eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.77-254-193-21.dynamic.inetia.pl
    !not-for-mail
    From: LordBluzg(R)?? <m...@p...onet.pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Thu, 14 Dec 2023 01:18:06 +0100
    Organization: A.P.Z.
    Message-ID: <uldhkj$166qs$1@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksbi4$a7d2$1@portraits.wsisiz.edu.pl>
    <2...@a...localdomain>
    <ulao48$kkni$1@portraits.wsisiz.edu.pl>
    <ulbole$37s$2$Janusz@news.chmurka.net>
    <ulbth1$ldg5$1@portraits.wsisiz.edu.pl>
    <ulc61s$tae$2$Janusz@news.chmurka.net>
    <ulc7jk$lid1$1@portraits.wsisiz.edu.pl> <ulce76$so3t$1@dont-email.me>
    <ulcf7f$ln4g$1@portraits.wsisiz.edu.pl>
    <uldfrc$qf2$2$titanus@news.chmurka.net>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Thu, 14 Dec 2023 00:18:27 -0000 (UTC)
    Injection-Info: news.icm.edu.pl;
    posting-host="77-254-193-21.dynamic.inetia.pl:77.254.193.21";
    logging-data="1252188"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <uldfrc$qf2$2$titanus@news.chmurka.net>
    X-Antivirus: AVG (VPS 231213-6, 13.12.2023), Outbound message
    X-Antivirus-Status: Clean
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:786135
    [ ukryj nagłówki ]

    W dniu 14.12.2023 o 00:55, titanus pisze:
    [...]
    >> Przecież tego nikt nie udostępni za free, skoro prowadzi sprzedaż.
    >> Tyczy się to nie tylko Windows ale większości oprogramowania w ogóle.
    >> To jest chyba zrozumiałe.
    >
    > Uściślijmy:
    >
    > Źródła to kod źródłowy oprogramowania - jako takiego - pisanego (w
    > zależności od platformy) np w jakimkolwiek kodzie tzw wysokiego poziomu
    > (C++/C#, TP, JAVA Python itp) gdzie mamy wgląd w to co programista "miał
    > na myśli". Można do tego dodać jeszcze kod niskopoziomowy np Assembler
    > gdzie również można podejrzeć zestaw funkcji i na tej podstawie
    > "spojrzeć śmierci w twarz" :D - czyli spróbować zrozumieć jak program ma
    > działać.

    OK, może nie zrozumiałem wcześniej "źródło" zakładając brak ingerencji w
    binarkę czy gotowca w postaci zainstalowanego systemu.

    Ale dla mnie, jest to podstawą w bezpieczeństwie. Doskonale rozumiem
    grzebanie w źródle ale jeśli mamy do czynienia z globalnym systemem,
    który może być atakowany na podstawie czytania źródła, i szukania
    procedur adaptacyjnych na swoje/różne potrzeby, to dla mnie, jest to
    raczej niebezpieczne a nawet nie wskazane, w sensie udostępniania
    publicznego. Są przecież udostępniania niepubliczne "źródła" i są też
    stosowne umowy.

    > Widać różnicę ?

    Widać ale jak dla mnie, udostępnianie publiczne generuje opcje również
    niewłaściwe/niebezpieczne. To chyba logiczne?

    --
    LordBluzg(R)??
    <<<?i? ć?d?? i Putina i ęjcaredefnoK>>>

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: