eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmNowy gracz na rynku smartfonów... SHARPRe: Nowy gracz na rynku smartfonów... SHARP
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!news.nask.pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: John Kołalsky <j...@k...invalid>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: Re: Nowy gracz na rynku smartfonów... SHARP
    Date: Sun, 24 Aug 2014 17:50:05 +0200
    Organization: Netia S.A.
    Lines: 44
    Message-ID: <ltd2m9$i2$1@mx1.internetia.pl>
    References: <lt6g5j$tte$1@dont-email.me> <53f6fcfb$0$2223$65785112@news.neostrada.pl>
    <ggi8bczjf6lh$.dlg@lepper.institute.com>
    <53f73528$0$2237$65785112@news.neostrada.pl>
    <zweski72qy2o$.dlg@lepper.institute.com>
    <53f75d41$0$2361$65785112@news.neostrada.pl>
    <1...@l...institute.com>
    <53f7710b$0$2366$65785112@news.neostrada.pl>
    <lt80v0$opo$1@mx1.internetia.pl>
    <53f786d9$0$2365$65785112@news.neostrada.pl>
    <lt9djs$et4$1@mx1.internetia.pl>
    <53f85228$0$3046$65785112@news.neostrada.pl>
    <a...@n...neostrada.pl>
    <53f859fe$0$3050$65785112@news.neostrada.pl>
    <a...@n...neostrada.pl>
    <h...@4...net>
    NNTP-Posting-Host: 78.10.177.126
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1408896522 578 78.10.177.126 (24 Aug 2014 16:08:42 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Sun, 24 Aug 2014 16:08:42 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.0.6002.18463
    In-Reply-To: <h...@4...net>
    X-Tech-Contact: u...@i...pl
    X-Newsreader: Microsoft Windows Mail 6.0.6002.18197
    X-Priority: 3
    X-Server-Info: http://www.internetia.pl/
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1061607
    [ ukryj nagłówki ]


    Użytkownik "J.F." <j...@p...onet.pl>

    >> Przecież to jest jołczenie firmy, która chce znaleźć uzasadnienie na
    >> nikomu niepotrzebny produkt. Malware jest i będzie, dopóki będą
    >> nieodpowiedzialni userzy instlalujący bez frasunku co popadnie, nie
    >> czytając wymagań dostępowych aplikacji. Jeśli aplikacja w opisie ma
    >> być notesem a potrzebuje dostęp sms,telefonu, książki adr itd. a
    >> autor w opisie wiarygldnie nie uzasadnia po co to aplikacji, to się
    >> ją nie instaluje.
    >
    > No to nic nie zainstalujesz.
    >
    >> Ale trzeba umieść czytać. Model bezpieczeństwa z
    >> deklaracją dostępu do zasobów + niedawo dodana możliwość blokady
    >> wybranych zasobów jest wystarczający aby rozgarnięty, świadomy i
    >> umiejący czytać user sam obronił się przed malware.
    >
    > A gdzie tam. Jakos nie potrafie skorzystac z tej niedawnej mozliwosci,
    > a fakt ze nie moge przed instalacja ustawic uprawnien jest karygodny.
    > Ani zmienic w trakcie. Ani zablokowac uslug dzialajacych w tle.
    > W ogole ten system zabezpieczen jakos slabo przemyslany ... no ale czy
    > ktos by potrafil obsluzyc dobry ? :-)
    > Ale co sie dziwic, przeciez to nie ma byc system do obslugi telefonu,
    > tylko system do dostarczania reklam i zarabiania pieniedzy. A moze i
    > szpiegowania dla NSA itp.
    >
    > Ale tak bardziej ogolnie - jesli idea smartfonu ma byc taka ze gdy cos
    > w systemie sie nie podoba, to instalujemy sobie inny program ktory to
    > robi - to niestety zagrozenie istnieje.

    Nadal nie rozumiem jak Wy sobie wyobrażacie, że czegoś zabronicie a
    aplikacja dalej będzie działać. Przecież to jest jakiś kod pisany przy
    założeniu, że daną akcję można wykonać. Aby program dalej działał
    programista musiałby przynajmniej obsłużyć zgłoszony wyjątek w wyniku czego
    jakiś większy kod zostałby wycofany i np z powodu niemożności pobrania
    lokalizacji nie działałaby cała funkcja dodawania kontaktu. Czyli w bardzo
    optymistycznym przypadku nie działałby jakaś funkcja a w pesymistycznym czy
    po prostu zwykle program by się wysypał. To taki efekt zmiany uprawnień jest
    raczej nieakceptowalny.

    Żeby programy były bezpieczne potrzeba raczej otwartości kodu źródłowego i
    nawet uprawnień systemu nie potrzeba wtedy.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: