eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-08 20:19:09
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 08.12.2023 o 19:58, heby pisze:
    > On 08/12/2023 19:03, Piotr Gałka wrote:
    >>> Trodno to nazwać zabezpieczeniami. To normalne praktyki w normalnej
    >>> firmie programistycznej, ktore *przypadkowo* są również
    >>> zabezpieczeniem przed "wstrzykiwaniem" podejrzanwgo kodu. To darmowe
    ...
    >
    >>> To dokładnie tak to wygląda. Nie kontrolują co kompilują i instalują
    >>> w pociągach.
    >> Jak niby miała by wyglądać kontrola oprogramowania, które ktoś, bez
    >> naszej kontroli nad tym przerobił.
    >
    > chain-of-trust.
    >
    > Nawet PC to implementują od wielu lat. To tylko strach przed aferą na
    > razie daje nam namiastkę swobody. Przyjdą czasy, że nic poza windowsem
    > nie uruchomisz, tylko MS będzie mógł podpisać swój bootloader. Z reszta
    > już przyszło: niektóe komputerki Yoga nie odpalają linuxa. Nie jest
    > podpisany.
    >
    >

    Więc właśnie tak by to musiało być realizowane a hackerzy twierdzą że
    pobrali kod, zmodyfikowali i wgrali bez większego trudu, pociąg
    "naprawiony", więc zapomnij.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: