Обновить
5
0.5

Архитектор и разработчик ПО

Отправить сообщение
Вопрос о том, почему мало авторов (или они мало пишут) поднимался уже не раз. Текущая схема мотивации авторов, ну скажем так, способствует большому числу корпоративных статей и новостных заметок. Для серьезной технической статьи нужно потратить много времени, а отклик на нее может не оправдать затраты. В результате те, кто могли и хотели бы что-то написать останавливаются в раздумьях. Перекосы в «начислении» кармы только добавляют сложностей, хотя по идее должны были бы их убирать совсем. Так что имеем, что имеем…
Что их отличает от аналогичных ноутбуков других марок? Экран!

Так написали бы матовый он или глянцевый что-ли. Раз уж акцент на этом делаете.

также мысли о том, “остается Xiaomi в России или нет”.

гарантия контрактного сервисного центра

Ну так значит ответ — ушла. Иначе гарантия была бы фирменной как минимум.
Я не зря взял «по доверенности» в кавычки. В реальности никакая доверенность не нужна вообще, дубликат оформляют просто так, как будто его запросил сам владелец. Да, это вопиющее нарушение, но его нельзя побороть галочками в приложениях операторов.
А на ARM совсем другая ситуация. Там разрешены переупорядочивания записи в память, поэтому код работавший на intel/amd корректно может потребовать дополнительных барьеров. Особенно это заметно на всяких lock-free алгоритмах, где барьеры надо ставить с особой тщательностью.
Теперь ждем, что пробив станет более общим, в общей базе-то проще пробивать, чем по отдельным операторам. А мошенники конечно же этим воспользуются, так что им это только на руку, ну разве что совсем уж примитивные варианты отомрут.

И да, наверное увеличится число поддельных карт выданных «по доверенности» или вообще без нее.
Статья может быть толковая, потребовавшая труда, а отдача в три плюса и два камента

Именно. Ситуация не мотивирует писать что-то серьезное, поэтому и процветают корпоративные блоги. А без серьезного контента ресурс становится исключительно развлекательным и желание писать что-то серьезное становится еще меньше — положительная обратная связь.
Да, магнитооптика рулила, привод правда был довольно дорогой, это мешало массовому распространению. Сами диски стоили при этом недорого. Вариант на 640мб вполне был условно подъемный по деньгам, привод повышенной плотности до 2.3гб стоил уже совсем неприлично. На дисках была нанесена фабричная разметка секторов, как сейчас на dvd-ram дисках.
Заголовок как обычно — кликбейт?
Про взлом любых устройств — ничего не понял, и описанных возможностей явно маловато для взлома. Конечно, можно хоть компьютер встроить в провод зарядки, но как это поможет именно взлому-то? Про контроль «любых устройств» тоже самое. Все что я понял — провод может снимать информацию передаваемую по нему и только по нему (что логично в общем-то, на то он и провод), и активно прикидываться другими устройствами якобы подключенными по этому проводу (что тоже логично). Это конечно может помочь хакеру в совсем уж простых случаях, которые можно перечислить по пальцам одной руки, но вот так чтобы прямо «взлом и контроль любых устройств»…
Традиционный уже вопрос про карму и связанные с ней ограничения. Что-нибудь планируется? Последние несколько лет публиковать статьи не корпоративным авторам стало совсем «не выгодно», потому что небольшие достижения можно легко потерять и интерес писать что-то пропадает. Особенно это касается сложных статей, готовить которые большой труд, семь раз думал писать или нет, и пока «или нет» побеждает. Будет ли какое-то стимулирование частных авторов технических статей?
Ну тогда надо судить и за убийство. Руки-то есть, значит убить мог, труп спрятал где-то, значит признавайся кого убил в этот раз и как. Это тупиковый путь означающий полный подрыв доверия между всеми. На такую глупость могут пойти только «богатые буратины», потому что это дорого обходится, о чем в статье и говорится, например, про потери в той же Австралии. Ну а злоумышленников это не остановит, хотя бы потому, что они на то и злоумышленники что плевать хотели на эти законы.

И потом, ведь даже если вам откроют «двойное дно» сообщения, вы ведь тут же скажете, что там обязательно есть тройное! И так до бесконечности. Так что даже предоставлять все ключи от всех возможных шифров не поможет решить эту проблему в принципе — из-за тотального недоверия всегда останется шанс, что вас обманули.
Так я про это и говорю: если вы в каждом сообщении будете подозревать скрытый смысл, значит ничего вообще передать будет нельзя. Вариант с «вообще ничего понял, поэтому штраф» — это тоже самое по сути. Впрочем, я думаю технически запрет на связь невозможен в современном мире, слишком уж многое на это завязано.

p.s. вспомните про «над всей Испанией безоблачное небо» — лингвистически фраза понятна всем, однако скрытый смысл у нее другой, и такой смысл можно вложить в любое слово.
Хм, ЛК похоже просто потеряет одну из привлекательных фишек затрудняя переезд и работу из-за рубежа. Конечно, сейчас в РФ компаний такого уровня стало маловато и можно попробовать поиграть в монополиста, но это будет игрой в одни ворота.
Как таковое право на передачу шифрованных данных отобрать нельзя, потому что тогда придется отобрать вообще возможность связи. А пока хоть какая-то возможность связи есть — всегда можно будет передать данные так, что третья сторона ничего не поймет. Сделать это массово, чтобы пользоваться вообще не включая голову, может быть и сложно, но в каждом конкретном частном случае — никаких проблем.
В статье было написано:
в дельте это удобно реализовано.

вот я и хотел узнать, что там удобного реализовано для обмена ключами, чтобы избежать MITM.
Что о вас знает популярный мессенджер
IP выдаёт вашу геопозицию; Контакты даже тех, у кого нет мессенджера; Метаинформация — с кем и когда общаетесь, в каких группах состоите;

Почта (deltachat) тоже выдает ваш IP и метаинформацию, так что тут все одинаково. Контакты можно не давать Whatsapp/signal, отлично работает и без них.
Противодействовать MITM можно обменявшись ключами лично или по независимому каналу, в дельте это удобно реализовано.

С точки зрения безопасности очень важно как там происходит обмен ключами, неужели в deltachat придумали что-то оригинальное, расскажите если знаете.
Общее впечатление от статьи — «все хорошо, прекрасная маркиза».
Ох, как человек с кучей NDA как раз от почти всех крупных производителей хотелось многое написать, но не могу. В целом в поднятой теме много вопросов, первый самый важный — а что считать «закладкой», тут вот даже про уязвимости такая дискуссия развернулась, но четкого понимания это не добавило. Получается, кто-то считает их закладками, кто-то нет, и всё — общего понимания уже нет. А знаете сколько еще всяких загадочных блоков в современных процессорах, о тонкостях работы которых знают только спецы? Поэтому получается, что явных закладок может и нет, но нестандартно использовать имеющиеся возможности в сочетании с багами для нанесения ущерба — вполне можно. И поэтому поиск явных закладок будет скорее всего не успешен, а вот попытки незаметно сделать что-то нестандартными путями и далее будут с большой вероятностью успешны. Слишком уж поле для деятельности стало большим — когда у вас сотня блоков и все взаимодействуют, то ни одна документация не опишет все миллиарды взаимодействий.

p.s. не зря errata на современные процессоры закрытая информация, там как раз описаны найденные случаи нестандартного поведения, а сколько еще багов не найдено…
p.p.s. найти баг в современном процессоре типа x86/arm вполне реально, я лично находил несколько багов по работе, значит и любой другой человек найдет при должном усердии.
От создателей «Кем себя видите через 5 лет?» :)
Список вопросов странный, конечно.
Половина наверное к контроллерам вообще отношения не имеет, это про тонкости C и применяется где угодно.

Часть вопросов вообще не имеет однозначных ответов, потому что зависят от архитектуры (а их в контроллерах с десяток и все разные). Архитектура ес-но не указана в некоторых вопросах.

Есть немного вопросов про схемотехнику, к программированию отношение весьма сомнительно, хотя для общего образования пойдут конечно, но тут можно и побольше практики тогда уж, хотя бы про типы выводов, подтяжки, что будет если не подтянуть и т.п.

Вобщем, я конечно догадываюсь об ответах на многие из вопросов, но работать бы в компании с таким собеседованием — сильно бы подумал.
Про стек можно еще много чего рассказать.
Бывает expand down стек на i386, прикольная штука — «стек наоборот».
Про выравнивание данных на стеке можно упомянуть, когда это надо и зачем.
Про особенности стека при прерываниях и исключениях процессора.
Да и команд еще куча есть для работы со стеком, например pusha/popa.
Почему в x86 push sp сначала работал одним образом, а потом стал другим нарушив совместимость.
ну и т.д.

Информация

В рейтинге
2 119-й
Зарегистрирован
Активность

Специализация

Архитектор программного обеспечения, Low level system programming
Ведущий
От 5 000 $
Git
Английский язык
Научно-исследовательская работа
Разработка программного обеспечения
Программирование микроконтроллеров
Assembler
C
C++
Подбор специалистов
Проведение интервью