eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaTelewizor przestał widzieć sygnał z anteny › Re: Telewizor przestał widzieć sygnał z anteny
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.176.97.52.216!
    not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Telewizor przestał widzieć sygnał z anteny
    Date: Tue, 4 Jun 2024 11:01:54 +0200
    Organization: news.chmurka.net
    Message-ID: <v3ml6c$bv8$1$niusy.pl@news.chmurka.net>
    References: <v2f3ed$2ev4i$1@news.icm.edu.pl>
    <v2ho1l$qav$1$PiotrGalka@news.chmurka.net>
    <v2hpct$nf5$2$Robert_W@news.chmurka.net>
    <v2iu2c$qv1$1$PiotrGalka@news.chmurka.net>
    <v2levu$tpl$1$niusy.pl@news.chmurka.net>
    <v2na2v$cdi$2$PiotrGalka@news.chmurka.net>
    <v2pjtv$alu$1$niusy.pl@news.chmurka.net>
    <v2pr55$g64$1$PiotrGalka@news.chmurka.net>
    <v2q2ur$mko$1$niusy.pl@news.chmurka.net>
    <v2q9uh$rdm$1$PiotrGalka@news.chmurka.net>
    <v2qs56$csv$1$niusy.pl@news.chmurka.net>
    <v32b20$kan$1$PiotrGalka@news.chmurka.net>
    <v3dgct$5ou$1$niusy.pl@news.chmurka.net>
    <v3kjun$mvr$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: 176.97.52.216
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Tue, 4 Jun 2024 09:02:04 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="niusy.pl";
    posting-host="176.97.52.216"; logging-data="12264";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:em6nAYaEvrzEmj7SvmljeqSm/lo=
    sha256:xWGZ6xWRIFOI9RirLVtzlaDMaPhjweiWmM6UxnRviEA=
    sha1:kxJOW3l9VPL2h6VXjJxXuG+mPsM=
    sha256:t3vo+7z2VSpYLuw8RgOpbHLj01nOtZ4zrTbJjjuwJpo=
    Content-Language: pl
    In-Reply-To: <v3kjun$mvr$1$PiotrGalka@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:792178
    [ ukryj nagłówki ]

    W dniu 03.06.2024 o 16:28, Piotr Gałka pisze:
    > W dniu 2024-05-31 o 23:44, io pisze:
    >
    >> Ktoś, nie ja.
    >
    > Ok. Nie zauważyłem.
    > Nie będę teraz przeglądał historii.
    > Myślałem, że jak na opis, że 'się wgrało' zareagowałem hasłem, że to
    > musiał być kiepski programista to odpowiedziała mi ta sama osoba co
    > zapodała, że 'się wgrało'.
    >
    >>> A skutecznym sposobem zabezpieczenia jest podpisywanie pliku będącego
    >>> wsadem.
    >>
    >> Raczej sprawdzanie tego podpisu.
    >
    > :)
    > O oczywistych oczywistościach zwykłem nie pisać.
    > Początkiem była informacja, że drukarka łyknęła jakiś losowy plik jako
    > swój nowy wsad.
    > Napisałem, że powinien być podpisywany a w domyśle, że oczywiście po to,
    > aby sprawdzić ten podpis przed zaakceptowaniem pliku jako nową wersję
    > softu.
    >
    >>> Jak się dowiedziałem, że mowa o open hardware to stwierdziłem, że
    >>> zabezpieczenie może być dużo słabsze,
    >>
    >> Bo?
    >
    > Ktoś, kto sobie poskładał coś open hardware może z tym robić co chce.
    > W przypadku produktu za którego działanie bierze odpowiedzialność jego
    > producent nie powinno być łatwej metody 'zepsucia go' i wysłania do
    > naprawy gwarancyjnej.

    No ale to ... Ender-3 jest najczęściej kupowaną, nie pomogło innym
    zamknięte oprogramowanie. Ja nawet chyba trochę na wyrost piszę o tym
    'open hardware', ktoś to w Chinach produkuje i może jakieś prawa sobie
    do tego rości. Niemniej jednak dostajesz drukarkę w częściach i sobie
    składasz. Dostajesz jakiś firmware ale możesz sobie wgrać inny bo są
    inne. Jak nie działa to dlatego, że źle drukarkę złożyłeś albo Ci dali
    jakiś wadliwy sprzęt. Nie widzę by gdzieś tu była 'odpowiedzialność za
    produkt przez producenta'. Pewnie nawet gdzieś piszą, że jest
    hobbystyczny. A jednak to jest właśnie najlepszy produkt w konsumenckiej
    kategorii :-) Na piiii mi jakaś inna drukarka w której byłbym skazany na
    łaskę bądź niełaskę producenta?!


    >
    >>> ale jeśli ktoś go w ogóle nie przewidział i łyka jako nową wersję
    >>> jakikolwiek plik to nadal nie mam dobrego zdania o jego wyobraźni.
    >>
    >> Nie tak działają zwykłe programatory? No ale trzeba się podłączyć
    >> fizycznie. Tam, gdzie podłączać się nie trzeba wprowadza się adekwatne
    >> zabezpieczenia. Ale to przecież nie po to, by odebrać użytkownikowi
    >> możliwość programowania urządzenia, którego jest właścicielem. Chyba,
    >> że tego właśnie chce, np systemy safety.
    >
    > Oprogramowanie to taka sama część urządzenia jak każdy inny fragment
    > jego budowy. Każda ingerencja według mnie powoduje, że od teraz
    > producent już nie powinien odpowiadać za naruszenie przez urządzenie
    > jakichś przepisów (np. dotyczących bezpieczeństwa, ale nie tylko).
    > Ingerencja w budowę mechaniczną jest zazwyczaj łatwa do stwierdzenia
    > nawet jak to urządzenie było źródłem pożaru. Sprawdzenie w takim
    > przypadku, że był podmieniony software jest znacznie trudniejsze więc
    > lepiej jest po prostu to uniemożliwić.

    No właśnie łatwiejsze jest a nie trudniejsze :-) Sam piszesz o
    podpisywaniu oprogramowania tyle, że po to by wykluczać użycie innego a
    nie by stwierdzić jego podmianę dopiero w przypadku reklamacji.

    >
    >>>>>> No i widzisz, jak się zmieniło WiFi z 'a' na 'g' to niektóre
    >>>>>> urządzenia dało się zaktualizować a niektóre nie.
    >>>>>
    >>>>> Nie znam się na WiFi. Jesteś pewien, że to tylko złośliwość
    >>>>> producenta a nie brak niezbędnych możliwości sprzętowych.
    >>>>
    >>>> Nikomu nie wmawiałem złośliwości. Po prostu finalnie jeden produkt
    >>>> po wymianie karty wspierał nowy standard a drugi nie wspierał bo np
    >>>> w trosce o rzekome bezpieczeństwo zrealizowano interfejs WiFi tak,
    >>>> by nie dało się go podmienić.
    >>>
    >>> W przenośnym czytniku RFID zastosowaliśmy dostępny na rynku moduł
    >>> ZigBee, który wydał się nam najrozsądniejszy.
    >>> W module tym jest mikroprocesor, który poza załatwieniem ZigBee może
    >>> też obsługiwać jakiś sprzęt na zewnątrz to zrobiliśmy z niego
    >>> sterownik całego naszego urządzenia. Tak wychodzi taniej więc cena
    >>> może być mniejsza.
    >>>
    >>> Taka po prostu koncepcja projektu.
    >>>
    >>> Teraz załóżmy, że zmienia się ZigBee z 'a' na 'g'.
    >>> Uważasz, że lepiej było:
    >>> - dać osobny procesor załatwiający to co robi nasze urządzenie tak
    >>> aby moduł można było zawsze po prostu wymienić,
    >>> - zamiast wlutowywać moduł (moduł wklejamy i lutujemy drucikami, bo
    >>> produkcja kilku sztuk rocznie więc ręcznie, a moduł ma pady ukryte
    >>> pod spodem płytki (do lutowania w piecu)) przewidzieć jakieś złącze
    >>> dla niego,
    >>> - sam moduł zmontować na jakiejś płytce ze złączem pasującym do tego
    >>> na płycie głównej,
    >>> - wybrać większą obudowę, aby ta konstrukcja się zmieściła,
    >>> - wgrywać na produkcji dwa wsady - osobno do modułu i osobno na
    >>> główną płytę,
    >>> - mieć ewentualny problem z rozłączeniem się zlącza, gdy komuś zdarzy
    >>> się upuścić czytnik.
    >>>
    >>> Serio uważasz, że tak właśnie powinniśmy zrobić tylko po to, że jak
    >>> się pojawi ZigBee 'g' to użytkownik będzie mógł sobie:
    >>> - kupić moduł obsługujący 'g',
    >>> - zrobić płytkę na którą go nalutuje,
    >>> - zastąpić tą płytką tę dotychczasową,
    >>> - napisać sobie programy dla modułu i płyty głównej.
    >>
    >> Nie wystarczy wgrać program do nowej płyty?
    >
    > Ja tylko tłumaczę, że czasami hardware z takich, czy innych (zazwyczaj
    > racjonalnych) powodów został tak zrobiony, że jak ktoś zmienił Wifi z
    > 'a' na 'g' to może nie być możliwości dopasowania się do 'g' poprzez
    > jedynie wgranie programu.
    > A tłumaczę, bo napisałeś, że niektórzy umożliwiali, a inni nie.

    No i mamy nie wiadomo ile (setki tysięcy? miliony? ...) telewizorów
    które utraciły kluczową użyteczność odbioru programów z eteru przy
    okazji w sumie subtelnej zmiany kodeka. I raczej nie trzeba zmiany
    sprzętu by ten kodek poprawić. A jeśli potrzeba to może należało
    przewidzieć, że wydzielenie modułu kodeka jest potrzebne. To nie jest
    kompromitujące dla tych producentów?!

    >
    >> Ja tylko o tym, że producent nie ma powodu odbierać użytkownikowi
    >> możliwości programowania urządzenia, którego jest właścicielem.
    >
    > Oczywiście, że ma powód. Chodzi o jego odpowiedzialność za produkt.

    Jaka jest odpowiedzialność za telewizor jak wyżej? Produkt już nie taki
    tani. Albo kino domowe. Panel się zepsuł, nowy kosztuje jakieś
    absurdalnie duże pieniądze jak na sprzęt, który ma już kilka lat,
    szczęśliwie wystarczyło go odłączyć i z pilota korzystać. No ale gdzie
    odpowiedzialność? Że sobie powiemy, że jest?

    > Prawo jest coraz bardziej takie, że jak jakiś idiota się poparzy bo
    > wymyśli, żeby wyprasować koszulkę na sobie to się okaże, że winny jest
    > producent, bo mógł to przewidzieć, a nie przewidział i nie napisał
    > odpowiedniego ostrzeżenia w instrukcji.

    Gdzie? W Stanach?

    >
    > Jak wyrób ma oprogramowanie to na pewno jest to wyrób elektroniczny.
    > Podlega więc pod EMC, RoHS, WEEE. Jeśli jest jakoś połączony do sieci AC
    > to podlega też pod LVD. Jeśli ma jakąś komunikację bezprzewodową to
    > podlega też pod RED. Zależnie od konkretnego typu wyrobu, może też mieć
    > obowiązek bycia w zgodzie z jakąś normą.
    > Producent odpowiada za spełnienie wszystkich wymogów wymienionych przeze
    > mnie dyrektyw, a może i innych o których nie słyszałem.
    > W spełnieniu niektórych wymogów niektórych dyrektyw istotną rolę odgrywa
    > oprogramowanie. Od razu kojarzą się EMC, RED, ale w przypadku LVD też
    > można sobie wyobrazić wpływ softu na spełnienie jej wymagań.
    >
    > Nawet potencjalna możliwość, że gdzieś u kogoś zostanie ujawniony
    > produkt danego producenta nie spełniający wymogów jest według mnie
    > wystarczającym powodem aby uniemożliwiać użytkownikowi modyfikację
    > oprogramowania.

    Wręcz przeciwnie. Jedynie użytkownik może ocenić czy wymóg ma dla niego
    znaczenie i w ten czy inny sposób do tego doprowadzić. Producent może go
    tylko wspierać, ale też nie opowiadajmy bajek, że będzie nam sprzęt
    tanio naprawiał jak on chce zarabiać czyli wyprodukować, sprzedać i
    zapomnieć.

    >
    >>> Aby można było sobie wgrywać co się chce to zapewne musiałby być
    >>> jakiś standardowy system operacyjny. > Czyli coś, nad czym w moim
    >>> pojęciu się nie panuje (jestem elektronikiem,
    >>> nie informatykiem).
    >>
    >> Przecież dostajesz moduły, które można swobodnie programować bez
    >> systemu operacyjnego.
    >
    > Nie do końca rozumiem co masz na myśli.
    > Mam wrażenie, że piszesz o jakichś modułach, które są dopiero
    > półproduktami, a ja piszę o końcowych wyrobach trafiających do użytkwonika.

    No ale co za różnica? Ja tylko o tym, że 'bez systemu operacyjnego'.
    Twierdzisz, że to jakaś kwestia, ja uważam, że żadna. Bo akurat
    interesują mnie różne 'półprodukty bez systemu operacyjnego' które można
    otoczyć peryferiami by były kompletnymi produktami i które właśnie da
    się swobodnie programować. Typowo moduły ESP8266, ESP32 i pokrewne. Ale
    właściwie wszystkie jednoukładowce. Jakie bezpieczeństwo może mi
    zapewnić producent przez ograniczenie możliwości programowania? Że
    gniazdko nie załączy mi się samo? Raczej, że nie załączy mi się w ogóle,
    kiedy będę tego chciał bo producent uparł się na Tuya gdy ja mam
    HomeAssistant i wcale nie chcę sterować bezpośrednio gniazdkiem z
    drugiego końca świata właśnie dlatego, że mam tego HomeAssistanta. Nic w
    tych modulikach komunikacyjnych wkładanych do gniazdek nie ma co by
    decydowało o bezpieczeństwie.

    >
    >> Nie bardzo rozumiem o jakim systemie piszesz. Może coś więcej napisz,
    >> bo nie rozumiem o co chodzi.
    >
    > System kontroli dostępu to coś, co wpuszcza tylko osoby uprawnione
    > (karta, pin, odcisk palca, kształt dłoni i co tam jeszcze wymyślą).
    > Gdy rozproszony po kraju (wiele oddziałów firmy, zakładów, czy
    > jednostek) to naturalne do niezbędnej wymiany informacji jest
    > wykorzystanie internetu.

    Ale to już pisałeś i ja wiem co to system kontroli dostępu :-)

    > No i jeśli założyć, że w takim systemie użytkownik powinien mieć
    > możliwość dogrywania jakichś swoich modułów (tak zrozumiałem opisane
    > przez Ciebie oczekiwania) to chyba jedyną możliwością byłoby oparcie
    > tego na jakimś ogólnodostępnym systemie (typu LINUX). W każdym tego typu
    > systemie odkrywane są co jakiś czas jakieś luki i wymagane jest wgranie
    > jakichś łatek.
    > Tylko, że audyt bezpieczeństwa systemu był wykonany dla konkretnego
    > oprogramowania (jak to był system z możliwością dogrywania modułów
    > użytkownika to wyobrażam sobie, że audyt badający, że dowolny dograny
    > moduł nie naruszy bezpieczeństwa zasadniczego oprogramowania musiałby
    > być .... kosztowny).

    Ale piszesz o swoim systemie kontroli dostępu? Bo ciągle nie wiem czy
    twój system kontroli jest narzędziem do wgrywania czy faktycznym
    systemem kontroli dostępu.

    >
    > Ogólnie uniemożliwienie modyfikacji programu przez użytkownika i
    > uniemożliwienie mu dogrywania jakichkolwiek jego własnych kawałków
    > uważam, za jedynie słuszne rozwiązanie.

    No nie, ponieważ jak Ty stworzysz dziurawe oprogramowanie to użytkownik
    zostanie skazany na twoją łaskę i niełaskę a przecież kupił produkt więc
    powinien móc sobie z nim robić co chce. Niekoniecznie musi przedkładać
    bezpieczeństwo nad jakąś funkcjonalnością. I Ty w ogóle nie dajesz mu
    takiej gwarancji na bezpieczeństwo o jakiej piszesz tylko jej pozory. Bo
    po prostu nie da się zrobić tak bezpiecznego systemu. I nie jesteś w
    stanie nawet zadbać by zgłoszone podatności były łatane w rozsądnym
    czasie. Nie ma mowy o zapewnieniu safety bo niby jakim cudem. To jest
    tylko kwestia błahych zastosowań. Jak użyjesz w prawdziwych systemach
    gdzie wymagany jest odpowiedni poziom safety to ktoś nakłady na
    wdrożenie będzie musiał ponieść. I raczej nie wystawi twoich modułów w
    internecie bo nie ma opcji by były wystarczająco bezpieczne tylko od
    internetu odseparuje. Możesz sobie znaleźć co mówi norma o metodach
    zapewniania safety, np formalne dowodzenie poprawności algorytmów. Norma
    mówi też o integralności oprogramowania, czyli twoje podpisywanie. No
    ale ... to nie zawsze znaczy, że się nie da wgrać oprogramowania innego
    dostawcy, patrz sterowniki używane w pociągach Newag'u.

    >
    >>> Ja uważam, że z modelu z możliwością wgrywania co się chce właśnie by
    >>> nic dobrego nie wynikło.
    >>
    >> Już samo to, że z tego dokładnie korzystasz, wynika, że już 'coś
    >> dobrego wyniknęło'.
    >
    > Rozumiem, że piszesz o tym, że korzystam z komputera na którym mam
    > wgrany jakiś program pocztowy.
    >
    > Oczywiście komputer bez możliwości wgrywania i uruchamiania na nim
    > programów użytwkownika nie ma sensu.

    No wgrywasz swój program do 'jednoukładowca', który ktoś Ci przygotował.
    Jesteś właściwie tym użytkownikiem, tyle że akurat puszczasz to
    dalej/niżej. Ten na końcu mniej jest zainteresowany modyfikacją twojego
    oprogramowania do czasu, gdy nie okaże się, że jest w nim jakaś
    podatność zagrażająca jego bezpieczeństwu lub brakuje kluczowej
    funkcjonalności.

    > Ale według mnie z kolei system kontroli dostępu z możliwością dogrywania
    > na nim i uruchamiania oprogramowania użytkownika też nie ma sensu bo
    > wymagało by to zbyt kosztownych działań niezbędnych do zapewnienia
    > zachowania bezpieczeństwa systemu i niepogorszonej jego funkcjonalności
    > bez względu na zawartość wgranej aplikacji użytkownika.

    Jw, nie wiem o co Ci właściwie chodzi.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: