eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaTelewizor przestał widzieć sygnał z anteny › Re: Telewizor przestał widzieć sygnał z anteny
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Telewizor przestał widzieć sygnał z anteny
    Date: Tue, 25 Jun 2024 23:15:40 +0200
    Organization: news.chmurka.net
    Message-ID: <v5fc1q$tse$1@news.chmurka.net>
    References: <v2f3ed$2ev4i$1@news.icm.edu.pl> <v2hpct$nf5$2$Robert_W@news.chmurka.net>
    <v2iu2c$qv1$1$PiotrGalka@news.chmurka.net>
    <v2levu$tpl$1$niusy.pl@news.chmurka.net>
    <v2na2v$cdi$2$PiotrGalka@news.chmurka.net>
    <v2pjtv$alu$1$niusy.pl@news.chmurka.net>
    <v2pr55$g64$1$PiotrGalka@news.chmurka.net>
    <v2q2ur$mko$1$niusy.pl@news.chmurka.net>
    <v2q9uh$rdm$1$PiotrGalka@news.chmurka.net>
    <v2qs56$csv$1$niusy.pl@news.chmurka.net>
    <v32b20$kan$1$PiotrGalka@news.chmurka.net>
    <v3dgct$5ou$1$niusy.pl@news.chmurka.net>
    <v3kjun$mvr$1$PiotrGalka@news.chmurka.net>
    <v3ml6c$bv8$1$niusy.pl@news.chmurka.net>
    <qzzg5v6hi4zn$.1x3wmz330cf88.dlg@40tude.net>
    <v3o78v$qag$1$niusy.pl@news.chmurka.net>
    <v3ppbr$orp$3$PiotrGalka@news.chmurka.net>
    <v3pvif$6ve$1$niusy.pl@news.chmurka.net>
    <v3qcge$i7v$1$PiotrGalka@news.chmurka.net>
    <v3upl2$i0p$1$niusy.pl@news.chmurka.net> <v4hau8$4sr$2@news.chmurka.net>
    <v4mp4v$1pv$1@news.chmurka.net> <v4pa68$guf$1@news.chmurka.net>
    <v4rpi1$lao$1@news.chmurka.net>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Tue, 25 Jun 2024 21:15:38 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="30606";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:IjXe4zglCIy2QMeVyIXNhrwnabc=
    sha256:t4L4AOkN+qHfvFLhWHaLG1DsSeqn0P6fAUi4wMR3/jk=
    sha1:6TAEASnAjrdw8HZZGFUzvZ9sIyI=
    sha256:8bqw9cQvk2l66DV6ubnUNOwiX6zMIp9UcNexh5jSQ/A=
    Content-Language: en-US, pl
    In-Reply-To: <v4rpi1$lao$1@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:792558
    [ ukryj nagłówki ]

    W dniu 2024-06-18 o 13:03, io pisze:

    Byłem mocno zajęty. Właściwie nadal nie powinienem marnować czasu na
    prawie jałowe dyskusje, bo pilne rzeczy doprowadziłem dopiero do półmetka.

    >> Ja rozumiałem, że ta drukarka, jak tylko zobaczyła jakiś plik to go
    >> sobie sama wgrała. I teraz piszę o zobaczeniu przez urządzenie
    >> jakiegoś pliku gdzieś w necie.
    >
    > No ale czemu piszesz o 'zobaczeniu pliku w necie' jak tak to nie
    > zadziałało?

    Ironicznie.
    Czym innym jest włamanie się przez net do urządzenia jak nie odpowiednim
    'pokazaniem' mu jakiegoś pliku tak, aby jakoś ten plik na to urządzenie
    wpłynął.

    > Nie chodziło o włożenie pendrajwa z jakimś plikiem? Da się zrobić
    > ukradkiem, więc należy jakoś autoryzować. Ale autoryzować to nie znaczy,
    > że producent autoryzuje.

    Jak chcesz dać użytkownikowi metodę autoryzacji tak, aby mieć pewność,
    że haker jej nie wykorzysta.

    >> Było kiedyś głośno o ataku DDOS tysięcy kamerek internetowych na jakąś
    >> tam stronę.
    >
    > Nie kojarzę, ale możliwe. Wiadomo, że do większości kamerek da się łatwo
    > włamać.

    Tu piszą o ataku 25 tysięcy kamerek:
    https://cyberdefence24.pl/kamery-przemyslowe-wykorzy
    stane-do-ataku-ddos
    To nie to co kojarzyłem, ale wtedy było chyba tylko 10 tysięcy kamerek.
    Widać, że to powoli nie wyjątek, a reguła.

    > Jak np piszesz o tym, że w twoim sprzęcie wewnątrz
    > pozostają piny to może więcej faktycznie nie jest potrzebne i nawet
    > zabezpieczenia podpisem aktualizacji jest ok. No ale na wstępie o tym
    > nie pisałeś.

    Bo uważałem, że mówimy jedynie o kanałach standardowo dostępnych (bez
    rozbierania urządzenia).

    > Wiele urządzeń możliwości podłączenia do pinów nie ma i się
    > oczekuje by umożliwiały to tym, co mają np. kartą czy interfejsem
    > komunikacyjnym.

    Zasugeruj jak dać właścicielowi możliwość wgrania czegokolwiek, tak aby
    mieć pewność, że tylko on ma tę możliwość i nikt inny nie uzyska takiego
    dostępu. Wtedy dyskusja będzie miała jakiś konstruktywny kierunek.

    >> Masz rację - jestem w takich przypadkach za eliminowaniem możliwości
    >> wgrywania jakiegokolwiek nieautoryzowanego przez producenta
    >> oprogramowania.
    >> Ale to dlatego, że nie wiem jak można by przy takim blokowaniu
    >> rozróżnić oprogramowanie konkurencyjne od innego, niepożądanego
    >> oprogramowania.
    >
    > Zapytam, czy Ty to sprzedajesz na minuty, że chcesz mieć nad tym taką
    > kontrolę? Właściciel chce mieć nad urządzeniem kontrolę, że sobie wgra
    > co chce i tak to zasadniczo powinno być. A nie, że się samo wgra, wtedy
    > by tej kontroli nie miał.

    Nie sprzedaję na minuty.
    Ty to traktujesz tak: Użytkownik zapłacił za trochę elementów
    elektronicznych, płytkę i obudowę i chce sobie z tego korzystać do woli.
    Ja to traktuję inaczej: Jak chce elementy i płytkę to może sobie kupić
    elementy i zrobić płytkę. Według mnie użytkownik zapłacił za jakąś
    funkcjonalność i chce wiedzieć, że mu ktoś tej funkcjonalności nie
    naruszy bez jego wiedzy.
    Jak kupujesz wkładkę do zamka do drzwi to oczekujesz, że dostaniesz w
    komplecie możliwość przestawiania jej na wszystkie kombinacje kluczy?
    Jakby jakieś takie narzędzie do danej wkładki istniało to złodziej też
    by je miał i po prostu dopasowywałby wkładkę do klucza który ma.
    Kupując wkładkę chcesz, aby takiej możliwości nie było, a nie aby była.
    Nie płacisz tylko za te trochę metalu, ale też za to, że np. producent
    nie wypisuje na froncie wkładki numeru klucza i nie daje możliwości
    zamówienia klucza do numeru wkładki.

    Gdyby producenci samochodów mieli choć trochę pomyślunku to kradzież,
    'na walizkę' byłaby niemożliwa.
    Chyba, że to jest wynik pomyślunku, tylko innego:
    - klienci chcą mieć wygodnie to dostają samootwierające się samochody,
    - złodzieje chcą mieć łatwo,
    - jak samochód zginie to ubezpieczyciel zapłaci i klient kupi następny.

    Ubezpieczyciel sobie odbije w stawkach ubezpieczenia czyli klienci płacą
    (ostatecznie producentowi) więcej po to, aby złodziejowi było łatwiej
    ukraść im samochód. Ciekawe ilu klientów zdaje sobie z tego sprawę.

    >> Jeśli producent udostępniłby informacje jak wgrywać, aby autorzy
    >> konkurencyjnego oprogramowania mogli to zrobić to jak niby można by
    >> urządzenie zabezpieczyć przed wgraniem nie konkurencyjnego, ale np.
    >> jakiegoś szpiegującego użytkownika oprogramowania.
    >
    > Jw. To się da zrobić względnie prostą autoryzacją.

    A jak zablokować tę autoryzację, przed niepowołanymi osobami.
    Skojarzył mi się fragment książki "Pan raczy żartować panie Feynman." o
    tym jak Feynman nauczył się otwierać wszystkie sejfy w które ich tam
    (Projekt Manhattan) wyposażyli.
    Potem jak była taka potrzeba to powiedział, że spróbuje. Otworzył od
    razu, 2h zapoznawał się z dokumentami a potem wyszedł "Uff, udało się."

    > Jak smartfon obsługuje dowolną klawiaturę to tak będzie, że będzie mógł
    > być sterowany tą klawiaturą. Może trzeba by tę klawiaturę jakoś
    > autoryzować, by nie każda działała. Ot choćby wpisać za jej pomocą
    > sekretny klucz.

    Skąd sekretny klucz?
    Jak użytkownik będzie miał go na początku ustalić to będzie 12345.
    Jak ktoś to zrobi za użytkownika, to wszystkie serwisy będą potrzebowały
    odpowiednią tabelkę. Się okaże, że więcej kłopotów się robi uprawnionym
    użytkownikom niż utrudnień stwarza temu, kto chce to jakoś niecnie
    wykorzystać.

    > Reasumując, dajesz jednak możliwość wgrywania bez sprawdzania podpisu o
    > co pytałem na samym początku.

    Tak, ale wymaga to fizycznego dostępu do urządzenia. Jak masz fizyczny
    dostęp i chcesz coś namieszać to i tak to możesz zrobić - możesz
    podmienić całe wnętrze na przygotowane przez siebie.

    Na początku rozumiałem, że rozmawiamy o kanałach komunikacyjnych nad
    którymi bywa, że nie przez 100% czasu użytkownik ma kontrolę.

    >> Na prawdę chciałbyś mieć kontrolę dostępu o której byś nie wiedział,
    >> że rok temu ktoś dograł do niej bez Twojej wiedzy jakieś kawałki
    >> programu i jak tylko chce to ma kartę, która otwiera mu wszystkie drzwi.
    >> A może w międzyczasie już 20 razy był u Ciebie w firmie i skopiował
    >> wszystko co mu było potrzebne i nawet o tym nie wiesz i nie jesteś w
    >> stanie się dowiedzieć przeglądając historię zdarzeń, bo jego karty nie
    >> dość, że otwierają wszystkie drzwi to jeszcze nie jest to nigdzie
    >> rejestrowane (takie wgrał Ci oprogramowanie).
    >
    > No i teraz jaka pewność, że producent nie wgrał mi takiego
    > oprogramowania. Dlatego systemy otwarte z dobrze zaimplementowaną
    > autoryzacją.

    Chyba w 1989 dorabialiśmy z bratem system zbierania danych o
    przeprowadzonych rozmowach z central Siemensa. Chodziło o to, że centrum
    obliczeniowe Deutsche Bahn zapowiedziało, że przestaje akceptować dane
    na taśmie perforowanej i trzeba je dostarczyć na dyskietkach.
    Czyli chodzący ciągle IBM-XT podłączony do centrali i zapisujący na
    dyskietce dane o rozmowach. Zrobiliśmy tym komputerom watch-doga aby nie
    dało się na nich puszczać gier. Chodzić mógł tylko mój program (gry nie
    umiały odświeżać watch-doga, a watch-dog resetował komputer i startował
    mój program).
    Oczywiście skojarzyliśmy sobie, że nasze oprogramowanie mogłoby nie
    zapisywać rozmów wykonanych na wybrane 'nasze' numery w Polsce.

    Rok później dowiedzieliśmy się, że oni tam co roku robią plebiscyt wśród
    pracowników central telefonicznych gdzie mają oni ocenić, która
    inwestycja zarządu była najlepsza. I w tamtym roku wygrał nasz system.
    A chyba 5 lat później się okazało, że awaryjność naszego rozwiązania
    jest najniższa z jaką się tam kiedykolwiek spotkali. Na kilkadziesiąt
    instalacji były 2 awarie - raz wysiadł monitor i raz twardy dysk.

    > Dlatego właśnie należy mieć możliwość wgrania oprogramowania
    > konkurencyjnego by nie zostać z palcem w d..e tylko dlatego, że
    > producent ma inną wizję korzystania z urządzenia niż nabywca urządzenia.

    Jaki świat był prosty, jakby urządzenia (jak jeszcze za mojego
    dzieciństwa) były po prostu urządzeniami i nie miały żadnego
    oprogramowania :)

    > One nie są tańsze w produkcji tylko 'zabezpieczone przed konkurencją'
    > :-) A w ogóle to chodzi o to, że z powodu tego 'zabezpieczania' mamy
    > tony elektrośmieci.

    Ja uważam, że tony elektrośmieci mamy z innych powodów.
    Np. u mojego syna po pół roku telefon przestaje się nadawać do użytku,
    bo złącze USB-C przestaje kontaktować. Nie umie się obchodzić z tym
    delikatnie.

    A przedwczoraj wyczytałem, że Unia wprowadza obowiązek, aby wszystkie
    laptopy były ładowane przez takie złącze. Obecnie laptop (nawet u niego)
    wytrzymuje 5 lat i więcej. Dla kogoś to było za długo.
    Pod szczytnym hasłem, że będzie trzeba mniej zasilaczy zwiększy się
    ilość wyrzucanych laptopów.

    To złącze ma 24 piny na kilku mm. Ono nie może być tak trwałe jak
    normalna okrągła wtyczka.

    >> Według mnie zawsze masz pełnię takich praw. Czasem tylko jak chcesz
    >> coś zmienić musisz się trochę więcej narobić - na przykład zastępując
    >> chip z niemodyfikowalnym oprogramowaniem nowym chipem.
    >
    > A nie urządzenie innym urządzeniem? :-)

    Jak to będzie prostsze rozwiązanie... :)


    >> Wersje OTP procesorów nie były po to, aby klientowi zabrać jego prawa
    >> tylko po to aby dało się to samo osiągnąć taniej.
    >
    > Że niby jak?

    Dokładnych danych nie pamiętam, ale wydaje mi się, że procesory 8748 z
    okienkiem do kasowania były ze 3 razy droższe od OTP (bez okienka).
    W naszym programatorze EPROMów 'Piccolo' procesor 8748 z okienkiem
    stanowił około połowy kosztów wytworzenia całego programatora (chyba
    nawet wliczając w to obudowę). Więc jak tę ceną dało się podzielić przez
    3 to miało to istotny wpływ na cenę urządzenia.

    >> W zeszłym tygodniu skorzystałem z pełni praw właścicielskich i kupiony
    >> za 10zł nieregulowany zasilacz 12V do taśm LED przerobiłem na 10,65V :)
    >
    > I pewnie nawet zrobiłeś to sprzętowo a jakby chodziło o oprogramowanie
    > to byłbyś w d..e. :-)

    Ale czy kupiłbym go wtedy za 10zł?
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: