Nowe posty

xx zapis klatki filmu mp4 w postaci obrazu jpg (2)
Wczoraj o 22:33:32
xx Dystrybucja do szkolnej pracowni. (6)
Wczoraj o 18:39:04
xx Jaką dystrybucje polecacie pod mój sprzęt? (1)
Wczoraj o 14:53:22
xx Thunderbird - jedna poczta na dwóch dystrybucjach (3)
Wczoraj o 12:34:56
xx Nowe forum linuxowskie (5)
Wczoraj o 11:55:40
xx zrobmikompa.pl - co myślicie o tej stronce (8)
Wczoraj o 11:44:47
xx Jaka dystrybucja pod mon sprzęt? (1)
Wczoraj o 10:52:58
xx BIOS nie widzi dysku z Linuxem (2)
2019-09-14, 10:41:31
xx Problem z antiX wersja live (0)
2019-09-12, 20:56:49
xx Serwer do Nauki (5)
2019-09-05, 07:35:50

Autor Wątek: pomocy :)  (Przeczytany 7252 razy)

Offline Zbigniew Pałasz

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 345
    • Zobacz profil
pomocy :)
« Odpowiedź #30 dnia: 2006-08-17, 01:41:07 »
No tos rzeczywiscie wyjasnil maluczkim:) oj przepraszam malóczkim:)

Offline Maciej Rutecki

  • Administrator
  • Guru
  • *****
  • Wiadomości: 2107
    • Zobacz profil
pomocy :)
« Odpowiedź #31 dnia: 2006-08-17, 08:53:25 »
2006-08-16 23:05:40 slackXman napisał:

 > Ale ja tu nikogo za maluczkiego nie uważam, jeśli tak wyszło, to przepraszam nie chciałem...
 >
 > Analiza:
 >
 > I
 > 1) kodu (binarny/źródłowy)
 >  [poziomy]
 >   a) wdrażania
 >   b) poprawy
 >   c) integralność
 >   d) kontroli
 > 2) kompatybilność
 > 3) przeniośność (cross-p )
 >
 > II
 > kod wykonywalny ["dostosowywanie"]
 > 1) dostosowanie do projektu
 > 2) sterowniki, moduły, wykonywalne itp (exe, elf, pe, dll, sys, vxd, i386, lib, .o [a/so], inne
 > interpretowalne)
 > 3) wspułdziałanie
 >
 > III
 > zabezpieczenia
 > 1) źrudeł (jeszcze w fazie testów/programowania I.1)
 > 2) kody binarne
 > [analiza pod względem:]
 >  - spujności
 >  - bezpieczeństwa (anty; dbg dasm i podobne; SMC, BP, BPX, itd. [sterowniki/moduły osobna
 > analiza z powodu wspułdziałania/zależności])
 >
 > IV
 > zadania kończące:
 > tutaj przede wszystki testy t.j.:
 > 1) "brutalne" testy (moje nazewnictwo:P ) czyli robienie wszystkoego, aby dana
 > "rzecz" padła i monitorowanie (sytuacja podobna do  II.1 II.3 i III)
 > 3) zasoby (żadko w tym punkcie)
 > 4) anliza zebranych danych (tutaj stawia się decyzje, czy projekt wymaga dalszego
 > "sprawdzania" )
 >
 > To jest bardzo pobieżna lista.
 >
 > Pozdrawiam

Zajrzał bym do jakiegoś manuala to bym to samo przeczytał, muszę tego poszukać. Odnoszę wrażenie, że ta Twoja analiza bezpieczeństwa to pic na wodę, prawda?

Podążając Twoim tokiem myślenia, to mógłbym powiedzieć, że jestem testerem lub wręcz developerem kernela Linuksa, bo kiedyś jakiegoś patcha robiłem.

Daj konkretny przykład jak coś robisz, a nie cytujesz mi wewnętrzne regulaminy.

--
Maciek
unixy.pl

PS. wspÓłdziałanie, źrÓdeł, spÓjności, RZadko...

Offline Piotr Chmura

  • Administrator
  • Guru
  • *****
  • Wiadomości: 5060
    • Zobacz profil
pomocy :)
« Odpowiedź #32 dnia: 2006-08-17, 10:33:07 »
2006-08-16 23:05:40 slackXman napisał:

 > 3) przeniośność (cross-p )

może chodziło ci o przenaszalność kodu ?

chłopie nie brnij dalej...


P.S. dla mnie jest duża różnica między żabą, a "rzabą"...

Offline --- ---

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 36
    • Zobacz profil
pomocy :)
« Odpowiedź #33 dnia: 2006-08-17, 12:17:51 »
2006-08-17 08:53:25 Maciek_Rutecki napisał:
 > Zajrzał bym do jakiegoś manuala to bym to samo przeczytał, muszę tego poszukać. Odnoszę
 > wrażenie, że ta Twoja analiza bezpieczeństwa to pic na wodę, prawda?
 >
 > Podążając Twoim tokiem myślenia, to mógłbym powiedzieć, że jestem testerem lub
 > wręcz developerem kernela Linuksa, bo kiedyś jakiegoś patcha robiłem.
 >
 > Daj konkretny przykład jak coś robisz, a nie cytujesz mi wewnętrzne regulaminy.
 >
 > --
 > Maciek
 > unixy.pl
 >
 > PS. wspÓłdziałanie, źrÓdeł, spÓjności, RZadko...

Wiesz, debilizm się leczy, skocz do lekaża, nie mam czasu na jakieś felerne tłumaczenie i mam to w d* co sobie myślisz, pisz dalej, miłego monologu, chciałem być miły dzięki

Pozdrawiam

Offline --- ---

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 36
    • Zobacz profil
pomocy :)
« Odpowiedź #34 dnia: 2006-08-17, 12:19:48 »
2006-08-17 10:33:07 chmooreck napisał:

> 2006-08-16 23:05:40 slackXman napisał:
 >
 >  > 3) przeniośność (cross-p )
 >
 > może chodziło ci o przenaszalność kodu ?
 >
 > chłopie nie brnij dalej...
 >
 >
 > P.S. dla mnie jest duża różnica między żabą, a "rzabą"...

Kolejny niepełnosprytny popinkoleniec... ehh

Idśź do stawó popływaći z rzabą

Gdzieś zrobiłem błąd poprawisz mnie...?

Miłych monologów...

Pozdrawiam

Offline Zbigniew Pałasz

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 345
    • Zobacz profil
pomocy :)
« Odpowiedź #35 dnia: 2006-08-17, 13:05:45 »
>  > Kolejny niepełnosprytny popinkoleniec... ehh
 >  > Idśź do stawó popływaći z rzabą
 >  > Gdzieś zrobiłem błąd poprawisz mnie...?
 >  > Miłych monologów...
 >  > Pozdrawiam


Oj nie zlosc sie tak bardzo, po prostu nikt CI nie wierzy w to ze masz dostep do kodu jadra Windows :)

Offline Maciej Rutecki

  • Administrator
  • Guru
  • *****
  • Wiadomości: 2107
    • Zobacz profil
pomocy :)
« Odpowiedź #36 dnia: 2006-08-17, 13:17:41 »
2006-08-17 12:17:51 slackXman napisał:

 >
 > Wiesz, debilizm się leczy, skocz do lekaża, nie mam czasu na jakieś felerne tłumaczenie i mam
 > to w d* co sobie myślisz, pisz dalej, miłego monologu, chciałem być miły dzięki
 >
 > Pozdrawiam

Czyli Twoja "analiza zabezpieczeń" to zwykła ściema? :-)

Wiesz, tutaj jest parę osób, które trochę się zna na informatyce i od razu wyczuje, że coś jest nie tak.

--
Maciek

PS. lekaRZa

Offline Jakub Zalas

  • Global Moderator
  • Guru
  • *****
  • Wiadomości: 534
    • Zobacz profil
pomocy :)
« Odpowiedź #37 dnia: 2006-08-17, 14:48:51 »
2006-08-16 21:02:51 Maciek_Rutecki napisal:

> Ludzie, ta dyskusja nie prowadzi do niczego. Przyjrzyjcie sie postom slackXmana i zastanowcie
 > sie czy warto.
 >
 > Proponuje EOT
 >

No to przestancie w koncu pisac ;)

 > --
 > Maciek
 > unixy.pl

Skoro juz sie czepiamy ortografii: http://newbie.linux.pl/?id=article&kategoria=1&show=38

Offline Maciej Rutecki

  • Administrator
  • Guru
  • *****
  • Wiadomości: 2107
    • Zobacz profil
pomocy :)
« Odpowiedź #38 dnia: 2006-08-17, 18:06:05 »
2006-08-17 14:48:51 gomath napisał:


 >  >
 >
 > No to przestancie w koncu pisac ;)

Nie potrafię, rozbawił mnie :-)


 >
 > Skoro juz sie czepiamy ortografii:
 > http://newbie.linux.pl/?id=article&kategoria=1&show=38

Sprawdziłem; nie popełniłem błędu :D

--
Maciek
unixy.pl

Offline Piotr Chmura

  • Administrator
  • Guru
  • *****
  • Wiadomości: 5060
    • Zobacz profil
pomocy :)
« Odpowiedź #39 dnia: 2006-08-18, 09:41:42 »
niestety chyba slackXman juz sie nie odezwie..

a tak bardzo chcialem sie dowiedziec w jaki sposob sprawdza bezpieczenstwo, poprawnosc i integralnosc kodu binarnego...

Offline Piotr Wnęk

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 3
    • Zobacz profil
pomocy :)
« Odpowiedź #40 dnia: 2007-02-13, 14:59:22 »
2006-08-16 21:38:39 slackXman napisał:

> 2006-08-16 21:02:51 Maciek_Rutecki napisał:
 >
 > > Ludzie, ta dyskusja nie prowadzi do niczego. Przyjrzyjcie się postom slackXmana i
 > zastanówcie
 >  > się czy warto.
 >  >
 >  > Proponuję EOT
 >  >
 >  > --
 >  > Maciek
 >  > unixy.pl
 >
 > Mnie nikt nie przekona, przede wszystkim dla tego, że analizą zabezpieczeń/bezpieczeństwa kodu
 > (programów) zajmuje się już od dawna, posiadam pewne doświadczenie i wiedze.
 >
 > Tak, masz racje ta dyskusja do niczego nie prowadzi.
 >
 > Linux jak i Windows to bardzo dobre systemy i żaden z nich nie jest idealny i nie przewyższa
 > drugiego.
 >
 >
 > Pozdrawiam
 >

Buahahahahaha.... nie mogę.... To koleś jak zajmujesz się analizą bezpieczeństwa kodu, to pewnie i znasz sie na kryptografii co ?? To zapewne wiesz że zgodnie z jej zasadami opublikowanie algorytmu programu szyfrującego i poddanie go atakom świadczy o sile algorytmu, to samo jest z kodem źródłowym jeśli ma zapewnić bezpieczeństwo te lepiej go otworzyć niech każdy spróbuje znaleźć lukę i nabieżąco je poprawiać niż, czekać aż ktoś znajdzie w moim zamkniętym kodzie lukę i ją wykorzysta do położenia systemu.... PZDR

Offline roobal

  • Users
  • Guru
  • *****
  • Wiadomości: 2052
    • Zobacz profil
pomocy :)
« Odpowiedź #41 dnia: 2007-02-13, 15:56:24 »
2006-08-16 16:25:19 slackXman napisał:

> 2006-08-16 14:45:50 zbysiup napisał:
 >  > Tez tak mysle ze stabilnosc i bezpieczenstwo systemu w duzej mierze zalezy od
 > uzytkownika.
 >  > Linux jednak oprocz innych zalet ma jednak jeszcze ta przewage ze ma otwarte zrodla,
 > milionom
 >  > ludzi latwiej dostrzec blad lub dziure w systemie, niz zamknietemu gronu programistow
 >  > Microsoftu.
 >  >
 >
 > Ja otwartego kodu nie uważam za zalete, wręcz przeciwnie.
 > Zamknięte źrudło jest pewną polityką bezpieczeństwa.
 > Dużo łatwiej znaleść błąd/luke w Open-Source niż w binarnym kodzie.
 > "Zamknięte programy" są czasem bardzo trudne w analizie wziąwszy pod uwage
 > anty-dumpery, anty-dbg, ant-dasm, SMC, kompresory, szyfatory i wiele wiele innych. Z otwartym
 > źrudłem nie ma takich problemów.
 > Człowiek nie jest doskonały, więc to co robi również pozostawia wiele do życzenia. Jeśli masz
 > "otwarte źrudło", masz "otwarty program".
 >
 > Pozdrawiam


Witam!

Kiedys czytalem taki artykul o tym czemu linux jest bezpieczniejszy od windowsa, padlo tam stwierdzenie, ze otwarty kod jest powodem wiekszego bezpieczenstwa linuksa chociazby dlatego, ze im wiecej ludzi patrzy na kod systemu, tym wieksze prawdopodobienstwo wykrycia bledu, luki, ktora na drugi dzien jest juz zalatana, natomiast w kodzie zamknietym luka pozostaje tajemnica dla spolecznosci, ktora zna tylko producent i luka ta moze byc odkryta przez innych i wykorzystana w nieporzadanym celu. W artykule padl nawet taki przyklad "jesli schowasz klucz od domu pod wycieraczka, nikt o tym nie wie, ale zlodziej moze odkryc ta luke w zabezpieczeniu domu i ja wykorzystac, natomiast jesli wlasciciel domu zostawi klucz u sasiada, kazdy o tym wie, ale nikt nie uzyje tej wiedzy, zeby zlamac zabezpieczenie do domu (no chyba, ze sasiad byl nieucciwy, ale to inna kwesita)".Tak samo jak autor tego artykulu powinienes wziac takie myslenie pod uwage. Zamkniety kod znaja tylko jego tworcy, wiec tylko oni znaja bledy i nie zawsze sami o nich wiedza, natomiast kod otwarty kazdy moze modyfikowac i poprawiac, co za tym idzie zwiekszac bezpieczenstwo systemu!

Pozdrawiam!