4055 dni temu aaxxyyzz oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4055 dni temu aaxxyyzz oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4055 dni temu koyto oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4055 dni temu Jezor oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4055 dni temu Jezor oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4055 dni temu siefca oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4055 dni temu siefca oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4056 dni temu onyx oddał głos pozytywny na komentarz To jest ta wiadomość wyżej, którą usunąłem bo chciałem, żeby była prywatna, ale co mi tam :D poczytajcie jaki syf nosicie w kieszeniach.
4056 dni temu onyx oddał głos pozytywny na komentarz > a pełen dostęp do nich ma nieliczne grono programistów zajmujących się budowaniem specjalizowanych podprogramów obsługi @siefca własnie tym się zajmuję zawodowo i to co opisaliście wygląda gorzej. Programowanie na te układy jest mordęgą, przetestowanie jakiegoś modułu jest tak kosztowne, że aż nieopłacalne, testuje się pod dwoma, trzema emulatorami/VM, które są tak niedokładne, że potrafią scrashować moduł z różnych powodów (różne numery błędów, lub numery błędów które nie są opisane w żadnej dokumentacji...), i jeszcze dobrze jak się moduł wywali w tym samym miejscu, a gorzej jak dwa emulatory podadzą różne numery błędów, a trzeci wysypie się dwie linijki dalej... Testy real-environment na tyle kosztowne, że prowadzi się je tylko raz, raz na każdy moduł czy metodę. Jeszcze dobrze jest jak coś działa na telefonie z androidem, a nie działa na Nokii 6310, a na urządzeniach Apple zwraca różne wartości zależnie od modelu iPhona (tak było z iOS4 i iOS5)... Dlatego te implementacje są tak dziurawe, a kody pilnie strzeżone, bo wyciek czegoś podobnego może skutkować w setkach opensource exploitów, które uruchomisz na sprzęcie za £40. >podstawiony BTS, napastnik mógłby wykonywać zdalnie operacje włączania mikrofonu i kamer, wstrzykiwać szkodliwy kod, a nawet zdalnie uszkadzać smartfon to jest możliwe i to przetestowaliśmy sobie w pracy, niektórzy producenci kart SIM zezwalając na remote-update kodu na karcie, można cały OS karty sim wymienić, włączać mikrofon, pobierać dane z telefonu i przesyłać do siebie SMSami niewidocznymi dla użytkowników. Takie ataki mogą stać się bardziej realne za jakieś dwa/trzy lata, ale to zobaczymy ;) A tak przy okazji w obsłudze karty sim przez androida jest bug który pozwala zdalnie sprawdzić czy dany użytkownik karty SIM ma włączony telefon czy nie (coś w rodzaju aplikacji ping). chyba już napisałem więcej niż pozwala mi umowa o pracę XD
4059 dni temu sigaris oddał głos pozytywny na komentarz Obecnie istnieją tylko dwa w 100% zaudytoawne programy do szyfrowania plików dm-crypt - Linux i AxCrypt na Windowsa. * TrueCrypt oczekuje na audyt kodu źródłowego obecnie. * afaik
4078 dni temu JesterRaiin oddał głos pozytywny na komentarz @Savage_Bastardeux Wpadł: http://xkcd.com/936/
4083 dni temu binprogrammer oddał głos pozytywny na komentarz @shish beerware ma byc w projekcie kreciny ;)
4084 dni temu shish oddał głos pozytywny na komentarz @shish beerware ma byc w projekcie kreciny ;)