eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!2.eu.feeder.erj
    e.net!feeder.erje.net!weretis.net!feeder8.news.weretis.net!eternal-september.or
    g!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
    From: heby <h...@p...onet.pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Fri, 8 Dec 2023 21:03:06 +0100
    Organization: A noiseless patient Spider
    Lines: 20
    Message-ID: <ukvsr1$1s3e0$1@dont-email.me>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
    <ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
    <ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
    <ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
    <ukvlcl$boj$1$PiotrGalka@news.chmurka.net> <ukvp13$1rhv0$1@dont-email.me>
    <ukvq7f$4v1a$1@news.icm.edu.pl> <ukvqd4$1rk11$1@dont-email.me>
    <ukvr7f$4v1a$2@news.icm.edu.pl>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 8 Dec 2023 20:03:45 -0000 (UTC)
    Injection-Info: dont-email.me; posting-host="55958c4e60e810ee263fc726b5a1c62c";
    logging-data="1969600";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX1+SzozODabpUJbwDBcOm7MO"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:SAGtKtU5PPm7XM58CDyv5+o1hNI=
    Content-Language: en-US
    In-Reply-To: <ukvr7f$4v1a$2@news.icm.edu.pl>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:785913
    [ ukryj nagłówki ]

    On 08/12/2023 20:36, io wrote:
    >>> Więc właśnie tak by to musiało być realizowane a hackerzy twierdzą że
    >>> pobrali kod, zmodyfikowali i wgrali bez większego trudu, pociąg
    >>> "naprawiony", więc zapomnij.
    >> Wiec dziadostwo.
    > Ktoś musiałby pilnować kluczy i chronić je przed sprzątaczką :-)

    Tak, nie ma nic dziwnego w trzyma niu ich w "sejfie" w postaci
    bezpiecznego pomieszczenia z autoryzowanym dostępem.

    > No i dzięki tej podatności niektórzy uświadomili sobie, że oprócz
    > dobrych rzeczy kod może zawierać również złe, może nawet sprzątaczki :-)

    Jak trzymasz zdobycze ostatnich 40 lat informatyki w postaci praktyk
    flow kodu w firmie, to większośc z tych problemów najzwyczajniej nie
    istnieje.

    W tym problem: wiele firm dalej mentalnie siedzi w latach 80 i dalej
    kompiluje krytyczny soft z \\dupa\build.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: