eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-08 16:26:07
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 08.12.2023 o 12:43, Grzegorz Niemirowski pisze:
    > io <i...@o...pl.invalid> napisał(a):
    >> Podpisywanie zapewnia spójność samego oprogramowania, ale Dooma da się
    >> wgrać :-)
    >
    > Od spójności jest suma kontrolna.

    W ten sposób nie zweryfikujesz spójności całego systemu, będziesz mógł
    dograć moduł, który jest wewnętrznie spójny a jednak nie pasuje do
    całego systemu.

    > Podpis jest od weryfikowania
    > pochodzenia oprogramowania i do odrzucania oprogramowania obcego. I
    > jeśli jest weryfikowany, to Dooma nie da się wgrać. Chyba że uda się
    > nadpisać sam bootloader i usunąć weryfikację.
    >

    Czyli, że jednak się da :-) O to mi zasadniczo chodziło bo tak też
    tłumaczy Newag. A czy prawdę mówi to ja nie wiem, tylko że faktycznie w
    wielu przypadkach da się po prostu wgrać gdy ma się fizyczny dostęp.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: