-
11. Data: 2024-03-29 04:42:44
Temat: Re: o Pegasusie raz jeszcze
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>> ryzykiem.
>
> Firma może nie wiedzieć.
No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
miałaby nie wiedzieć.
--
Marcin
-
12. Data: 2024-03-29 07:10:28
Temat: Re: o Pegasusie raz jeszcze
Od: "A. Filip" <a...@p...pl>
Marcin Debowski <a...@I...zoho.com> pisze:
> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>> ryzykiem.
>>
>> Firma może nie wiedzieć.
>
> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
> miałaby nie wiedzieć.
Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
"Ameicans are quite apt at playih stupid"
-- Orson Scott Card "Ender's Game"
--
A. Filip
| Przyszedł głód, odszedł wstyd. (Przysłowie gruzińskie)
-
13. Data: 2024-03-29 07:16:47
Temat: Re: o Pegasusie raz jeszcze
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-29, A. Filip <a...@p...pl> wrote:
> Marcin Debowski <a...@I...zoho.com> pisze:
>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>> ryzykiem.
>>>
>>> Firma może nie wiedzieć.
>>
>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>> miałaby nie wiedzieć.
>
> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
coś zrobi i nikt się nie zorientuje.
--
Marcin
-
14. Data: 2024-03-29 08:00:00
Temat: Re: o Pegasusie raz jeszcze
Od: "A. Filip" <a...@p...pl>
Marcin Debowski <a...@I...zoho.com> pisze:
> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>> Marcin Debowski <a...@I...zoho.com> pisze:
>>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>>> ryzykiem.
>>>>
>>>> Firma może nie wiedzieć.
>>>
>>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>>> miałaby nie wiedzieć.
>>
>> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
>> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
>> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
>> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
>
> Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
> technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
> jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
> coś zrobi i nikt się nie zorientuje.
Wersja oficjalna będzie że jedna sprytna+ ("nieustalona") czarna owca
wrzuciła "detaliczek" a reszcie udowodnij że się zorientowali. No chyba
że polecimy po odpowiedzialności nie karnej poszczególnych osób ale
cywilnej firmy jako całości, odpowiedzialności kosztownej+ na miarę USA.
Zresztą AFAIR parę przypadków "nie usunięcia kodu co miał być tylko do
odpluskwiania w produkcji" było, oczywiście wyłącznie przez "przeoczenie".
--
A. Filip
| Na rynku sprzedaje się więcej skór jagnięcia aniżeli skór wilka.
| (Przysłowie bułgarskie)
-
15. Data: 2024-03-29 08:17:51
Temat: Re: o Pegasusie raz jeszcze
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-29, A. Filip <a...@p...pl> wrote:
> Marcin Debowski <a...@I...zoho.com> pisze:
>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>>>> ryzykiem.
>>>>>
>>>>> Firma może nie wiedzieć.
>>>>
>>>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>>>> miałaby nie wiedzieć.
>>>
>>> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
>>> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
>>> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
>>> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
>>
>> Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
>> technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
>> jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
>> coś zrobi i nikt się nie zorientuje.
>
> Wersja oficjalna będzie że jedna sprytna+ ("nieustalona") czarna owca
> wrzuciła "detaliczek" a reszcie udowodnij że się zorientowali. No chyba
> że polecimy po odpowiedzialności nie karnej poszczególnych osób ale
> cywilnej firmy jako całości, odpowiedzialności kosztownej+ na miarę USA.
>
> Zresztą AFAIR parę przypadków "nie usunięcia kodu co miał być tylko do
> odpluskwiania w produkcji" było, oczywiście wyłącznie przez "przeoczenie".
Tam masz pewnie całą machinę złożoną z kilkuset osób, z których część
pisze, część szuka podatności. Nadal nie widzę tego. Kilka oddziałów z
min. kilkudziesięsioma osobami musiałoby być w to zamiesza. A tyle osób
to dużo, więc i jakaś rotacja i ryzyko olbrzymie. Więcej, taka firma
musi się liczyć, że sam z siebie jakiś pracownik mógłby chcieć podobną
dziurę zaimplementować, więc musi mieć odpowiednie procedury
prewencyjne/weryfikacyjne.
--
Marcin
-
16. Data: 2024-03-29 11:16:01
Temat: Re: o Pegasusie raz jeszcze
Od: "A. Filip" <a...@p...pl>
Marcin Debowski <a...@I...zoho.com> pisze:
> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>> Marcin Debowski <a...@I...zoho.com> pisze:
>>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>>>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>>>>> ryzykiem.
>>>>>>
>>>>>> Firma może nie wiedzieć.
>>>>>
>>>>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>>>>> miałaby nie wiedzieć.
>>>>
>>>> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
>>>> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
>>>> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
>>>> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
>>>
>>> Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
>>> technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
>>> jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
>>> coś zrobi i nikt się nie zorientuje.
>>
>> Wersja oficjalna będzie że jedna sprytna+ ("nieustalona") czarna owca
>> wrzuciła "detaliczek" a reszcie udowodnij że się zorientowali. No chyba
>> że polecimy po odpowiedzialności nie karnej poszczególnych osób ale
>> cywilnej firmy jako całości, odpowiedzialności kosztownej+ na miarę USA.
>>
>> Zresztą AFAIR parę przypadków "nie usunięcia kodu co miał być tylko do
>> odpluskwiania w produkcji" było, oczywiście wyłącznie przez "przeoczenie".
>
> Tam masz pewnie całą machinę złożoną z kilkuset osób, z których część
> pisze, część szuka podatności. Nadal nie widzę tego. Kilka oddziałów z
> min. kilkudziesięsioma osobami musiałoby być w to zamiesza. A tyle osób
> to dużo, więc i jakaś rotacja i ryzyko olbrzymie. Więcej, taka firma
> musi się liczyć, że sam z siebie jakiś pracownik mógłby chcieć podobną
> dziurę zaimplementować, więc musi mieć odpowiednie procedury
> prewencyjne/weryfikacyjne.
Ty zaledwie wyrażasz przekonanie że "nie każdy" backdoor się uchowa,
nawet sporawo mocniej ale to i tak za mało IMHO. Jak na paręnaście
"ścieżek eskalacji" jedna/dwie się uchowa to nie wystarczy?
Zresztą można patrzeć na sprawę inaczej: Popatrz ile jest raportowanych
CVE i oszacuj ile więcej/wcześniej/łatwiej powykrywa to ktoś kto ma
dostęp do kodu źródłowego, komentarzy w kodzie i dokumentacji dla
programistów. Wystarczy się "nie za bardzo spieszyć" z łataniem tego co
się wykryje i bardzo ograniczać liczbę osób wiedzących na początkowych
etapach. W tym scenariuszu wystarczy że szefostwo "nie wie" o tym że
ktoś "całkowicie z własnej inicjatywy" przekazuje na zewnątrz albo że
ktoś te "ułatwienia" uzyskał. BTW Coś mi się wydaje że NSA.gov ma
dostawać _oficjalnie_ kod źródłowy wielu rzeczy. [ Swojej głowy nie za
to nie dam ale wydaje mi się to całkiem prawdopodobne].
Przekonanie że z dziur skorzysta tylko dobre NSA.gov ale nie źli
rosjanie/chińczycy jest obstawianiem _bilansu_ czyli tego kto
będzie miał z tego (wyraźnie) więcej. Wiary w to że nie za wiele
"wrogowie" wyzyskają zanim się zauważy że wykorzystują i załata.
Dla mnie jako użytkownika nie ma fundamentalnej różnicy czy z dziury
skorzysta NSA.gov(.us) czy indywidualny haker z Polski/Rosji/Chin.
--
A. Filip
| Wielki jak brzoza, a głupi jak koza. (Przysłowie polskie)
-
17. Data: 2024-03-29 13:40:05
Temat: Re: o Pegasusie raz jeszcze
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-29, A. Filip <a...@p...pl> wrote:
> Marcin Debowski <a...@I...zoho.com> pisze:
>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>>>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>>>>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>>>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>>>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>>>>>> ryzykiem.
>>>>>>>
>>>>>>> Firma może nie wiedzieć.
>>>>>>
>>>>>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>>>>>> miałaby nie wiedzieć.
>>>>>
>>>>> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
>>>>> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
>>>>> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
>>>>> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
>>>>
>>>> Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
>>>> technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
>>>> jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
>>>> coś zrobi i nikt się nie zorientuje.
>>>
>>> Wersja oficjalna będzie że jedna sprytna+ ("nieustalona") czarna owca
>>> wrzuciła "detaliczek" a reszcie udowodnij że się zorientowali. No chyba
>>> że polecimy po odpowiedzialności nie karnej poszczególnych osób ale
>>> cywilnej firmy jako całości, odpowiedzialności kosztownej+ na miarę USA.
>>>
>>> Zresztą AFAIR parę przypadków "nie usunięcia kodu co miał być tylko do
>>> odpluskwiania w produkcji" było, oczywiście wyłącznie przez "przeoczenie".
>>
>> Tam masz pewnie całą machinę złożoną z kilkuset osób, z których część
>> pisze, część szuka podatności. Nadal nie widzę tego. Kilka oddziałów z
>> min. kilkudziesięsioma osobami musiałoby być w to zamiesza. A tyle osób
>> to dużo, więc i jakaś rotacja i ryzyko olbrzymie. Więcej, taka firma
>> musi się liczyć, że sam z siebie jakiś pracownik mógłby chcieć podobną
>> dziurę zaimplementować, więc musi mieć odpowiednie procedury
>> prewencyjne/weryfikacyjne.
>
> Ty zaledwie wyrażasz przekonanie że "nie każdy" backdoor się uchowa,
> nawet sporawo mocniej ale to i tak za mało IMHO. Jak na paręnaście
> "ścieżek eskalacji" jedna/dwie się uchowa to nie wystarczy?
Nie, ja wiem jak bardzo sformalizowane i proceduralne są wszystkie
czynności związane z opracowaniem produktu w wielkim korpo. Próbujesz
dopasować pewien model rzeczywistości do takiej organizacji, a on do
niej nie za bardzo pasuje. Wszelkie próby kombinowania kończą się zwykle
źle, bez względu na to kto kombinuje.
> Zresztą można patrzeć na sprawę inaczej: Popatrz ile jest raportowanych
> CVE i oszacuj ile więcej/wcześniej/łatwiej powykrywa to ktoś kto ma
> dostęp do kodu źródłowego, komentarzy w kodzie i dokumentacji dla
> programistów. Wystarczy się "nie za bardzo spieszyć" z łataniem tego co
> się wykryje i bardzo ograniczać liczbę osób wiedzących na początkowych
> etapach. W tym scenariuszu wystarczy że szefostwo "nie wie" o tym że
> ktoś "całkowicie z własnej inicjatywy" przekazuje na zewnątrz albo że
> ktoś te "ułatwienia" uzyskał. BTW Coś mi się wydaje że NSA.gov ma
> dostawać _oficjalnie_ kod źródłowy wielu rzeczy. [ Swojej głowy nie za
> to nie dam ale wydaje mi się to całkiem prawdopodobne].
>
> Przekonanie że z dziur skorzysta tylko dobre NSA.gov ale nie źli
> rosjanie/chińczycy jest obstawianiem _bilansu_ czyli tego kto
> będzie miał z tego (wyraźnie) więcej. Wiary w to że nie za wiele
> "wrogowie" wyzyskają zanim się zauważy że wykorzystują i załata.
>
> Dla mnie jako użytkownika nie ma fundamentalnej różnicy czy z dziury
> skorzysta NSA.gov(.us) czy indywidualny haker z Polski/Rosji/Chin.
NSA to tylko przykład wynikający z tego, że wymieniny był Apple.
--
Marcin
-
18. Data: 2024-03-29 13:54:13
Temat: Re: o Pegasusie raz jeszcze
Od: "A. Filip" <a...@p...pl>
Marcin Debowski <a...@I...zoho.com> pisze:
> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>> Marcin Debowski <a...@I...zoho.com> pisze:
>>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>>> On 2024-03-29, A. Filip <a...@p...pl> wrote:
>>>>>> Marcin Debowski <a...@I...zoho.com> pisze:
>>>>>>> On 2024-03-28, Robert Tomasik <r...@g...pl> wrote:
>>>>>>>> W dniu 28.03.2024 o 00:36, Marcin Debowski pisze:
>>>>>>>>> Backdoors? Zastanawiałem się nad tym. Zasadniczo nie wykluczam. Z
>>>>>>>>> drugiej strony, dla firmy oferującej system wydaje się to być sporym
>>>>>>>>> ryzykiem.
>>>>>>>>
>>>>>>>> Firma może nie wiedzieć.
>>>>>>>
>>>>>>> No to nie jest to oficjalny backdoor. Ale też nie wiem po prawdzie jak
>>>>>>> miałaby nie wiedzieć.
>>>>>>
>>>>>> Nie zostawiać śladów w dokumentach a prawnicy co najmniej przeciągną
>>>>>> sprawę latami rzucając pionki (góra paru oficerów niskiego szczebla)
>>>>>> prawu na pożarcie. Szanse skazania wierchuszki która wie jak obijać
>>>>>> sobie dupę blachą i gmatwać tropy są "nieduże" IMHO,
>>>>>
>>>>> Wiem jak z grubsza działają wielkie korpo na poziomie opracowywanych
>>>>> technologii. Pod tym względem nie widzę za specjalnie możliwości. To nie
>>>>> jest do końca jakby tak, że jakieś NSA przekupi jednego pracownika i on
>>>>> coś zrobi i nikt się nie zorientuje.
>>>>
>>>> Wersja oficjalna będzie że jedna sprytna+ ("nieustalona") czarna owca
>>>> wrzuciła "detaliczek" a reszcie udowodnij że się zorientowali. No chyba
>>>> że polecimy po odpowiedzialności nie karnej poszczególnych osób ale
>>>> cywilnej firmy jako całości, odpowiedzialności kosztownej+ na miarę USA.
>>>>
>>>> Zresztą AFAIR parę przypadków "nie usunięcia kodu co miał być tylko do
>>>> odpluskwiania w produkcji" było, oczywiście wyłącznie przez "przeoczenie".
>>>
>>> Tam masz pewnie całą machinę złożoną z kilkuset osób, z których część
>>> pisze, część szuka podatności. Nadal nie widzę tego. Kilka oddziałów z
>>> min. kilkudziesięsioma osobami musiałoby być w to zamiesza. A tyle osób
>>> to dużo, więc i jakaś rotacja i ryzyko olbrzymie. Więcej, taka firma
>>> musi się liczyć, że sam z siebie jakiś pracownik mógłby chcieć podobną
>>> dziurę zaimplementować, więc musi mieć odpowiednie procedury
>>> prewencyjne/weryfikacyjne.
>>
>> Ty zaledwie wyrażasz przekonanie że "nie każdy" backdoor się uchowa,
>> nawet sporawo mocniej ale to i tak za mało IMHO. Jak na paręnaście
>> "ścieżek eskalacji" jedna/dwie się uchowa to nie wystarczy?
>
> Nie, ja wiem jak bardzo sformalizowane i proceduralne są wszystkie
> czynności związane z opracowaniem produktu w wielkim korpo. Próbujesz
> dopasować pewien model rzeczywistości do takiej organizacji, a on do
> niej nie za bardzo pasuje. Wszelkie próby kombinowania kończą się zwykle
> źle, bez względu na to kto kombinuje.
Ty patrzysz z perspektywy "jak być powinno" IMHO. Ja patrze z perspektywy
tego ile "dziur" w oprogramowaniu jest raportowanych publicznie.
Jak jasno widać to z której strony się patrzy znacznie wpływa na perspektywę.
>> Zresztą można patrzeć na sprawę inaczej: Popatrz ile jest raportowanych
>> CVE i oszacuj ile więcej/wcześniej/łatwiej powykrywa to ktoś kto ma
>> dostęp do kodu źródłowego, komentarzy w kodzie i dokumentacji dla
>> programistów. Wystarczy się "nie za bardzo spieszyć" z łataniem tego co
>> się wykryje i bardzo ograniczać liczbę osób wiedzących na początkowych
>> etapach. W tym scenariuszu wystarczy że szefostwo "nie wie" o tym że
>> ktoś "całkowicie z własnej inicjatywy" przekazuje na zewnątrz albo że
>> ktoś te "ułatwienia" uzyskał. BTW Coś mi się wydaje że NSA.gov ma
>> dostawać _oficjalnie_ kod źródłowy wielu rzeczy. [ Swojej głowy nie za
>> to nie dam ale wydaje mi się to całkiem prawdopodobne].
>>
>> Przekonanie że z dziur skorzysta tylko dobre NSA.gov ale nie źli
>> rosjanie/chińczycy jest obstawianiem _bilansu_ czyli tego kto
>> będzie miał z tego (wyraźnie) więcej. Wiary w to że nie za wiele
>> "wrogowie" wyzyskają zanim się zauważy że wykorzystują i załata.
>>
>> Dla mnie jako użytkownika nie ma fundamentalnej różnicy czy z dziury
>> skorzysta NSA.gov(.us) czy indywidualny haker z Polski/Rosji/Chin.
>
> NSA to tylko przykład wynikający z tego, że wymieniny był Apple.
NSA.gov(.us) to przykład tego kto z dziur bardzo prawdopodobnie [*1]
korzysta a się nie przyznaje bo go przyłapać tak że się nie wykręci
"nie łatwo".
Prawo USA *ciebie* nie chroni przed Wielkim Bratem NSA.gov(.us).
Mylę się? [Nie zapominaj o Merkel]
[*1] to "bardzo prawdopodobnie" to w wersji na grupę prawo
Na inne grupy by było coś ala jakie to byłyby ostatnie fujary gdyby
przenigdy przenigdzie nie wykorzystali (w ramach USA fedów).
--
A. Filip
| Nowy dzień - nowa rzecz, nowy dzień - nowy człowiek.
| (Przysłowie ormiańskie)
-
19. Data: 2024-03-29 15:02:53
Temat: Re: o Pegasusie raz jeszcze
Od: Shrek <...@w...pl>
W dniu 29.03.2024 o 13:40, Marcin Debowski pisze:
> Nie, ja wiem jak bardzo sformalizowane i proceduralne są wszystkie
> czynności związane z opracowaniem produktu w wielkim korpo.
I tak i nie. Masz przykład boeinga, gdzie teoretycznie nie dało się
zrobić mcas-a na jednym czujniku konta natarcia a nie dość że zrobiono
to jeszcze certyfikowano. Masz bigpharmę, w której każdy rozsądny
wiedział, że szansa na znalezienie szczepionki o skuteczności znacząco
różnej od tej na grypę jest iluzoryczna a mimo to wynaleziono taką
stuprocentową a każdy kto chociażby wspominał o podobieństwie cowida do
grypy stawał się personą non grata. Ba - nawet mówiene że kowid jest
chorobą sezonową było szurstwem. Więc co z tego że ktoś wie? Snołden też
wiedział i nawet dowody przedstawił. I co z tego? Będzie jak ze
wszystkim co nagle ujawniono. Dawni ci co twierdzili że to niemożliwe,
będą mówić że przecież od zawsze było wiadomo:P
Procedury są regularnie omijane w każdej strukturze - im większa tym
częściej:P Zwykle za wiedzą kierownictwa... które je wymyśla:P
--
Shrek
Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
PS - i konfederację!
-
20. Data: 2024-03-29 15:16:54
Temat: Re: o Pegasusie raz jeszcze
Od: "A. Filip" <a...@p...pl>
Shrek <...@w...pl> pisze:
> W dniu 29.03.2024 o 13:40, Marcin Debowski pisze:
>
>
>
>> Nie, ja wiem jak bardzo sformalizowane i proceduralne są wszystkie
>> czynności związane z opracowaniem produktu w wielkim korpo.
>
> I tak i nie. Masz przykład boeinga, gdzie teoretycznie nie dało się
> zrobić mcas-a na jednym czujniku konta natarcia a nie dość że zrobiono
> to jeszcze certyfikowano. Masz bigpharmę, w której każdy rozsądny
> wiedział, że szansa na znalezienie szczepionki o skuteczności znacząco
> różnej od tej na grypę jest iluzoryczna a mimo to wynaleziono taką
> stuprocentową a każdy kto chociażby wspominał o podobieństwie cowida
> do grypy stawał się personą non grata. Ba - nawet mówiene że kowid
> jest chorobą sezonową było szurstwem. Więc co z tego że ktoś wie?
> Snołden też wiedział i nawet dowody przedstawił. I co z tego? Będzie
> jak ze wszystkim co nagle ujawniono. Dawni ci co twierdzili że to
> niemożliwe, będą mówić że przecież od zawsze było wiadomo:P
>
>
> Procedury są regularnie omijane w każdej strukturze - im większa tym
> częściej:P Zwykle za wiedzą kierownictwa... które je wymyśla:P
I to się IMHO gówno a nie zmieni aż będzie bardzo szybki, bardzo masowy
i bardzo głęboki Blitzhack oczywiście w z podłych Rosji/Chin
(tych co zwykle podejrzanych). Ja obstawiam że tego dożyje ale nie
planuje szybkiego zejścia.
--
A. Filip
| Trzy rzeczy dają miarę człowieka: dowodzenie, bogactwo i szczęście.
| (Przysłowie arabskie)