Oracle seine wahnsinnigen Tirade gegen Sicherheit Hacker gelöscht, aber lesen Sie es hier


Oracles Sicherheitschef Mary Ann Davidson veröffentlicht einen weitläufigen Estrich heute gegen die Sicherheitsbranche Forschung, Fehler Kopfgelder und reverse Engineering auf corporate Blog des Unternehmens. Oracle herunternahm, aber die Tirade ist einer der am beeindruckendsten inkohärenten Jeremiaden aus Silicon Valley. Und das will etwas heißen.

Sicherheitsforscher kehren regelmäßig Ingenieur großen Tech-Unternehmen-Codes nach Problemen suchen. Es ist nicht nur eine gängige Praxis, aber es ist wie große Probleme entdeckt und behoben. Viele große Unternehmen haben Bug Bounty Programme speziell auf diese Forscher zu belohnen. Facebook, Google, Microsoft und Twitter, die alle Bar an die Menschen, die intelligent genug Pony, um ihre größten Schwachstellen hinweisen.

Aber Davidson will Oracle einen unterschiedlichen Ansatz zu nehmen, die brüskierend Sicherheitsexperten beinhaltet. "YOu kann nicht in ein Haus einbrechen, weil jemand ein Fenster oder eine Tür geöffnet, Links" schreibt, vergleichen Forscher um Einbrecher.

In ihrem Beitrag, Davidson beharrt, dass Oracle nicht braucht Hilfe von jedem Außenstehenden und Wanze Jäger überflüssig lästig sind – auch wenn sie zugibt, dass Oracle hat Fix Probleme von außen Freiwilligen vorgelegt:

Frage: Was tut Oracle ist eine tatsächliche Sicherheitslücke?

A. Ich hasse fast, diese Frage zu beantworten, weil ich noch einmal betonen möchte, dass Kunden nicht sollte und darf nicht rückgängig zu machen unseren Code Ingenieur. Jedoch ist eine tatsächliche Sicherheitslücke, werden wir es beheben. Wir mögen nicht mögen, wie es gefunden wurde, aber wir sind kein echtes Problem – ignorieren, das wäre ein Bärendienst für unsere Kunden. Wir werden, jedoch beheben alle Schutz unserer Kunden, was bedeutet, dass jeder das Update zur gleichen Zeit erhalten. Aber wir werden nicht geben ein Kunde solch ein Problem gemeldet (, dass sie durch reverse Engineering gefunden) eine besondere (einmalige) Patch für das Problem. Wir bieten auch nicht Kredit in irgendwelche Hinweise, was, die wir ausstellen könnte. Sie können nicht wirklich erwarten, dass wir sagen "vielen Dank für den Lizenzvertrag zu brechen."

Übersetzung: Wir behebt das Problem, das Sie in Kenntnis gesetzt, aber erwarten Sie nicht, uns zu bedanken, Sie digitale Katzendiebin/Neckbeard Schaum.

Später in der Diatribe vergleicht sie Sicherheitsexperten zu cheating Ehepartner. Ich bin ein bisschen beeindruckt war sie in der Lage, die ganze Sache heraus zu geben, während winken beide Mittelfinger um am Computer.

Es ist eine retrograde und seltsam arrogante Ansicht für einen Sicherheitschef zu halten. Davidsons verrückten Abhandlung gegen Menschen helfen, ihr Unternehmen bleibt dank der Wayback Machine verfügbar für alle zu sehen. Hier ist die vollständige Rant:

Ich habe eine Menge zu schreiben, vor kurzem getan. Einige meiner Schreiben wurde mit meiner Schwester, mit wem ich schreibe Krimis mit dem Nom de Plume Maddi Davidson. Vor kurzem haben wir gearbeitet auf Kurzgeschichten, entwickeln eine Menge Spaß neue Ideen für die Einplanung von Menschen (literarisch gesehen, obwohl ich über konkrete Anwendungen Gedanken gelegentlich, wenn jemand mich Heckklappen).

Geheimnisse zu schreiben ist viel lustiger als die andere Art des Schreibens, die ich getan habe. Ich habe vor kurzem eine 눇Sehr Uptick in Kunden Rückentwicklung unseres Codes um zu versuchen, Sicherheitslücken in ihm zu finden. Das ist, warum ich viele Briefe an Kunden, die geschrieben haben mit "Hallo, Howzit, aloha" aber am Ende mit "bitte mit Ihrem Lizenzvertrag und Stop Reverse engineering unseren Code bereits entsprechen."

Ich kann verstehen, dass in einer Welt, wo es fast jeden Tag jemand anderes eine Datenschutzverletzung hatte und unbenannte Eindringlinge, die auf Geheiß eines feindlichen Nationalstaats gearbeitet haben, können zig Gazillion Datensätze verloren, Menschen gehen die Extrameile wollen, ihre Systeme zu sichern. Das heißt, Sie würden denken, dass vor rüstet sich die extra-Meile zu laufen, Kunden bereits sichergestellt haben würde, sie habe ihre kritischen Systeme identifiziert, sensible Daten verschlüsselt, alle relevanten Patches angewendet, werden auf einem unterstützten Produkt-Release, Tools verwenden, um sicherzustellen, dass die Konfigurationen – Kurzum, die üblichen Sicherheits-Hygiene – gesperrt sind, bevor sie versuchen, zero Day-Schwachstellen in den Produkten zu finden, die sie verwenden. Und in der Tat gibt es viele Verstöße gegen den Datenschutz, die all das Zeug, so unsexy wie es anstelle von Hyperventilation, dass die großen schlechten Advanced Persistent Threat mit Hilfe ein Zero-Day out um mich zu holen, auf diese Weise verhindert werden würde! Ob Sie mit Ihrer eigenen IT-Show oder eine Cloud-Anbieter es für Sie läuft, gibt es eine Vielzahl von guten Sicherheitsverfahren lohnt.

Selbst wenn Sie haben hinreichend sicher, dass Lieferanten Sorgfalt nehmen in wie sie ihre Produkte – aufbauen und es so viel mehr zu Qualitätssicherung gibt als ein Scan-Tool ausgeführt - gibt es eine Menge Dinge, die ein Kunde mag, gosh, tatsächlich im Gespräch mit Lieferanten über ihre Assurance Programme oder Check-Zertifizierungen für Produkte, bei denen gibt es Good Housekeeping Dichtungen für (oder "guten Code" Dichtungen) wie Common Criteria-Zertifizierungen oder FIPS-140-Zertifizierungen. Die meisten Anbieter – zumindest haben die meisten 눇Sehr, ich weiß-jetzt ziemlich robust Assurance Program (wir wissen dies, weil wir alle Hinweise auf Konferenzen vergleichen). Das ist alles schön und gut, ist entsprechende Customer due Diligence und hält nun "hinter hey, ich denke ich werde des Verkäufers Job für ihn/Sie/It und suchen Sie nach Problemen im Quellcode selbst," auch wenn:

  • Ein Kunde kann nicht den Code um zu sehen, ob es ist ein Steuerelement, das dem Angriff das Scannen verhindert Tool ist schreiend über (das ist wahrscheinlich ein falsches Positivum) analysiert ein Kunde keinen Patch für das Problem – produzieren, kann nur der Verkäufer ThatA Kunden verstößt gegen die Lizenzvereinbarung grenzender mithilfe eines Tools, das statische Analyse (betreibt gegen Quellcode)

Ich sollte am Anfang, in einigen Fällen denke ich, dass die Kunden tun, reverse-Engineering nicht immer wissen was passiert, weil die eigentliche Arbeit von einem Berater geschieht, einer Tool, die Ingenieure rückgängig machen den Code läuft, der bekommt eines großen fetten Ausdrucks, sinkt es auf den Kunden, der schickt uns erklären. Nun möchte ich anmerken, dass wir nicht nur, Scan-Berichte als "Beweis akzeptieren, dass es eine gibt, dort" teilweise weil ob du, statische oder dynamische redest Analyse, Bericht über die Untersuchung nicht Beweis für eine eigentliche Schwachstelle ist. Oft sind sie nicht viel mehr als nur ein Haufen von dämpfen... FUD. (Das ist was ich geplant, über die ganze Zeit sagen: FUD.) Deshalb benötigen wir Kunden eine Serviceanfrage für jedes vermeintliche Problem melden Sie sich (nicht nur die hand uns eines Berichts) und bieten eine Proof of Concept (die einige Werkzeuge erzeugen können).

Wenn wir feststellen, im Rahmen unserer Analyse die Ergebnisse scannen konnte nur vor reverse Engineering gekommen (in mindestens einem Fall, weil der Bericht sagte, klug genug, "statische Analyse von Oracle XXXXXX"), wir senden einen Brief an den sündigen Kunden und ein anderen Buchstaben zu sündigen Berater-handeln-auf-Namen des Kunden – erinnerte sie an die Bedingungen des Lizenzvertrags Oracle, die ausschließen reverse-Engineering , So halten Sie das Programm bereits. (Im Juristendeutsch, natürlich. Die Oracle-Lizenzvereinbarung hat eine Bestimmung wie: "Kunde kann nicht reverse Engineering, zerlegen, dekompilieren oder anderweitig versuchen, den Quellcode der Programme... abzuleiten", die wir in unseren Sendschreiben an dem Kunden zu zitieren.) Ach ja, und wir verlangen von Kunden/Berater zu zerstören die Ergebnisse solcher reverse Engineering und bestätigen sie dies getan haben.

Warum bin ich das bringen? Der Hauptgrund dafür ist, dass wenn ich einen Anstieg der X sehen, ich versuche, vor sich. Ich will nicht mehr Runden "brach Sie die Lizenzvereinbarung" "Nein, wir nicht," Ja, ja, ""Nein, wir nicht." Ich würde lieber meine Zeit und mein Team, arbeiten an helfende Entwicklung verbessern unseren Code als mit Menschen streiten, wo die Lizenz-Vereinbarung-Linien sind.

Jetzt ist ein guter Zeitpunkt zu wiederholen, dass ich nicht Leute über diese nur wegen der Lizenzvereinbarung verprügeln bin. Mehr wie "Ich brauche nicht, Sie analysieren den Code da wir bereits das tun, es ist unsere Aufgabe, das zu tun, wir sind ziemlich gut darin, können wir – im Gegensatz zu einer dritten Partei oder ein Werkzeug – tatsächlich analysieren Sie den Code, um festzustellen, was passiert ist und auf jeden Fall die meisten dieser Werkzeuge haben eine fast 100 % false-positive-Rate also bitte verschwenden Sie nicht unsere Zeit auf kleine grüne Männer in unserem Code Berichterstattung." Ich bin nicht auf der Flucht vor unserer Verantwortung gegenüber Kunden, die lediglich versuchen, eine schmerzhafte, vermeiden ärgerlich, und für beide Seiten Zeit vergeuden Sie keine Bewegung.

Aus diesem Grund möchte ich erklären, was von Oracles dient bei der Durchsetzung unserer Lizenzvereinbarung (wie es zum reverse Engineering betrifft) und auf eine einigermaßen präzise noch Hand-wellig Weise zu erklären, "Wo befindet sich die Linie, die Sie nicht überschreiten oder einen stark formulierten Brief erhalten Sie von uns." Vorab: Ich bin kein Jurist, auch wenn ich Wörter wie stare Decisis in zufälligen Gesprächen verwenden können. (Außer mit meinem Hund, denn er nur Hawaiian, nicht Latein versteht.) ERGO, im Zweifelsfall lesen Sie bitte Ihre Oracle-Lizenzvereinbarung, die nichts ist wichtiger, was ich hier sagen!

In diesem Sinne, ein paar FAQ-Ish Erklärungen:

F: Was ist reverse-Engineering?

A. normalerweise wird unseren Code in kompilierter Form (ausführbare) geliefert (ja, ich weiß, dass einige Code interpretiert wird). Kunden erhalten Sie Code, der ausgeführt wird, nicht den Code "wie geschrieben." Das ist aus mehreren Gründen z. B. Benutzer in der Regel nur Notwendigkeit, Code ausführen, nicht verstehen, wie alles zusammen kommt, und die Tatsache, dass unser Quellcode sehr wertvolles geistiges Eigentum ist (weshalb wir haben eine Menge von Einschränkungen auf, wer nutzt es und Schutzmaßnahmen um ihn herum). Die Oracle-Lizenzvereinbarung beschränkt was Sie tun können, mit dem Code als ausgeliefert und die Einschränkung die Tatsache, die Sie sind nicht berechtigt enthält, de kompilieren, dis montieren, de-verschleiern oder ansonsten Quellcode von ausführbarem Code wieder versuchen. Gibt es ein paar Einschränkungen rund um dieses Verbot, aber es ist kein "Out" für ", wenn Sie in diesem Fall nach Sicherheitslücken suchen kein Problem-o, Mo!"

Wenn Sie versuchen, den Code in einer anderen Form von der Art und Weise bekommen wir es zu Ihnen versendet – wie in der Art und Weise wir es schrieb bevor wir etwas taten, um in Form zu bekommen, Sie ausführen, sind Sie wahrscheinlich reverse-Engineering. Tue nicht. Nur – nicht.

F: Was ist Oracle Politik in Bezug auf die Einreichung von Sicherheitslücken (gefunden von Tools oder nicht)?

A. wir benötigen Kunden einen Service-Request (einer pro Verwundbarkeit) öffnen und geben Sie einen Testfall zu überprüfen, ob die angebliche Sicherheitslücke ausgenutzt werden kann. Der Zweck dieser Richtlinie ist zu versuchen, die sehr große Anzahl von ungenaue Ergebnisse von Sicherheits-Tools (Fehlalarme) aussortieren.

Frage: Warum gehst du nach Berater den Kunden angestellt? Der Berater unterzeichnen nicht den Lizenzvertrag!

A. der Kunde die Oracle Lizenz-Vereinbarung unterzeichnet, und der Berater vom Kunden eingestellt ist somit durch den Kunden unterzeichneten Lizenzvereinbarung gebunden. Sonst würde jeder Berater sagen (juristisch folgen) mieten "Nanny, Nanny boo boo, große schlechte Berater kann X, auch wenn der Kunde nicht!"

Frage: Was tut Oracle ist eine tatsächliche Sicherheitslücke?

A. Ich hasse fast, diese Frage zu beantworten, weil ich noch einmal betonen möchte, dass Kunden nicht sollte und darf nicht rückgängig zu machen unseren Code Ingenieur. Jedoch ist eine tatsächliche Sicherheitslücke, werden wir es beheben. Wir mögen nicht mögen, wie es gefunden wurde, aber wir sind kein echtes Problem – ignorieren, das wäre ein Bärendienst für unsere Kunden. Wir werden, jedoch beheben alle Schutz unserer Kunden, was bedeutet, dass jeder das Update zur gleichen Zeit erhalten. Aber wir werden nicht geben ein Kunde solch ein Problem gemeldet (, dass sie durch reverse Engineering gefunden) eine besondere (einmalige) Patch für das Problem. Wir bieten auch nicht Kredit in irgendwelche Hinweise, was, die wir ausstellen könnte. Sie können nicht wirklich erwarten, dass wir sagen "vielen Dank für den Lizenzvertrag zu brechen."

Frage: aber die Werkzeuge, die Produkte zu dekompilieren werden immer besser und einfacher zu verwenden, also reverse-Engineering wird in Ordnung sein in der Zukunft, nicht wahr?

A. Ah, keine. Der Punkt von unserem Verbot gegen reverse Engineering ist Schutz des geistigen Eigentums, nicht "wie können wir geschickt zu verhindern, dass Kunden von der Suche nach Sicherheitslücken – Bwahahahaha –, so dass wir nie zu beheben – Bwahahahaha." Kunden sind herzlich eingeladen, die Arbeiten mit ausführbarem Code aber nicht umkehren, die Ingenieur-Code, mit den Werkzeugen. Zu diesem Punkt party-Kunden mit einem dritten Werkzeug oder Service-Angebot wäre gut bedient mit der Frage Fragen des Werkzeugs (oder Werkzeugservice) Anbieter, (a) wie ihr Werkzeug funktioniert und (b) ob sie reverse-Engineering um "tun, was sie tun." Eine Unze der Diskussion ist besser als ein Pfund "Nein haben wir nicht," "Ja, was du getan hast," "nicht," Argumente "Tat". *

Frage: "aber ich mietete einen wirklich coole Code Berater/dritten Barcodescanner / was auch immer. Warum wird nicht meine alten Oracle akzeptieren mein Scan-Ergebnisse und analysieren alle 400 Seiten des Scanbericht? "

A. Hoo-junge. Ich glaube, ich habe wiederholt dies so viel sollte es ein Song-Chor in einem wirklich ärgerlich hip Hop-Stück aber hier geht: Oracle läuft statische Analysetools selbst (was solls, wir stellen ihnen), viele dieser Goldurn Werkzeuge sind lächerlich ungenau (manchmal die false-positive-Rate ist 100 % oder Nähe), läuft eine Tool nichts, die Fähigkeit, Ergebnisse zu analysieren ist alles , und so weiter und so fort. Wir setzen die Belastung auf Kunden oder ihre Berater um es zu beweisen ist eine dort, weil andernfalls verschwenden wir eine Schiffsladung von Zeit für die Analyse – nichts ** – wenn wir

könnte diese Ressourcen sagen, Ausgaben werden aktuelle Sicherheitslücken beheben.

Q. aber eine der Fragen, die ich fand war eine tatsächliche Sicherheitslücke so das reverse-Engineering, rechts rechtfertigt?

A. Seufzer. Auf die Gefahr hin als sich wiederholende, Nein, nicht wahr, so wie Sie können nicht in ein Haus einzubrechen, weil jemand ein Fenster oder eine Tür geöffnet gelassen. Ich möchte Ihnen sagen, dass wir jedes Tool ausführen jemals entwickelt gegen jede Codezeile wir je geschrieben hat, aber das ist nicht wahr. Wir benötigen Entwicklungs-Teams (auf lokalen, Cloud und innere Entwicklungsorganisationen), um Sicherheits-Schwachstellen-Suche-Tools zu verwenden, wir hatten eine bedeutende Uptick in Werkzeuge-Nutzung in den letzten Jahren (unsere Kennzahlen zeigen dies) und wir verfolgen Werkzeuge Verwendung als Teil der Oracle Software Security Assurance-Programms. Wir schlagen – ich meine, "erforderlich"-Entwicklungsteams, Werkzeuge zu verwenden, denn es ist sehr viel in unsere Interessen (und Interessen der Kunden) zu finden und beheben Sie Probleme früher als später.

Das heißt, kein Werkzeug alles findet. Keine zwei Werkzeuge finden Sie alles. Wir behaupten nicht, alles zu finden. Dass ein Kunde noch rechtfertigen nicht reverse engineering-unser Code versucht, Schwachstellen zu finden, vor allem, wenn der Schlüssel, ob eine vermutete Schwachstelle eine tatsächliche Gefährdung ist ist die Möglichkeit, den aktuellen Source Code zu analysieren, die – ehrlich gesagt – kaum ein Dritter in der Lage dazu sein wird, ein weiterer Grund, nicht zufällige anzunehmen scan-Berichte, die vor reverse Engineering zum Nennwert geführt , als ob wir brauchten ein.

Frage: hey, ich habe eine Idee, warum keine Bug Bounty? Zahlen Sie Dritte, dieses Zeug zu finden!

A. Bug-Prämien sind die neue Boygroup (schön alliterierende, nicht wahr?) Viele Unternehmen sind schreien, Ohnmacht, und Unterwäsche bewerfen Sicherheit Forscher ***, Probleme in ihrem Code zu finden und darauf bestehen, dass dies der Weg, zu Fuß In der It ist: Wenn du nicht, dass Fehler gaben tust, Ihr Code ist nicht sicher. Ah, gut, finden wir 87 % der Sicherheitslücken uns, Sicherheitsforscher finden etwa 3 % und der Rest sind von Kunden gefunden. (Kleiner Exkurs: Ich war heute meine Knöpfe Zerschlagung, als ich herausfand, dass eine bekannte Sicherheitsexperte in einem bestimmten Gebiet der Technik berichtet eine Reihe von angeblichen Sicherheit stellt für uns außer – wir hatten alle von ihnen bereits gefunden und wir arbeiteten bereits an oder hatte Verlegenheiten. Woo Hoo!)

Ich bin nicht dissen Fehler gaben nur darauf hingewiesen, dass auf einer rein wirtschaftlichen Basis, warum ich eine Menge Geld bei 3 % des Problems (und ohne Learning-Lektionen werfen würde aus, was Sie finden, es wirklich ist "whack einen Code-Maulwurf") wenn ich könnte Geld, dass für bessere Prävention wie, Ach, Einstellung einer anderen Mitarbeiters ethical hacking zu tun, die ein wirklich gutes Tool entwickeln könnte verwenden wir zur Suche nach bestimmten Arten von Fragen zu automatisieren , und so weiter. Dies ist einer jener "" full Immersion "Taufe" oder "streuen Wasser über die Stirn" Fragen – wir ermöglichen verschiedenen religiösen Traditionen und tun es auf unsere Weise – und andere tun es ihren Weg. Pax Vobiscum.

Frage: Wenn Sie nicht Kunden Ingenieur Code rückgängig zu machen lassen, wird nicht sie etwas anderes von Ihnen kaufen.

A. ich eigentlich von einem Kunden gehört. Es war ironisch, weil in Reihenfolge für sie weitere Produkte bei uns kaufen (oder verwenden ein Cloud-Service-Angebot), sie hätten – eine Lizenzvereinbarung unterzeichnen! Mit den gleichen Bedingungen, die der Kunde bereits, verletzen zugegeben hatte. "Honig, wenn Sie betrügen Sie wiederum nicht Sie mich lassen ist unsere Ehe durch." "Ah, verletzt, äh, Sie bereits"verlasse alle anderen"Bestandteil der Ehengelübde so denke ich, dass die Ehe bereits vorbei ist."

Die bessere Diskussion mit einem Kunden haben — und ich biete immer dies – ist für uns zu erklären, was wir tun, um bauen Qualitätssicherung in unsere Produkte, einschließlich der Verwendung von Verwundbarkeit, die Werkzeuge zu finden. Ich möchte Kunden Vertrauen in unsere Produkte und Dienstleistungen haben, schreiben Sie nicht einfach einen Brief auf sie.

F: sicherlich die bösen Jungs und einige Nationen reverse Engineer Oracle Code und kümmern sich nicht um Ihre Lizenzvereinbarung, also warum würden Sie versuchen, das Verhalten der Kunden mit guten Motiven beschränken?

A. Oracle Lizenzvereinbarung existiert, um unser geistiges Eigentum zu schützen. "Gute Motive" – und angesichts der Errata der dritten Versuche, Code zu scannen, die Anführungszeichen ziemlich apropos sind – sind keine akzeptable Entschuldigung für Verletzung einer Vereinbarung freiwillig eingegangen. Jede mehr als "aber alle anderen betrügt sein Ehegatte" ist eine akzeptable Entschuldigung wegen Verstoßes gegen "alle anderen aufzugeben", wenn Sie vor Zeugen gesagt.

An diesem Punkt denke ich schlage ich einen Toten – oder sollte ich sagen, dekompiliert – Pferd. Wir bitten, dass Kunden nicht umkehren unseren Code Ingenieur um mutmaßliche Sicherheitsprobleme zu finden: Wir haben Quellcode, laufen wir Werkzeuge gegen den Source-Code (sowie gegen ausführbaren Code), es ist eigentlich unsere Aufgabe zu tun, dass wir nicht brauchen oder wollen ein Kunde oder zufällige Dritter umkehren Ingenieur unseren Code auf Sicherheitslücken zu finden. Und letzte, aber wirklich zuerst, die Oracle-Lizenzvereinbarung verbietet es. Bitte gehen Sie nicht dort.

* Ich vermute zumindest, dass die Wut des Kunden an diesen Gesprächen hin- und Herbewegung gehört, da der Kunde bereits, Security Consultant bezahlt hatte, die Arbeit zu tun. Sie sind wütend auf uns für den Verkauf einer Gesetzentwurf von waren durch ihre Berater (wo der Berater die Lizenzvereinbarung brach).

** Die einzige Analogie, die ich mit oben kommen kann ist – mein Bücherregal. Jemand davon überzeugt, dass ich eine lüsterne Interesse an Pornografie hatte konnte schauen Sie sich die Titel auf meinem Bücherregal, abschließen, sind sie anzügliche und verlangen eine Erklärung von mir, warum ich eine Sammlung von dampfenden Bücher. Zum Beispiel (das sind alle echte Titel auf meinem Regal):

  1. Donner unten! ("Whoo junge, muss sein Hot Stuff!") Nackte Economics ("nackte Keynesianer!") Inferno ("noch heißer Stoff!") In der Dämmerung schliefen wir ("muss man erschöpft von Ihr, Ach, nächtlichen Aktivitäten...")

Meine Antwort ist, dass ich nicht erklären, mein Buch Geschmack oder grundlose FUD beantworten. (Wenn jemand interessiert ist, die tatsächlichen Buch-Themen sind in Ordnung, (1) die Heldentaten von WWII u-Boot-Kapitän und Congressional Medal Of Honor Empfänger CAPT Eugene Fluckey, USN (2) ein Buch über Ökonomie (3) ein Buch über das Europäische Theater im zweiten Weltkrieg und (4) die endgültigen Arbeiten bezüglich des Angriffs auf Pearl Harbor. )

Absolut nicht, ich hasse Keynes. Es gibt weitere erhaltene Dodos als tatsächliche keynesianischen Multiplikatoren. Obwohl "Dodos" und "wahre Gläubige im keynesianischen Multiplikatoren" austauschbaren Begriffe sind, soweit ich betroffen bin.

Ich könnte hier übertrieben werden. Aber vielleicht auch nicht.

Oracle hat nicht kommentiert warum zog es den Blog, was bedeutet, dass es noch eine kleine Chance, die Larry Ellison radikal in Satire segue will. In diesem Fall, ein großes Lob, mein Mann.

Aktualisieren 14:49: Sieht aus wie der Rest der Gesellschaft versucht, sich aus diesem Schlamassel zu distanzieren. "Wir die Post entfernt, wie es nicht unsere Überzeugungen oder unsere Beziehung mit unseren Kunden spiegelt" schrieb Oracle executive Vice President und corporate Chefarchitekt Edward Screven in einer Erklärung heute.

Blei-Bild: Guilherme Tavares/Flickr

Verwandte Artikel

Intel plant, seine wahnsinnigen 8-Teraflop-Supercomputer-Chips in einem Desktop-PC

Gestern, Intel angekündigt, dass es seine wahnsinnigen 72-Core Knight Landung setzt "Supercomputer Chip – die schnellste jemals – in Produktion. Aber vielleicht noch spannender ist die Tatsache, dass es Pläne, Desktop-Workstations zu versenden, die d...

Demi Lovato Twitter gelöscht! Hacker?

Oh, wow!  Heute Morgen Demi Lovato twitterte sie engagiert wurde, gefolgt von einem Tweet, die sagen, sie war ein Scherz. Jetzt wurde aus dem nichts, ihr Konto auf der social-Networking-Site gelöscht! Was ist passiert? Einige spekulieren, dass Demis...

Hampden Park auf Bühne Tyson Kampf gelöscht

Boxen: Sonderbericht Boxer Mike Tyson umstrittenen Kampf in Großbritannien gelöscht seine letzte Hürde gestern, nachdem der Austragungsort für den Kampf ein Sicherheits-Zertifikat erteilt wurde. Nach Abwehr einer Anfechtungsklage von Anti-Vergewaltigung-A...

Polizei gelöscht biometrische Profile von mindestens 100 möglichen Terrorverdächtigen

Verspätungen und Ausfälle von Polizei, Grenze und Sicherheitsdiensten führte zu Fingerabdruck und DNA Datensätze wird versehentlich gelöscht Polizei-und Sicherheitskräfte haben laut einem offiziellen Bericht der Fingerabdruck und DNA-Aufzeichnungen von mi...

Bilal Pakistans Asif gelöscht im ICC Test nach der Meldung von bowling-Aktion

• Spinner klar gegen England im dritten Test, zu spielen, wenn ausgewählt• Bowler Aktion gelöscht nach dem ICC Test in Chennai Bilal Asif werden frei, seine Test-Debüt gegen England, wenn ausgewählt, nachdem die Pakistan aus-Spinner Aktion im internationa...

Englands George Kruis gelöscht David Wilson nach Marathon Anhörung zu beißen

• Sarazenen Lock frei Northampton am Samstag spielen• Wilson wurde beschuldigt, Kontakt mit dem Auge oder Augenpartie Die England-Sperre, die George Kruis beißen gelöscht wurde nach einer Berufung auf beschrieben von den Sarazenen leitet Trainer Alex Sand...

Inverness Verteidiger Josh Meekings gelöscht, im schottischen Pokal-Finale spielen

• Scottish FA bot ihm Retrospektiven One-Spiele-Sperre nach handball• Unabhängiges Gericht gelöscht Meekings mit "keine Aussetzung angewendet" • Meekings Episode zeigt Fußball, ist es Zeit zu umarmen Videotechnik Inverness Verteidiger Josh Meeki...

Griechenland Eurozone Fund for € 2 Mrd. Rettungspaket Kredit gelöscht

Vertrag kommt im Zuge der noch weitere Sparmaßnahmen – Widerstand gegen die Regierung die Mehrheit im Parlament auf nur drei Sitze fallen gesehen hat Griechenland hat formell gelöscht, um seinen nächsten Rettungsaktion Darlehen Wert € 2 Mrd. erhalten...

Absolventen, die auf Zahlen zu halten, nachdem sie ihre Schüler Schulden gelöscht haben

Umstrittene Kreditsystem ist unter Beschuss wieder, wie sich herausstellt, dass Tausende überbezahlen nach dem Studium Zwei Jahre nachdem sie ihre Studentendarlehen abbezahlt dachte Melanie Rodrigues sie schließlich das Ende ihrer Universität Schulden ges...

Ivan Franjic gelöscht von schweren Verletzungen vor Asien-Cup-Finale

Franjic noch Gesichter Rennen fit für Samstag-Finale Verletzungen könnte Australien großes Problem darstellen. Guardian mitzuerleben: 2015 Asian Cup - Ihre Fotos und Erfahrungen Australien Verteidiger Ivan Franjic Chancen in den Asian Cup Finale zu spiele...

Der Buchhändler von Kabul Autor gelöscht der afghanische Familie Privatsphäre eindringt

Norwegische Journalistin Åsne Seierstad, verbrachte Monate mit Buchhändler Shah Muhammad Rais, erzählt der Erleichterung über Urteil Es lieferte ein überzeugendes Bild des Lebens von einer afghanischen Familie leben unter der Tyrannei der Taliban und wurd...

"Evidenz" Polizei gelöscht Foto eines Offiziers tastend Brüste Frau beschuldigt

Richter weist Vorwurf der Angriff gegen Frau aus Sydney-Anti-Rassismus-Rallye, wo sie sagt, dass ein unbekannter Offizier unanständig ihr angegriffen Es gab "Evidenz" New-South.Wales Polizei gelöscht Fotos vom Telefon von einer Frau, die sagte,...

Peter Dutton australisches Visum für niederländische Anti-islamische MP Geert Wilders gelöscht

Die niederländische Partei für Freiheit Gründer ist es, die Einführung des australischen Liberty Alliance, eine politische Partei, die nach dem Vorbild seiner eigenen besuchen Niederländische Anti-islamische MP Geert Wilders ein Visum für Australien Ertei...

Ehemalige alle schwarz Mils Muliaina von sexuellen Übergriffen Ladung gelöscht

Rugby-union-Spieler, der 100 Länderspiele für Neuseeland von Frustration auf seinem Leidensweg nach CPS erzählt Tropfen Fall aufgrund mangelnder Beweise Ehemalige New Zealand Rugby Union hat internationale Mils Muliaina seiner siebenmonatigen Tortur gesag...