eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-08 13:00:20
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 08/12/2023 12:37, io wrote:
    > Z wypowiedzi Newagu można odnieść wrażenie, że nie było podpisywane co
    > oczywiście jest słabe ale wydaje się możliwe. Wcale nie chodzi o
    > "współczesne metody kontroli jakości"

    One dokładnie wyjasniają w prosty sposób ja bardzo *niemożliwe* jest aby
    lewy kod dostał się do repozytorium. Nie potrzebujesz nic innego, jak
    tylko prawidłowe metody pracy z kodem, aby wykluczyć takie numery na
    poziomie świadomej manipulacji, wstrzyknięcia kodu przez hackerów itd.

    > tylko o standardy CENELEC, które
    > obecnie muszą spełniać. Zajmowałem się weryfikacją oprogramowania
    > kolejowego w nieco innym obszarze w innej firmie i to wszystko mało
    > poważne było, kierownik bardziej był zainteresowany szybkim wykonywaniem
    > weryfikacji niż jej jakością. Jak dostałem system do weryfikacji, która
    > już wielokrotnie była wykonywana to na wstępie okazało się, że nie
    > wiadomo z jakich modułów składa się system. Po prostu osoby, które
    > wcześniej ją robiły, nie pofatygowały się by określić co dokładnie jest
    > przedmiotem weryfikacji a co nie jest np dlatego, że nie musi. Czyli
    > robiły ją "po łebkach".

    Czyli znowu: ktoś był na tyle głupi, co w świecie embedeed jest normą,
    że nie wprowadził dobrych metod pisania kodu z całą otoczką code review,
    coverage, statycznej analizy, podpisywania plików źródłowych i
    wynikowych i masy innych utrzymujących jakośc i przy okazji
    eliminujących możliwośc włożenia lewego kodu.

    Najzwyczajniej, jak to bywa w dziadofirmach, "repozytorium" to wspólny
    katalog na \\dupa\build z kodem zmienianym w czasie rzeczywistym, który
    kierownik raz dziennie w pocie czoła kompiluje zmawiając jednoczesnie
    modlitwę.

    Czy tu było tak? Nie wiem, ale pewne poszlaki wskazują na to, w
    szczególności fakt, że lewy kod powinien być widoczny dla pracowników
    firmy, bo takiej tajemnicy nie da się ukryć w poprawnym flow
    programowania. Więc albo wszyscy wiedzieli, albo flow był do dupy.
    Stawiam na drugie, to firma embedded i to niejako obowiązek każdej firmy
    embedded mieć coś dramatycznie spieprzone we flow.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

  • 08.12.23 14:02 heby
  • 08.12.23 14:24 J.F
  • 08.12.23 15:13 io
  • 08.12.23 15:25 io
  • 08.12.23 15:28 Janusz
  • 08.12.23 15:33 heby
  • 08.12.23 15:37 io
  • 08.12.23 15:50 J.F
  • 08.12.23 16:26 io
  • 08.12.23 16:35 io
  • 08.12.23 16:46 io
  • 08.12.23 16:47 io
  • 08.12.23 18:11 heby
  • 08.12.23 19:03 Piotr Gałka
  • 08.12.23 19:58 heby

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: