eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędzi › Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.aacv206.neoplu
    s.adsl.tpnet.pl!not-for-mail
    From: "J.F" <j...@p...onet.pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Fri, 8 Dec 2023 15:50:33 +0100
    Organization: news.chmurka.net
    Message-ID: <11ytxk14gzn6x$.1hzaj6ur9oqcw$.dlg@40tude.net>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
    <ukunh7$1mj9f$1@dont-email.me> <ukunli$2kt$1$grzegorz@news.chmurka.net>
    <ukusob$291v$1@news.icm.edu.pl> <ukutst$rb8$1$grzegorz@news.chmurka.net>
    <ukv8ae$3fkf$1@news.icm.edu.pl>
    NNTP-Posting-Host: aacv206.neoplus.adsl.tpnet.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset="utf-8"
    Content-Transfer-Encoding: 8bit
    Injection-Info: news.chmurka.net; posting-account="jfoxwr";
    posting-host="aacv206.neoplus.adsl.tpnet.pl:83.4.73.206";
    logging-data="29983";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: 40tude_Dialog/2.0.15.1
    Cancel-Lock: sha1:nuz6WR6Df8ROjo5/AaJKvZ47PHs=
    sha256:emyI6CtIYHAWg9mJaUAMbWfncVNrb3V/lD0nGEkvFT0=
    sha1:pHGv7CXB6BlulGWstAdowAAo4oc=
    sha256:JFX4Z8Y7MgOix5IWS7DQLaZVu9pG1kwGA5YxQmhRqgc=
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:785896
    [ ukryj nagłówki ]

    On Fri, 8 Dec 2023 15:13:31 +0100, io wrote:
    > W dniu 08.12.2023 o 12:22, Grzegorz Niemirowski pisze:
    >> io <i...@o...pl.invalid> napisał(a):
    >>> Gościu w ogóle widział ten kod binarny, że się na jego temat wypowiada?
    >>
    >> Nie musiał.
    >>
    >>> Jeśli np kod czerpał dane z innych zasobów niż z siebie to całe jego
    >>> rozważanie nie ma sensu bo po prostu można źródło podmienić.
    >>
    >> Pociąg pobierał sobie aktualizacje z jakiegoś repo i ktoś to repo
    >> przejął lub zmienił konfigurację pociągu przestawiając na inne repo?
    >>
    > Przeczytaj artykuł z analizą gościa. Twierdzi, że można stwierdzić czy
    > kod wykonywalny powstał ze źródłowego czy ktoś wykonywalny poprawił,
    > sugerując że musiał być ze źródłowego, czyli że Newag go napisał.

    A to był ten gościu-hacker, co znalazł te podejrzane miejsca?

    IMO - w kodzie binarnym mozna conieco podmienic.
    Moze być problem z miejscem, moze trzeba sie będzie bardzo postarać,
    żeby to sensownie wyglądało, ale wykluczyc zmiany nie można.
    Oryginalny programista moze by wychwycił celowość tych zmian,
    ale przed sądem ... bo to wiadomo, który kłamie?

    No chyba, że kod jakąś sumą kontrolną objęty (co ma sens, ale bardzo
    ambitna musiałaby być), albo sa pliki z oryginalnym kodem czy
    aktualizacjami, podpisane cyfrowo.

    Podpis cyfrowy tez nie daje 100% pewnosci ...

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: