Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Internet
2015 Internet Sfera (Colore rosso = assenza di segnale. Colore blu = segnale attivo. Colore nero cupo = iper attività di segnale)

Nota del Relatore.
Vorrei puntualizzare il rapporto, avvisandovi che, la ricostruzione dei percorsi tramite segmenti destrutturati, disseminano la pista della destrutturazione  di “impronte” che fungono da guida alla capacità deduttiva ed alla esperienza del Reverser Engineer, deliniando al tempo stesso quei “punti nave” che permettono la ricostruzione a ritroso e la riscoperta dei sistemi informatici/informatizzati utilizzati per l’acquisizione  dei paradigmi di programmazione  per l’ampliamento delle domande motivazionali che hanno generano il guizzo della scoperta delle ragioni valide che riportano al ritrovamento degli intenti che hanno generato le decisioni applicate a quelle soluzioni già adottate.

La logica dei sistemi è applicata all’ingegneria reversa o Reverse Engineering e, questo, non la rende – ne di facile comprensione, ne di semplice utilizzo, ma sicuramente permette di comprendere – ad un attento esperto – le modalità con cui si imposteranno gli assetti del carico delle partizioni e di come queste devono essere richiamate in una scrittura di calcoli di assemblaggio secondo processi che nel linguaggio ROT (Running Object Table) trovano la loro misura.
Per cui tutto ciò è principalmente importante!

Principi e Utilità nel convegno tenuto a Basilea

Juan F. apre così:- “Cari colleghi e alunni, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, prima di dar parola ad altri.

La maggior parte di tutte le mie conoscenze in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, mediante Analisi Complessa volta a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie e dei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che si trovano lungo il percorso dell’architettura che deve essere ricreata quando dobbiamo cercare delle soluzioni ad attacchi informatici di Layer 1 (LonWorks) oppure su 2 (Data Link Layer) o quando dobbiamo costruire delle architetture informatiche forgiate nella solidità dei sistemi per dare stabilità e protezione ad ogni  infrastruttura ICT (Information and Communications Technology).

L’ingegneria reversa dei loro programmi o partizioni, ha dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata al Boot di avvio. Così che abbiamo potuto impedire moltissimi attacchi Zero Day.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che – per effetto d’accumulo – si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, veniamo al sodo ed andiamo a guardare questa Work Breakdown Structure in quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate da altri colleghi qui presenti – prima – nelle fasi d’incontro,  preliminari all’evento.”

I vantaggi

Dopo qualche istante di visione e spiegazione sul grande schermo dove spiccava l’esploso della Work Breakdown, J.f. riprende:- “Dirvi quali siano tutti i vantaggi qui oggi, è impensabile, visto che in questo momento tutte le attività svolte tra di noi sono puramente portate alla scoperta delle informazioni che permettono di apprendere importanti conoscenze tramite l’analisi dettagliata dei sistemi informatici per vantaggi non di solo studio che, attraverso tecniche di invasività sperimentale, si possono decifrare alcune deduzioni che ci permettono di ricostruire alcune tecnologie e linguaggi Assembly utilizzati per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza calpestare la legittima proprietà…”

Lo staff di Prosdo.com
La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, all’applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste di lavoro.

Riprende Juan F. :- “Non stiamo parlando di copiare meramente un sistema informatico od un programma, ma stiamo parlando invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso – a noi più utile e congeniale – liberi da vincoli di ogni tipo e genere.”

Le ragioni

Dopo alcune domande a risposte specifiche, Juan F. riprende ancora così:- “Lo scopo è sempre quello di capire le ragioni e le decisioni che hanno portato a quelle motivazioni tecniche che hanno imposto al progettista di creare quelle condizioni che – nello sviluppo applicato – ha reso necessario predisporre con quelle soluzioni tra tutte quelle prospettate in fase di progettazione dell’architettura dei sistemi, attraverso quei legami computamentali resi disponibili dai protocolli innestati all’interno dei dispositivi elettronici che compongono la macchina nei vari linguaggi , naturalmente dopo, una fase di testing che deve essere perforza prevista come necessaria e obbligatoria per i sistemisti.

Le migliori, le più comprese e le più atte sono state definite, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni mediante i programmi di avvio del prodotto finale.
Per i modelli che si rifanno al DHCP BOOTP che possono essere di ostacolo ai calcoli olomorfi può essere utile invece visitare i documenti come rfc2132, riportato qui. ”

Sul grande schermo centrale l’indicatore segnalava il percorso formativo evidenziato sulla Work Breakdown Structure.

Poi continuò con un sorriso rassicurante l’insegnamento:- “Spesso è utile, come esercizio iniziale, sondare quei  Sistema Legacy industriali o di difesa, per valutarne le decisioni iniziali di progettazione per comprendere le ragioni elettive degli ingegneri costruttori.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.”

Ancora N.d.S.
ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Juan F. :- “Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che, l’unica causa vinta è quella non fatta.

N.d.S.
Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con Sistema Legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.

Concluse affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che crea.

Lo staff di Prosdo.com
Nell’ambito della competitività nella sicurezza informatica militare ed in altri apparati militari più specifici, riferiti alla impostazione di sistemi per aereonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

Nota del Gruppo di lavoro.
ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi su diversi Layer, intercettando poi e analizzano dopo, gli Exploit mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering delle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche adottate e poi promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità.

Destrutturazione dei sistemi

Lascia un commento