eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Data: 2023-12-09 17:06:09
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 09/12/2023 16:41, Mirek wrote:
    >> Linux jest zbędny. Tam nie ma zastosowań dla cech, jakie ma linux. To
    >> tylko rysuje prostokąty i kółka i niech robi tylko to. Tak jest
    >> bezpieczniej.
    > Prostokąty i kółka... a ETCS to parę symboli i kresek.

    Tak, panel kontroly pokazany na filmie, pokazuje dokładnie to:
    prostokąty i kółka. Idę o zakład, że sam z siebnie nie steruje
    bezpośrednio czymkolwiek istotnym, co najwyżej komunikuje się z innymi
    sterowanikami.

    To tylko trywialne GUI.

    > A jakież to niby cechy ma linux, k

    Uniwersalnego systemu operacyjnego, który we wszystkim jest kiepski, jak
    kazdy uniwersalny:
    1) absurdalnie długie czasy uruchomienia (co widać na filmie), więc jak
    się zrobi reboot, to możesz już nie zdążyć hamować.
    2) megabajty zbędnego kodu do obsługi zamykania klapy laptopa, obsługi
    karty dzwiękkowej na USB, sterowania nieistniejącymi wentylatorami i
    milionem podobnych "dodatków", z których każdy jest potencjalnym
    problemem bezpieczeństwa. Wyobraź sobie, że w wyniku błedu pracowania na
    nietypowej achitekturze, w połowie drogi do Koluszek, sterownik
    stwierdzi, że ktoś zamkną klapę.
    3) system oparty o wiele procesów pracujących w systemie preemptive
    multitasking, z czego większość procesów systemowych jest zbędna. Co
    jest kompletnie bezuzyteczne w systemie gdzie jest tylko 1 okno i jedno
    UI i nie ma innej funkcjonalności.
    4) Wymaga znacząco większego magazynu danych, w jakiejś minimalistycznej
    wersji rzedu setek MB, co powoduje nastepny punkt który może się popsuć
    5) Z uwagi na megabajty kodu źródłowego do obsługi wszystkiego co
    zbędne, stanowi zagrożenie brakiem mozliwości audytu, co mogło być w
    zasadzie przyczyną wypadku kolejowego. Bo może to być sterownik myszki
    kórej nie ma.
    6) Jest niemożliwy do łatwego kontrolowania spójności w przypadku sabotażu

    To tylko prostokąty i kółka na ekranie. Urządzenie do ich wypasionego
    rysowania nie wymaga więcej niż kilkaset kB kodu. Dowód: Amiga.

    Potrafimy je wyświetlać bez potrzeby ładowania 20MB kernela i modułów, w
    którym 95% kodu nigdy się nie wykona, ale poprawnie wymagało by audytu.


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: