Archiwum kategorii sprzężenie zwrotne

Disaster bez recovery

27 lutego firma Adweb napisała na swoim profilu Facebookowym i stronie 2be.pl o tym, że w wyniku włamania straciła kontrolę nad wszystkimi usługami hostingowymi świadczonymi dla prawie 2 tys domen. Procedura disaster recovery nie została zaimplementowana poprawnie, po dwóch tygodniach pracy udało się odtworzyć backup z czerwca ubiegłego roku. Na odtworzenie danych klientów tuż sprzed zniszczeń praktycznie nie ma szans. Dodatkowo negatywny przekaz wzmacnia totalnie nieprofesjonalny PR właściciela przedsiębiorstwa.

Więcej »

Masz iPhone’a po naprawie? Nie aktualizuj go!

Posiadacze iPhone’ów, którzy naprawiali swój telefon poza autoryzowanym serwisem będą mieli problem.
Otóż jeśli taki iPhone będzie później aktualizowany do najnowszej wersji iOS, stanie się bezużyteczną „cegłą”. Bez możliwości wyjścia z nieskończonej pętli nieudanych restartów, za to z komunikatem Error 53.
Apple wprowadziło kontrolę wszystkich podzespołów we wszystkich telefonach wyposażonych w czytnik biometryczny. Zatem naprawa często pękającego ekranu – iPhone podobnie jak topowe telefony Samsunga jest niezwykle delikatnym urządzeniem – będzie skutkowała późniejszymi problemami.

Od teraz każda aktualizacja telefonów od iPhone 5 w górę do iOS 9 będzie się wiązała z błędem takim jak ten:
error53
W praktyce oznacza to, że zakup iPhone’a jest czynnością wysokiego ryzyka, gdyż naprawa ekranu w autoryzowanym serwisie to połowa kosztów urządzenia, a o wiele tańsza i niekiedy lepsza technicznie (czytaj bezproblemowa) naprawa poza pewną firmą na „R” sprawi, że nowa aktualizacja oprogramowania zrobi z niego „cegłę”. Moi znajomi już teraz uważają iPhone’a za drogą jednorazówkę.

Być może Polacy albo Rosjanie opracują technologię flashowania iPhone’a, która przywróci mu poprzednią wersję systemu i umożliwi dalsze korzystanie z urządzenia. Na razie na Error 53 rady nie ma. W USA szykuje się za to pozew zbiorowy przeciw Apple.

Działa od 25 lat

Od pewnego czasu zbieram przykłady zastosowań starej techniki obliczeniowej, która była projektowana pod kątem sprawności i trwałości. Oto jeden z takich przykładów razem z opisem (profil retrokomp/loaderror na Facebooku):

Wczoraj trafiłem na zakład zajmujący się wyważaniem wałów napędowych. Nie uwierzycie czego używa właściciel do wyliczania wagi odważników. System oparty jest na własnej roboty ławie do wyważania wałów połączonej z generatorem przebiegów sinusoidalnych i czujnikami piezoelektrycznymi do mierzenia drgań obracającego się wału. Całość działa od 25 lat bez przerwy, pomimo tego że komputer w pewnym momencie został zalany przez nieszczelne okno dachowe (…) Program jest własnej produkcji. I działa, panowie. Działa!

C64 w warsztacie

Jak widać jest to Commodore 64. Według miłośników historycznej technologii obliczeniowej był to jeden z ostatnich komputerów (obok Atari XL/XE), którego możliwości człowiek wykorzystywał w stu procentach. Demoscena udowadnia to ponad wszelką wątpliwość. Dodam jeszcze, że całkiem niedawno deinstalowałem link, w którym do modemu dołączony był komputer Atari 1024STFM z emulatorem terminala. To samo Atari pracowało poprzednio w studio nagraniowym jako sekwencer i znalazło swoje zastosowanie, gdy padł oryginalny terminal VT220 firmy DEC. Link był niezbędny do zdalnego odczytu stanu i parametrów pewnej instalacji automatyki przemysłowej. Obecnie ta część sieci działa już po TCP/IP, jest zintegrowana z dwoma systemami i wymaga bardzo zaawansowanej ochrony przed złośliwym kodem.

ETAOIN SHRDLU XXI WIEKU

Chochlik drukarski – na papierze to była rzecz oczywista, która czasami po prostu musi się zdarzyć – jesteśmy tylko ludźmi i popełniamy ludzkie błędy. W druku pojawiają się różne niespodzianki, od dużych w tytule, przez mniejsze w nazwiskach lub imionach, aż po całkiem małe.
Chochlik drukarski - MARCINA MARCINIAK

Prawdziwą legendą były błędy linotypistów. Linotyp był maszyną, która odlewała z płynnego stopu cały wiersz tekstu, wpisywanego na klawiaturze. Gdy operator popełnił błąd, najprościej było wypełnić daną linię czymkolwiek, a później podmienić na właściwą. Klawiatura linotypu, w odróżnieniu od klawiatury maszyny do pisania, była optymalizowana pod kątem najczęściej używanych liter, a zatem zamiast 1QAZ2WSX3EDC (ukośne cyfry i litery w dół) było ETAOIN SHRDLU lub w polskiej wersji: AIEON WRSXC. Zamiast wpisywać cokolwiek po błędzie, operator po prostu przejeżdżał w dół po klawiszach. Stąd ETAOIN SHRDLU. Jeśli korekta nie wychwyciła błędu, błędny wiersz poszedł do druku.
Żarty z tymczasowości, błędów oraz chochlika drukarskiego przybierały całkiem ciekawe formy. Co by było, gdyby ów chochlik postanowił wydać całą gazetę? Nazwałby ją The Etaoin Shrdlu i powstałoby TO:

ETAOINSHRDLU-nonsensopedia
Źródło – uncyclopedia (ang. nonsensopedia).

To wszystko jest jednak już przeszłością. A zatem stawiam pytanie – czy można spotkać chochlika drukarskiego w epoce Internetu? Takiego prawdziwego, bez błędów ortograficznych lub innej niedbałości o samą zawartość? Bez śmieci zalewających portale?
Można!

Oto on.
chochlik-disqus

Skąd ten błąd? Otóż nasz autorski CMS zakłada proceduralne oddzielenie pisania tekstu od jego zatwierdzania. Aby niedokończonego tekstu nikt omyłkowo nie zatwierdził, dodawaliśmy takie komentarze w tytule. Niestety ktoś raz zatwierdził taki tekst na chwilę i ruszyła cała machina skryptów, która poskutkowała tym, że oryginalny tytuł razem z chochlikiem powędrował do Disqusa. Chociaż linotyp odszedł do lamusa, chochlik drukarski ma się dobrze, nawet w epoce Internetu.

Idealny system mobilny? Nie istnieje

W Internecie pełno jest porad, zaleceń i porównań dotyczących mobilnych systemów operacyjnych. Wśród wszystkich systemów liczą się naprawdę tylko dwa i złośliwi twierdzą, że między nimi jest wybór, jak między dżumą i cholerą. Zobaczmy, czy mają rację.
Więcej »

Pierwsze urządzenie wearable

Dobiegł końca test mojego pierwszego urządzenia noszonej elektroniki – był to sprytny zegarek Huawei Talkband 2. Pierwsze wrażenie było pozytywne, był to jedyny zestaw słuchawkowy, którego nigdy nie zdarzyło mi się zapomnieć.
Więcej »

Błąd, który spowodował katastrofę

Niedawno zacząłem przygotowywać materiały do tekstu na temat najgorszych w skutkach błędów programistów, ale materiał jeszcze nie jest skończony (brak czasu, krytycznie pilne komercyjne projekty są zadaniami priorytetowymi). Życie napisało do niego pewien suplement w postaci katastrofy samolotu Airbus A400M. Na razie nie ma oficjalnych wyników badań komisji śledczej, ale ze wstępnych informacji wywnioskowano, że jedną z przyczyn katastrofy w dziewiczym rejsie tego samolotu było wykasowanie plików odpowiedzialnych za kalibrację momentu obrotowego podczas aktualizacji oprogramowania w komputerach sterujących pracą silników. Wykryte tuż po starcie problemy zmusiły pilotów do zmniejszenia ciągu silników do flight idle (minimum), a z tego stanu już nie mogli wyjść, gdyż oprogramowanie posiada wbudowane zabezpieczenia przed niekontrolowanym wzrostem mocy. Bez danych kalibracji momentu obrotowego, oprogramowanie sterujące pracą silników nie może odpowiednio dobierać poszczególnych ustawień silnika – stąd konieczność wprowadzenia takiego zabezpieczenia. Maszyna nie mogła utrzymać się w powietrzu tylko z jednym sprawnym silnikiem. Niestety w katastrofie zginęły cztery osoby, dwie są ciężko ranne.
Katastrofa ta na pewno będzie mieć poważne konsekwencje. Projekt tego samolotu już dawno przekroczył budżet i notuje opóźnienie liczone w latach. Rejestratory katastroficzne zajął hiszpański sąd.

Fałszywe faktury przynoszą … infekcje

Internetowi złodzieje sięgają po coraz nowsze sposoby, byśmy zajrzeli do wiadomości i pobrali kolejnego konia trojańskiego. W mojej skrzynce znalazły się fałszywe faktury (zadziwiająco dobrze przechodzą przez systemy antyspamowe), powiadomienia o rejestracji w różnych serwisach, w tym BIK, a od niedawna przychodzą sfałszowane informacje o rzekomej przesyłce DHL zwróconej do adresata.
Pierwsze takie wiadomości (05 czerwca) były częściowo w języku niemieckim:

dhl-starsze

Ale złodzieje się uczą – dziś otrzymałem już nieco lepszą:
Fałszywka

Na służbową skrzynkę spływały także wiadomości z błędnie enkodowanym załącznikiem w treści
Fałszywka z załącznikiem inline

Oczywiście wszystkie linki w wiadomości wiodą prosto do archiwum ZIP…
pobieranie fałszywej faktury
…które to archiwum zawiera plik wykonywalny. Szybka analiza na świetnej stronie virustotal udowadnia, że jest to dropper znanego konia trojańskiego Emotet.
Analiza za pomocą virustotal
Ku mojemu zdziwieniu zaledwie kilka antywirusów zna ten kod, mimo to, że według Microsoftu kampanie z użyciem Emoteta trwały co najmniej od listopada 2014r.
W archiwum microsoftowego Technetu można znaleźć opracowanie ataków, w których używano tego konia trojańskiego – oto link do wpisu ze stycznia 2015r. Początkowo atak kierowano na rynek niemiecki, obecnie na celowniku są użytkownicy komputerów domowych w naszym kraju.

Pierwsze ataki z użyciem Emoteta, styczeń 2015, źródło: Microsoft, Technet

Rozkład ataków z użyciem Emoteta, styczeń 2015, źródło: Microsoft, Technet

Zachęcam wszystkich Czytelników do zachowania szczególnej ostrożności. W taki link nie wolno klikać, gdyż każdy z nich jest na swój sposób unikalny i złodzieje będą mogli wyśledzić adres e-mail i ocenić skuteczność kampanii phishingowej. Jednocześnie zbierają informacje na temat podatnych systemów – a takie informacje stanowią cenny kąsek.

Jaki będzie skutek działania złodziei?
Ukradzione hasła, kradzież danych, a przede wszystkim pieniędzy z kont bankowości elektronicznej.

Nie klikaj – nie daj się złowić.

Trwałość urządzeń elektronicznych

Początkowo w porównaniu do rozwiązań elektromechanicznych, elektronika miała same zalety – była mniejsza, zużywała o wiele mniej energii, działała o rzędy wielkości szybciej. Gdy pojawiły się mikroprocesory, stała się także bardzo elastyczna. Zamiast zmieniać urządzenie, niekiedy wystarczy wymienić w nim oprogramowanie. Nadal jednak występują awarie, które mają wiele różnych przyczyn. Oto niektóre z nich.
Więcej »

Wirusik w skrzynce

Często spotykaną drogą infekcji komputera jest spam, dlatego co pewien czas przeglądam zawartość cyfrowych śmieci w poszukiwaniu ciekawych wiadomości, których zadaniem jest zainfekowanie komputera.
Oto jedna z nich – informuje rzekomo o zamrożeniu konta w związku z naruszeniem zasad korzystania z usługi (TOS):

Your account #730591542735 was frozen for violation of our TOS.
Please see attached.

=====
Sheena Forberg
Bui Khac Vinh
425, rue Sherbrooke Est, Montréal, QC H2L 1J9

CANADA
514-892-3833

W załączniku jest plik ZIP zawierający plik wykonywalny Windows o rozszerzeniu .scr. Oczywiście jest to dropper wirusa – badanie za pomocą virustotal.com nie pozostawia wątpliwości.
virustotal
Dropper ten był odpowiednio optymalizowany pod względem wykrywania – z najpopularniejszych antywirusów znają go jedynie AVG, ESET-NOD32 i Kaspersky – a zatem prawdopodobnie przeszedłby przez filtry wielu firm.

Po dokładniejszym badaniu w maszynie wirtualnej okazało się, że instalowany wirus jest jedną z odmian CTB-Lockera, programu, który szyfruje dokumenty użytkownika, a następnie żąda za nie okupu.

CTB Locker

Warto rozważyć wprowadzenie reguł, które usuną z kolejki te wiadomości e-mail, które zawierają pliki wykonywalne Windows zarówno przesyłane bezpośrednio w załączniku (od 2006r. są na to gotowe wyrażenia i sposoby konfiguracji serwera pocztowego qmail), jak i wewnątrz archiwum ZIP. Polecam wprowadzenie takiego filtru w firmie, gdyż plików wykonywalnych od dawna nie wysyła się w załączniku poczty elektronicznej.