eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.s201pc206.mmj.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Fri, 8 Dec 2023 20:19:09 +0100
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <ukvq7f$4v1a$1@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
    <ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
    <ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
    <ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
    <ukvlcl$boj$1$PiotrGalka@news.chmurka.net> <ukvp13$1rhv0$1@dont-email.me>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 8 Dec 2023 19:19:12 -0000 (UTC)
    Injection-Info: news.icm.edu.pl; posting-host="s201pc206.mmj.pl:89.174.201.206";
    logging-data="162858"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <ukvp13$1rhv0$1@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:785905
    [ ukryj nagłówki ]

    W dniu 08.12.2023 o 19:58, heby pisze:
    > On 08/12/2023 19:03, Piotr Gałka wrote:
    >>> Trodno to nazwać zabezpieczeniami. To normalne praktyki w normalnej
    >>> firmie programistycznej, ktore *przypadkowo* są również
    >>> zabezpieczeniem przed "wstrzykiwaniem" podejrzanwgo kodu. To darmowe
    ...
    >
    >>> To dokładnie tak to wygląda. Nie kontrolują co kompilują i instalują
    >>> w pociągach.
    >> Jak niby miała by wyglądać kontrola oprogramowania, które ktoś, bez
    >> naszej kontroli nad tym przerobił.
    >
    > chain-of-trust.
    >
    > Nawet PC to implementują od wielu lat. To tylko strach przed aferą na
    > razie daje nam namiastkę swobody. Przyjdą czasy, że nic poza windowsem
    > nie uruchomisz, tylko MS będzie mógł podpisać swój bootloader. Z reszta
    > już przyszło: niektóe komputerki Yoga nie odpalają linuxa. Nie jest
    > podpisany.
    >
    >

    Więc właśnie tak by to musiało być realizowane a hackerzy twierdzą że
    pobrali kod, zmodyfikowali i wgrali bez większego trudu, pociąg
    "naprawiony", więc zapomnij.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: