אימייל | צבעים | צילומי נופים | Virtual editor | מילון זעיר | היווצרות החיים |
סילונים אסטרונומיים
|
סופרנובה | טורנדו | יחסות IARD |
מאמרים על יחסות     |
ספר על יחסות |
כמעט הייתי HACKER
by
Netsivi Ben-Amots, Haifa, Israel, 1998 Copyright
©
כל הזכויות שמורות לנציבי בן-אמוץ, חיפה, ישראל.
פיצוח
מחשבים הוא נושא רחב. נזקים במיליונים
נגרמו ע"י פיצוח אינפורמציה במחשב ע"י משוגעים לדבר. אדם (או לרוב ילד) שהתמחה בכך נקרא hacker.
תורת
הצופנים, או קריפטולוגיה, הוא נושא רציני, שגייס לעזרתו את תורת המספרים
ממתימטיקה.הפיתוחים האחרונים מנסים ליצור הגנה יותר טובה לקבצים ע"י גיוס
תורת הקוונטים.
תוכנות רבות
נכתבו, הן לפיצוח תוכנות\מחשבים, והן להגנה עליהם. על העוסקים בכך להתמצא היטב בתוכנות משני
הצדדים. ראה (1998 ,Meinel). אני אספר כאן משהו פשוט
הרבה יותר.
בשנות ה- 70
למדתי בטכניון לתואר דוקטור. המחשב המרכזי
של הטכניון היה Mainframe IBM. עשיתי בעזרתו סימולציות מחשב רבות של רוטורים
סובבים, לצרכי מחקר עבור התיזה.
יום אחד
טילפן לי מפעיל המחשב. לדבריו, אחד
מהקבצים שלי מוגן ע"י סיסמה, ולכן זה עוצר את תכנית הגיבוי של כל קבצי המחשב
בטכניון. המפעיל יכול לטפל בכך, אך הוא מבקש שאני אטפל בכך, ואחזור אליו אם לא
אצליח. לא זכרתי שאי פעם השתמשתי בפקודת PROTECT, אך בדיקה הראתה שאמנם יש לי קובץ מוגן ע"י
סיסמה, ואני עצמי לא יכולתי לגשת אליו, כי לא ידעתי את הסיסמה.
עיון
בהוראות המערכת הבהיר לי את מקור הבעיה:
לפקודת PROTECT היה הקיצור P. אני השתמשתי הרבה בפקודה
המקוצרת D, שהיתה הקיצור של DELETE.כנראה כאשר רציתי למחוק קובץ,
הקשתי P במקום D, והקובץ, במקום שיימחק, הפך להיות מוגן ע"י
סיסמה. הסיסמה היתה כנראה האותיות שהקשתי
אחרי הפקודה, ולא ידעתי מהן.
בכל זאת
נותרה בפני הבעיה, איך למחוק את הקובץ המיותר, כאשר דווקא אותו קובץ מיותר מוגן
ע"י סיסמה בלתי ידועה.
קראתי היטב
את ההוראות של פקודת ה-PROTECT. ראיתי
שאפשר להגן על קובץ עם סיסמה נוספת. בקשתי מהמחשב להגן על אותו קובץ עם סיסמה
נוספת, והמערכת איפשרה לי זאת. הפעם ידעתי את הסיסמה הנוספת. בקשתי להיכנס לקובץ המוגן בעזרת הסיסמה הנוספת
שידעתי, והמערכת איפשרה לי גם זאת. ואז מחקתי את הקובץ המיותר, בעזרת הסיסמה
הנוספת, ובזה בצעתי מה שמפעיל המחשב ביקש ממני. בעצם, מה הפריע לי להיכנס כך לכל
קובץ מוגן של אחרים, ולמחוק אותו, שלא לדבר על כל הקבצים הלא מוגנים?
זה בעצם כל
הסיפור. הבנתי שלו רציתי בכך, הייתי יכול
להיות hacker, אלא שזה לא עניין אותי.
הפעם היחידה שנזקקתי לכך, ויכולתי למערכת ההגנה, הספיקה לי.
לא נזקקתי
לתורת הקוונטים, ואפילו לא לתורת המספרים.
עיון בהוראות השימוש גילה לי פגם לוגי במערכת, ודרכו חדרתי.
אם אתה בונה
מערכת מחשבים, ורוצה שתהיה אפשרות להגן על אינפורמציה מסוימת, בטרם תגייס את תורת
המספרים ואת תורת הקוונטים להגנה מתוחכמת, עליך קודם כל להקדיש מחשבה רבה מאוד
למנוע פגמים לוגיים פשוטים במערכת.
Meinel, C.P., "How
hackers break in ... how they are caught,"
Sci. Am
(v. 279, no. 4, pp. 98-105 (10.1998
מעבר לעבודה
אחרת:
1. הוראה
2. תכנון צנרת
עבודות או ארועים שכללו תוכנת מחשב או שימושים במחשב (11
– 3):
3. כמעט הייתי
HACKER
7. המחשב
המובטל
8. זמן אמיתי
9. שיפורים
במחשבי הנדסה ביו-רפואית
10. יומיים
כמהנדס תוכנה בחברה פרטית (מתוך שנה
וחצי)
11. מומחה לשעבר
קישורים לחלק מהאפשרויות הנוספות באתר זהRelativity, gravitation and relativistic rotation Clarifying some paradoxes of relativity at the extreme ספר על יחסות ---------> להזמנת הספר שלח אימייל אל dillone.bookorder@gmail.com טורנדו מכניזם הטורנדו ו-מקור האנרגיה של הטורנדו מקור החיים על כדור הארץ גלי ים נשברים סופרנובה: כוכב מתפוצץ איך קריסת כוכב הופכת להתפוצצותו סילונים אסטרונומיים שלושה מאמרים על סיבוב יחסותי:     שלושה מאמרים נוספים על יחסות: רשימת מאמרים מאת נציבי בן-אמוץ מילון זעיר לתייר דובר אנגלית: איטליה יוון צרפת ישראל צילומי נופים כתבן וירטואלי כתבן בלי שמירה בדיסק אבל זמין באינטרנט הכנסה של מיליארדים למדינת ישראל IARD International Association for Relativistic Dynamics בחירת צבעים |
להזמנת הספר שלח אימייל אל dillone.bookorder@gmail.com הניע את העכבר מעל התמונה. לפרטים נוספים לחץ עם העכבר השמאלי לחץ למטה עם העכבר השמאלי עבור דף הספר באנגלית אצל המו"ל בחו"ל |