Что означает 'самый старший' меджик софт?^m00h^ 41670 писал(а):Возможно это был Валера из самых старших меджик-софтов. Деревянное такое было торговое место, где-то на углу или в самом конце ряда.
Клон Матиши продолжает настаивать на том чтобы я выложил её сиськи. раз за разо м в почту приходят письма покажи сиськи - ястарею, они скоро повиснут, жизнь пройдет а я не показала никому сисек.
Я не понимаю если это пишет матиша почему бы не выложимть свое портфолио в ютуб показав сиськи миру дав ссылку на zxaaa.net, постави при этогм мою монетизацию и тем самым подняв рейтинг спектруму.
Надо бросить сиськи мат1shi на алтарь демосцены чтобы девственность не пропадала зря!/AAA/
Я не понимаю если это пишет матиша почему бы не выложимть свое портфолио в ютуб показав сиськи миру дав ссылку на zxaaa.net, постави при этогм мою монетизацию и тем самым подняв рейтинг спектруму.
Надо бросить сиськи мат1shi на алтарь демосцены чтобы девственность не пропадала зря!/AAA/
Спектрумиски они такие, надо сиськи держи. Надо вписьки не проблема. Суровые они все. Народ просит значит дала. И нет сожаления. И правильно а то некоторые до 30 лет принца ищут а он оказывается алкашь и дебошир и живут спектрумиски одиноко из-за этого. А главный в жизни пиздострадатель так и не получив доступ к телу женился на другой. И там жизнь не сложилась. Вот так два организма созданные друг для друга одиноко проводят самые сочные годы жизни. А потом бац, а сиськи то уже висят. И всё дальше стыдно показать кому то. И доживают они в одиночестве. Хорошо если есть увлечение макраме, или там вязание например. А если единственное что было ZXAAA и тот спиздили в bbb, что делать? Отчаиние накрывает спекрумизм! Сканирование сисек и в сеть, нате суки дранные недомужики интернет дрочеры - держите!Шыншыл 42230 писал(а):сиськи и письки гггг
А mooh тут как тут, слонов бросил сразу к ААА стучится, покажи сиськи, аж слюни из лички текут. А нахуя? Вот увидил сиськи матиши и все не к чему больше стремиться то!
Сиськи Матиши с ААА ПАТИ
Не пиздеть! Норм чел работает! Музон ваще зачупатый варганит! Ты послушай сам - https://youtu.be/trzAtBkAaao?t=1750 а лучше - https://youtu.be/trzAtBkAaao?t=1809
Этот чел помимо того что мультосики пишет, он ещё и музыкант, котороый довольно качественный продукт выдаёт.
Заметь - не пиздит у других - а сам творит.
Вот таких людей поддерживать надо!
Этот чел помимо того что мультосики пишет, он ещё и музыкант, котороый довольно качественный продукт выдаёт.
Заметь - не пиздит у других - а сам творит.
Вот таких людей поддерживать надо!
Последний раз редактировалось kalantaj 31 июл 2017, 00:21, всего редактировалось 1 раз.
Да Валли талантище. Музыка ламповая. никто и не спорит.kalantaj 42279 писал(а):Не пиздеть! Норм чел работает! Музон ваще зачупатый варганит! Ты послушай сам - https://youtu.be/trzAtBkAaao?t=1750 а лучше - https://youtu.be/trzAtBkAaao?t=1809
Этот чел помимо того что мультосики пишет, он ещё и музыкант, котороый довольно качественный продукт выдаёт.
Заметь - не пиздит у других - а сам творит.
Вот таких людей поддерживать надо!
иностранцы все уроды. Возьми интроспека, мороза 99, нийука и прочих. Разве не уроды? Взяли и закрыли запилятор, потому что ААА надутый индюк demo делал. И не одной демы за пол года. Заябись. Отпуск ААА в 60 дней прошел впустую. А ваабще все программисты сопливые и прыщавые задроты. Так было всегда.wbr 43927 писал(а):какие же они все уроды...
Все художники и музыканты ЕБАНАТЫ, причем чем круче тем ближе в дурку.
Через агентов ФСБ мне удалось найти нашего знаменитого Сергея Скоробогатова. Он работает в Кембреджинском Университете ученым и помагает нашим Американским товарищам выявлять утечки в ракетных технологиях. Дроугими словами помогает Америкосам развивать ядерное оружие, которое вскоре ударит по России.
http://spectrum4ever.org/fulltape.php?g ... by=cracker
Редкое фото Сереги, даже два:
Sergei P. Skorobogatov
Sergei P. Skorobogatov
Вот его интервью одной Американской газете о своих наработках:
A powerful new report by Cambridge scientist Sergei Skorobogatov hit the Internet over the weekend confirming Chinese computer chips used in U.S. military systems have hidden "back doors" that can disable everything from American fighter jets to nuclear power plants.
It's a bold claim that until now has been impossible to prove, but Skorobogatov says he has developed a new ultra-sensitive technology that's able to detect "malicious insertions" into chips. "The scale and range of possible attacks," he says, "has huge implications for National Security and public infrastructure."
After the initial flurry of excitement, a response cropped up on the security blog Errata saying Skorobogatov's claim was bogus and there is actually no back door at all. We asked the scientist to respond to that post specifically in our list of questions and answers below.
BI: What are back doors?
SS: The back door is an additional undocumented feature deliberately inserted into the device for extra functionality. There are some traces of the existence of such back doors in the system files of Actel development software. The great danger comes from the fact that such a back door undermines the high level of security in FPGA making it exposed to various attacks. Although Actel makes a big claim that their devices are extremely secure because there is no physical path for the configuration data to the outside world, they made this way covertly and locked with the key for themselves.
BI: What kind of serious security issues in military technology did your research expose?
SS: [Trustworthiness] of chip developers who are subcontracted by military but mainly outsource their designs and chip fabrication to China and India.
BI: How are they malicious? And are they all dangerous?
SS: No, some features are made for debug purposes or memory initialization. But the one we described seriously undermines the security protection of the chip.
BI: Why is your research into military chip weaknesses relevant at this time?
SS: Because there is a growing demand for verification of chips being manufactured with third parties involved which are located in China and India. This happens at all levels from chip design to chip fabrication.
BI: Why did you choose an American military chip and what is it used for?
SS: In that aspect we can only rely on the information provided by the manufacturer. They state that their chips are used in "Space and Missile Systems Centers, fighter jets, missiles, flight computers, mission computers, weapon systems, radar control systems ..."
There are several reasons we chose Actel products in our research. One is the very high level of their security protection as everyone knows that standard micro controllers are easy to attack. Another is their usage in critical applications which makes many discoveries have great impact.
BI: Can you explain what you mean by "breakthrough in silicon scanning"?
SS: We showed that our technique is capable of detecting malicious insertions into chips. All previous techniques are not sensitive enough to help in finding the back door in Actel devices.
BI: Could you respond to this Errata post specifically?
1) We have made no reference to any Chinese involvement in either of the released papers or any reference to espionage. Therefore we don't agree with Robert Graham's assertion that we suggest Chinese involvement. So we have no idea why people have linked the Chinese to this as it did not come from us.
2) As far as we are concerned the back door was implemented by the manufacturers at the design stage and we suggest that in the papers.
3) We do not know if the chip was certified to hold secrets or not. We quote Actel and their website which says that the ProASIC and other flash lines are sold to the military as well as into automotive, aerospace, medical and consumer systems. It is a very secure device with AES encryption, if you use it, then you want to protect the IP and there is no better way that using AES with no read-back.
4) It is not just a simple JTAG hack, there is a lot more involved than that and it's contained in the paper.
5) We do not agree it is just a debug port, you do not need a debug port to circumvent the security on the chip and read back the IP whilst telling everyone else no such feature exists.
В двух словах Серега рассказывает о том что микросхемы производимые в Китае и Индии по заказу США, нашпиговываются потайными жучками способными отключить всё вооружение США. Серега изобрел ультразвуковое оборудование чтобы искать жучки Путина и помогать США развивать оружие массового поражения.
А вот его мирные статьи про спектрум:
http://www.cl.cam.ac.uk/~sps32/
http://www.cl.cam.ac.uk/~sps32/proz1.html
Как видите не один интроспек предатель России но и многие другие.
http://spectrum4ever.org/fulltape.php?g ... by=cracker
Редкое фото Сереги, даже два:
Sergei P. Skorobogatov
Sergei P. Skorobogatov
Вот его интервью одной Американской газете о своих наработках:
A powerful new report by Cambridge scientist Sergei Skorobogatov hit the Internet over the weekend confirming Chinese computer chips used in U.S. military systems have hidden "back doors" that can disable everything from American fighter jets to nuclear power plants.
It's a bold claim that until now has been impossible to prove, but Skorobogatov says he has developed a new ultra-sensitive technology that's able to detect "malicious insertions" into chips. "The scale and range of possible attacks," he says, "has huge implications for National Security and public infrastructure."
After the initial flurry of excitement, a response cropped up on the security blog Errata saying Skorobogatov's claim was bogus and there is actually no back door at all. We asked the scientist to respond to that post specifically in our list of questions and answers below.
BI: What are back doors?
SS: The back door is an additional undocumented feature deliberately inserted into the device for extra functionality. There are some traces of the existence of such back doors in the system files of Actel development software. The great danger comes from the fact that such a back door undermines the high level of security in FPGA making it exposed to various attacks. Although Actel makes a big claim that their devices are extremely secure because there is no physical path for the configuration data to the outside world, they made this way covertly and locked with the key for themselves.
BI: What kind of serious security issues in military technology did your research expose?
SS: [Trustworthiness] of chip developers who are subcontracted by military but mainly outsource their designs and chip fabrication to China and India.
BI: How are they malicious? And are they all dangerous?
SS: No, some features are made for debug purposes or memory initialization. But the one we described seriously undermines the security protection of the chip.
BI: Why is your research into military chip weaknesses relevant at this time?
SS: Because there is a growing demand for verification of chips being manufactured with third parties involved which are located in China and India. This happens at all levels from chip design to chip fabrication.
BI: Why did you choose an American military chip and what is it used for?
SS: In that aspect we can only rely on the information provided by the manufacturer. They state that their chips are used in "Space and Missile Systems Centers, fighter jets, missiles, flight computers, mission computers, weapon systems, radar control systems ..."
There are several reasons we chose Actel products in our research. One is the very high level of their security protection as everyone knows that standard micro controllers are easy to attack. Another is their usage in critical applications which makes many discoveries have great impact.
BI: Can you explain what you mean by "breakthrough in silicon scanning"?
SS: We showed that our technique is capable of detecting malicious insertions into chips. All previous techniques are not sensitive enough to help in finding the back door in Actel devices.
BI: Could you respond to this Errata post specifically?
1) We have made no reference to any Chinese involvement in either of the released papers or any reference to espionage. Therefore we don't agree with Robert Graham's assertion that we suggest Chinese involvement. So we have no idea why people have linked the Chinese to this as it did not come from us.
2) As far as we are concerned the back door was implemented by the manufacturers at the design stage and we suggest that in the papers.
3) We do not know if the chip was certified to hold secrets or not. We quote Actel and their website which says that the ProASIC and other flash lines are sold to the military as well as into automotive, aerospace, medical and consumer systems. It is a very secure device with AES encryption, if you use it, then you want to protect the IP and there is no better way that using AES with no read-back.
4) It is not just a simple JTAG hack, there is a lot more involved than that and it's contained in the paper.
5) We do not agree it is just a debug port, you do not need a debug port to circumvent the security on the chip and read back the IP whilst telling everyone else no such feature exists.
В двух словах Серега рассказывает о том что микросхемы производимые в Китае и Индии по заказу США, нашпиговываются потайными жучками способными отключить всё вооружение США. Серега изобрел ультразвуковое оборудование чтобы искать жучки Путина и помогать США развивать оружие массового поражения.
А вот его мирные статьи про спектрум:
http://www.cl.cam.ac.uk/~sps32/
http://www.cl.cam.ac.uk/~sps32/proz1.html
Как видите не один интроспек предатель России но и многие другие.
Художник фирм Ocean и Imagine F. David Thorpe
Нереальное количество графики в его архиве:
http://zxart.ee/rus/avtory/f/frederick- ... qid:72897/
https://youtu.be/ULGDTtGZcN0
http://www.binaryzone.org/thezone/davidthorpe.php