eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.s201pc206.mmj.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Mon, 11 Dec 2023 13:32:32 +0100
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <ul6vh7$ndpv$4@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksv32$1behr$1@dont-email.me> <ukt9a5$1d3b6$1@dont-email.me>
    <ukunh7$1mj9f$1@dont-email.me> <ukuphn$1mrq3$2@dont-email.me>
    <ukuv5m$2kae$1@news.icm.edu.pl> <ukv0hr$1nr2v$1@dont-email.me>
    <ukv9nh$3fkf$4@news.icm.edu.pl> <ukviol$1qi1i$1@dont-email.me>
    <ukvlcl$boj$1$PiotrGalka@news.chmurka.net> <ukvp13$1rhv0$1@dont-email.me>
    <ukvq7f$4v1a$1@news.icm.edu.pl> <8...@a...kjonca>
    <ul47ej$gp3s$1@news.icm.edu.pl> <ul494k$o0i$1$Mirek@news.chmurka.net>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 11 Dec 2023 12:32:39 -0000 (UTC)
    Injection-Info: news.icm.edu.pl; posting-host="s201pc206.mmj.pl:89.174.201.206";
    logging-data="767807"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <ul494k$o0i$1$Mirek@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:786003
    [ ukryj nagłówki ]

    W dniu 10.12.2023 o 13:05, Mirek pisze:
    > On 10.12.2023 12:29, io wrote:
    >> W dniu 10.12.2023 o 10:43, Kamil Jońca pisze:
    >>> io <i...@o...pl.invalid> writes:
    >>>
    >>> [...]
    >>>>
    >>>> Więc właśnie tak by to musiało być realizowane a hackerzy twierdzą że
    >>>> pobrali kod, zmodyfikowali i wgrali bez większego trudu, pociąg
    >>>> "naprawiony", więc zapomnij.
    >>>
    >>> O ile ja dobrze rozumiem. To  pobrali kod, zdebugowali, zrozumieli co
    >>> trzeba przestawić w danych (jakieś flagi czy coś) i przestawili. Kodu
    >>> nie zmieniali.
    >>
    >> Możliwe. Możliwość zmodyfikowania i wgrania mogła być tylko czyjąś,
    >> niekoniecznie trafioną konkluzją, którą gdzieś wyczytałem w tych
    >> materiałach medialnych. Coś to tam zmienia.
    >
    > Ostatecznie chyba Newag wgrał "poprawki" do kilkunastu pociągów.
    > Co do hakerów, to tam piszą że nie do końca poznali kod, bo nie mieli
    > disasemblera. Jeżeli kod nie był obfuskowany, to dane takie jak
    > współrzędne geograficzne, data, czas, łańcuchy znaków itp, można łatwo
    > znaleźć bez tego. Wystarczy zmodyfikować jeden czy kilka bajtów w tym
    > miejscu żeby zdezaktywować działanie: np. datę zmienić na 30 lutego a
    > współrzędne zmienić na Antarktydę. Oczywiście o ile spójność kodu nie
    > jest sprawdzana. ale to też można obejść jeśli wiemy jak.
    > BTW: Pod DOS-em była taka gierka "Żużel" - ona świetnie wykrywała
    > niektóre wirusy, bo jak plik był zmodyfikowany to się nie chciała
    > uruchomić. Nie wiem czy sprawdzana była wielkość pliku czy suma
    > kontrolna, ale to działało.
    >

    Mogło nie być możliwości wgrania poprawianego programu, ale jeśli nawet
    była to niekoniecznie należało to zrobić.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: