string(15) ""
» Blog » Realistyczne hakowanie
04-01-2012 00:40

Realistyczne hakowanie

W działach: Ferra, SilCORE | Odsłony: 296

Zrobiłem małe badanie w necie i wpadłem w lekką panikę. Większość wyników wyszukiwania kombinacji „RPG” i „Hacking” odsyłała mnie do starych gierek PC lub do dywagacji na temat najskuteczniejszego wykorzystania istniejących mechanik CP2020, Shadowruna 4A, oraz Modern d20. Traktowały włamywanie się do komputerów jak łażenie po podziemiach lub magię i wymagały robienia dla hakerów sesji w sesji. Na szczęście udało mi się wpaść na serię notek Claya Dowlinga dotyczących tematu na rpg.net (w kolumnie /hack)

 

Pierwsze dwa wpisy zawierają porady ogólne dotyczące urealnienia hakowania w RPG. Pozostałe 13 zawiera porady na temat wykorzystywania w fabule skanerów biometrycznych, szyfrowania danych, inżynierii socjalnej i tego co można zrobić z ludzkim zaufaniem, wirusów, podkładaniu fałszywych dowodów za pomocą komputerów, składaniu komputerów i pisaniu programów, składaniu tanich urządzeń szpiegowskich, hakowaniu sprzętu (na przykładzie samochodu), sztucznych inteligencji i masę pomysłów przydatnych na sesji.

 

Poniżej przedstawiam streszczenie dwóch pierwszych artykułów w dziewięciu punktach, a w następnej notce (już po dobranocce i czas iść spać) trochę własnych rozważań na temat możliwości zastosowania umiejętności „komputery” i pokrewnych na przykładzie Silhuette (do przeniesienia na większość s-f RPG).

 

1)      Hakowanie jest testem przeciwstawnym.

 

Pierwszym spostrzeżeniem, które rzuciło mi się w oczy z tekstu Pana Claya, to sprzeciw wobec traktowania hakowania, jako czynności o określonym poziomie trudności. Jak uzasadnia autor, po drugiej strony kabla zawsze ktoś czuwa, i jest wyposażony w przeróżne narzędzia do ochrony swojej sieci (o których napiszę dalej). Administrator ten, na bieżąco monitorujący i ulepszający zabezpieczenia stanowi aktywnego przeciwnika w procesie włamywania się do systemu.  Hakowanie powinno być więc testem przeciwstawnym, porównującą biegłość dwóch informatyków.

 

2)      Przebieg hakowania

W trakcie włamywania się do systemu Clay zaleca następujące korki: rozpoznanie infrastruktury celu, wyszukanie słabych punktów (technicznych lub ludzkich), zaplanowanie akcji i atak.

 

3)      Rozpoznanie infrastruktury

 W celu zrealizowania rozpoznania infrastruktury sieciowej, wypada wykonać dwa testy przeciwstawne między programistami. Pierwszy na zmapowanie informacji o sieci (czyli rozpoznanie, co w niej jest), drugi na uniknięcie wykrycia. Rezultat tego drugiego może być niejawny, pierwszego zawsze jest podawany do wiadomości gracza.

 

4)      Wyszukanie słabych punktów celu

Każdy system ma trzy słabe punkty, w które warto uderzyć: infrastrukturę sieciową, oprogramowanie i administratorów.

Hardware to całość sprzętu. Uderz w źródło zasilania, a zdejmiesz system na dłuższy czas. Nawet, jeśli ma zasilanie awaryjne, to nie będzie ono tak wydajne jak główna sieć energetyczna i całość systemu pozostanie mocno osłabiona. Same komputery mogą mieć wady fabryczne, które da się wykorzystać. A podłączenie bezpośrednio do serwera docelowego pozwala ominąć szereg problemów związanych z bezpieczeństwem, na przykład routery stojące między atakowanym komputerem a światem zewnętrznym. Są trudne do skutecznego złamania, ale jak już się to uda, to można zrobić wiele rzeczy ciekawych rzeczy w sieci.

Jako zagrożenie lub utrudnienia dla hakera należy dodać sniffer serwery, czyli komputery czuwające nad bezpieczeństwem sieci i szukające anomalii w ruchu sieciowym, klucze bezpieczeństwa, czyli popularne tokeny – małe klucze USB bez posiadania których nie da się wejść do systemu oraz, jako ostatnią przeszkodę – izolację sieci (jako Clay przykład podaje sieć międzybankową rozdzielną od Internetu, ale przykładem izolacji są też zamknięte centra przetwarzania danych).

Oprogramowanie daje hakerowi nieograniczone pole do popisu. Wszyscy regularnie słyszymy o błędach w przeglądarkach internetowych, lukach bezpieczeństwa w programach pocztowych itd. Wystarczy wejść na dowolny portal informatyczny (choćby www.chip.pl), żeby dowiedzieć się o naturze luki. W sieci krąży masa gotowych programów i wirusów pozwalających wykorzystać daną usterkę. Przy czym należy pamiętać, że duże firmy od razu aktualizują oprogramowanie w przypadku poważnego niebezpieczeństwa.

Poza tym sieci broni firewall, czyli po prostu aplikacja spełniająca rolę bramkarza na dyskotece – wiedząca kogo ma wpuszczać a kogo nie, monitor ruchu sieciowego (pełniący programowo rolę podobną do sniffer serwera) i detektory nieprawidłowości (automatycznie informujący o dziwnej sytuacji w sieci). Ich celem nie jest usmażenie mózgu hakera, ale zawiadomienie administratora o nieprawidłowości i ewentualne odcięcie atakującego (za pomocą firewalla).

 

Na koniec przechodzimy do najważniejszego punktu programu – do człowieka. Każdy z nas ma swoje przyzwyczajenia i popełnia zwykłe ludzkie błędy. Niektórzy przyklejają hasło do klawiatury, inni używają jako hasła imienia żony, albo nie mogą się powstrzymać przed kliknięciem na link w mailu „moje zdjęcia ze ślubu – Kasia”. Takie błędy można wykorzystać do zdobycia wstępu do danej sieci (pomijam wady charakteru typu alkoholizm, kobieciarstwo, słabość do narkotyków czy drogich upominków ;) ). Z subtelniejszych metod autor wspomina wyszukiwanie niezadowolonych w danej firmie i organizowanie dla nich lipnych rozmów rekrutacyjnych, podkradanie pracowników, szantażowanie i przeciąganie ich na swoją stronę.

Z drugiej strony, systemu broni ciekawskość, dociekliwość (a właściwie paranoja) administratora. Jak duża anomalia musi nastąpić w systemie, żeby chciało mu się nią zająć? Jak głęboko będzie wchodził w szczegóły? I co zrobi, gdy zobaczy, że ktoś węszy w systemie? Są to rzeczy, które trzeba przemyśleć projektując włam do systemu.

W końcu, jak pisze autor „It's all about the people”.

 

5)      Wykrycie

Co się stanie, jeśli aktywność hakera zostanie wykryta? To zależy od paru współczynników.

Po pierwsze, od poziomu zagrożenia. Jeśli zostanie przyłapany na czymś tak niewinnym jak rozpoznanie infrastruktury, to pewnie konsekwencje będą niewielkie. Ale jeżeli już na uderzeniu, to możliwa jest poważna reakcja.

Po drugie od charakteru celu. Są organizacje, które nigdy nie zadzwonią na policję i są takie, które od razu zaczną wrzeszczeć „Wzywaj FBI!”. W końcu są takie, które mają własne jednostki do radzenia sobie z zagrożeniami sieciowymi.

Po trzecie od rozmiaru i wagi wykradanych danych. Im ważniejsze, tym konsekwencje (i ich ochrona) będą większe.

Jako reakcje na wykrycie hakera proponuje się odcięcie go na stałe lub tymczasowe od celu (co spowoduje powrót do początku hakowania), zawiadomienie policji lub instytucji zajmującej się bezpieczeństwem sieci (czyli zwiększenie trudności i ryzyka dalszych akcji hakera), i ostatecznie wizytę panów od brudnej roboty, którzy sprawią, że haker już nigdy nie zagra na wiolonczeli (ani innym instrumencie, z powodu braku kości w dłoniach).

 

6)      Planowanie akcji

W procesie planowania akcji możliwe jest celowanie albo w infrastrukturę techniczną (opisaną powyżej) lub atak socjalny. W końcu, jaki nerd zamknięty od dziesięcioleci w piwnicy i grający (sam ze sobą) w Podziemia i Smoki (edycja pierwsza i jedyna „tru”) odmówi pomocy z laptopem pięknej, kuso ubranej dziewczynie? A mniej drastycznie, jaki drobny korp odmówi słowom „Przysłał mnie dyrektor marketingu Holston, potrzebuję drobnej informacji”? Atak trzeba dobrze zaplanować, przemyśleć i zaangażować możliwie wielu członków drużyny.

 

7)      Atak

Sama akcja powinna składać się z serii scen i rzutów, stanowiących przekrój przez umiejętności socjalne, wywiadowcze i techniczne drużyny. Mięśniak też się może przydać (w końcu najtwardszy informatyk wyjawi hasło jak porwiemy mu córkę albo zaczniemy łamać mu palce). No i zawsze trzeba pamiętać o planie wyjścia. Lista możliwych problemów jest długa i wdzięczna, dla każdego znajdzie się coś miłego (a to pomocnik może spanikować i się rozmyślić, ktoś może się okazać podwójnym agentem albo nasz wybrany do ataku serwer może okazać się podpuchą… słowem, dużo różnorodnych propozycji).

 

 8)      Hakowanie jest czynnością czasochłonną

Na świetnym przykładzie dwóch scen z filmów (łamanie kodu w ciągu minuty z pistoletem przystawionym do głowy i blond elementem rozpraszającym z „Kodu Dostępu” przeciwko świetnie zaplanowanej akcji całego zespołu z „Włamwywaczy”) , autor pokazuje zalety zastosowania hakowania jako czynności zespołowej, wymagającej dużej ilości różnorodnych rzutów i świetnego planowania w przeciwieństwie do mechaniki jednego rzutu. To pierwsze jest po prostu lepsze na sesji, angażuje całą drużynę i nie marginalizuje postaci hakera wobec mięśniaków i spółki (i odwrotnie). Osobiście czuję się przekonany do tego podejścia po przeczytaniu zamieszczonej w artykule argumentacji. No i jeszcze odnośnie pisania własnych programów. Przeważnie nie powstają w jedną noc, a im bardziej wysublimowanej wiedzy wymagają, tym dłużej się je pisze.

 

9)      Hakowanie przeciwko SI

W końcu, Clay rozważa cały zestaw komplikacji wynikający z faktu istnienia zmechanizowanych przeciwników. Po pierwsze, SI jako istota sieciowa będzie miała z założenia przewagę nad człowiekiem. Sieć to jej terytorium, zna je lepiej, jest jego zawsze świadoma i reaguje błyskawicznie. Po drugie, jako istota nieorganiczna podlega innym ograniczeniom. Nie śpi, nie idzie „na siku”, nie ma znajomych, ale na przykład ma ograniczoną mobilność. Po trzecie, może być bezcielesna – rozproszona po całym Internecie, posiadająca swoje kopie zapasowe i klony. Jak ją zabić, jakie może mieć aspiracje i dążenia, co zrobi z hakerem, który zauważy jej istnienie, to wszystko są aspekty, które należy rozważyć przed wprowadzeniu SI do kampanii.

 

Podsumowując, mamy do czynienia z masą porad, które sprawią, że cała nasza drużyna będzie chciała brać udział w ataku hakerskim, nasze sesje będą bardziej realistyczne, a haker przestanie być „czarodziejem w s-f”.

 

Jeszcze raz polecam pełną lekturę i pozdrawiam.

 

k

 

Komentarze


~

Użytkownik niezarejestrowany
   
Ocena:
0
http://datahaven.dumpshock.com/

polecam numer drugi, graf ze strony piątej obrazowo pokazujący schemat "włamu" w Shadowrun4e . Spełnia on większośc twoich podpunktów. A że poradniki dotyczą głownie optymalizacji? Jestem pewien że jak wyklarujesz własny system hackowania również będzie można poszukać w nim optymalnych rozwiązań mechanicznych

Temat uważam troche za wyważanie otwartych drzwi, bo od dawien dawna wiadomo że im więcej realizmu w systemie hackowania tym więcej jest "sesji w sesji" dla mistrza cyberprzestrzeni. Reszta druzyny zwykle wtedy konstruktywnie rysuje bohomazy lub rzuca dowcipne/głupie uwagi bo się zwyczajnie nudzi. Osobiście wole ograniczyć nieco realizm, aby sesja trzymała jako-taką dynamikę.

04-01-2012 02:11
Feniks
   
Ocena:
0
Bardzo fajny tekst i na pewno sie przyda
04-01-2012 06:18
kbender
   
Ocena:
0
@~
Dzięki, przeczytam.

Temat jest wtórny, w końcu jest wałkowany od kiedy opcja hakowania pojawiła się w RPG.

Ja osobiście się zastanawiam, czy granie i prowadzenie hakerowi w ogóle ma sens? Szczególnie w mieszanej drużynie. Potrafię wyobrazić sobie sesję dla ekipy hakerów i techników (miałem nawet kiedyś pomysł na sesję dla 4 hakerów z różnych zakątkach świata robiących wspólną akcję w cyberprzestrzeni CP2020... ale graczy zabrakło). Ale w przypadku drużyny mieszanej, żeby nie nastąpił syndrom "idziemy po pizzę" musiałem zrobić rajd na centra danych. Wyglądało to tak, że solosi czyścili korytarze, co pozwalało netrunnerowi podpiąć systemu i wspierać ich przy czyszczeniu kolejnego korytarza... Podziemia są w sumie fajnym przerywnikiem od RPG, o ile się stosuje go raz na jakiś czas, więc sesja się udała, ale raczej jej nie powtórzę.

Jeśli da się włączyć hakera w normalną drużynę, z kimś od bitki i od gadki, na równych prawach, to na jakich zasadach i w jakiej formie, tak żeby gra dla niego była satysfakcjonująca, ale jednocześnie nie wymiatała graczy z pokoju? Shadowrun i CP 2020 nie dały mi odpowiedzi na to pytanie.
04-01-2012 09:57
38850

Użytkownik niezarejestrowany
   
Ocena:
0
My w naszej załodze "Black Betty" w NOVEJ mamy hackera i służy nam za... gógiel :)

Tzn pomaga rozpracować kontrahentów (szuka ich słabych punktów, dowiaduje się o ich historii handlowej (jakie mają zyski, czy są wiarygodni), załatwia nam mapy gwiezdne itd.
Ma własciwie funkcję "internetowego fixera" - tylko zamiast latać po kumplach w ciemnych zaułkach podpina się do sieci.
Wiadomo, że czasem musi się gdzieś włamać żeby zdobyć informacje których "w internecie" nie ma.

Polecam serial "Leverage"jako przykład zastosowania Hackera z casualami - grupa naciągaczy, wśród nich hacker, który podrabia certyfikaty, łamie systemy zabezpieczeń itd.
Często współpracuje z włamywaczką, która podpina się do routerów wewnętrznych, czasem z "tankiem", którypomaga mu wejść "na twardo" do jakiegoś strzeżonego server roomu... w serialu jakoś to działa, w NOVEJ też na razie wychodzi.
04-01-2012 10:16
zegarmistrz
   
Ocena:
0
kbender na pewno nie chcesz tego Der Elektronische Krieg? Spełnia większość twoich założeń, będziesz miał się na czym oprzeć.
04-01-2012 10:23
kbender
   
Ocena:
0
Oki, namówiłeś mnie. Z chęcią przeczytam. PW? Czy mail?
04-01-2012 11:07
zegarmistrz
   
Ocena:
0
A co do SI działającego w sieci rozproszonej to ja widzę kilka możliwości dorwania tego:
- wyłudzenie / przejęcie hasła admińskiego
- atak z zastosowaniem inżynierii społecznej i przekonanie AI, że mamy uprawnienia admińskie i tylko zapomnieliśmy hasła i loginu.
04-01-2012 11:44
kbender
   
Ocena:
0
Nie wiem, nie wyobrażam sobie stosowania inżynierii społecznej w stosunku do SI. Bo można przyjąć, że jest ona społecznie głupia - i wtedy można filmowo (czytaj, łatwo) ją przegadać - więc jest za prosta, żeby istnieć. Lub można przyjąć, że nie dotyczą jej zabiegi socjologiczne i jest wtedy nietykalna. Wszystko zależy od konkretnego sittingu i tego, jak w nim powstawały SI. Jeśli są to kompy, uczone logiki przez ludzi i zachowań ludzkich, to może dadzą się "przegadać". Tak samo, jeśli są "odciskami" ludzkiej inteligencji przeniesionymi do sieci. Problem się zaczyna, jeśli w systemie ewoluują one z systemów czysto logicznych i nie kierują się emocjami.
04-01-2012 12:52
zegarmistrz
   
Ocena:
0
Znaczy się: jak na mnie sztuczna inteligencja, niezależnie od sytuacji posiada dwie cechy:
- funkcję, do której wykonywania została opracowana
- zdolność do dokonywania skojarzeń, jak u żywego stworzenia. Ta ostatnia natomiast sama z siebie implikuje podatność na błędy.
04-01-2012 13:08
kbender
   
Ocena:
0
Tak, tylko pytanie brzmi, jakie błędy można przepchać. Czasem będą to błędy socjalne, jak napisałeś, a czasem błędnie wprowadzane odczyty w sieci, fałszywe dane, sprytnie przykryte wirusy. To nadal będzie program komputerowy i w rozwinięciu słabości dzisiejszych komputerów upatrywałbym największe luki w SI.

Jaki jest cel budowania SI? Chyba przede wszystkim eliminacja czynnika ludzkiego, czyli:
- możliwości socjomanipulacji
- fizycznych podatności na zmęczenie
- ograniczonych możliwości pracy
- powolnego czasu reakcji

SI mają być tańszymi, zawsze czujnymi adminami sieci, dopiero w następnym kroku, w trakcie przejścia z zastosowania wojskowego i przemysłowego do strefy rozrywki, dodane zostaną moduły odpowiedzialne za interakcję z człowiekiem i symulowanie jego zachowań.

Gdybym był właścicielem SI, która ma kontrolować moją sieć, chciałbym, żeby była pozbawiona jakichkolwiek ludzkich emocji.
04-01-2012 13:14
zegarmistrz
   
Ocena:
0
Administracja systemów to jednak bardzo wymagające zadanie.

Wiesz, dla mnie najważniejsze zastosowania SI to jednak coś innego. Pierwsza główna zdolność to analizowanie i przetwarzanie danych: rozpoznawanie obrazu, rozpoznawanie mowy, czytanie ze zrozumieniem i zdolność tworzenia raportów.

Zwyczajnie: bierzesz np. archiwum sądowe, archiwum wydanych w Polsce gazet i kartotekę policyjną, a następnie skan zdjęcia i mówisz komputerowi "co wiemy o tym człowieku". A potem obserwujesz pasek postępu, czekając na raport.

Albo nawet: dajesz skan zdjęcia i polecenie "znajdź wszystkie fotki tego człowieka w Google".

Druga możliwość, jaka stoi przed SI to odnajdywanie drogi. W świecie przyrody radzi sobie z tym wszystko, co ma układ nerwowy. W świecie komputerów idzie to natomiast bardzo opornie.
04-01-2012 13:26
Kumo
   
Ocena:
0
Zgadzam się z[b]tyldą[b/] - w zasadzie wszystko, co opisano w notce, można znaleźć na sesjach Shadowruna, niezależnie od edycji - typowa drużyna pracuje tam mniej więcej tak samo, jak ekipa w "Leverage". W 4ed (zwłaszcza SR4A) rozwiązany też został w pewnym zakresie problem "sesji w sesji". To, czy ten zakres jest mniejszy czy większy, zależy głównie od MG. BTW, włamywanie się do systemu w SR4 wygląda bardzo podobnie, jak w punkcie 3 i 4, tyle, że rozstrzyga się jednym testem (w tym wypadku extended test, czyli seria rzutów, z których sukcesy są sumowane). W tym czasie system ma własny (tajny) rzut przeciwko zdolności hakera do maskowania swoich działań.
04-01-2012 13:30
kbender
   
Ocena:
0
@zegarmistrz
Ok, wyszukiwanie rozproszone, wyszukiwanie obrazów i algorytmy heurystyczne (w tym algorytm akwizytora) powinny wystarczyć do realizacji tych zadań... Samouczenie się algorytmu byłoby super (tak, żeby algorytm mógł przy kolejnych wyszukiwaniach podobnego tematu odrzucać niechciane wątki), ale takie coś ma już google w personalizowaniu wyszukiwań pod igoogle. Rzeczywiście, rozwój tych algorytmów szybciej może przynieść coś co nazywamy sztuczną inteligencją niż rozwój protokołów sieciowych.

Wszystko koniec końców będzie dążyło do wyścigu - co jest sprytniejsze - człowiek czy maszyna. Jeśli człowiek, zawsze znajdzie lukę (tak jak człowiek się nauczył obchodzić googowe page ranki i inne wynalazki), jeśli maszyna, to no cóż. Polecam Hyperion Simmonsa :D

@Kumo
Dzięki.
Jak zdobędę podstawkę SR4A (czyli wyżebram ją od kumpla) to z chęcią się zapoznam. Tak czy inaczej, w Silhuette tych zasad całkowicie brakuje więc jeśli mam je dodać, to chcę się przekopać przez temat jak się da ;)
04-01-2012 13:41
zegarmistrz
   
Ocena:
0
Podejrzewam, że skończy się to tym, że powstaną dwa, równoległe byty: ludzie i specjalizowane układy. Każdy z nich będzie nadawał się do czegoś innego.

Z jednej strony prawdopodobnie wyspecjalizowane SI będzie lepsze do wielu zadań, niż człowiek. Zwłaszcza dzięki temu, że ma znacznie większą siłę obliczeniową.

Jednak z drugiej strony podejrzewam, że skończy się to tym, że do każdego, choćby najmniej trywialnego zadania będzie trzeba projektować cały hardware SI od nowa, podczas, gdy ludzi wystarczy wystarczy posłać na szkolenie.

Problem polega na tym, że między neuronami w mózgu tworzą się nowe połączenia. SI, jakby się spięło nowego kabla w głowie nie wyhoduje.
04-01-2012 14:08
kbender
   
Ocena:
0
No tak, ale sztywność oprogramowania wynika nie tylko z sztywności układu scalonego (który jest dość uniwersalny) ale z podstawowego dylematu z dziedziny architektury komputerów, mianowicie: czy pozwalać oprogramowaniu na modyfikację własnego kodu?

Spór sięga starej rywalizacji Harvard -Princeton (lub Harvard - von Neumann, http://en.wikipedia.org/wiki/Von_N eumann_architecture , http://en.wikipedia.org/wiki/Harva rd_architecture) czyli rozważań, czy można trzymać w komputerze tę samą przestrzeń pamięciową dla danych i instrukcji.

Jeżeli na to pozwolimy, to z jednej strony, algorytmy będą mogły się same modyfikować. Wydaje się, że to pożądana rzecz przy budowie SI, dopóki nie pomyślimy o możliwościach związanych z wgrywaniem szkodliwego oprogramowania. Dziś wykorzystuje się mieszankę tych dwóch podejść i sądzę, że im dalej w kierunku SI będziemy szli, tym bardziej będziemy musieli komputerom pozwalać na samoczynne modyfikowanie wykonywanego kodu. Przy takim podejściu nie trzeba będzie przebudowywać serwerowni pod nową SI, ale też większe będzie ryzyko jej uszkodzenia.
Także rosnąca wirtualizacja wskazuje na to, że coraz więcej zadań będzie realizowanych w przestrzeniach wirtualnych dużych serwerowni i superkomputerów, z wykorzystaniem ułamków ich fizycznych zasobów.

Więc istnieje druga możliwość, w której przeważą względy bezpieczeństwa i modyfikacja roli serwera będzie wymagała jego przebudowy.

Podsumowując, na dwoje babka wróżyła :D
04-01-2012 14:22
Kumo
   
Ocena:
0
@[b]kbender[b/]:
Do SR4 polecam też dodatek "Unwired" - co prawda część informacji została zawarta w podstawce SR4A, a kilka rzeczy jest przekombinowanych, ale powinno cię zainteresować.
04-01-2012 14:57
38850

Użytkownik niezarejestrowany
   
Ocena:
0
no i to jest właśnie to o czym wspominałem - SR ponoć ma to fajnie rozgrane, i słyszałem dużo bardzo dobrych opinii w kwestii hackowania, choć zdarzały się też wprost przeciwne - może chodziło o starsze edycje?

A "interfejs xero"? Wiem że SWD, ale ponoś sympatyczne.

Plus kbederze, skypowe rozwiązanie z Infinity Drive, które ci podesłałem :)
04-01-2012 15:03
kbender
   
Ocena:
0
Wiem, mam tego sporo + materiały od zegarmistrza. Więc ogarnięcie tego zajmie mi trochę. A w sobotę sesja, więc chcę się skupić na przygotowaniach do prowadzenia (w tej chwili wymyślam wady i zalety pod Ferrę http://pl.ferra.wikia.com/wiki/Wad y_i_zalety )
04-01-2012 15:47
Kamulec
   
Ocena:
+2
Wypowiem się jako student informatyki.

Otóż, by hack było realistyczne, musi za nim stać slash.
05-01-2012 03:54
kbender
   
Ocena:
+1
@Kamulec
Wypowiem się jako praktykujący informatyk po studiach.
Zgadzam się z Tobą, tylko slash musi być przed hack ;)
05-01-2012 09:03

Komentowanie dostępne jest po zalogowaniu.