eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-08 16:35:05
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 08.12.2023 o 14:24, J.F pisze:
    > On Fri, 8 Dec 2023 12:37:23 +0100, io wrote:
    >> W dniu 08.12.2023 o 11:00, heby pisze:
    >>> On 08/12/2023 10:27, SW3 wrote:
    >>>> W dniu 7.12.2023 o 21:17, heby pisze:
    >>>>> 1) jest to takie dzadostwo, że repozytorium kodu nie ma żanych
    >>>>> współczesnych metod kontroli jakości
    >>>>> 2) wszyscy z dostępem do repo wiedzieli o tej konspiracji
    >>>> 3) Ktoś kto bardzo chciał zaszkodzić producentowi, włamał się do
    >>>> różnych jego produktów u różnych przewoźników i wgrał oprogramowanie z
    >>>> obciążającą go modyfikacją.
    >>>
    >>> To wymagało by zmian na poziomie kodu maszynowego. Były by widoczne. I
    >>> była by to kompromitancja Newagu, że nie podpisują firmware. Bo za
    >>> chwile ktoś odpali Dooma na tym pociągu.
    >>
    >> Podpisywanie zapewnia spójność samego oprogramowania, ale Dooma da się
    >> wgrać :-)
    >>
    >> Z wypowiedzi Newagu można odnieść wrażenie, że nie było podpisywane co
    >> oczywiście jest słabe ale wydaje się możliwe. Wcale nie chodzi o
    >> "współczesne metody kontroli jakości" tylko o standardy CENELEC, które
    >> obecnie muszą spełniać.
    >
    > Bo po co jakies ambitne podpisywanie, skoro nowy program wgrywa
    > autoryzowany serwis?

    Tak se właśnie ludzie myślą, że zamknięte pomieszczenie, zamknięta sieć
    a to bardziej założenia niż realia. Więc ostatnio jest trend by do tego
    implementować normy cybersecurity.

    >
    >> Zajmowałem się weryfikacją oprogramowania
    >> kolejowego w nieco innym obszarze w innej firmie i to wszystko mało
    >> poważne było, kierownik bardziej był zainteresowany szybkim wykonywaniem
    >> weryfikacji niż jej jakością. Jak dostałem system do weryfikacji, która
    >> już wielokrotnie była wykonywana to na wstępie okazało się, że nie
    >> wiadomo z jakich modułów składa się system. Po prostu osoby, które
    >> wcześniej ją robiły, nie pofatygowały się by określić co dokładnie jest
    >> przedmiotem weryfikacji a co nie jest np dlatego, że nie musi. Czyli
    >> robiły ją "po łebkach".
    >
    > Zgodnie z zamówieniem kierownika :-)

    Zapewne. Ale też ludzie zajmują się wszystkimi zagadnieniami: piszą
    projekty modułów, same moduły, instrukcje, testy, weryfikują. Nie mogą z
    wszystkiego być dobrzy.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: