Информация
- В рейтинге
- 2 119-й
- Зарегистрирован
- Активность
Специализация
Архитектор программного обеспечения, Low level system programming
Ведущий
От 5 000 $
Git
Английский язык
Научно-исследовательская работа
Разработка программного обеспечения
Программирование микроконтроллеров
Assembler
C
C++
Подбор специалистов
Проведение интервью
Так написали бы матовый он или глянцевый что-ли. Раз уж акцент на этом делаете.
Ну так значит ответ — ушла. Иначе гарантия была бы фирменной как минимум.
И да, наверное увеличится число поддельных карт выданных «по доверенности» или вообще без нее.
Именно. Ситуация не мотивирует писать что-то серьезное, поэтому и процветают корпоративные блоги. А без серьезного контента ресурс становится исключительно развлекательным и желание писать что-то серьезное становится еще меньше — положительная обратная связь.
Про взлом любых устройств — ничего не понял, и описанных возможностей явно маловато для взлома. Конечно, можно хоть компьютер встроить в провод зарядки, но как это поможет именно взлому-то? Про контроль «любых устройств» тоже самое. Все что я понял — провод может снимать информацию передаваемую по нему и только по нему (что логично в общем-то, на то он и провод), и активно прикидываться другими устройствами якобы подключенными по этому проводу (что тоже логично). Это конечно может помочь хакеру в совсем уж простых случаях, которые можно перечислить по пальцам одной руки, но вот так чтобы прямо «взлом и контроль любых устройств»…
И потом, ведь даже если вам откроют «двойное дно» сообщения, вы ведь тут же скажете, что там обязательно есть тройное! И так до бесконечности. Так что даже предоставлять все ключи от всех возможных шифров не поможет решить эту проблему в принципе — из-за тотального недоверия всегда останется шанс, что вас обманули.
p.s. вспомните про «над всей Испанией безоблачное небо» — лингвистически фраза понятна всем, однако скрытый смысл у нее другой, и такой смысл можно вложить в любое слово.
вот я и хотел узнать, что там удобного реализовано для обмена ключами, чтобы избежать MITM.
Почта (deltachat) тоже выдает ваш IP и метаинформацию, так что тут все одинаково. Контакты можно не давать Whatsapp/signal, отлично работает и без них.
С точки зрения безопасности очень важно как там происходит обмен ключами, неужели в deltachat придумали что-то оригинальное, расскажите если знаете.
p.s. не зря errata на современные процессоры закрытая информация, там как раз описаны найденные случаи нестандартного поведения, а сколько еще багов не найдено…
p.p.s. найти баг в современном процессоре типа x86/arm вполне реально, я лично находил несколько багов по работе, значит и любой другой человек найдет при должном усердии.
Половина наверное к контроллерам вообще отношения не имеет, это про тонкости C и применяется где угодно.
Часть вопросов вообще не имеет однозначных ответов, потому что зависят от архитектуры (а их в контроллерах с десяток и все разные). Архитектура ес-но не указана в некоторых вопросах.
Есть немного вопросов про схемотехнику, к программированию отношение весьма сомнительно, хотя для общего образования пойдут конечно, но тут можно и побольше практики тогда уж, хотя бы про типы выводов, подтяжки, что будет если не подтянуть и т.п.
Вобщем, я конечно догадываюсь об ответах на многие из вопросов, но работать бы в компании с таким собеседованием — сильно бы подумал.
Бывает expand down стек на i386, прикольная штука — «стек наоборот».
Про выравнивание данных на стеке можно упомянуть, когда это надо и зачем.
Про особенности стека при прерываниях и исключениях процессора.
Да и команд еще куча есть для работы со стеком, например pusha/popa.
Почему в x86 push sp сначала работал одним образом, а потом стал другим нарушив совместимость.
ну и т.д.