-
251. Data: 2023-12-13 14:57:44
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Jarosław Sokołowski <j...@l...waw.pl>
Pan J.F napisał:
>>> W lotnictwie testuje się software, firmware i hardware technikami
>>> kosmicznie wręcz intensywnymi. Co się da, weryfikujemy formalnie.
>>> Co nie, weryfikujemy coverage, lintem, randmizacją, unittestami,
>>> testami. Ludzie szukaja dziury w całym i staja na głowie, aby to
>>> "całe" było jak najmniejsze aby jak najłatwiej było je ogarnąć.
>> Taaa a później przychodzi boening i wypuszcza gniota, dopiero 3
>> katastrofa powoduje uziemienie wszystkich z tej serii i poprawki
>> oprogramowania, więc widać ile te testy są warte.
>
> No ale tez zauwaz, ze setki czy tysiace latały bez problemów.
Panowie tak na temat boeinga 737MAX? Przecież tego w ogole nie da
się rozpatrywać w kategoriach techniki programowania i "gniotów".
Skończyły się możliwości rozwoju modelu 737 na bazie stargo
(znakomitego) płatowca, większe silniki nie mieściły się pod
skrzydłami, trzeba było maszyne podwyższyć. A to oznacza inne
zachowanie w locie. Ktoś wpadł na pomysł, by elektronicznie
korygować sterowanie maszyną tak, by pilot nie zauważył, że leci
czymś innym. Wtedy można zaoszczędzic na szkoleniach. Nawet to
nieźle wyszło, ja w każdym razie jestem pod warażeniam. Dopiero
w bardzo nietypowych warunkach się to sypało. Poprawki dotyczyły
tego, by nie kombinować, gdy się nie da i w razie czego odwołać
się do umiejętności człowieka. To oznacza, że pilot "musi umić
na maksie", więc efekt biznesowy jednak nie został osiągnięty.
ALe to jest inna kategoria softu niz PFD i inne diwajsy w kokpicie.
Testuje się, a i tak całkiem bezproblemowe toto nie jest. Gdyby kol.
Marudny to zobaczył, to by chyba zszedł na zawał. W każdym razie
jak coś nie sztymuje, można "zresetować cały samolot" w locie.
Wszystko gaśnie na kilka chwil, ale nikt się tym nie przejmuje.
--
Jarek
-
252. Data: 2023-12-13 15:02:10
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: "J.F" <j...@p...onet.pl>
On Wed, 13 Dec 2023 14:38:55 +0100, Janusz wrote:
> W dniu 13.12.2023 o 13:16, J.F pisze:
>> On Wed, 13 Dec 2023 13:00:16 +0100, Janusz wrote:
>>> W dniu 13.12.2023 o 09:02, J.F pisze:
>>>> On Tue, 12 Dec 2023 21:20:14 +0100, Janusz wrote:
>>>>> W dniu 12.12.2023 o 16:10, heby pisze:
>>>>>> W lotnictwie testuje się software, firmware i hardware technikami
>>>>>> kosmicznie wręcz intensywnymi. Co się da, weryfikujemy formalnie. Co
>>>>>> nie, weryfikujemy coverage, lintem, randmizacją, unittestami, testami.
>>>>>> Ludzie szukaja dziury w całym i staja na głowie, aby to "całe" było jak
>>>>>> najmniejsze aby jak najłatwiej było je ogarnąć.
>>>>> Taaa a później przychodzi boening i wypuszcza gniota, dopiero 3
>>>>> katastrofa powoduje uziemienie wszystkich z tej serii i poprawki
>>>>> oprogramowania, więc widać ile te testy są warte.
>>>>
>>>> No ale tez zauwaz, ze setki czy tysiace latały bez problemów.
>>> Jakie setki? to był nowy model, kilkanaście sztuk tylko było.
>>
>> IMO znacznie wiecej, jak sie sprawa ujawniła.
>>
>> I przeciez latały, wiec wiele startów i lądowań.
> Bo to nie był ewidentny bug, żeby nie mógł latać, tylko 'ficzer' który
> się objawiał w niekorzystnych warunkach.
To był ficzer z bugiem.
Bug sie objawiał w niekorzystnych warunkach, wiec inni mówili,
ze przeciez dobrze lata ..
>>>> Natomiast jak sie sprawa rypła, to troche wypłyneło
>>>> o tych testach - krotko podsumowujac - Boeing sam deklarował, ze
>>>> testował.
>>> Słabo testował, dał dwa procki 16bit bo mu mocy brakowało a i tak
>>> potrafiły się powiesić.
>>
>> no ale to były procki sprawdzone, zweryfikowane można by rzec :-)
> :)
> Procki nie były winne tylko ten kto je wybrał.
Ale tu nie procki zawiniły, a program.
A procki ... jak chcesz wybrac procek do samolotu, szeroki zakres
temperatur, podniesiona odpornosc na promieniowanie, gwarantowana
praca przy niskim cisnieniu powietrza, ktorego wszystkie błędy są
znane - to nie masz wielkiego wyboru :-)
>>>> Na ile mozna wszystko w takich testach wychwycic, to osobna sprawa.
>>> Najgorsze jest to że nikt za to nie beknął albo o tym nie słyszałem,
>>> wycofali tylko samoloty i poprawili.
>>
>> Winnych nie było :-)
>> Musiałaby FAA na siebie doniesc ... poza tym żaden Amerykanin nie
>> zginął.
> No właśnie, najczęściej były to egzotyczne linie z niezbyt doszkolonymi
> pilotami.
Tzn mozna było zwalic na pilotów, bo tam zdaje się i wyszkolony pilot
nic nie mógł poradzic.
J.
-
253. Data: 2023-12-13 15:13:58
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: SW3 <s...@p...fm.invalid>
W dniu 13.12.2023 o 13:20, LordBluzg(R)?? pisze:
> Wystarczyło kliknąć, a mi ma się chcieć odpisać? Mam klikać za Ciebie?
Ja kliknąłem i widzę że można ściągnąć instalkę. Co z tego ma wynikać?
Taki jest teraz przeważający model dystrybucji oprogramowania, nie
trzeba przynosić dyskietek ze sklepu.
> Trochę niepoważne. W zależności od posiadanego klucza licencji,
Ano właśnie: klucza licencji. Czy ten klucz też sobie mogę ściągnąć ze
strony MS?
> instalujesz daną wersję 32/64. Wersja Home jest "za darmo" jak pisałem.
Na razie nie wyjaśniłeś nawet na czym polega to "za darmo" (pewnie OEM)
a co dopiero jaki to ma związek z dostępnością źródeł.
Jak na razie to udostępnili chyba źródła MS DOS i jakichś innych
programów z XX wieku.
--
SW3
-
254. Data: 2023-12-13 15:29:50
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: LordBluzg(R)?? <m...@p...onet.pl>
W dniu 13.12.2023 o 15:13, SW3 pisze:
>> Trochę niepoważne. W zależności od posiadanego klucza licencji,
>
> Ano właśnie: klucza licencji. Czy ten klucz też sobie mogę ściągnąć ze
> strony MS?
Nie. Instalacja W10 obywa się bez klucza i działa. W wersji Home,
dostajesz w gratisie klucz "cyfrowy" na jeden komputer i następuje
samoczynna aktywacja. Pozostałe wersje W10 są płatne w sensie, że aby
aktywować musisz kupić klucz licencji co nie zmienia stanu, że możesz
sobie zainstalować i działać, bez aktywacji. Oczywiście niektóre funkcje
są wtedy wyłączone. Poprzednie, stare systemy Windows, nie można było
zainstalować bez podania klucza produktu.
>
>> instalujesz daną wersję 32/64. Wersja Home jest "za darmo" jak pisałem.
>
> Na razie nie wyjaśniłeś nawet na czym polega to "za darmo" (pewnie OEM)
> a co dopiero jaki to ma związek z dostępnością źródeł.
> Jak na razie to udostępnili chyba źródła MS DOS i jakichś innych
> programów z XX wieku.
>
Przecież tego nikt nie udostępni za free, skoro prowadzi sprzedaż. Tyczy
się to nie tylko Windows ale większości oprogramowania w ogóle. To jest
chyba zrozumiałe.
--
LordBluzg(R)??
<<<?i? ć?d?? i Putina i ęjcaredefnoK>>>
-
255. Data: 2023-12-13 15:31:47
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: "J.F" <j...@p...onet.pl>
On Wed, 13 Dec 2023 14:57:44 +0100, Jarosław Sokołowski wrote:
> Pan J.F napisał:
>>>> W lotnictwie testuje się software, firmware i hardware technikami
>>>> kosmicznie wręcz intensywnymi. Co się da, weryfikujemy formalnie.
>>>> Co nie, weryfikujemy coverage, lintem, randmizacją, unittestami,
>>>> testami. Ludzie szukaja dziury w całym i staja na głowie, aby to
>>>> "całe" było jak najmniejsze aby jak najłatwiej było je ogarnąć.
>>> Taaa a później przychodzi boening i wypuszcza gniota, dopiero 3
>>> katastrofa powoduje uziemienie wszystkich z tej serii i poprawki
>>> oprogramowania, więc widać ile te testy są warte.
>>
>> No ale tez zauwaz, ze setki czy tysiace latały bez problemów.
>
> Panowie tak na temat boeinga 737MAX? Przecież tego w ogole nie da
> się rozpatrywać w kategoriach techniki programowania i "gniotów".
> Skończyły się możliwości rozwoju modelu 737 na bazie stargo
> (znakomitego) płatowca, większe silniki nie mieściły się pod
> skrzydłami, trzeba było maszyne podwyższyć. A to oznacza inne
> zachowanie w locie.
O ile sie orientuje, to własnie nie dało sie maszyny podwyzszyc.
Bo to oznacza dłuzsze golenie podwozia, wiec szerzej rozstawione ich
zawiasy, zeby można było złożyc, wiec szerzej rozstawione silniki ...
wszystko do przekonstruowania.
Więc podniesli same silniki, ale zeby skrzydło nie przeszkadzało,
to trzeba je było wysunąc troche do przodu, i stąd inne zachowanie.
> Ktoś wpadł na pomysł, by elektronicznie
> korygować sterowanie maszyną tak, by pilot nie zauważył, że leci
> czymś innym. Wtedy można zaoszczędzic na szkoleniach. Nawet to
I czy to zły pomysł? Niedopuszczalny?
> nieźle wyszło, ja w każdym razie jestem pod warażeniam. Dopiero
Własnie - wyszło dość dobrze.
> w bardzo nietypowych warunkach się to sypało.
i o ile jeden czujnik będzie uszkodzony.
> Poprawki dotyczyły
> tego, by nie kombinować, gdy się nie da i w razie czego odwołać
> się do umiejętności człowieka. To oznacza, że pilot "musi umić
> na maksie", więc efekt biznesowy jednak nie został osiągnięty.
Może został, bo troche ich sprzedali. Teraz tylko krótkie szkolenie
dodatkowe :-)
Ale - czy to nie jest dobrze, ze wszystkimi 737 lata sie "tak samo"?
Wczoraj pilot lecial maxem, dzis podstawili NG, nie musi sobie
przypominac jak to tym podtypem lata, bo ciągnie sie wolant tak samo?
Problemem pierwszym było jednak parę błedów w programie/koncepcyjnych.
Najwyrazniej nikt nie sprawdził odpornosci na błędy - wiec problem
drugi w testowaniu.
Trzeci gdzies w FAA, która też tego nie sprawdziła.
> ALe to jest inna kategoria softu niz PFD i inne diwajsy w kokpicie.
> Testuje się, a i tak całkiem bezproblemowe toto nie jest. Gdyby kol.
> Marudny to zobaczył, to by chyba zszedł na zawał. W każdym razie
> jak coś nie sztymuje, można "zresetować cały samolot" w locie.
> Wszystko gaśnie na kilka chwil, ale nikt się tym nie przejmuje.
Zaraz zaraz - o jakim samolocie mowa?
Tym sterowanym linkami moze i mozesz zresetowac, w airbusie to juz nie
jestem taki pewny. A w 737max?
Za to we wszyskich grozą poważne problemy nawigacyjne, jak widocznosci
nie ma. Jeden taki z LOT zażyczył sobie resetu po starcie, to potem
latał w chmurach jak pijany po całym niebie.
Przyrządy, nawigacja, czujniki - to teraz wszystko skomputeryzowane.
J.
-
256. Data: 2023-12-13 17:04:28
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 13.12.2023 o 15:02, J.F pisze:
>>> I przeciez latały, wiec wiele startów i lądowań.
>> Bo to nie był ewidentny bug, żeby nie mógł latać, tylko 'ficzer' który
>> się objawiał w niekorzystnych warunkach.
>
> To był ficzer z bugiem.
> Bug sie objawiał w niekorzystnych warunkach, wiec inni mówili,
> ze przeciez dobrze lata ..
No to przecież oczywiste, to była ironia.
>
>>>>> Natomiast jak sie sprawa rypła, to troche wypłyneło
>>>>> o tych testach - krotko podsumowujac - Boeing sam deklarował, ze
>>>>> testował.
>>>> Słabo testował, dał dwa procki 16bit bo mu mocy brakowało a i tak
>>>> potrafiły się powiesić.
>>>
>>> no ale to były procki sprawdzone, zweryfikowane można by rzec :-)
>> :)
>> Procki nie były winne tylko ten kto je wybrał.
>
> Ale tu nie procki zawiniły, a program.
To znowu była ironia, wiadomo że program, ale ktoś kto to projektował
wybrał złe procki, za słabe do tego zadania, jeszcze zdublowanie ich
zjadło trochę ich mocy na synchronizacje i głosowanie.
> A procki ... jak chcesz wybrac procek do samolotu, szeroki zakres
> temperatur, podniesiona odpornosc na promieniowanie, gwarantowana
> praca przy niskim cisnieniu powietrza, ktorego wszystkie błędy są
> znane - to nie masz wielkiego wyboru :-)
No i co z tego, 32bitowych nie robią spełniających te wymagania?
Jakoś Musk potrafił to ogarnąć w swoich rakietach że potrafią wylądować
same a były projektowane w podobnym czasie.
>
>>>>> Na ile mozna wszystko w takich testach wychwycic, to osobna sprawa.
>>>> Najgorsze jest to że nikt za to nie beknął albo o tym nie słyszałem,
>>>> wycofali tylko samoloty i poprawili.
>>>
>>> Winnych nie było :-)
>>> Musiałaby FAA na siebie doniesc ... poza tym żaden Amerykanin nie
>>> zginął.
>> No właśnie, najczęściej były to egzotyczne linie z niezbyt doszkolonymi
>> pilotami.
>
> Tzn mozna było zwalic na pilotów, bo tam zdaje się i wyszkolony pilot
> nic nie mógł poradzic.
Ale się nie rozbił, rozbili się ci mniej 'lotni'. Co nie zmienia faktu
że nie byli doszkoleni z nowości bo to by wpłynęło na opóźnienie
wdrożenia nowego modelu.
Krewni zabitych powinni za to boeninga mocno podoić z kasy w pozwie
zbiorowym, dziwne że nic takiego nie było albo cichaczem firma im
wypłaciła jakieś odszkodowania dlatego była cisza.
--
Janusz
-
257. Data: 2023-12-13 17:11:58
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 13.12.2023 o 15:29, LordBluzg(R)?? pisze:
> Przecież tego nikt nie udostępni za free, skoro prowadzi sprzedaż. Tyczy
> się to nie tylko Windows ale większości oprogramowania w ogóle. To jest
> chyba zrozumiałe.
Ale tu właśnie o tym była mowa, o kodzie źródłowym w C czy w czym to tam
pisane jest. A ty wyskakujesz z windowsami jak filip z konopi :) stąd
zdziwienie i zaskoczenie.
--
Janusz
-
258. Data: 2023-12-13 17:13:19
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Janusz <j...@o...pl>
W dniu 13.12.2023 o 14:49, LordBluzg(R)?? pisze:
> W dniu 13.12.2023 o 14:41, Janusz pisze:
> [...]
>>> instalujesz daną wersję 32/64. Wersja Home jest "za darmo" jak pisałem.
>> Nie mam klucza.
>
> Nie musisz mieć.
>
>>> Oczywiście, że pełne i jest to jeden obraz, zawierający wszystkie
>>> wersje w sobie.
>> Czyli mam ściągać kilka GB żeby zobaczyć? i kto tu jest niepoważny?
>>
> A co byś chciał? To pełen obraz ISO. Możesz sobie z tego zrobić
> instalkę, nawet brandowaną.
No to źródła są czy binarki? bo skoro mogę instalkę zrobić to mi na
binarki wygląda.
Więc sam jesteś niepoważny, mowa jest o kodzie źródłowym, wiesz co to
znaczy?
--
Janusz
-
259. Data: 2023-12-13 18:43:28
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: Mirek <m...@n...dev>
On 12.12.2023 21:31, heby wrote:
> A tu ktoś se bierze Linuxa, bo u szwagra działa.
>
No tak. bo jak wszystko napisali by sami to przecież Andrzej ze szwagrem
sprawdzą lepiej.
>> , dopiero 3 katastrofa powoduje uziemienie wszystkich z tej serii i
>> poprawki oprogramowania, więc widać ile te testy są warte.
>
> A ile są warte i czy wiesz jak wygląda typowy flow tego typu? Widziałeś
> kiedyś testowanie tego typu od środka lub uczestniczyłeś w tym procesie?
>
No właśnie widzimy skutki: taki flow i testowanie, że nawet daty nie
udało się poprawnie sprawdzić.
Swoją drogą, to tak we wszystkich 21-ego i dokładnie po 1mln kilometrów?
- to jakiś random mogli chociaż dać dla niepoznaki.
--
Mirek.
-
260. Data: 2023-12-14 00:55:00
Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Od: titanus <t...@g...kom>
W dniu 13.12.2023 o 15:29, LordBluzg(R)?? pisze:
> W dniu 13.12.2023 o 15:13, SW3 pisze:
>
>>> Trochę niepoważne. W zależności od posiadanego klucza licencji,
>>
>> Ano właśnie: klucza licencji. Czy ten klucz też sobie mogę ściągnąć ze
>> strony MS?
>
> Nie. Instalacja W10 obywa się bez klucza i działa. W wersji Home,
> dostajesz w gratisie klucz "cyfrowy" na jeden komputer i następuje
> samoczynna aktywacja. Pozostałe wersje W10 są płatne w sensie, że aby
> aktywować musisz kupić klucz licencji co nie zmienia stanu, że możesz
> sobie zainstalować i działać, bez aktywacji. Oczywiście niektóre funkcje
> są wtedy wyłączone. Poprzednie, stare systemy Windows, nie można było
> zainstalować bez podania klucza produktu.
>>
>>> instalujesz daną wersję 32/64. Wersja Home jest "za darmo" jak pisałem.
>>
>> Na razie nie wyjaśniłeś nawet na czym polega to "za darmo" (pewnie
>> OEM) a co dopiero jaki to ma związek z dostępnością źródeł.
>> Jak na razie to udostępnili chyba źródła MS DOS i jakichś innych
>> programów z XX wieku.
>>
> Przecież tego nikt nie udostępni za free, skoro prowadzi sprzedaż. Tyczy
> się to nie tylko Windows ale większości oprogramowania w ogóle. To jest
> chyba zrozumiałe.
Uściślijmy:
Źródła to kod źródłowy oprogramowania - jako takiego - pisanego (w
zależności od platformy) np w jakimkolwiek kodzie tzw wysokiego poziomu
(C++/C#, TP, JAVA Python itp) gdzie mamy wgląd w to co programista "miał
na myśli". Można do tego dodać jeszcze kod niskopoziomowy np Assembler
gdzie również można podejrzeć zestaw funkcji i na tej podstawie
"spojrzeć śmierci w twarz" :D - czyli spróbować zrozumieć jak program ma
działać.
w przypadku obrazów ISO/bin mamy już skompilowaną i gotową do działania
wersję oprogramowania. Tu bez dodatkowych narzędzi nie można wejść sobie
np do biblioteki obsługującej przerwanie USB i sprawdzić dlaczego nie
chce zagadać ze sterownikiem myszki.
Dla _bardzo_ trywialnego przykładu:
ljmp #zapaldiode
mov B,ACC
12748040
321407
Widać różnicę ?
--
Pozdrawiam - titanus