czyli czego się możecie ode mnie nauczyć
Wizyta w Redmond 2007-01-29 05:46
 Oceń wpis
   
_-¯ Jakiś czas temu dostałem zaproszenie z Redmond z propozycją przeprowadzenia paru prelekcji na temat bezpieczeństwa sieci. W tym właśnie momencie jestem w drodze na lotnisko. Ponieważ nie jestem pewien czy będą tam mieli dostęp do internetu ("The Internet? We are not interested in it" -- Bill Gates, 1993) poczułem się w obowiązku uprzedzić że nowe wpisy mogą się pojawiać nieregularnie. Postaram się utrzymać kontakt z Państwem za pomocą PPTP (Pigeon Packet Transfer Protocol) lub za pomocą IPoAC, nie wiem tylko czy przepustowość łącza pozwoli na pojawienie się nowych wpisów nim wrócę do kraju.

Liczba wczorajszych odsłon bloga: 15341
 
Jak znaleźć Pannę? 2007-01-28 23:23
 Oceń wpis
   
_-¯ Idealne wymiary dziewczyny informatyka to 1024x768x32, mówi stary dowcip. My, wytrawni chakierzy możemy się z tego śmiać, lecz dla wielu młodych ludzi jest to problem. Dlatego też publikuję tutaj znaleziony na wikipedii schemat, pozwalający każdemu w łatwy sposób znaleźć Pannę.



Liczba wczorajszych odsłon bloga: 14988
 
 Oceń wpis
   
_-¯ Odkryłem dziś bardzo niebezpieczny błąd w większości przeglądarek internetowych dostępnych na rynku. Zaczęło się niewinnie - przeprowadzając standardowy atak typu S.U.T.E.C. na popularny serwis internetowy musiałem założyć konto e-mailowe w celu potwierdzenia mojej tożsamości (haha, prawda? Nawet moja żona nie wie kim naprawdę jestem!). Ponieważ zwyczajowo używany przeze mnie serwer hotmail.com akurat miał 'przerwę techniczną' (pozdrawiam M00Shiha i Fluffiego, którzy ją zafundowali) udałem się na Yahoo Mail. A tam wypełniając formularz czekała mnie przyprawiająca o dreszcz niespodzianka:
Skompromitowane hasło

_-¯ Ponieważ moje hasło zostało już 'skompromitowane' (pozdrowienia dla autora tłumaczenia) i tak mogę je podać. Otóż, użyłem jako hasła ciągu ośmiu 'gwiazdek' czyli '********' a przeglądarka internetowa z której akurat korzystałem (nie wspomnę jej nazwy przez sympatię którą czuję do twórców Internet Explorera) wyświetliła ją otwartym tekstem! Ja rozumiem, że inne znaki mogą być zastępowane gwiazdkami w celu zachowania poufności danych, ale niech gwiazdki będą zastępowane innymi znakami! Ataku, jak zwykle (w celu zachowania anonimowości), dokonywałem w kawiarence internetowej, której lokalizacji z oczywistych względów nie podam. Za plecami kłębił mi się tłum ludzi, którzy zwykle w godzinach 17-20 tłumnie odwiedzają Empik przy rondzie De Gaulle'a w Warszawie. Nie potrafię oszacować liczby osób które mogły podejrzeć moje hasło ale wiem, że było ich conajmniej kilkadziesiąt!

_-¯ Nauczony tym przykrym doświadczeniem odradzam korzystanie z jakichkolwiek przeglądarek internetowych. Zdradzą Was, szanowni Państwo, w najbardziej niespodziewanym momencie. Moje listy do Microsoftu, Opery oraz Mozilla Foundation nadal pozostają bez echa... Pozostaje łączenie się przez telnet na port 80 :I

Liczba wczorajszych odsłon bloga: 12777
 
Pupa Vanessy Atalanty 2007-01-27 12:29
 Oceń wpis
   
_-¯ Dziś zamieszczam zdjęcie przepięknej Vanessy Atalanty, rusałki na płatkach kwiatów. Obrazek jest jednocześnie linkiem do galerii zawierającej więcej zdjęć. Na samym dole galerii cztery zdjęcia obiecanej pupy Vanessy

Vanessa Atalanta

Liczba wczorajszych odsłon bloga: 19232
 
 Oceń wpis
   
_-¯ Po opublikowaniu wczorajszej zagadki stonogograficznej otrzymałem od Państwa parę setek listów omawiających różne metody podejścia do zagadnienia oraz typy, co ukryta informacja zawiera. Duża część korespondencji była niezmiernie pouczająca, np. zaproponowana przez Panią Julię z Unierzyża metoda kurowa (nie mająca jednak nic wspólnego z wybitnym stonogografem Jewgienijem Kurowem). Pani Julia zaobserwowała, że drób który hoduje (odmiana: kura domowa, gallina domestica) wykazuje przy posilaniu się powtarzalny schemat doboru pokarmu. Pani Julia wykonała szereg testów, podsuwając swym kurom odpowiednio (tak jak na obrazku) spreparowane stonogi i mierząc czas, częstotliwość oraz kolejność uderzeń dziobem. Kury Pani Julii, konsumując stonogi, wystukały w systemie piątkowym następującą wiadomość: "Nic co Burek fajki Mifrokon". Nie jest to co prawda ukryta przeze mnie informacja, niemniej Pani Julii należy się niewątpliwie wyróżnienie za upór i nieszablonowe podejście. Być może zastosowana 'metoda kurowa' może znaleźć zastosowanie w stonogografii przyszłości, czego Pani Julii życzę.

_-¯ Zastosowana przeze mnie metoda ukrytcia informacji znana jest pod nazwą socks encoding czyli kodowanie skarpetowe. W metodzie tej odnóża stonogi wykorzystane są do zachowania wartości poszczególnych bitów informacji. Przykład podaję na rysunku poniżej (proszę kliknąć by otrzymać powiększoną wersję):
Stonoga w skarpetach
'Moja' stonoga potrafi zachować cztery bajty dodatkowej informacji (w sumie 32 bity, czyli 16 bitów na lewą i prawą połowę ciała). Dane zakodowane przeze mnie są zwykłym 'stringiem' zakończonym przez wartość zero (słownie: 0). Mam nadzieję że po tym wykładzie dalsze zmagania stonogograficzne staną się przysłowiowym pryszczem z masłem.

Liczba wczorajszych odwiedzin bloga: 13656
 
Stonogografia 2007-01-25 23:50
 Oceń wpis
   
_-¯ Witam. Dziś, dla wszystkich pragnących przetestować sprawność własnego intelektu, przygotowałem małą zabawę. Na obrazku obok ukryłem wiadomość, posługując się technikami stonogograficznymi. Państwa zadaniem jest odszyfrowanie schowanej przeze mnie wiadomości. Swoje odkrycie, wraz z imieniem i nazwiskiem, mogą Państwo opublikować korzystając np. z systemu komentarzy do artykułu. Data wprowadzenia komentarza będzie podstawą do ustalenia rankingu najlepszych stonogografów, który opublikuję przy najbliższej, nadarzającej się okazji.
stonogografia: ukryta informacja_-¯ Stonogografia jest jedną z dziedzin steganografii, specjalizującej się w ukrywaniu informacji w informacjach dotyczących stonóg. Ja akurat posłużyłem się obrazem w formacie JPG (proszę kliknąć na niego by otrzymać grafikę w wyższej rozdzielczości), aczkolwiek stonogografia dotyczy też umieszczania ukrytych danych w plikach dźwiękowych (np. piosenki o stonogach, prelekcje o stonogach czy nagrania odgłosów stonóg), tekstowych oraz wszelkich innych, noszących jakikolwiek przekaz dotyczący stonóg.
Techniki stonogograficzne wydajnie łączą się z technikami kryptograficznymi, czyli dodatkowym szyfrowaniem informacji. Jak wiadomo pewne odmiany stonóg, np. stonoga murowa (Oniscus asellus) szczególnie upodobały sobie wilgotne piwnice, lochy oraz właśnie krypty. Z tego powodu szyfrowany przekaz stonogograficzny jest szczególnie wydajny w przypadku gdy informacją 'nośną' są dane dotyczące stonogi murowej.

_-¯ Dla większości Państwa szczególnym zaskoczeniem będzie fakt że ze stonogografią mieliście kontakt od najmłodszych lat. Zapewne wielu z Was zna doskonale wiersz... Stonoga Jana Brzechwy. Jest to modelowy przykład użycia stonogografii do ukrycia tajnego przekazu. Dla niezorientowanego czytelnika utwór brzmi jak ładny wierszyk dla dzieci. Dla stonogografa jest przykładem idealnie ukrytej informacji. Dodatkowego smaczku może dodać fakt, że treść wiersza jest jednocześnie opisem algorytmu do pozyskania z niego tajnej informacji! Jako przykład podam trzecią strofę:

Chciała minąć jedenastą,
Poplątała się z piętnastą,
A ta znów z dwudziestą piątą,
Trzydziesta z dziewięćdziesiątą,
A druga z czterdziestą czwartą,
Choć wcale nie było warto.

Jeżeli się odrobinę zastanowić od razu widać jasność przekazu. Dzieląc wiersz na używane w stonogografii 'wiązki bitów' autor jednoznacznie sugeruje te, które niosą informację, te które należy odrzucić (np. jedenasta) oraz na których należy wykonać operację XOR - np. piętnasta z dwudziestą piątą, trzydziesta z dziewięćdziesiątą, ale już nie druga z czterdziestą czwartą, choć tak by wynikało z algorytmu preselekcji - tutaj jednak autor od razu oznacza ślepą uliczkę (wcale nie było warto). Przyjemność zdestonogografowania całego wiersza pozostawiam Państwu, mam nadzieję że po informacjach podanych przeze mnie pójdzie już z górki. Na koniec podam jeszcze jedną wskazówkę: ukryta informacja jest wierszykiem, opisem pewnej uroczej poetki, zaczynającym się od słów "Kto poznał panią Stefanią, Ten wolał od innych pań ją".

_-¯ Na zakończenie chciałbym życzyć wytrwałości w tropieniu ukrytej informacji. W jednym z następnych wpisów postaram się omówić techniki ukrywania informacji w zwrocie 'Charyzjusz Chakier'.

Liczba wczorajszych odsłon bloga: 15455
 
Kilka fajnych lasek 2007-01-23 23:02
 Oceń wpis
   
_-¯ Na dzień-dobry zamieszczam zdjęcie kilku fajnych lasek, które wpadły mi w oko podczas buszowania po internecie.
Kilka fajnych lasek
Mam nadzieję że widok tych klasycznie pięknych krągłości umili Państwu lekturę dalszej części dzisiejszego wpisu, który w całości postanowiłem poświęcić odpowiedziom na listy.
  • Jak wysokie ryzyko grozi mi, gdy włączam przeglądarkę internetową? pyta Pani Jolanta z Warszawy (przy okazji pozdrawiam i dziękuję za regularne dzielenie się wrażeniami z lektur oraz za słowa uznania). Droga Pani Jolanto - ryzyko owo oceniłbym, w Pani przypadku, jako niewysokie. Jako świadoma użytkowniczka sprzętu komputerowego oraz Internetu wie Pani czym jest spam, wirusy komputerowe oraz serwis linuxnews.pl. Mając na uwadze istnienie tych zagrożeń potrafi Pani ich unikać, bądź - w wypadku konfrontacji - się przed nimi bronić (np. wysyłając listy ze spamem komu innemu, by nie zalegały na Pani skrzynce). Zatem, Pani Jolanto - nie ma się Pani czego obawiać. Ryzyko oceniam jedynie na 35%.
  • Do czego służy CD-ROM? pyta Pan Michał z Sieradza. Panie Michale, napęd CD-ROM w dzisiejszych czasach najlepiej wykorzystać jako wygodny uchwyt na kubek z gorącą kawą. Proszę jednak najpierw zbadać wytrzymałość tacki! Jeżeli nie zadowala się Pan niedużą filiżanką małej-czarnej, lecz potrzebuje większe ilości tego napoju - radziłbym się rozejrzeć za czymś o większej pojemności, np napędem DVD
  • Czy to prawda że moja mama może sprawdzić w przeglądarce jakie strony odwiedzałem? zastanawia się pragnący zachować anonimowość Piotr Gruszczyński z Gdańska (ul. Armii Czerwonej 7m5). Drogi Piotrze, niestety - jest to prawda. Dodatkowo, również ja wiem że ostatnio przeglądaną przez Ciebie stroną było www.golestwory.pl, a to dzięki moim chakierskim umiejętnościom. Jednak nie martw się! Czytając regularnie mój blog już niedługo będziesz potrafił zatrzeć za sobą ślady tak skutecznie, iż nawet sam na drugi dzień nie będziesz wiedział jakie strony odwiedzałeś.
  • Mój syn przyznał się, że ma Linuksa. Co mogę z tym zrobić? niepokoi się Pani Roksana z Władywostoku (pozdrawiam! mam nadzieję że będę miał więcej czytelniczek z zagranicy!). Droga Pani Roksano - Linux, tak jak popalanie papierosów czy pierwsze próby z seksem i/lub alkoholem, jest pewnym etapem "eksperymentowania" przez który przechodzi większość młodzieży w okresie dojrzewania. Zaniepokojenie Pani mógłby wzbudzić fakt, gdyby syn sięgnął po "cięższe" odmiany OS, takie jak FreeBSD, czy nie daj Boże OpenBSD. Dla świętego spokoju proponuję wykonać test krwi na obecność przetrwalników Uniksów. Uspokajam jednak - w większości przypadków wynik jest negatywny (pozytywny wynik może wystąpić jedynie gdy chłopiec przez dłuższy czas obracał się w środowiskach patologicznych, np. wśród studentów Elektroniki Politechniki Warszawskiej).

_-¯ Listów od Państwa przychodzi oczywiście znacznie więcej, ja wybrałem jedynie najbardziej "palące" i powtarzające się sprawy. Dziękuję wszystkim którzy dzielą się ze mną swymi cennymi uwagami i zachęcają do dalszej wytężonej pracy. Licznik odwiedzin bloga bije kolejne rekordy, co zawdzięczam Wam - moim nieocenionym czytelnikom. Zachęcam do dalszych odwiedzin i korzystania z przeogromnych zasobów mej wiedzy którą stopniowo będę tutaj się dzielił.

Liczba wczorajszych odsłon bloga: 16979
 
Śmiertelna przygoda 2007-01-21 11:20
 Oceń wpis
   
_-¯ Witam. Po wczorajszym wpisie dotyczącym problemów z kompaktami z Microsoft Windows TE otrzymałem jeszcze więcej listów niż zwykle, a liczba odsłon bloga znów ustanowiła rekord. Dziękuję Państwu za olbrzymie zainteresowanie i jednocześnie proszę o cierpliwość. Na wszystkie listy odpisuję, lecz prowadzenie korespondencji z tysiącami czytelników niestety zajmuje trochę czasu ;-)

_-¯ Dzisiejszy wpis dotyczyć będzie ataku typu DOS, który został przeprowadzony na mnie dzisiejszej nocy ze stron serwisu... bblog.pl. Tak, tak. Serwis bblog.pl skutecznie zablokował mój komputer na kilka godzin. Okazuje się że nawet taki chakier jak ja nie może czuć się bezpieczny - atak był tak morderczo skuteczny, że bez pomocy żony nie poradziłbym sobie.

_-¯ Zaczęło się niewinnie. Przed udaniem się na zasłużony spoczynek postanowiłem poadministrować swoim blogiem oraz sprawdzić nowości zapowiadane przez redakcję serwisu. Po wpisaniu adresu strony bblog.pl, zacząłem, nie wiedzieć czemu, ją czytać. I to był mój błąd!

_-¯ Zaloguj się poleciła strona przyciskiem w prawym górnym rogu. Naiwnie wykonując polecenie nawet nie podejrzewałem że jest to początek trwającego kilka godzin koszmaru.
Wyloguj się z bloga przeczytałem na następnej stronie napis umieszczony w tym samym miejscu co poprzednie polecenie logowania. Cóż, pomyślałem, pewnie akurat robią jakąś przerwę techniczną. Wylogowałem się.
Zaloguj się poinformowała mnie znów strona główna. Sądząc, że przerwa techniczna dobiegła końca znów postąpiłem tak, jak kazał serwis...

_-¯ Po godzinie takiej 'zabawy' miałem dość. Postanowiłem zignorować polecenie wylogowania się. Na wszelki wypadek sprawdziłem czy na stronie nie ma informacji co może mi grozić za nie stosowanie się do poleceń. Nic takiego nie znalazłem, znalazłem za to napis Przejdź do swojego bloga.
- Czyżby stało się coś złego? A może jakaś niespodzianka? - przemknęło mi przez myśl nim kliknąłem na napis. To co zobaczyłem zmroziło mnie na moment. chakier, wyloguj się! wrzasnęło na mnie z nagłówka. No tak, grzecznie nie posłuchałem, to zaczynają personalnie. Wiedzą, co robię. Wiedzą, kim jestem. Obserwują każdy mój ruch...
Nie chcąc drażnić administratorów serwisu posłuchałem drugiego ostrzeżenia. Wylogowałem się z serwisu, by znaleźć się na stronie głównej. Lecz tam już czekało na mnie: Zaloguj się

_-¯ Nad ranem, kompletnie wyczerpanego znalazła mnie żona. To jej zawdzięczam wyrwanie mnie z błędnego koła w które dałem się wciągnąć. Gdyby nie jej interwencja - moja przygoda prawdopodobnie zakończyłaby się śmiercią (miałem już pierwsze objawy odwodnienia i wyziębienia). Historia ta nauczyła mnie jednego - siadając do komputera powiedzmy bliskim gdzie jesteśmy, by w przypadku dłuższej nieobecności mogli podjąć skuteczną akcję ratunkową.

Liczba wczorajszych odsłon bloga: 16200
 
1 | 2 | 3 |


Najnowsze komentarze
 
2017-10-13 16:30
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-10-13 07:27
Gina Acampora do wpisu:
Jak się włamać na konto pocztowe
Nazywam się Gina Acampora i rozmawiam dzisiaj jako najszczęśliwszy człowiek na całym dzikim[...]
 
2017-10-12 20:39
Okeāna Finanses un do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz szybkiej i łatwej pożyczki? Dajemy pożyczkę z 3-procentową stopą procentową.[...]
 
2017-10-01 00:28
Amerisavefinancials@ do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-10-01 00:26
Amerisave do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-09-28 02:20
JIM BUFFER do wpisu:
Jak się włamać na konto pocztowe
Ubiegać się o pożyczkę szybki i wygodny sposób na zapłacenie rachunków i wznowienie[...]
 
2017-09-20 19:58
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
OFERUJEMY WSZYSTKICH POŻYCZEK - MAJĄ ZASTĘPOWANIE W ZAKRESIE NIERUCHOMOŚCI. Czy jesteś[...]
 
2017-09-20 19:55
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś mężczyzną lub kobietą biznesu? Czy jesteś w jakimkolwiek bałaganie finansowym lub[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl