Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 21

Thema: [NYC09] - 07 - IT Security Quiz - Did you know?

  1. #1
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    [NYC09] - 07 - IT Security Quiz - Did you know?

    Einleitung:

    Ebenso wie im letzten Jahr werde ich im Abstand von 3 Tagen Fragen veroeffentlichen, die es mit ein wenig Google Geschick zu loesen gilt. Prinzipiell ist bei dieser challenge kein groesseres Wissen oder besondere Faehigkeiten gefordert, es sollte also jeder in der Lage sein die Antworten zu finden. Pro geloesster Aufgabe gibt es 2 Punkte.

    Sobald eine neue Aufgabe veroeffentlicht wird, sind die vorherigen aus dem Spiel. Heisst: 3 Tage pro aufgabe und keinen Tag mehr. Sollte jemand wiedererwartend Probleme haben die Antwort zu finden, kann ich auf Anfrage (via PN) 4 Antwortmoeglichkeiten vorgeben. Dann kann aber auch fuer die richtige/vollstaendige Loesung nur ein Punkt erspielt werden.

    Und wer jetzt zaehlen kann stellt fest das es beim 3 Tage Rythmus am 30. schon vorbei ist, obohl die challenges doch bis zum 31.gehen. Das liegt daran das ich dieses Jahr einen Gewinner haben moechte und aus diesem Grund habe ich eine Bonusfrage vorbereitet die am 31. gestellt wird. Wer diese Frage als erster beantworten kann, kann in dieser challenge dieses Jahr also 11 Punkte sammeln.

    Viel Spass und los gehts:


    (1) Challenge Quiz - Find the Virus

    Beschreibung:
    Ende der 80er wurde in Deutschland ein Virus programmiert, der beliebige Anwendungen fuer den Zeitraum der grafischen Darstellung so veraenderte, das ein arbeiten auf dem kompromitierten System nicht moeglich war.

    Der Virus kam in einer .com datei, war verschluesselt und wurde mit dem ausfuehren der Datei aktiviert.

    In dieser infizierte .com Datei waren die ersten 3 bytes ersetzt, welches bei Ausfuehrung der selbigen dazu fuehrte das dass eigentliche Programm bis zum decryption Code des viruses uebersprungen wurde.

    Der Decryptionmechanismus entschluesselte den Body des Codes, fuehrt ihn aus und aktivierte somit einen Zufallsgenerator. Dabei bediente sich der Virus der Systemuhr. Trifft es eine Null, beginnt die genannte Veraenderung der grafischen Darstellung.

    Ausserdem wurde fortan jede gestartete .com Datei infiziert. Eine infizierte Datei war um genau 1704 bytes groesser als vor dem Befall. Die erkennung der infizierten Datei wurde durch diesen Fakt aber nicht erleichtert. Hatten doch nur die wenigsten eine Liste mit Dateien und deren Groesse vor der Infektion zur Hand um zu vergleichen ...

    Das identifizieren einer infizierten Datei sollte dadurch erschwert werden, das beim verschluesseln neu infizierter Dateien, deren Groesse in den Algorithmus einflossen. Der verschluesselte code war also jedesmal ein Unikat.

    Spaeter wurde die Verschluesselungsroutine als Erkennungsmerkmal genutzt.

    Wurden alle infizierten Dateien geloscht und durch Kopien von der original Systemdiskette ersetzt, war das System sauber.
    Ernsthafter schaden oder Datenverlust gab es keinen. Der virus befiel auch die vom System benoetigte command.com

    Frage:
    Um welchen Virus handelt es sich? Welchen Effekt erzeugte er? Welche fehlerhafte Funktion hatte der Virus?

    Further Informations:
    Loesungen bitte via PN an mich. (Und ich wette die ersten habe ich schon vor 1.00 heute Nacht ..*gg*)

    Die 2 Punkte gibt es nur fuer die komplette Loesung. Wie gesagt: Auf Anfrage gebe ich 4 Antwortmoeglichkeiten via PN vor, dann kann aber nur noch ein einziger Punkt geholt werden.

    Viel Spass, die naechste Aufgabe gibts in 3 Tagen (am 18.)
    Gruesse
    Falk

    Aufloesung

    Natuerlich handelt es sich um Cascade, allerdings habe ich auch einen seiner unzaehligen Namensvariationen gelten lassen. Solche wie: Falling Letters, Herbstlaub, Black Jack, 1704, Autumn, Falling Tears, YoYo etc.

    Der gesuchte Effekt war das "herunterfallen" aller auf dem Bildschirm sichtbaren Buchstaben und Ziffern. Diese sammelten sich am unteren Bildschirmrand und damit war natuerlich keinerlei Text mehr zu lesen.

    Als Bug wurde eine fehlerhaftes Codestueck gesucht, welche urspruenglich dafuer sorgen sollte das der Virus keine original IMB Maschinen befaellt. Hat er aber doch getan, denn auch wenn "COPR. IBM" und die "IBM copyright notice" gefunden wurden, wurde der Rechner befallen.

    Naehere Erklaerungen ueber Funktionsweise und Sourcecode: Hier
    Code Analyse von Jim Goodwin aus dem Jahre 1989 gibts Hier
    Und natuerlich auch noch ein Video mit dem bechriebenen Effekt: Hier

    Es gab 10 richtige Antwort. .. naja, 9 und ein halbe. Aber hey, ich bin ja nicht so.

    Ab sofort ist diese Challenge Frage also geloesst und weitere eingesandte Antworten werden selbstverstaendlich nicht gewertet.

  2. #2
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Und weil Aufgabe 1 fertig ist, gibts die 2. direkt hinterher:



    (2) - IT Security Quiz - Ein Märschen


    Beschreibung
    Es war einmal eine alte Hexe, die wohnte im 'Fensterwald'und hielt sich kleine Kinder fuer die Hausarbeit.
    Zwei davon waren die Geschwister Knoppix und Yggdrasil. Taeglich schufteten sie vor dem Hause der 'alten Jungfer' aus 'Lettland'. Das Haus war mit Stacheldraht umzaeunt. Unter Strom selbstverstaendlich.

    Eines Tages beschlossen sie zu fliehen. Doch der einzige Weg heraus fuehrte durch das 'Gate' (2 davon nennt man Gates^^).
    Dies war verschlossen und wurde von einem Waechter namens 'Sam' bewacht. 'Sam' ist nicht der kluegste, er wuerde jedem die Tuer oeffnen der die richtige 'Parole' sagt. Tausendmal schon hatten sie versucht einfach ein Passwort ihrer Wahl zu nennen, jedoch gelang es ihnen nicht an 'Sam' vorbei zu kommen.

    Ploetzlich hatte Knoppix eine Idee! "Drueben hinter den sieben Bergen .. blablabla .. wohnt meine Freundin, die kann uns helfen".

    Yggdrasil war begeistert: "Super, ist das die von der du schon so oft und viel erzaehlt hast? Die, die seinerzeit mit den beiden komischen Typen in schwarzen Maenteln und Sonnenbrille die unterirdische Stadt gerettet hat?"

    "Ja, genau die." sagte Knoppix mit stolz geschwellter Brust "die ist eigentlich wie du und ich, nur hat sie einen Schluessel fuer solche Probleme. Ich weiss nur nicht wie wir sie kontaktieren koennen..."

    "Lass das mein Problem sein" erwiederte Yggdrasil "Ich schicke mein kleines, handzahmes Waldhoernchen hier. Es hoert auf den schoenen Namen Telnet".

    Mit 131686 KB (Kilometer pro Baum!) kam die gute in ihrer "Rescue & Recovery" Weste durch den Wald gesaust um den beiden zu helfen. "Mensch Jungs, ihr seid ja in einer furchtbaren Situation. Aber ich seh schon, das M$-Hacksenhaus oeffne ich mit links".

    Die Dame ging zum 'Gate' und saeuselte dem Waechter die schoensten Sachen ins Ohr. Voellig in Trance und von der Schoenheit der holden Maid besessen vergass er das er jedem der Durchgang erbat, eine Parole abverlangen musste. Und so konnten Knoppix und Yggdrasil endlich nach Hause zu ihren Eltern. Dank der cleveren Gehilfin.


    Frage
    Wie heisst die Freundin?


    Further Informations
    Nein, ich bin nicht bekloppt, das Ding macht Sinn.
    Nein, es ist nicht Bill Gates' Frau.
    Ja, es gibt tatsaechlich eine Antwort, das ist keine Fangfrage.


    Viel Spass und Glueck
    Falk

    Loesung:
    Also gut, so schwer solls nicht gewesen sein.
    Die Gute heisst natuerlich Trinity.
    Wer das "Maerchen" nicht zu ernst und die Stichworte fuer eine Google query verwendet hat, wird da sehr schnell drauf gekommen sein. Die "alte Jungfer " aus "Lettland" bezog sich natuerlich auf die Tatsache das die Uebersetzung des MS OS Vista in Lettland eben "alte Jungfer" lautet.

    "Sam" ist wenig entfernt der Security Accoun Manager welches im besagten Window Vista (und natuerlich auch in den vorangegangenen NT Systemen) die Passworte fuer die verschiedenen Useraccounts kontrolliert.

    "Knoppix und Yggdrasil" sind beide LiveCD's oder LiveOS'. Der Satz "Sie ist wie du und ich" sollte also klar machen, wir suchen ein LiveOS.

    Die "Rescue & Recovery" Weste bezog sich auf die Funktion des OS.

    Und da wurde die Auswahl natuerlich schon eng. Nun noch eines finden, das wie ein Frauenname klingt, zu "zwei komischen Typen mit Mantel und Sonnenbrille" pass und 131686 KB gross ist.

    Bleibt nur das Trinity Rescue System uebrig. Ein LiveOS das diverse Programme beinhaltet, welche zum wiederherstellen von verlorengegangenen Daten gedacht sind.

    Richtig aufgeloesst haben das 6 User.

  3. #3
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Und weil die 2. Frage eher im unteren Bereich der Schwierigkeitsskala anzusiedeln war, heute etwas schwerer. (hoffe ich doch)


    Beschreibung
    (3) - IT Security Quiz - Elliptic Curve Cryptosystems (ECC)


    Um sichere Komunikation zu gewaehren werden heutzutage viele Nachrichten verschluesselt. Dazu wird immer mehr auf sogenannte asymmetrische Verschluesselungen zurueckgegriffen. Bei asymmetrischen Verschluesselungen werden 2 Schluessel verwendet, ein oeffentlicher und ein privater. Der oeffentliche und geheime Schluessel hängen in Beziehung zum gewaehlten komplexitaettheoretischem Problems des Verfahrens voneinander ab.

    Der Vorteil besteht vor allem darin das es nicht noetig ist ein Passwort auszutauschen, weil der Sender die verschluesselte Nachricht mittels eines Schluessel erstellt (Public Key), welcher vom Empfaenger zur Verfuegung gestellt wird. Damit ist es fuer Dritte kaum moeglich die Kommunikationsinhalte zu entschluesseln.

    Leider sind asymmetrische Verschluesselungen auch viel langsamer als symmetrische. Und um diesem Umstand abhilfe zu leisten werden heute haeuffig sogenannte elliptische Kurven fuer die Algorithmen verwendet. Dies verkuerzt nicht nur die Verschluesselungsdauer, sondern erhoeht auch die Sicherheit, da die Berechnung des diskreten Logarithmus in der Gruppe der Punkte der elliptischen Kurve deutlich schwerer ist, als die Berechnung des diskreten Logarithmus in endlichen Koerpern.

    Deshalb kommen Kryprosysteme mit elliptischen Kurven - bei vergleichbarer Sicherheit - mit erheblich kuerzeren Schluesseln aus als die herkoemmlichen asymmetrischen Kryptoverfahren. Nach heutigem Kenntnisstand wird z. B. mit einer Schlüssellänge von 160 Bit eine ähnliche Sicherheit erreicht wie bei RSA mit 1024 Bit.

    Erstmals in Betracht gezogen wurde die verwendung von Elliptischen Kurven fuer kryptografische Verwendungszwecke im Jahre 1985 von Hendrik W. Lenstra. jr. Es sollte allerdings nochmal 6 Jahre dauern bis der erste Algorithmus auftauchte, der die elliptischen Kurven tatsaechlich verwendete.


    Frage
    Um welchen Algorithmus handelt es sich und wie hiessen die 3 beteligten Entwickler?

    Further Informatios

    Wie immer, es gibt 4 moegliche Antworten, wenn ihr wirklich nicht weiter wisst. Einfach eine PN an mich mit der Bitte um 4 Antworten und dann kann man zumindest noch einen Punkt abstauben.


    Gruesse und viel Spass
    Falk

    Loesung

    Gesucht war der MOV Algorithmus, benannt nach seinen Entwicklern Alfred J. Menezes, Tatsuaki Okamoto und Scott A. Vanstone. Entwickelt 1991 wurde mit seiner Veroeffentlichung 2 Jahre spaeter der erste funktionierende Algo mit Supersingualren Elliptischen Kurven vorgestellt. [Edit] Diese Infirmation und damit die ganze Aufgabe ist Falsch (Wie Dark Tom im naechsten Beitrag erklaert) und fuehrt zur anullierung der gesamten Aufgabe. Mehr dazu weiter unten im Thread.[/edit]

    Artikel von Burton S. Kaliski zu elliptic curves cryptography (Punkt 3)
    2 PDF's zum MOV (Die letzten beiden Punkte)
    Reducing elliptic curve logarithms to logarithms in a finite field, published 1991 (For Members only)
    [Video] - Vorlesung von Neal Koblitz zu elliptischen Kurven (Nach etwa 2.30 Min. ueberfliegt Neal die Anfaenge und eben auch ueber MOV)
    Generelle Information zu elliptischen Kurven

    Es gab lediglich eine richtige Antwort und 2 weitere nach Vorgabe von 4 Antwortmoeglichkeiten.

  4. #4
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Okay, der Schwierigkeitsgrad war wohl doch hoeher als gedacht.

    Die folgende Aufgabe sollte da einfacher zu loesen sein.


    Beschreibung
    (4) - IT Security Quiz - Technology


    In Spielekonsolen, Handys und anderen mobilen Geraeten werden seit einigen Jahren gern Technologien eingesetzt, die es ermoeglichen das Anwendungen die Bewegungen des Benutzers oder des Geraetes erkennen und darauf reagieren koennen.

    Urspruenglich fuer die Erforschung von Unfallursachen und Flugverhalten entwickelt, ist diese Technik mitlerweile so ausgereift, das die Geraete kleiner als 1cm² sind.

    Ueber einen standart SPI Port koennen Informationen ueber Neigung (bis zu einer vollen 360°Drehung), Beschleunigung, Temperatur und die eingehende Stromstaerke aufgenommen und verarbeitet werden.

    Frage
    Um welche Technologie handelt es sich? Oder anders: Wie bezeichnet man ein Geraet das diese Vorgaben erfuellen kann?


    Loesung
    Es handelte sich natuerlich um einen Neigungssensor. (Engl. Tilt Sensor)
    Die Angesprochenen Daten bezogen sich vor allem auf den ADIS 16209 von Analog english description

    Es gab 5 richtige Einsendungen.

    Wie immer: Loesung per PN an mich, bei Schwierigkeite 4 Antwortmoeglichkeiten anfordern und viel Spass.

    Falk

  5. #5
    Moderator
    Registriert seit
    Jun 2001
    Beiträge
    1.327
    Renommee
    846

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Hmm, dann hätte ich vielleicht doch wegen der elliptischen Kurven schreiben sollen. Ich hatte kurz recherchiert und war auf MOV gestossen. Nach näherer Betrachtung ist das aber keine Verschlüsselung mit elliptischen Kurven, sondern ein Angriff auf ECC. Mit MOV kann man nämlich die (schwierige) Berechnung der Logarithmen für bestimmte Kurven auf die (einfachere) Berechnung anderer Logarithmen zurückführen. Eben "Reducing elliptic curve logarithms to logarithms in a finite field". Mit dieser einfachen Berechnung kann ein Angreifer die Verschlüsselung brechen. Deshalb sollten eben diese Kurven für die Verschlüsselung nicht gewählt werden.

    Spezielle Algorithmen die tatsächlich ECC berechnen, habe ich in dem Zeitintervall jetzt nicht gefunden. Das liegt aber auch daran, dass die nicht neu erfunden werden mussten. Als die Theorie erstmal da war, konnten die zugrundeliegenden mathematischen Berechnungen mit vorhandenen Algorithmen durchgeführt werden.

    Da fällt mir ein, ich hatte doch sogar ne Quelle... ah, da. Auch von 1991 erschienen 1993:

    Alfred J. Menezes and Scott A. Vanstone: "Elliptic Curve Cryptosystems and Their Implementation". Journal of Cryptology (1993) 6:209-224

    The best general-purpose algorithm for computing elliptic curve logarithms is
    the combination of Shanks' exponential baby-step giant-step method (for example,
    see [24]) and the Pohlig-Hellman method [26], and has a running time that is
    proportional to the square root of the largest prime divisor of # G
    Da wird auch noch MOV erwähnt, nur gehen mir die ganzen mathematischen Formatierungen verloren, wenn ich das zitiere. Schau am besten mal selbst rein.


    Deine Quellen muss ich mir erst noch in einer ruhigen Minute zu Gemüte führen. Die Ruhe habe ich in den latzten Tagen nicht gehabt.
    Aktuelle Probleme der Doppelwoche:
    [29 Logik] Fahnenjagd

  6. #6
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Also ein Algorithmus der zur attacke, und nicht zur Verschluesselung gedacht ist. Ich gebe zu das habe ich falsch verstanden.

    Das trifft mich schwer, ich dachte ich haette genuegend recherchiert. Nun gut, das muss natuerlich auswirkungen auf die Punkte haben. Wie ich das regle lass ich mir noch einfallen.

    Dank dir.

  7. #7
    Registered User
    NewYearsChallenge Sieger 2010

    Registriert seit
    Oct 2002
    Beiträge
    730
    Renommee
    444

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Genau das hat mich bei meiner Recherche auch gestört. Ich bin recht schnell auf MOV der genannten 3 Personen gekommen, habe dann aber auf einigen Seiten gelesen, dass das eben einen 'Angriff' erleichtert hat... Darum habe ich dann auch um 4 Antwortmöglichkeiten gebeten...
    destructor

  8. #8
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Keine Aufregung, wie gesagt: ich lass mir was einfallen, das allen gerecht wird. Verlieren wirst du deshalb nicht

  9. #9
    Registered User
    NewYearsChallenge Sieger 2010

    Registriert seit
    Oct 2002
    Beiträge
    730
    Renommee
    444

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Darüber macht ich mir auch gar keine Gedanken
    Ich wollte hier ja nur von meinen Erfahrungen berichten - nicht mich beschweren und dafür Punkte kassieren...
    destructor

  10. #10
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Okay, ich denke das es nur fair ist, wen ich die 3. Frage anulliere und stattdessen eine Ersatzfrage stelle. Und um zumindest das Thema beizubehalten und den Teilnehmern die Moeglichkeit zu geben ihre bereits durchsuchten Seiten einfach nochmal abzusuchen:

    (3b) - IT security Quiz

    Frage
    Wann kann ein MOV Angriff angewendet werden?

    Fuer diese Frage gibt es selbstverstaendlich auch 3 Tage zeit, Deadline ist also der 29. Bitte nicht vergessen, die 4. Frage ist nach wie vor aktuell und kann noch bis morgen geloesst werden.


    Sollte soweit sogar allgemein beantwortbar sein. Ich hoffe das entschaedigt fuer meinen Fehler. Haette mich wohl doch besser mit etwas beschaeftigt wovon ich Ahnung habe.

    Sorry und viel Spass.
    Falk


    Loesung

    Am besten beschreibt ein Paper von der TU Darmstadt die Vorraussetzungen um einen MOV Angriff auszufuehren in deren Uebersicht über Angriffe auf relevante kryptographische Verfahren". Punkt 3.1.2

    Ich bitte um pardon, wenn ich die 5 wichtigsten Zeilen nicht eben wenigstens abtippe um nicht jeden dazu zu zwingen das pdf zu downloaden, aber ich habe leider ein wenig Zeitdruck.


    @destructor. Warum hast du denn keine Loesung eingesandt? Jetzt habe ich extra noch bis heute Mittag gewartet und gehofft das du es nur vergessen hast.

    Ich werde die 2 Punkte der original Aufgabe 3 fuer dich werten, da es durchaus sein kann das du diese 3b verpasst hast. Alles in allem gab es da nun 3 richtige Loesungen und eine halbe.

    Aufgabe 5 ist noch bis morgen gueltig.

    Gruesse
    Falk

  11. #11
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Okay, heute die 5. und damit letzte Aufgabe im 3-Tage Modus.

    Und weil im letzten Jahr die "Wer bin ich" Aufgabe zum Abschluss so viele Freunde gefunden hatte, heuer eine Neuauflage:

    (5) - IT Security Quiz - Wer bin ich?

    Beschreibung
    Ich wurde im selben Jahr geboren, als die Kaefer auf dem Apfel das letztemal zu sehen waren.
    Mutter Anna und Papa Nils benannten mich nach einem Nobelpreistraeger.
    Ich spreche fliessend Schwedisch.
    Nach einer eher durchschnittlichen Schulzeit, schloss ich die Universitaet 1996 mit einem Abschlussthema das spaeter zu meinem Lebenswerk werden sollte.
    4 Jahre Nach meinem Abschluss sollte mir diese Universitaet die Ehrendoktorwuerde ueberreichen, ein Jahr nachdem dies bereits eine andere getan hatte.
    Meine Frau ist brandgefaehrlich und unsere 3 Toechter eifern ihrer Mutter nach.
    Schon waehrend meiner Schulzeit hatte ich ein Maskottchen, das heute jeder kennt und mit meiner Arbeit verbindet. Selbst der Name ist noch der selbe.
    Ich glaube an eine freie Welt und darf mich mit Recht Pionier nennen.
    Ich habe viele Auszeichnungen erhalten und mein Name wurde in einem Film verwendet.
    Am Ende wurde ich sogar mit Murphy auf eine Stufe gestellt.
    Heute schau ich eigentlich nur noch zu wie sich meine 2% entwickeln. Just for Fun quasi.

    Frage
    Wer bin ich?



    Antworten wie immer per PN. Wer 4 Antwortmoeglichkeiten benoetigt ebenso. Nach wie vor gilt auch die Wiederholungsaufgabe 3b.


    Loesung
    Es handelte sich natuerlich um Linus Torvalds. Richtig hatten das 7 Teilnehmer.

    Zu den Hinweisen:

    Ich wurde im selben Jahr geboren, als die Kaefer auf dem Apfel das letztemal zu sehen waren.
    Well, 1969 traten die BEatles (engl. fuer Kaefer) das letzte mal live auf. Auf dem Dach ihrer produktionsfirma: "Apple Records".

    Mutter Anna und Papa Nils benannten mich nach einem Nobelpreistraeger.
    Nach Linus Pauling, amerikanischer Gewinner des Nobelpreises fuer Chemie.

    Ich spreche fliessend Schwedisch.
    Weil seine Familie der schwedischen minderheit in Finnland angehoert.

    Nach einer eher durchschnittlichen Schulzeit, schloss ich die Universitaet 1996 mit einem Abschlussthema das spaeter zu meinem Lebenswerk werden sollte.
    Das Thema lautete: Linux: A Portable Operating System

    4 Jahre Nach meinem Abschluss sollte mir diese Universitaet die Ehrendoktorwuerde ueberreichen, ein Jahr nachdem dies bereits eine andere getan hatte.
    Die Stockholm Univerity war schneller.

    Meine Frau ist brandgefaehrlich und unsere 3 Toechter eifern ihrer Mutter nach.
    Die gute Frau ist 6 fache Karate Meisterin in Finnland. Die Toechter nehmen bereits an Junioren Wettkaempfen statt.

    Schon waehrend meiner Schulzeit hatte ich ein Maskottchen, das heute jeder kennt und mit meiner Arbeit verbindet. Selbst der Name ist noch der selbe.
    Tux

    Ich glaube an eine freie Welt und darf mich mit Recht Pionier nennen.
    Ich habe viele Auszeichnungen erhalten und mein Name wurde in einem Film verwendet.

    Ein Hacker in "Password Swordfish" heisst: Axl Torvalds

    Am Ende wurde ich sogar mit Murphy auf eine Stufe gestellt.
    Torvalds Law besagt einige Regeln, die von Murphys Law abgekupfert sind. IT bezogen natuerlich.

    Heute schau ich eigentlich nur noch zu wie sich meine 2% entwickeln. Just for Fun quasi.
    2% des Linux Kernels sind von Torvalds selbst geschrieben. Klingt wenig, ist aber der 2. groesste Teil der einem einzelnen Programmierer zugeschrieben wird. Und "Just for Fun" war der Titel seines ersten Buches.




    Viel Spass
    Falk

  12. #12
    Registered User
    Registriert seit
    Dec 2000
    Beiträge
    2.319
    Renommee
    1120

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    1996 + 14 = ?
    4, nicht 14.

  13. #13
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Er hat natuerlich recht. Habs korrigiert in der Aufgabe, sollte dem aber keinen Abbruch tun. Danke.

  14. #14
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Und weil man bei 5 Aufgaben im 3-Tage Modus leider noch einen Tag uebrig hat, wenn der Wettbewerb 16 Tage dauert, gibt es heute eine 1-Tages Aufgabe, die allerdins auch nur einen Punkt zu vergeben hat. Und zwar nicht an jeden, sondern an genau einen. Den ersten!

    Was ist das?




    Next update:
    1. Cover entfernt: 10.Uhr
    2. Cover entfernt: 11 Uhr
    3. Cover entfernt: 12 Uhr
    etc.

    Jede Volle Stunde wird ein weiteres Feld entfernt, der erste der mir die GENAUE Bezeichnung des dargestellten Gegenstandes nennen kann, hat gewonnen.

    Diesmal wird die Loesung bitte via Thread Reply abgegeben. PN's koennen nicht beruecksichtigt werden. Jeder hat genau EINEN Versuch.

    Viel Spass.

  15. #15
    Registered User
    Registriert seit
    Mar 2001
    Beiträge
    2.020
    Renommee
    1465

    Re: [NYC09] - 07 - IT Security Quiz - Did you know?

    Wer sich gewundert hat, das es 12 Uhr keine weitere Stufe gab, das lag an der Demokratie...

    In unserem Haushalt gibt es sowas naemlich noch! Im Klartext heisst das meine Frau sagt was Sache ist und ich muss das gut finden. Und um 12 Uhr meinte sie: "Ich sitze jetzt am Computer, du wartest!"

    "Jawohl Schatz" .....

    Also gehts jetzt ab 13 Uhr in Stundenschritten weiter ... also theoretisch. Wenn denn die Demokratie nicht wieder dazwischen funkt.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. [NYC09] New Years Challenge 2009 - When Grown up's play
    Von Rodnox im Forum Buha Board News
    Antworten: 0
    Letzter Beitrag: 05.01.2009, 17:28
  2. [31.7 Challenge] IT Security Quiz Challenge
    Von Rodnox im Forum Contest Forum
    Antworten: 7
    Letzter Beitrag: 25.01.2008, 13:58

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •