eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędzi › Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.159-205-37-165.dynamic.inetia.p
    l!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Fri, 8 Dec 2023 15:37:34 +0100
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <ukv9nh$3fkf$4@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
    <ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
    <ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 8 Dec 2023 14:37:37 -0000 (UTC)
    Injection-Info: news.icm.edu.pl;
    posting-host="159-205-37-165.dynamic.inetia.pl:159.205.37.165";
    logging-data="114319"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <ukv0hr$1nr2v$1@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:785895
    [ ukryj nagłówki ]

    W dniu 08.12.2023 o 13:00, heby pisze:
    > On 08/12/2023 12:37, io wrote:
    >> Z wypowiedzi Newagu można odnieść wrażenie, że nie było podpisywane co
    >> oczywiście jest słabe ale wydaje się możliwe. Wcale nie chodzi o
    >> "współczesne metody kontroli jakości"
    >
    > One dokładnie wyjasniają w prosty sposób ja bardzo *niemożliwe* jest aby
    > lewy kod dostał się do repozytorium. Nie potrzebujesz nic innego, jak
    > tylko prawidłowe metody pracy z kodem, aby wykluczyć takie numery na
    > poziomie świadomej manipulacji, wstrzyknięcia kodu przez hackerów itd.

    Ale wymaga się standardów a nie "współczesnych metod kontroli jakości"
    więc po co się rozpędzać. Być może ich nawet nie spełniali, ale też
    kiedy te pociągi były robione, jak odbiorca nie chciał zgodnie ze
    standardem to nie dostał.

    >
    >> tylko o standardy CENELEC, które obecnie muszą spełniać. Zajmowałem
    >> się weryfikacją oprogramowania kolejowego w nieco innym obszarze w
    >> innej firmie i to wszystko mało poważne było, kierownik bardziej był
    >> zainteresowany szybkim wykonywaniem weryfikacji niż jej jakością. Jak
    >> dostałem system do weryfikacji, która już wielokrotnie była wykonywana
    >> to na wstępie okazało się, że nie wiadomo z jakich modułów składa się
    >> system. Po prostu osoby, które wcześniej ją robiły, nie pofatygowały
    >> się by określić co dokładnie jest przedmiotem weryfikacji a co nie
    >> jest np dlatego, że nie musi. Czyli robiły ją "po łebkach".
    >
    > Czyli znowu: ktoś był na tyle głupi, co w świecie embedeed jest normą,
    > że nie wprowadził dobrych metod pisania kodu z całą otoczką code review,
    > coverage, statycznej analizy, podpisywania plików źródłowych i
    > wynikowych i masy innych utrzymujących jakośc i przy okazji
    > eliminujących możliwośc włożenia lewego kodu.

    Mógł weryfikować, ale już zabezpieczenia przed lewym kodem nie zrobił.
    Nie bez powodu jest to osobne kryterium weryfikacji zdaje się nawet
    wymagane dopiero w wyższych SIL'ach.

    >
    > Najzwyczajniej, jak to bywa w dziadofirmach, "repozytorium" to wspólny
    > katalog na \\dupa\build z kodem zmienianym w czasie rzeczywistym, który
    > kierownik raz dziennie w pocie czoła kompiluje zmawiając jednoczesnie
    > modlitwę.

    Przestań, firmy jednak są dalej. Nie wiem jak dokładnie Newag, ale nie
    mam powodu podejrzewać, że nie.

    >
    > Czy tu było tak? Nie wiem, ale pewne poszlaki wskazują na to, w
    > szczególności fakt, że lewy kod powinien być widoczny dla pracowników
    > firmy, bo takiej tajemnicy nie da się ukryć w poprawnym flow
    > programowania. Więc albo wszyscy wiedzieli, albo flow był do dupy.
    > Stawiam na drugie, to firma embedded i to niejako obowiązek każdej firmy
    > embedded mieć coś dramatycznie spieprzone we flow.
    >

    To nie jest tłumaczenie. Firmy mają działy bezpieczeństwa gdzie naprawdę
    można zatrudniać ludzi którzy się na tym znają i podczas walidacji
    produktu wymagają.

    Na razie nie wiadomo czy to aby na pewno Newag wrzucił. Sam przecież w
    to nie bardzo wierzysz. Ja bym uwierzył nie tyle w to, że to zrobił, ale
    że to mogłoby mieć sens w produktach powszechnego użytku. Gwarantuje 2
    lata to czemu właściwie miałby działać dłużej.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: