Archiwum kategorii sprzężenie zwrotne

Ekstremalne warunki pracy

Wykroczenie poza zakres dopuszczalnych warunków środowiskowych niesie ze sobą różne efekty – czasami awarie pojawiają się niespodziewanie i poszukiwanie przyczyny prowadzi do wykrycia zjawisk, których nikt by nie podejrzewał.
Jesienią 1986 r. jeden z programistów, pracownik radzieckiej kolei, napotkał niespodziewane błędy w działaniu niedawno zainstalowanego komputera. W budynku stacji kolejowej niedaleko Świerdłowska (obecnie Jekaterynburg, jeden z najważniejszych kolejowych węzłów komunikacyjnych ZSRR, podobnie jak Skarżysko-Kamienna w PRL) zainstalowano komputer serii SM-1800 do usprawnienia obsługi wagonów.

Komputer w architekturze КР58ОИК80А

Komputer z serii SM-1800, źródło – dorus.ru

Oprogramowanie zostało napisane, zainstalowane, przetestowane i uruchomione produkcyjnie, ale co pewien czas w nocy obserwowano załamania systemu oraz bardzo dziwne błędy. Każdego następnego dnia wszystkie dokładne testy udowadniały, że sprzęt jest sprawny. Programista podejrzewał bardzo rzadki błąd, który mógł się ujawnić w szczególnych okolicznościach, na przykład wyścig. Każde zgłoszenie awarii było udokumentowane, a zatem można było przeprowadzić ręczną analizę zgłoszeń – za pomocą kartki papieru i kalendarza.
Więcej »

Tajemnicze sygnały

Przedstawiam pierwszy odcinek serii „Technoblog na Wizji i Fonii”. W tym odcinku pokażę jak cyfrowa obróbka sygnału umożliwia odkrycie sygnałów zapisanych 40 lat temu. Omówię także jeden z problemów związany z analizą dźwięków pochodzących ze źródeł analogowych, takich jak starsze rejestratory katastroficzne CVR.

Zapomniany certyfikat

Czasami zwykłe zapomnienie może być przyczyną przerw w dostępności usług, mimo sprawnego sprzętu i aplikacji. Wystarczy, że firma zapomni zainstalować na czas nowy certyfikat bezpieczeństwa. Taka wpadka przydarzyła się w niedzielę Google – administratorzy serwisów poczty elektronicznej zapomnieli odnowić certyfikat Google Internet Authority G2 (wydany przez GeoTrust Global CA). Skutek? Problemy z wysyłaniem poczty elektronicznej.
W każdym środowisku powinna być procedura okresowego sprawdzania daty wygasania certyfikatów i podejmowane działania, by nowe certyfikaty były instalowane z odpowiednim wyprzedzeniem.
smtp.google.com_chain-expired

Źródło – securityweek.com

Łubudubuntu

Zgodnie z obietnicą biorę na warsztat system, z którym borykam się przez ponad 10 lat. Ogólne wrażenie jest pozytywne, ale…
Więcej »

Stara technologia ma nowy cel

Gdy pewna technologia jest przestarzała, z czasem stanie się niszowa. Nieco później może znowu posłużyć, tym razem jednak w zupełnie innym celu. Popularna kiedyś fotografia wykorzystująca procesy chemiczne dziś niemal zupełnie zanikła w masowej kulturze. Jest natomiast nadal popularna wśród artystów, którzy sięgają po właściwy środek przekazu. Podobnie komunikacja za pomocą telegrafii – kiedyś była bardzo popularna, dziś jest niszowa. Właśnie ten sposób komunikacji wykorzystał niecałe pięć lat temu rząd w Kolumbii by przekazać wiadomość do więźniów przetrzymywanych przez partyzantkę FARC na terenach okupowanych.
Posłuchajcie tej piosenki:

Więcej »

Apple OS X Yosemite i dyski SSD

Jeśli korzystasz z ogryzka z systemem Mavericks i używasz dysków SSD innej firmy niż Apple, to nie aktualizuj systemu do Yosemite.
Apple w systemie Yosemite wprowadza obowiązek podpisywania sterowników (kext signing), a zatem dyski SSD firm trzecich nie będą działać – nie da się z nich nawet podnieść systemu jeśli zainstalowałeś narzędzia do obsługi opcji Trim (usprawnia ona pracę dysków SSD przy zapisie). Niestety nie da się zaimplementować obsługi Trim inaczej, niż przez kext, gdyż sterownik AHCI SATA napisany przez Apple jest zamknięty i nieudokumentowany. Żaden z producentów nie może zatem dostarczyć dobrze napisanych i podpisanych sterowników do dysków SSD, gdyż Apple na to nie pozwala.
Problem obsługi dysków SSD szczególnie mocno dotyczy profesjonalistów zajmujących się edycją wideo w programie Final Cut Pro.

W świecie Windows podpisywanie sterowników miała Vista 64 bit (styczeń 2007r, a jeszcze w październiku 2006r. osobiście testowałem RC) i mają do dziś wszystkie wydania Windows 64 bit. Apple wprowadza to zabezpieczenie dopiero teraz.

Wyzwania IT

Jakie niespodzianki dla biznesu szykuje dzisiejsza konkurencja? Skąd ona się bierze i jak działa? Dlaczego Uber*) jest takim fenomenem?
Oto ciekawy wywiad, którego udzielił mi Jason Hill podczas konferencji VMWorld 2014.

*) koledzy z redakcji już korzystali. Ja jeszcze nie – za mało jeżdżę taksówkami.

Zabawy z odwrotnym DNS

Niektórzy operatorzy (lub admini małych sieci) robią sobie żarty, wprowadzając do odwrotnego DNS śmieszne zapisy. Oto przykład – wystarczy zrobić traceroute do adresu 216.81.59.173 z wyłączonym ograniczeniem do 30 hopów. Miłośnicy Gwiezdnych Wojen – łączcie się! W Internecie!
Traceroute i odwrotny DNS

O wesołych wpisach w odwrotnym DNS sporo dyskutowano na listach mailingowych – ślady tych dowcipów można znaleźć na przykład tutaj, w archiwum z 2001r.
Pomysł wziął się z epoki IRC, najwięcej takich wpisów było wtedy, gdy w Polsce królowało łącze SDI dostarczane przez TP S.A. Miało stały adres IP, pasmo 115kBit/s i w odróżnieniu od później wprowadzonej Neostrady – nie miało miesięcznych limitów transferu. Na takim łączu niektórzy utrzymywali nawet domeny i mieli własne wpisy w DNS.

Oczywiście wiele wpisów zrobili miłośnicy IRC:

ircowanie.jest.smiechuwarte.pl [195.205.47.168]
jak.przejalem.kanal.siostrze.to.niezla.byla.wojna.domowa.pl [195.116.255.55]
IRC.mojdom.pl [195.116.255.61]
ircuje.z.apteki.net.pl [212.182.111.248]

Były też inne żartobliwe:

please.press.any.key.com.pl [195.116.255.51]
kocham.iwonke.jak.dhs.org [195.116.255.60]
jak.chcesz.dobudowac.pienterko.do.kibelka.to.wynajmij.mabud.pl [195.116.255.70]
chyba.cos.zle.wcisnalem.i.trafilem.tu.pl [212.244.21.37]
pierwsze.co.robie.rano.to.odpalam.net [212.244.21.45]
koncza.mi.sie.fundusze.pl [195.205.186.132]
hihihi.hahaha.pl [212.244.125.178]

Obecnie z całej długiej listy wesołych wpisów pozostał tylko RevDNS do adresu IP 213.25.93.3.

Nie jest to jedyny przykład. Wiele lat temu, gdy serwis WWW firmy trych.pl utrzymywali weseli admini lokalnej sieci INDS w częstochowskiej dzielnicy Północ, niektóre adresy IP z wykorzystywanej tam klasy miały żartobliwe wpisy odwrotnego DNS podobne do:

dziewczyny.zapraszamy.na.s.trych.pl
do.otwarcia.wy.trych.pl

(być może niedokładnie takie, ale domena była na pewno ta). Dziś to już dawno nieaktualne. Obecnie małe sieci coraz rzadziej samodzielnie utrzymują domeny, więc podobne wesołe wpisy zdarzają się już sporadycznie. Z kolei łącza prywatne korzystają z dynamicznie przydzielanych adresów IP i mają odwrotny DNS utrzymywany przez operatora.

To nie jest rosyjski radar

Media w Polsce obiegła informacja o tym, że Rosjanie rzekomo włączyli pozahoryzontalny radar Duga. Notka pojawiła się także na Wykopie, była nawet na ten temat wzmianka w telewizji. Na jednym z portali pokazany jest także radziecki muzealny odbiornik R-310 (Dozor), będący rozwinięciem niemieckiej konstrukcji Koeln.

Informacja o rzekomym uruchomieniu radaru Duga jest 100% fałszywa, a odebrany sygnał nie należy do żadnego takiego radaru.

Uprzejmie informuję, że oryginalny radar pozahoryzontalny Duga znajdował się niedaleko Czarnobyla i został wyłączony po katastrofie reaktora czarnobylskiej elektrowni. Anteny tego radaru nadal stoją, choć są już bardzo zniszczone.

Antena radaru Duga
Oto ścianowa antena tego radaru składająca się z szeregu dipoli Nadienienki (fot – Wikimedia).
Sygnał radaru pozahoryzontalnego był tak silny, że zakłócał profesjonalną i amatorską komunikację na kilku kontynentach. Ze względu na charakterystyczne „stukanie” w odbiornikach, nazwano go rosyjskim dzięciołem (Russian Woodpecker). Duga to jest jednak historia.
Rosjanie wcale nie uruchomili ostatnio żadnego takiego urządzenia. To, co odebrano, jest tak naprawdę sygnałem czasu ze stacji oznaczonej jako RWM.
Widmo impulsów z tej stacji na cyfrowym odbiorniku wygląda tak:
rwm4

Wystarczy wykazać się cierpliwością i odsłuchać sygnału identyfikacyjnego nadawanego telegrafią.
Oto on:
rwm2

Nie oznacza to, że radarów pozahoryzontalnych nie ma. Są, niekiedy bardzo mocno zakłócają komunikację radioamatorską. Tym razem jednak odebrano tylko radiowy sygnał czasu.
rwm1

Emisje prawdziwego radaru pozahoryzontalnego mają o wiele szersze widmo i wyglądają tak:
rwm3

Od rzekomego radaru pozahoryzontalnego Duga o wiele groźniejsze są symptomy wzmożonej aktywności radiowej rosyjskich wojsk oraz większa niż zwykle aktywność stacji numerycznych, wysyłających zakodowane informacje do agentów w różnych krajach. Zjawisko wykorzystywania archaicznej wręcz technologii w dobie Internetu ma jednak swoje uzasadnienie. Z nielicznymi wyjątkami odbiornik nie zostawia żadnych śladów, w odróżnieniu od Internetu, który można podsłuchać, rozpoznawać i kontrolować.

Zarażony router

Urządzenia osadzone są również narażone na ataki. Mechanizm jest inny, ale włamywacze i tak osiągną swój cel. Oto efekt włamania na router – na każdym z komputerów w sieci lokalnej zamiast zwykłych stron wyświetlane są takie:

falszywa_google

Kod źródłowy jest zupełnie inny od oryginału:
falszywa_google2

A zatem albo ktoś przejął całą komunikację (trudniejsze) albo zatruł DNS (prostsze). Wpisy DNS są OK, a zatem przekierowano ruch.
zarazony_router

Do włamania na popularny i tani router wykorzystano lukę w bezpieczeństwie własnościowego oprogramowania. Prawdopodobnie takich zarażonych routerów jest dość dużo, są to tanie urządzenia, popularne także w polskich domach.
Oprócz dziury w firmware, do włamania można wykorzystać fakt, że ludzie ustawiają sobie na stałe uwierzytelnienie w przeglądarce (za pomocą zapisania hasła albo cookie).
Jeszcze do niedawna takie włamania były rzadkością, teraz zdarzają się coraz częściej.