eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!2.eu.feeder.erj
    e.net!feeder.erje.net!eternal-september.org!feeder3.eternal-september.org!news.
    eternal-september.org!.POSTED!not-for-mail
    From: heby <h...@p...onet.pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Thu, 7 Dec 2023 21:17:32 +0100
    Organization: A noiseless patient Spider
    Lines: 29
    Message-ID: <ukt9a5$1d3b6$1@dont-email.me>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Thu, 7 Dec 2023 20:18:13 -0000 (UTC)
    Injection-Info: dont-email.me; posting-host="e24b5bcdf4e0dc2bd256b8226725ca29";
    logging-data="1477990";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX180mc+RdnLFI1VwurZRHfgE"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:9ae/KBwJeNFjrVmKvU7ot1dJa/s=
    Content-Language: en-US
    In-Reply-To: <uksv32$1behr$1@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:785859
    [ ukryj nagłówki ]

    On 07/12/2023 18:23, SW3 wrote:
    > Mówisz, że dbały odbiór wykryłby zapis w kodzie oprogramowania, że ten
    > ma zgłosić awarię, jeśli dzień miesiąca jest większy lub równy 21 oraz
    > miesiąc jest większy lub równy 11, a rok większy lub równy 2021?

    Ogólnie w poważnej fimie nie da się wprowadzić lewego kodu do
    repozyorium bez całej masy zabezpieczeń, wliczajc w to białkowy code
    rewiev. A to oznacza, że kilka osób patrzy na ten kod przymusowo, a cała
    reszta ma zapewna jakiś poziom wglądu w niego, nawet przypadkiem. Nie
    był on specjalnie ukryty, skoro dekompilacja asm go ujawniła, to musiał
    być czytelny i w kodzie źródłowym. Idąc dalej: to oznacza, że kilka osób
    w firmie musiało by być uwikłane w tą "konspirację" a więc to żadna
    konspiracja, nastepnego dnai przy kawie wiedziałby cały dział.

    Oczywiście może być firma bez śladu kontroli jakości kodu. To nawet
    bardzo prawdopodobne, firmy piszące w embedded czerpią garściami z lat 80.

    Czyli ja widze dwie odpowiedzi:
    1) jest to takie dzadostwo, że repozytorium kodu nie ma żanych
    współczesnych metod kontroli jakości
    2) wszyscy z dostępem do repo wiedzieli o tej konspiracji

    Oba dyskwalifikują firme z poważnych zagadnień.

    Jest jeszcze trzecia: wiedział o tym tylko ktoś (+managment), kto
    dynamicznie dodawał kod podczas budowania obrazu systemu. Zakładam
    jednak, że to już spisek z grubej rury ocierajacy się o prokuraturę. Nie
    byli by aż tak głupi, prawda? Prawda?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: