4024 dni temu aaxxyyzz oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nie­liczne grono programistów zaj­mujących się budowaniem specjalizowanych pod­programów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >pod­stawiony BTS, napast­nik mógłby wykonywać zdal­nie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdal­nie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD


4024 dni temu koyto oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nie­liczne grono programistów zaj­mujących się budowaniem specjalizowanych pod­programów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >pod­stawiony BTS, napast­nik mógłby wykonywać zdal­nie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdal­nie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD



4025 dni temu Jezor oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nie­liczne grono programistów zaj­mujących się budowaniem specjalizowanych pod­programów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >pod­stawiony BTS, napast­nik mógłby wykonywać zdal­nie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdal­nie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD


4025 dni temu siefca oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nie­liczne grono programistów zaj­mujących się budowaniem specjalizowanych pod­programów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >pod­stawiony BTS, napast­nik mógłby wykonywać zdal­nie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdal­nie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD




4025 dni temu onyx oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nie­liczne grono programistów zaj­mujących się budowaniem specjalizowanych pod­programów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >pod­stawiony BTS, napast­nik mógłby wykonywać zdal­nie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdal­nie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD



4048 dni temu JesterRaiin oddał głos pozytywny na komentarz @Savage_Bastardeux Wpadł: http://xkcd.com/936/


4052 dni temu binprogrammer oddał głos pozytywny na komentarz @shish beerware ma byc w projekcie kreciny ;)


4053 dni temu shish oddał głos pozytywny na komentarz @shish beerware ma byc w projekcie kreciny ;)