31 мар. 2011 г.

Урра! Я выиграл $50 000. Кому отсыпать? :)

Просто прелесть. Так незатейливо, не напрягаясь регистрацией доменов, почт, хотя бы минимальным дизайном... Дааа. Мельчает с(п|к)аммер.

P.S. Гмыльный спамфильтр на высоте.

27 мар. 2011 г.

Конференция Req Labs 25.03.2011

Req Lab. Киев. 25.03.2011
25 марта посетил конференцию Req Labs, проходившую в Киеве и организованную тренинговым центром Люксофта, в котором на данный момент я работаю. Поездка практически полностью оплачивалась компанией, за что ей большое спасибо.
Сама конференция имела тематикой работу с требованиями в сфере ПО. Некоторые доклады были откровенно притянуты за уши к этой тематике. Некоторые напрямую касались этой темы. В общем и целом, из 9 докладов, на которых я присутствовал, 1 был откровенной пургой, и 1, состоявший из двух частей (про психологическую составляющую комндной работы) мог бы занять раза в 3 меньше времени. Остальные доклады были вполне полезные и интересные.
Организация конференции понравилась. Всё вовремя, продуманы перерывы, перекусы, перепивы...
Очередной раз удивился (хотя уж пора бы и привыкнуть) быдлости некоторых товарищей. Этому вот нужно припереться на первый ряд, достать ноги из-под юбки, чтобы заслонить ими докладчика, открыть ноут и с гламурно непосредственным выражением лица свистеть в аське. Или порадовали товарищи, которые положили на стулья свои вещи (мол занято), а сами съе#лись пить шаровый кофе, в то время, как народу пришлось тащить стулья с другого этажа, чтобы послушать интересный доклад.
Да и про необходимость выключения звука у мобилки мало кто из высокообразованных и гламурных гиков знает. А хуле?! Мне тут корешь должен звонить!
Но это так - накипело.

Порадовало оформление анонса одного из докладов. Фото тётеньки как раз для рассказов о юзабилити и интерфейсах.

Несколько докладов было про Agile. Тренд. Ничего не поделаешь. Модно.

В общем и целом - полезная поездка.

18 мар. 2011 г.

IE6 has been the victim... (IE6 стал жертвой...)

Сайтик Saveie6.com агитирует за спасение небезызвестного обозревателя страниц Интернета Microsoft Internet Explorer версии 6. Авторы сетуют, что существующие программы-обозреватели изобилуют множеством ненужных функций, отображают контент страниц медленно, плохо и вразнобой, в то время как IE6 был много лет отлаженным и продуманным инструментом. "I don't know what all this buzz is about that Firefork website viewer thing, or that Oprah browser. I knew she did a talk show and all but web browsers? Get off my interwebs!" ("Я не знаю, что за шумиха вокруг этого Огненнойпромежности, или вокруг броузера Опрах. Я уверен, что они делают ток-шоу и много других вещей, за исключением веб-броузинга! Прочь от моего интернета!") вопиит однин из абзацев на титульной странице.

Порадовала табличка сравнения IE6 с остальными популярными обозревателями. Особенно первый пункт:
Размещает на рабочем столе иконку интернета (голубая E) - эту функцию удалось реализовать только авторам IE6 и IE7. (долго смеялсо)
Примерно туда же относится пункт "Поддержка ActiveX".

Порадовал так же один из пунктов таблички раздела "Почему ты должен пользовать IE6?":
The most aesthetically pleasing web browser logo. (Самый эстетически приятный логотип программы).

P.S. Судя по надписи "A site from the geeks at Pingdom." в подошве сайта тут не обошлось без скрытой рекламы того самого Pingdom. А может всё и делается для этого...

17 мар. 2011 г.

Copypast: Плюс 100 к защите: Круговая оборона Linux десктопа

Копипаст статьи "Плюс 100 к защите: Круговая оборона Linux десктопа" с сайта Xakep.ru.Fdnjh - Евгений Зобнин. Ничего супернового, но как напоминалка - хорошая статейка. Имхо.

Плюс 100 к защите: Круговая оборона Linux десктопа

Открытые UNIX-системы всегда славились своей безопасностью. Постоянный аудит кода, молниеносные выходы багфиксов, хорошо продуманная политика разграничения прав доступа – все это сделало их очень привлекательным продуктом, которому можно доверить хранение даже самой конфиденциальной информации. Но значит ли это, что мы можем полностью положиться на разработчиков и не должны «допиливать» свою систему самостоятельно? Нет, каждый случай установки ОС уникален и требует подкручивания винтиков.

Безопасность машины – понятие весьма многогранное, для разных людей оно может иметь совершенно разные значения. В рамках одной статьи мы не сможем охватить их все, поэтому давай сразу определимся с тем, что и от кого будем защищать:

  1. Человек – существо общественно-зависимое. В любой сфере жизни нас окружают люди. Дом, место учебы, работа – везде и всегда мы находимся в обществе других людей, не все из них чисты на руку, бескорыстны и холодны к чужим секретам. Поэтому первая линия обороны – это, конечно же, обеспечение защиты от физического доступа к машине во время нашего отсутствия.
  2. Интернет полон придурков, кул-хацкеров и просто любопытных людей. Никто из нас не хочет подвергнуться взлому со стороны одного из них (или всех сразу). Поэтому вторая линия обороны – это защита сетевых рубежей от вторжения.
  3. Взломав машину, те самые придурки, кул-хацкеры и просто любопытные люди захотят получить доступ к нашим важным данным, включая пароли, сертификаты, кукисы и архивы баз данных, которые мы стащили, взломав чужую машину. Поэтому третья линия обороны – защита конфиденциальных данных от посторонних глаз с помощью сокрытия информации или шифрования.
  4. Получив желаемое, ПКЛ (придурки, кул-хацкеры, любопытные) захотят оставить на твоей машине черный ход, который в будущем будут использовать для регулярного обновления своего архива твоими данными, а также для рассылки спама или проведения DDoS. Четвертая линия обороны – проверка системы на наличие руткитов и прочей дряни.
  5. Даже если ПКЛ не засунут в недра машины свой бэкдор или DOS-бота, они все равно захотят уйти в чисто английской манере, не оставив после себя не только нежного «Тебя поимели, пупсик» (хотя первые два представителя тройки это, скорее всего, сделают), но и логов и другого доказательства своей вины и контактных данных. Во избежание их безнаказанности следует использовать пятую (и окончательную) линию обороны под названием аудитинг.

Это и есть пять основных рубежей, грамотно организовав защиту каждого из которых, ты сведешь вероятность быть поломанным к цифре, маячащей где-то далеко позади 0,1%.

От машины руки прочь!

Методы защиты от физического проникновения на твою машину весьма просты. Достаточно представить себя на месте подлеца, и все становится предельно ясно. Во-первых, мы можем просто продолжить работу с системой, потому как многие даже не удосуживаются заблокировать экран во время своего ухода. Правило первое: всегда блокируй экран (в большинстве сред ). Во-вторых, мы можем попробовать подобрать пароль, который нередко бывает равен комбинациям вроде «qwerty» или «123». Правило второе: используй сложные и надежные пароли (о том, как их придумать, читай в боковом выносе INFO). Мы можем перезагрузить компьютер и с помощью GRUB загрузить ОС в однопользовательском режиме, получив полный контроль над системой. Правило третье: установи пароль на GRUB (об этом во врезке).

Увидев, что GRUB запаролен, мы можем войти в меню BIOS, установить в качестве первого загрузочного устройства CD-ROM и загрузиться с LiveCD, получив полный доступ к содержимому жесткого диска. Правило четвертое: настрой загрузку только с жесткого диска и поставь пароль на BIOS. Но это нас не остановит: мы снимем крышку с корпуса и сбросим настройки CMOS вместе с паролем, просто вынув батарейку на несколько секунд. Правило пятое: покупай корпус с замком. Увидев замок на корпусе, мы забираем весь системник с собой и разбираем его на ближайшей свалке. Правило шестое: всегда пристегивай системник к батарее с помощью цепи.

Последнее правило, конечно же, шутка, но и в ней есть доля правды: эффективность защиты от физического доступа падает прямо пропорционально росту наглости взломщика. Кстати, есть еще одна рекомендация, связанная с запираемыми на замок системниками. Большинство из них имеют переднюю крышку, которая также обеспечивает некоторую защиту CD-привода, USB-разъемов и кнопок включения/сброса. Однако мы всегда можем зажать на клавиатуре для перезагрузки машины. Но комбинация не сработает, если открыть файл /etc/inittab, закомментировать строку «ca::ctrlaltdel:/sbin/shutdown -t3 -r now» и выполнить команду «/sbin/init q».

Угроза извне

Те, кто пролезает на машину жертвы из Сети, обычно используют несколько простых и проверенных приемов. Самое простое, что может сделать злоумышленник – просканировать твою машину на открытые порты и попытаться найти уязвимый сетевой сервис. В борьбе с такими экземплярами фауны кул-хацкеров поможет отключение ненужных демонов, своевременные обновления дистрибутива и чтение моей статьи «Огненная дуга», посвященной правильной настройке брандмауэра (см. ][ от 06.2010). Обломавшись на этом пути, хацкер может попытаться подсунуть тебе троян под видом легальной программы или использовать дыру в браузере. В этом случае все просто: ставь софт из официальных репозиториев дистрибутива, используй правильные браузеры свежей версии.

Поняв безуспешность своих попыток проникновения, взломщик может попробовать провести DoS/DDoS. От хорошей распределенной атаки ты, скорее всего, не спасешься, а вот небольшую волну вполне сможешь выдержать, если будешь следовать рекомендациям, описанным в статье «Устоять любой ценой» (][ от 09.2009).

Хорошей практикой в борьбе с дырами является настройка автоматического обновления ОС, благодаря которому система всегда будет оставаться в свежайшем состоянии. Такие дистрибутивы, как Ubuntu, Fedora, OpenSuSE, уже имеют в своем составе графические напоминалки, которые время от времени выскакивают из трея и сообщают об очередном обновлении. Это удобно, но быстро надоедает, гораздо эффективнее сделать так, чтобы система сама производила обновления в фоне, не отвлекая пользователя от работы. В Ubuntu это делается через графический интерфейс (System -> Administration -> Software Sources -> Updates -> Automatic updates, Install security updates without confirmation) или с помощью модификации файла /etc/apt/apt.conf.d/10periodic:

$ sudo vi /etc/apt/apt.conf.d/10periodic

APT::Periodic::Enable "1";
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "5";
APT::Periodic::Unattended-Upgrade "1";

Замечу, что это относится только к обновлениям безопасности, простой апдейт софта придется производить руками. От возможных дыр в софте также очень эффективны такие системы, как SELinux или AppArmor (уже интегрированные в Ubuntu, OpenSuSE и Fedora), которые просто не позволят уязвимому сервису выполнить код, подсунутый взломщиком (мы не раз писали о настройке популярных расширений безопасности для ОС Linux, подними архив ][).

Свой личный бастион

После проникновения в машину через уязвимый сервис взломщик скорее всего будет иметь очень ограниченные права и возможности (почти все сетевые сервисы в UNIX работают от какого-либо специального пользователя, не имеющего серьезных полномочий в системе), поэтому первое, что он попытается сделать – повысить свои права до root. Наша задача – приложить все силы для того, чтобы помешать ему это сделать, иначе машина окажется полностью в чужих руках. Ниже мы рассмотрим типичные приемы злоумышленников, направленные на получение root, и методы защиты от них.

1. Первым делом хацкер попытается выполнить команду su в надежде на то, что пароль root окажется пустым или настолько простым, что он сможет его подобрать. Мы обезопасим систему, просто добавив в файл /etc/pam.d/su строку «auth required pam_wheel.so» сразу после строки «auth sufficient pam_rootok.so». Теперь право использовать su будет только у пользователей, состоящих в группе wheel (естественно, ты должен себя в нее добавить).

2. Потерпев неудачу в получении прав root обычными методами, взломщик попытается залить на твою машину эксплойт, чтобы добыть права root'а через локальные дыры в безопасности. Но так как его права сильно ограничены, он сможет использовать всего несколько мест для заливки вредоносного кода: общедоступный каталог /tmp и приватный каталог взломанного сервиса (например, корневой каталог веб-сервера или FTP-сервера). Защититься довольно просто, достаточно вынести эти каталоги на отдельные разделы и подключить с опциями noexec (а для верности и nosuid,nodev). Например:

/dev/sda5 /tmp ext2 nosuid,noexec,nodev 0 0

Так взломщик не сможет выполнить свой эксплойт в указанном каталоге. Но не все так просто – знающий человек запустит программу с помощью динамического линковщика и легко обойдет данное ограничение:

$ /lib/ld-linux.so.2 /tmp/exploit

К сожалению, в стандартном ядре Linux защиты от данного вида атак нет, но она есть в патче RSBAC (www.rsbac.org), который в любом случае рекомендуется к установке.

3. Если каким-либо образом взломщику удастся обойти проблему запуска эксплойта, он сможет направить его действие всего в две стороны: ядро ОС или программы, имеющие SUID-бит. Только эти два компонента ОС могут дать ему заветный root-доступ. Но если с ядром все ясно (уязвимость либо есть, либо ее нет), то с SUID-софтом все немного сложнее. Даже если в одной из них будет найдена уязвимость, взлома можно легко избежать, просто сняв SUID-бит с программы. Для этого получи список SUID-софта с помощью find:

$ sudo find / -type f \( -perm -04000 -o \
-perm -02000 \) \-exec ls {} \;

А затем лиши некоторые из программ привилегий исполнения с правами root:

$ sudo chmod a-s /путь/к/бинарнику

Будь осторожным – оставив без прав важные системные программы, ты можешь обрушить всю систему. Как всегда, man в помощь.

4. Один из способов проползти в систему находится в области человеческой безалаберности. Чтобы заставить прочитать свои данные какие-либо важные системные утилиты и таким образом привести их в желаемое состояние, взломщик может найти открытые для всеобщей записи файлы и вставить в них какой-либо код (например, добавить в опции сетевого сервиса возможность входа без пароля или записать в файл код, который сорвет стек утилите, прочитавшей ее). Чтобы избежать такой ситуации, достаточно найти все общедоступные файлы и снять бит записи для всех:

# find /dir -xdev -type d \( -perm -0002 -a \
! -perm -1000 \) -print

5. Потерпев фиаско в борьбе за права суперпользователя, взломщик попытается разнюхать побольше информации о системе и утащить важные данные. В первую очередь это касается данных взломанного сервиса, например, файлов, выложенных на FTP-сервер, или страниц веб-сайта. Фактически защититься от этого можно только вовремя распознав атаку и запретив все подключения с помощью файера (либо просто вытащив кабель из сетевой карты). Второе – это данные о самом сервере, маршрутизация, ближайшие машины и т.д. Обычно их тоже невозможно скрыть без нарушения работоспособности системы. Третье – личные данные пользователей. В большинстве дистрибутивов файлы, создаваемые в домашнем каталоге пользователя, остаются видимыми всем подряд (маска 022), поэтому даже не имея каких-либо серьезных прав в системе, взломщик сможет их прочитать (кроме архиважных файлов с паролями различных программ, которые при создании защищают файл от посторонних). В борьбе с этим поможет одна коротенькая строчка, записанная в файл ~/.profile:

umask 077

Теперь все вновь создаваемые файлы пользователя будут защищены от посторонних глаз. Вообще, по-настоящему безопасная домашняя машина не должна иметь на своем борту никаких сетевых сервисов, кроме совсем важных и необходимых (OpenSSH, например), а если уж припрет выложить в локальную сеть свой файловый архив или сайт, воспользуйся системой виртуализации уровня ОС, такой как FreeBSD Jail или Linux VServer (обе они уже были подробно описаны на страницах журнала).

Кроме сетевых сервисов не исключена возможность подцепить заразу прямо через дыру в веб-браузере или каком-нибудь pidgin. Если такое произойдет – пиши пропало. Взломщик унесет все, включая пароли, сохраненные браузером, личную переписку и всю прочую конфиденциальщину (о методах получения root в этом случае я вообще молчу, их сотни). Даже если твои пароли будут зашифрованы, никто не помешает хацкеру унести все настройки того же Firefox, положить их на свою машину и броузить интернет от твоего имени. Единственное, что можно порекомендовать для защиты от такой ситуации – хранить все конфиденциальные данные на виртуальном разделе и подключать его к системе только по мере необходимости (полное шифрование /home не спасет, потому что взломщик окажется на уже расшифрованном разделе).

Хорошей идеей будет установка модуля Linux-ядра Yama (http://lkml.org/lkml/2010/6/23/25), созданного разработчиками из Canonical. Yama по умолчанию включен в дистрибутив Ubuntu и позволяет защитить систему от некоторых видов локальных атак:

  • Атака через подстановку символьной ссылки в общедоступном каталоге. Некоторые приложения создают во время своей работы символьные ссылки, создаваемые в каталоге /tmp или /var/tmp. В некоторых ситуациях взломщик может подменить эту ссылку, заставив программу обратиться к поддельному файлу. После установки Yama следовать по ссылкам, созданным в таких каталогах, можно будет только в том случае, если UID процесса, открывающего ссылку, и UID владельца ссылки совпадают.
  • Атака с использованием жестких ссылок. Само по себе создание жестких ссылок пользователем, не имеющим доступ к оригинальному файлу, не является проблемой, так как ссылка будет иметь те же права доступа. Однако через создание жесткой ссылки взломщик может подсунуть исходный файл другому привилегированному приложению и раскрыть содержащиеся в нем данные. Yama запрещает создание жестких ссылок пользователям, не имеющим доступа к оригинальному файлу.
  • Атака с использованием системного вызова ptrace. По умолчанию любой процесс может выполнить отладку другого процесса с помощью ptrace, если UID отлаживаемого процесса равен UID, вызвавшего ptrace. Это может привести к тому, что при взломе одного из пользовательских приложений взломщик сможет раскрыть состояние и конфиденциальную информацию другого приложения этого пользователя. Yama разрешает использовать системный вызов ptrace только для отладки процессов-потомков.

Истребляем нечисть

Что ж, мы защитили систему снаружи и внутри, но как обезопасить себя в том случае, если все это не поможет, и взломщик таки проникнет в систему? Попробуем разобраться.

Даже мало-мальски образованный хацкер прекрасно понимает, что через уже использованную дыру в безопасности он не сможет ходить вечно (если это уже опубликованная уязвимость, ее исправят буквально через час-два, и ты получишь заплатку в виде баг-фикс обновления, если же это неизвестная сообществу дыра, информация о ней рано или поздно всплывет), поэтому, скорее всего, он попытается установить в систему бэкдор, который позволит без всяких проблем ходить на твою машину, или бота, рассылающего спам.

Бэкдоры, трояны, боты и все остальные «нелегалы» могут быть как совсем простыми, так и весьма изощренными, выполненными в виде отдельной программы/скрипта, внедренными в легальные программы или же подключенными к ядру с помощью модуля. Однако это не имеет никакого значения, потому как любой нелегал может быть отловлен через анализ системы на модификации (никакой код не может быть внедрен в ОС на любом уровне без модификации окружения исполнения). А главное, что такой анализ легко провести через заблаговременную установку специальных систем, называемых HIDS (Локальные системы обнаружения вторжений).

Одна из самых популярных HIDS, доступных в UNIX-системах, носит имя Tripwire, однако в последнее время она потеряла свои позиции в пользу более открытого аналога под названием AIDE (Advanced Intrusion Detection Environment – продвинутая система обнаружения вторжений). Как и Tripwire, AIDE основана на простом предположении: если какие-то файлы в системе изменились без предупреждения – значит, произошло вторжение. На деле это выглядит еще проще: при первом запуске AIDE создает базу с контрольными суммами всех сколько-нибудь значимых для взломщика системных файлов и периодически сверяет ее состояние с актуальным состоянием системы. Если что-то изменилось, на предварительно указанный e-mail отправляется письмо с предупреждением и деталями изменения.

AIDE доступна в виде прекомпилированных пакетов для любого дистрибутива и может быть установлена с помощью стандартного пакетного менеджера:

$ sudo apt-get install aide

Конфигурация AIDE располагается в двух конфигурационных файлах:

  • /etc/default/aide – главный конфигурационный файл
  • /etc/aide/aide.conf – правила

Первый хранит основную конфигурацию AIDE и обычно даже не требует правки. Единственная опция, которую имеет смысл изменять, носит имя MAILTO и содержит адрес электронной почты, на который будут отправлены все отчеты об изменениях в файлах (по умолчанию – root). Второй хранит список правил, на основании которых ведется анализ состояния системы (права доступа, контрольные суммы и т.д.) В нем же задано место хранения базы данных, хранящей предыдущее согласованное состояние системы (/var/lib/aide/aide.db). Популярные дистрибутивы уже содержат список необходимых правил (которые могут быть вынесены в отдельные файлы каталога /etc/aide/aide.conf.d), поэтому мы не будем что-либо в них менять.
Чтобы инициализировать новую базу AIDE, воспользуемся командой aideinit:

$ sudo aideinit

После окончания ее работы в каталоге /var/lib/aide будет создана новая база с именем aide.db.new. Чтобы сделать ее базой согласованного состояния системы, произведем переименование:

$ sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db

После этого можно произвести первую проверку системы:

$ sudo aide -c /etc/aide/aide.conf --check

При установке AIDE помещает себя в список заданий cron, поэтому проверки будут происходить каждый день. Однако не следует полностью полагаться на систему. Если взломщик сможет модифицировать системные файлы для установки бэкдора, он также сможет модифицировать и сам AIDE, включая базы данные и бинарные файлы, поэтому лучший способ использования AIDE заключается в помещении ее на USB-флешку и ручной запуск в случае необходимости (не забыв исправить путь поиска баз данных в файле aide.conf):

# cp /var/lib/aide/aide.db* /usr/bin/aide \
/etc/aide/aide.conf /etc/aide/aide.conf.d/* /media/флешка

Конечно же, после каждого намеренного изменения состояния системы (установка пакетов, изменение конфигов и т.д.) базу придется пересоздавать. Такова уж расплата за гарантию безопасности.

Кроме HIDS общего назначения для UNIX-систем разработано несколько утилит, специализирующихся исключительно на руткитах. Программы chkrootkit и rkhunter используют базу сигнатур для поиска и обнаружения вредоносного ПО (rkhunter также проверяет целостность исполняемых файлов, загрузочных скриптов и анализирует сетевые интерфейсы на предмет прослушиваемых портов). Обычно их используют совместно с AIDE для создания дополнительного слоя безопасности. Доступны в любом дистрибутиве. Использовать предельно просто:

$ sudo chkrootkit
$ sudo rkhunter --check

На экране появится информация о проверяемых бинарниках, файлах доступа, проверки на известные типы руткитов и т.д. Обе программы написаны на языке shell, поэтому используют стандартные утилиты командной строки (awk, cat, grep, …) для выполнения проверок. Если ты не уверен в целостности этих утилит, помести их заведомо «чистые» версии на флешку и вызывай программы следующим образом:

$ sudo chkrootkit -p /media/флешка
$ sudo rkhunter --check --bindir /media/флешка

Выводы

При должном терпении организовать действительно прочную защиту домашней машины не так сложно. И я надеюсь, что смог это доказать, даже несмотря на то, что далеко не все из задуманного удалось поместить в статью. В частности, пришлось опустить целый раздел, посвященный аудиту происходящих в системе действий, но это настолько обширная тема, что ей лучше посвятить отдельную статью, и я надеюсь, что в одном из ближайших номеров она будет опубликована.

Пароль на GRUB

Для установки пароля на GRUB необходимо сделать две вещи:

  1. Запустить команду /sbin/grub и набрать в ее интерактивной оболочке команду md5crypt. После этого программа запросит пароль и выведет на экран его md5-хеш.
  2. Открыть файл /boot/grub/grub.conf и добавить в него опцию «password --md5 хеш-пароля».

Tiger – анализатор локальной безопасности

Tiger – это пакет, состоящий из коллекции shell-скриптов, бинарных файлов и файлов данных, используемый для поиска проблем безопасности UNIX-систем. Он производит сканирование конфигурационных файлов, файловых систем, конфигурационных файлов пользователя и генерирует отчеты. В своей работе использует chkrootkit и John the ripper.

Zeppoo – поиск руткитов на уровне ядра

Zeppoo позволяет найти Linux руткиты, скрытые процессы и сетевые соединения, новые системные вызовы и многое другое, используя прямой доступ к памяти ядра с помощью файлов /dev/kmem и /dev/mem. Исходный код доступен на сайте проекта: http://sourceforge.net/projects/zeppoo.

INFO

Если с придумыванием сложных паролей туго, воспользуйся утилитой APG, которая поможет сгенерировать весьма сложный, но притом вполне читаемый пароль.

Поиск suid/sgid-файлов с несколькими ссылками:

$ find / -type f \( -perm -004000 -o -perm -002000 \) -links +1 -ls

3 мар. 2011 г.

25 цитат о программировании

Ниже привожу вольный перевод заметки "My 25 Favorite Programming Quotes that are Funny too" с сайта JournalDev от автора Pankaj.


25 моих любимых цитат о программировании. Не без юмора.
Намедни я подыскивал интересные цитаты о программировании для своей презентации. Я был в восторге от найденных фраз, которые действительно интересны и требуют некоторого напряжения серого вещества для осознания шутки юмора в них.

Вот 25 из них (в рандомном порядке):

Самая приятность в булевом типе данных состоит в том, что даже ежели ты ошибся, то всего лишь на один бит (bit в аглицком переводится, в том числе, как "небольшой кусочек"). Анонимус.

Без толково описанных требований и дизайна программирование превращается в искусство добавления багов в пустой текстовый файл. (Louis Srygley)

До того, как софт станет многократно используемым, он сперва должен стать используемым. (Ralph Johnson)

Самый лучший способ разгона компа разгоняет его с ускорением 9.8 м/сек2. (Anonymous)

Предполагаю, что Мелкософт назвали .Net .Net-ом для того, чтобы его небыло видно при листинге директорий в Unix. (Oktal)

Ежели б строители строили строения така же как программисты программируют программы, от первого же дятла цивилизация бы рухнула. (Gerald Weinberg)

Существует два метода написания программ без ошибок. Но работает только третий. (Alan J. Perlis)

Тофсь! Цельсь! Пли! - быстрый подход к программированию.
Тофсь! Цельсь, цельсь, цельсь, цельсь, цельсь, цельсь... - медленный подход к программированию. (Anonymous)

Это не бага - это фича. (Anonymous)

Кому "дерьмовый софт", а кому и полная занятость на работе. (Jessica Gaston)

Хороший программер всегда смотрит в обе стороны, когда переходит дорогу с односторонним движением. (Doug Linder)

Пиши свой код так, как будто хлопец, который будет его сопровождать, - психопат-насильник, который знает где тебя найти. (Martin Golding)

Программирование похоже на секс. Одна ошибка, и тебе придется поддерживать эту хрень всю оставшуюся жизнь. (Michael Sinz)

Удаленный код - надежный код. (Jeff Sickel)

Гулять по воде и писать софт по спецификации очень легко. Ежели и то, и то заморожено. (Edward V Berard)

Ежели отладка - это процесс вылавливания багов из кода, то кодирование, должно быть, процесс внесения багов в программу. (Edsger Dijkstra)

Обычно софт проходит этап бета-тестирования перед редизом. Beta по латински значит "все еще не работает". (Anonymous)

Программирование сегодня - это состязание между программерами, пытающимися создавать все более удобные идиото-ориентированные программы, и Вселенной, создающей все более тупых идиотов. Пока что Вселенная ведет. (Rick Cook)

Любопытное замечание про нашу индустрию. Мы не только не учимся на своих ошибках, мы еще и не хотим учиться на собственном успехе! (Keith Braithwaite)

Есть только два типа языков программирования: те, на которые все жалуются, и те, которые никто не пользует. (Bjarne Stroustrup)

Чтобы понять, что такое рекурсия, сначала нужно понять что такое рекурсия. (Anonymous)

Самый недорогой, наибыстрейший и наиудобнейший из компонентов не существует. (Gordon Bell)

Самое лучшее увеличение производительности - это перевод из состояния неработоспособности в рабочее состояние. (J. Osterhout)

Одна из проблем с программистами состоит в том, что никогда не можешь сказать, чем же программер занимался до тех пор, пока не стало слишком поздно. (Seymour Cray)

Не беспокойся, если оно не работает правильно. В противном случае у тебя небыло бы работы. (Mosher’s Law of Software Engineering)



И еще несколько высказываний из комментариев:

Говорить, что Java - хороший язык из-за того, что он работает на разных платформах, примерно то же самое, что говорить, что анальный секс хорош, потому что он не зависит от пола.

Единственный способ делать меньше багов - писать меньше кода.

"А вы слышали про самый быстрый мегасуперпупер компьютер? Он из вечного цикла возвращается через 6 секунд!"

Некоторые люди встречая проблему думают: "Я знаю. Я заюзаю регулярки." Теперь у них две проблемы.


Сколько программеров нужно, чтобы поменять лампочку? Ни одного. Это хардварная проблема.

Есть два метода конструирования софта. Первый: делать софт таким простым, что в нем не будет явных дефектов. Второй: делать софт настолько сложным, чтобы в нем небыло явных дефектов. (C.A.R. Hoare)