Portál AbcLinuxu, 31. října 2025 01:23
 23.3.2015 07:23
Max             | skóre: 72
             | blog: Max_Devaine
        23.3.2015 07:23
Max             | skóre: 72
             | blog: Max_Devaine
            
         23.3.2015 09:22
pavlix             | skóre: 54
             | blog: pavlix
        23.3.2015 09:22
pavlix             | skóre: 54
             | blog: pavlix
            
        neboť takové označení považovali investoři za příliš riskantni.To je důvod jak noha.
To je důvod jak noha.Kdyz do toho nekdo investoval sve penize, tak nema mit pravo rozhodovat? Svet nejsou jen nuly a jednicky. Svet jsou i patenty a penize.
 23.3.2015 16:56
Bystroushaak             | skóre: 36
             | blog: Bystroushaakův blog
             | Praha
        23.3.2015 16:56
Bystroushaak             | skóre: 36
             | blog: Bystroushaakův blog
             | Praha
        PDP-8 byl např. predchůdcem pocitace PDP-7Opravdu?
The PDP-7 was introduced in December 1964, and about 120 were eventually produced.vs
On 22 March 1965, DEC introduced the PDP-8, which replaced the PDP-5's modules with the new R-series modules using Flip Chips.
 
             
             , ale zato PDP-11 jsem si coby student užil do sytosti hlavně v podobě jeho československých klonů SM-4/20 a SM-52-11
, ale zato PDP-11 jsem si coby student užil do sytosti hlavně v podobě jeho československých klonů SM-4/20 a SM-52-11 24.3.2015 20:48
Max             | skóre: 72
             | blog: Max_Devaine
        24.3.2015 20:48
Max             | skóre: 72
             | blog: Max_Devaine
            
         a byla častým cílem útoků německého Chaos Computer Clubu....
Mně se VMS moc nelíbil a nedivím se, že Microsoft najal na vývoj jádra WinNT právě Cuttlera - měli spolu hodně společného
 a byla častým cílem útoků německého Chaos Computer Clubu....
Mně se VMS moc nelíbil a nedivím se, že Microsoft najal na vývoj jádra WinNT právě Cuttlera - měli spolu hodně společného  
             8.4.2015 10:15
kotyz             | skóre: 25
             | blog: kotyzblog
             | Plzeň
        8.4.2015 10:15
kotyz             | skóre: 25
             | blog: kotyzblog
             | Plzeň
         
             24.3.2015 22:51
xkucf03             | skóre: 49
             | blog: xkucf03
        24.3.2015 22:51
xkucf03             | skóre: 49
             | blog: xkucf03
            
        že si náš vedoucí projektu nechal po pracovní době 'promítnout' kompletní průběh editace nějaké terminálové session
A to se vyplatí! Koukám, že šmíráci byli už tehdy – dneska ti můžou dělat totéž, jen v grafice. Trochu mi to připomíná film Síť, kde si hlavní hrdinka přehrávala, jaké klávesy na počítači mačkal ten před ní.
Na druhou stranu někdy si říkám, že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému dělo. Když je ten systém složený z několika vrstev/komponent a ty různě vypadávají a selhávají, tak je takový záznam k nezaplacení.
Druhý den pak konfrontoval kolegu s tím 'filmem', na kterém bylo vidět, jak kolega hodinu editoval nějakou funkci a poté ji zase smazal. .Jo to se mě stává velmi často, občas jsem to udělal i s celým projektem
 (lahoda byla(/je) například parsování lisp syntaxe popisu FPGA v perlu tak, aby se nepřekročila RAM).
 (lahoda byla(/je) například parsování lisp syntaxe popisu FPGA v perlu tak, aby se nepřekročila RAM).
             26.3.2015 22:48
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        26.3.2015 22:48
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému děloPokud to chceš z hlediska chytání backdoorů, tak rozumný backdoor použije asymetrické šifrování s forward secrecy.
 27.3.2015 08:03
xkucf03             | skóre: 49
             | blog: xkucf03
        27.3.2015 08:03
xkucf03             | skóre: 49
             | blog: xkucf03
            
        O to mi až tak nešlo – spíš o ladění aplikací, které vyvíjíš ty.
V případě toho malwaru by bylo potřeba vydolovat klíče z binárky/paměti a dělat na ten malware MITM útok (na chvíli to dešifrovat a v tom místě zachytávat tcpdumpem).
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                 
            
    
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.