Nowe posty

xx Dystrybucja pod HP Omen (6)
2024-03-27, 23:30:08
xx [Poradnik] Wyszukiwanie Sterowników (2)
2024-03-27, 21:08:23
lamp Problem z Linux Lite po instalacji (0)
2024-03-27, 19:50:30
xx Ile pingwinów? (1)
2024-03-27, 08:59:24
xx konfiguracja pale moon (0)
2024-03-24, 21:53:42
xx Plasma 6 w Neonie ssie trochę mniej ... (10)
2024-03-23, 02:38:11
xx problem z instalacja sterowników do karty sieciowej (3)
2024-03-18, 18:10:16
xx Plik abc.001 (1)
2024-03-17, 17:48:27
xx Zlecę dopracowanie programu w MatLab (0)
2024-03-13, 15:28:40
xx Linux Mint 21.3 XFCE brak dźwieku po paru minutach (karta muzyczna zintegrowana) (5)
2024-03-12, 23:07:01

Autor Wątek: Znaki z klawiatury numerycznej  (Przeczytany 20270 razy)

benyo

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #15 dnia: 2006-08-16, 19:10:22 »
>
 > Jak również szybciej pisać \\"szkodniki\\" na owe błędy...
 >
 > Pozdrawiam

Rzeczywiscie wystarczy porownac zamkniety WIndows i otwarty Linux pod katem pisania \\'szkodnikow\\' :)

slackXman

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #16 dnia: 2006-08-16, 20:03:40 »
2006-08-16 18:53:59 Maciek_Rutecki napisał:

> 2006-08-16 16:25:19 slackXman napisał:
 >
 >  > Dużo łatwiej znaleść błąd/luke w Open-Source niż w binarnym kodzie.
 >
 > To chyba dobrze, nie?
 >
 > Powtarzasz teksty ze strony \\"Get the facts\\" Microsoftu, słowo w słowo... tylko, że
 > oni się skompromitowali tą akcją.
 >
 > BTW znaleŹć
 >
 > --
 > Maciek

Nic nie powtarzam bo nie czytałem tego...



slackXman

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #17 dnia: 2006-08-16, 20:05:14 »
2006-08-16 19:10:22 zbysiup napisał:

>  >
 >  > Jak również szybciej pisać \\"szkodniki\\" na owe błędy...
 >  >
 >  > Pozdrawiam
 >
 > Rzeczywiscie wystarczy porownac zamkniety WIndows i otwarty Linux pod katem pisania
 > \\'szkodnikow\\' :)
 >

Linux również ma \\"szkodniki\\", a dzięki temu, że coraz to większe grono osób zaiteresowanych tą platformą rośnie, ilość \\"szkodników\\" będzie coraz większa.

benyo

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #18 dnia: 2006-08-16, 20:15:56 »
 > Linux również ma \\"szkodniki\\", a dzięki temu, że coraz to większe grono osób
 > zaiteresowanych tą platformą rośnie, ilość \\"szkodników\\" będzie coraz większa.
 >

Zainteresowanie ta platforma juz jest ogromne, pomijajac fakt ze system Unix powstal jakies kikanascie lat wczesniej niz Windows (jakies lata 60te), ale jakos nie idzie to w parze z zainteresowaniem tworcow \\'szkodnikow\\' na platformy *nixowe, a bylo sporo czasu zeby troche tych szkodnikow napisac, a jednak tak nie jest, z czegos to chyba wynika.

Maciek_Rutecki

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #19 dnia: 2006-08-16, 21:02:51 »
Ludzie, ta dyskusja nie prowadzi do niczego. Przyjrzyjcie się postom slackXmana i zastanówcie się czy warto.

Proponuję EOT

--
Maciek
unixy.pl

benyo

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #20 dnia: 2006-08-16, 21:25:36 »
2006-08-16 21:02:51 Maciek_Rutecki napisał:

> Ludzie, ta dyskusja nie prowadzi do niczego. Przyjrzyjcie się postom slackXmana i zastanówcie
 > się czy warto.
 >
 > Proponuję EOT
 >
 > --
 > Maciek
 > unixy.pl

Oj Macku, wakacje sa, daj se pogadac:)

slackXman

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #21 dnia: 2006-08-16, 21:38:39 »
2006-08-16 21:02:51 Maciek_Rutecki napisał:

> Ludzie, ta dyskusja nie prowadzi do niczego. Przyjrzyjcie się postom slackXmana i zastanówcie
 > się czy warto.
 >
 > Proponuję EOT
 >
 > --
 > Maciek
 > unixy.pl

Mnie nikt nie przekona, przede wszystkim dla tego, że analizą zabezpieczeń/bezpieczeństwa kodu (programów) zajmuje się już od dawna, posiadam pewne doświadczenie i wiedze.

Tak, masz racje ta dyskusja do niczego nie prowadzi.

Linux jak i Windows to bardzo dobre systemy i żaden z nich nie jest idealny i nie przewyższa drugiego.


Pozdrawiam

Maciek_Rutecki

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #22 dnia: 2006-08-16, 21:49:27 »
2006-08-16 21:38:39 slackXman napisał:


 >
 > Mnie nikt nie przekona, przede wszystkim dla tego, że analizą zabezpieczeń/bezpieczeństwa kodu
 > (programów) zajmuje się już od dawna, posiadam pewne doświadczenie i wiedze.
 >

\\"dla tego\\" inaczej się pisze. Szkoda, że nie poświęciłeś równie dużo czasu ortografii, bo już jestem kolejną osobą, która zwraca Tobie na to uwagę. Ale mniejsza z tym. Na czym polega Twoja \\"analiza zabezpieczeń/bezpieczeństwa kodu\\"?

--
Maciek
unixy.pl

slackXman

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #23 dnia: 2006-08-16, 22:18:23 »
2006-08-16 21:49:27 Maciek_Rutecki napisał:

> 2006-08-16 21:38:39 slackXman napisał:
 >
 >
 >  >
 >  > Mnie nikt nie przekona, przede wszystkim dla tego, że analizą zabezpieczeń/bezpieczeństwa
 > kodu
 >  > (programów) zajmuje się już od dawna, posiadam pewne doświadczenie i wiedze.
 >  >
 >
 > \\"dla tego\\" inaczej się pisze. Szkoda, że nie poświęciłeś równie dużo czasu
 > ortografii, bo już jestem kolejną osobą, która zwraca Tobie na to uwagę. Ale mniejsza z tym. Na
 > czym polega Twoja \\"analiza zabezpieczeń/bezpieczeństwa kodu\\"?
 >
 > --
 > Maciek
 > unixy.pl

Nigdy nie przywiązywałem - i nie przywiązuje - wagi do jakiś wymyślonych błędów (każdy rozumny człowiek wie o co chodzi no chyba że żaba i rzaba to co innego, to strasznie przepraszam).

A na czym może polegać analiza kodu po względem bezpieczeństwa (-> źrudłowego, no i na końcu wykonywalnego/maszynowego)?
Myśle, że tu nie trzeba nic dodać.

Maciek_Rutecki

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #24 dnia: 2006-08-16, 22:45:58 »
2006-08-16 22:18:23 slackXman napisał:

 >
 > Nigdy nie przywiązywałem - i nie przywiązuje - wagi do jakiś wymyślonych błędów (każdy rozumny
 > człowiek wie o co chodzi no chyba że żaba i rzaba to co innego, to strasznie przepraszam).

No cóż...

 >
 > A na czym może polegać analiza kodu po względem bezpieczeństwa (-> źrudłowego, no i na końcu
 > wykonywalnego/maszynowego)?
 > Myśle, że tu nie trzeba nic dodać.
 >

Ja jednak nalegam, przecież można maluczkim wytłumaczyć? :-)

--
Maciek
unixy.pl

PS. źrÓdłowego

Offline

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 432
    • Zobacz profil
Znaki z klawiatury numerycznej
« Odpowiedź #25 dnia: 2006-08-16, 22:50:36 »
> Nigdy nie przywiązywałem - i nie przywiązuje - wagi do jakiś wymyślonych błędów (każdy rozumny
 > człowiek wie o co chodzi no chyba że żaba i rzaba to co innego, to strasznie przepraszam).
 >
 > A na czym może polegać analiza kodu po względem bezpieczeństwa (-> źrudłowego, no i na końcu
 > wykonywalnego/maszynowego)?
 > Myśle, że tu nie trzeba nic dodać.
 >

Wydaje mi się że analiza kodu pod względem bezpieczeństwa polega na tym, że trzeba sprawdzić czy jakiś palant napisał (w pseudojęzyku np.) \\"rzaba\\" zamiast \\"żaba\\" i przez to powstała ogromna luka w zabezpieczeniach po procesor tego się nie czepiał tylko przyjął i wykonał jak leci :D.

Maciek daj spokój, on pewnie analizuje bezpieczeństwo pod kątem ściągania cracków do gier windowsowych :D

slackXman

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #26 dnia: 2006-08-16, 23:05:40 »
2006-08-16 22:45:58 Maciek_Rutecki napisał:

> 2006-08-16 22:18:23 slackXman napisał:
 >
 >  >
 >  > Nigdy nie przywiązywałem - i nie przywiązuje - wagi do jakiś wymyślonych błędów (każdy
 > rozumny
 >  > człowiek wie o co chodzi no chyba że żaba i rzaba to co innego, to strasznie
 > przepraszam).
 >
 > No cóż...
 >
 >  >
 >  > A na czym może polegać analiza kodu po względem bezpieczeństwa (-> źrudłowego, no i na
 > końcu
 >  > wykonywalnego/maszynowego)?
 >  > Myśle, że tu nie trzeba nic dodać.
 >  >
 >
 > Ja jednak nalegam, przecież można maluczkim wytłumaczyć? :-)
 >
 > --
 > Maciek
 > unixy.pl
 >
 > PS. źrÓdłowego


Ale ja tu nikogo za maluczkiego nie uważam, jeśli tak wyszło, to przepraszam nie chciałem...

Analiza:

I
1) kodu (binarny/źródłowy)
 [poziomy]
  a) wdrażania
  b) poprawy
  c) integralność
  d) kontroli
2) kompatybilność
3) przeniośność (cross-p )

II
kod wykonywalny [\\"dostosowywanie\\"]
1) dostosowanie do projektu
2) sterowniki, moduły, wykonywalne itp (exe, elf, pe, dll, sys, vxd, i386, lib, .o [a/so], inne interpretowalne)
3) wspułdziałanie

III
zabezpieczenia
1) źrudeł (jeszcze w fazie testów/programowania I.1)
2) kody binarne
[analiza pod względem:]
 - spujności
 - bezpieczeństwa (anty; dbg dasm i podobne; SMC, BP, BPX, itd. [sterowniki/moduły osobna analiza z powodu wspułdziałania/zależności])

IV
zadania kończące:
tutaj przede wszystki testy t.j.:
1) \\"brutalne\\" testy (moje nazewnictwo:P ) czyli robienie wszystkoego, aby dana \\"rzecz\\" padła i monitorowanie (sytuacja podobna do  II.1 II.3 i III)
3) zasoby (żadko w tym punkcie)
4) anliza zebranych danych (tutaj stawia się decyzje, czy projekt wymaga dalszego \\"sprawdzania\\" )

To jest bardzo pobieżna lista.

Pozdrawiam

benyo

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #27 dnia: 2006-08-17, 01:41:07 »
No tos rzeczywiscie wyjasnil maluczkim:) oj przepraszam malóczkim:)

Maciek_Rutecki

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #28 dnia: 2006-08-17, 08:53:25 »
2006-08-16 23:05:40 slackXman napisał:

 > Ale ja tu nikogo za maluczkiego nie uważam, jeśli tak wyszło, to przepraszam nie chciałem...
 >
 > Analiza:
 >
 > I
 > 1) kodu (binarny/źródłowy)
 >  [poziomy]
 >   a) wdrażania
 >   b) poprawy
 >   c) integralność
 >   d) kontroli
 > 2) kompatybilność
 > 3) przeniośność (cross-p )
 >
 > II
 > kod wykonywalny [\\"dostosowywanie\\"]
 > 1) dostosowanie do projektu
 > 2) sterowniki, moduły, wykonywalne itp (exe, elf, pe, dll, sys, vxd, i386, lib, .o [a/so], inne
 > interpretowalne)
 > 3) wspułdziałanie
 >
 > III
 > zabezpieczenia
 > 1) źrudeł (jeszcze w fazie testów/programowania I.1)
 > 2) kody binarne
 > [analiza pod względem:]
 >  - spujności
 >  - bezpieczeństwa (anty; dbg dasm i podobne; SMC, BP, BPX, itd. [sterowniki/moduły osobna
 > analiza z powodu wspułdziałania/zależności])
 >
 > IV
 > zadania kończące:
 > tutaj przede wszystki testy t.j.:
 > 1) \\"brutalne\\" testy (moje nazewnictwo:P ) czyli robienie wszystkoego, aby dana
 > \\"rzecz\\" padła i monitorowanie (sytuacja podobna do  II.1 II.3 i III)
 > 3) zasoby (żadko w tym punkcie)
 > 4) anliza zebranych danych (tutaj stawia się decyzje, czy projekt wymaga dalszego
 > \\"sprawdzania\\" )
 >
 > To jest bardzo pobieżna lista.
 >
 > Pozdrawiam

Zajrzał bym do jakiegoś manuala to bym to samo przeczytał, muszę tego poszukać. Odnoszę wrażenie, że ta Twoja analiza bezpieczeństwa to pic na wodę, prawda?

Podążając Twoim tokiem myślenia, to mógłbym powiedzieć, że jestem testerem lub wręcz developerem kernela Linuksa, bo kiedyś jakiegoś patcha robiłem.

Daj konkretny przykład jak coś robisz, a nie cytujesz mi wewnętrzne regulaminy.

--
Maciek
unixy.pl

PS. wspÓłdziałanie, źrÓdeł, spÓjności, RZadko...

chmooreck

  • Gość
Znaki z klawiatury numerycznej
« Odpowiedź #29 dnia: 2006-08-17, 10:33:07 »
2006-08-16 23:05:40 slackXman napisał:

 > 3) przeniośność (cross-p )

może chodziło ci o przenaszalność kodu ?

chłopie nie brnij dalej...


P.S. dla mnie jest duża różnica między żabą, a \\"rzabą\\"...