4074 dni temu Jezor oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4074 dni temu Jezor oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4074 dni temu la oddał głos pozytywny na komentarz To tak trochę nie do końca... To nie jest po prostu generator jakichś tam plików, to jest "ripper" toreentów z płatnych torrentów.org. ;]
4074 dni temu sigaris oddał głos pozytywny na komentarz > Większość operacji wykonywanych w latach 70. i 80. pozostaje do dzisiaj tajna. Wyczuwam materiał na niezłe opowiadania szpiegowsko-przygodowe. :]
4075 dni temu siefca oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4075 dni temu siefca oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4075 dni temu onyx oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4075 dni temu onyx oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4076 dni temu Writer oddał głos pozytywny na komentarz s/JakToJestZrobione?
4078 dni temu hefpiot oddał głos pozytywny na komentarz Nie róbcie tutaj Wykopu. To nie jest s/HejtNaApple, tylko s/Apple. BTW, Apple jest wysoko cenione jak na firmę której "praca jest nic nie warta".
4078 dni temu sigaris oddał głos pozytywny na komentarz Obecnie istnieją tylko dwa w 100% zaudytoawne programy do szyfrowania plików dm-crypt - Linux i AxCrypt na Windowsa. * TrueCrypt oczekuje na audyt kodu źródłowego obecnie. * afaik
4078 dni temu Writer oddał głos pozytywny na komentarz @Writer w sumie taki narzucony czytnik rss, ale i tak spoko, według mnie trochę nieczytelne
4078 dni temu Jezor oddał głos pozytywny na komentarz Meh, przesadzają z tą numeracją. Niedlugo dogonią google chroma. Faktycznie dla biznesu lepiej jest jak jest przejrzystsza numeracja, ale sie zdziebko za mocno spieszą... Szczególnie, że taka migracja z 2.4 na 2.6 była *wymierną zmianą architektoniczną* gdy 3 i dalsze to kosmetyka. A Linus mysli o 4 jako bugfix-only co jest dla mnie kosmicznym nieporozumieniem.
4078 dni temu ThatBoyNeedsTherapy oddał głos pozytywny na komentarz fajny, oryginalny tytuł XD
4079 dni temu binprogrammer oddał głos negatywny na komentarz Akurat to japońskie zawiera dużo przydatnych informacji, których mnie brakuje na 95% (web-)aplikacji pogodowych. I dla mnie to po prawej jest bardziej pomocne.
4079 dni temu LD oddał głos pozytywny na komentarz @LD Nic wielkiego: Design Który Inspiruje :)
4079 dni temu czuczu oddał głos pozytywny na komentarz Poza tym, nie każdy wie co to dki.
4080 dni temu Jezor oddał głos pozytywny na komentarz @la Dzięki, nie zauważyłem, że to tu jest. Wrzucaj, po jest ten x-post, żeby każdy mógł wrzucić do którego strumienia chce :]
4081 dni temu filon oddał głos negatywny na komentarz wow many dogs such design online wow