak otrzymam zadana liczbę bitów 1, to mam go. Jeśli takie rozkazy są kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków. Taka odwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole. |
|
|
Jabe „Elity” byłyby nie do ruszenia. A może inaczej: pozostawić prawo głosowania tylko tym, którzy nie są na utrzymaniu państwa. Ile powinno znaczyć zdanie rektora, gdy występuje konflikt interesów – między interesem narodu a interesem rektora i jego kolegów? |
|
|
krzysztofjaw minimax
Z tą wagą głosów się zgadzam, ale nie tylko wiek winien ważyć na znaczeniu głosów, choć faktycznie mógłby stanowić np. 50% wagi. Inne to: wykształcenie, stanowisko i być może jeszcze kilka. Statystyczno-matematycznie jest to łatwe do zrobienia, przy czym najtrudniejsza rzecz to ustalenie siły wpływu na wagę określonych zmiennych oraz przedział głosowy, t.j. np: 1 głos mógłby być liczony w zależności od wagi od 0,5 do 2 głosów. Można też inaczej. I jeszcze uważam, że granica wieku uprawnionych do głosowania winna być podniesiona np. do 21 lat. Wtedy na pewno byśmy mieli do czynienia z inną klasą kandydatów. Nie wiem czy taka zmiana jest realna, bo niektóre kraje np. obniżają granicę wieku od 16 lat, co dla mnie jest nonsensem... Może 10 latki będą też głosować... doprowadza się do absurdu. Ja nie jestem demokratą, wolałbym monarchię konstytucyjną. Pozdrawiam |
|
|
Hmm, ja bym chyba w izolowanym LANie posadzil DNSa,chyba ze po ip sie laczyli, wtedy eth z odpowiednim ip, i podsluchal transmisje, a przynajmniej jej poczatek otwierajacy komunikacje. Mialbym wtedy wejsciowke do ichniego gniazda. |
|
|
Nie ma sie co ekscytowac.
Zarowno wladza jak i opozycja sa skutkiem wyborow, jakie czynia wyborcy. Jedni ogladaja tv, inni czytaja wiesci alternatywne, jedni sluchaja kazan, inni sluchaja disco polo, jeszcze inni sluchaja kolegow, albo wszystko na raz.
Nie ma co się podniecać, gdyż błąd jest zaszyty w samej regulacji prawnej zwanej demokracją, o rodzajach ordynacji wyborczych nie wspomnę.
Błędem jest zrównanie głosów, gdyż ludzie nie są równi, choćby wiekiem czyli doświadczeniem.
Np. 18letnia, wytipsowana idiotka z agencji towarzyskiej ma tyle samo do powiedzenia w sprawie in vitro co abp. Hoser czy rektor Akademii Medycznej - mówiac po staremu.
W tym ukladzie jednak jest mozliwa jakas gra interesow, cos racjonalnego w roli pobudki. Ale w demokracji zmusza sie ludzi by decydowali o rzeczach sobie zupelnie nieznanych, jak uzbrojenie, polityka zagraniczna, finanse, geotermia, kopalnictwo, energia jadrowa...
Glos powinien miec wage, najmniejsza glos najmlodszy, coraz wieksza wraz z doswiadczeniem i poziomem eksperckim - niekoniecznie naukowym.
Dlatego poki sam system jest bledny nie ma sie co jego bledami ekscytowac, bo sa NIEUNIKNIONE |
|
|
To co opisales bylo skutkiem kwadratury kola, ktora małomiętki sobie zafundował: jak na jednozadaniowym OS postawić wielozadaniowe COS, co oparte bedzie o jednozadaniowość DOSa. Coś jak robić przejsciówkę COM-LPT-COM, wszystko po to, by - jak to Ballmer wymyslil, sprzedac szybki COM jako SZEROKA SZYNE LPT. STad te wirtualizacje, no i zapotrzebowanie na RAM, zeby sie w tej kolejnosci kolejnych fifo-abstrakow nie pogubic.
Pod względem nazw W95 to byla dla mnie rewolucja, uwolnienie od schematu 8.3 naprawde odczulem. Reszte duzo mniej. Nawet teraz uzywam stacji z w95 - do offisa nic wiecej nie trzeba, obsluga winsieci tez hula, pod warunkiem dobrej izolacji od zewnatrz, to samo uslugi plikowe. Do wrogiego srodowiska sieciowego mam inne rozwiazania.
A co do "wielozadaniowosci" pod DOS - ruskie lepiej sobie poradzili w swojej nakladce, tyle ze tam wszystko dzialalo na semigrafice VGA |
|
|
Pytanie co to za siec byla, ze ruskie tak lgneli... Mialem kilka honeypots, ale jakos konczylo sie na obwachaniu, i odchodzili... |
|
|
O usenecie wspomnialem piszac o drukowaniu news z kraju. :) Znamy i lubimy, i korzystamy ze składowisk wiedzy. Rowniez z tych czasow pochodzi archie.
Write to uzywalem w sieci novella, byl tam caly zestaw narzedzi internetowych, nawet kombajn clientow pod nazwa minuet.
Talk juz opisalem, a wall nie kojarze.
Literka po literce - to znaczy ze miales lacze radiowe 300 bodow, z uzyciem karty SBlaster :]] U mnie bylo zawsze przynajmniej uczciwe 9600 |
|
|
Co do Googla to ok. roku 94 było wiele lokalnych serczerów, głównie uniwersyteckie, ale też agencji prasowych i jeden CIA. Wszystkie dzialaly w oparciu o protokol gopher, protoplaste http.
Ja osobiscie upodobalem sobie wloski serczer uniwersytecki Veronica. W porownaniu do obecnego Googla to była maleńka kropelka wobec oceanu, za to świetnie dobrana i nadzorowana z bibliotekarska cierpliwoscia. No i byl wtedy protokol talk miedzyunixowy i jakas mutacja na appla. Zastepowalo to nam telefony do Polski, ktore tanie nie byly. Bo jednak co innego statyczny mail, a co innego rozmowa na zywo, chocby tylko przez DUMB TERM, DUZYMI LITERAMI BO TYLKO TAKIE BYLY OBSLUGIWANE PRZEZ PROTOKOL DALEKOPISOWY :]] |
|
|
No tak, wtedy taki wirus wiele nie potrafil, co najwyzej zamazac/skopiowac gdzie indziej zawartosc dyskowego "spisu tresci". A juz myslalem ze "drzazgi" oznacza wyczyszczenie proma z kontrolera mfm/rll lub scsi albo zmiane procedury uruchamiania silnika krokowego napedu glowic :] Szkody w software to zadne szkody, prawie zawsze odwracalne. Szkody w hardware to szkody nie do oszacowania - jak Fukushima, ktora padla rykoszetem Stuxa. Stuxnet to majstersztyk wirusow hardware, i jednoczescie koszmar sprzetowcow. |