Перейти к содержанию
Симферопольский Форум

Лидеры

  1. Den3

    Den3

    Старая гвардия


    • Баллы

      4

    • Постов

      7 646


  2. Aquarelle

    Aquarelle

    Активный участник


    • Баллы

      4

    • Постов

      5 836


  3. CIBAS

    CIBAS

    Активный участник


    • Баллы

      3

    • Постов

      4 501


  4. Ta.

    Ta.

    Активный участник


    • Баллы

      2

    • Постов

      13 267


Популярный контент

Показан контент с высокой репутацией 19.08.2025 во всех областях

  1. Эту тему раскачивания населения с Максом, уже и госдумовцы подхватили https://www.bfm.ru/news/581647 Топорно внедряют, а потом удивляются откуда столько хейта)). Не помнят наверное - "насильно, мил не будешь". На фоне хорошей работы внешней политики, внутренняя, хромает на 4 ноги.
    3 балла
  2. "Еще где" тоже нет.
    2 балла
  3. Раздута преднамеренно, чтобы дискредитировать МАХ?
    2 балла
  4. Для появления такого исследования нужно заплатить .
    2 балла
  5. Если бы! Ничего крымского в Москве мне не встречается. А жаль! ))
    1 балл
  6. Вопрос "кто шпионит" в данном аспекте риторический. Шпионят ВСЕ, увы это так. Любая самая безобидная программка может втихую заниматься сбором данных. Защититься от этого практически невозможно. Всё зависит от устойчивости самой ОС, т.е. отсутствие "дыр" в коде - как непреднамеренных (ошибки разработки), так и специально заложенных при разработке ОС. Исходных файлов ОС компутеров и телефонов в открытом доступе нет и не ожидается (да и если вдруг появится что-то, анализ их весьма затруднителен). В исходном посте от Rumlin есть ссылочка на "исследование". Вот она : https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger?utm_source=telegram&utm_medium=social&utm_campaign=na-fone-nastojchivog Там сплошь и рядом "возможно" , "скорее всего", "по видимому" и т.п. На первый взгляд авторы просто посмотрели файлы MAXa, взяли оттуда списки функций, методов, библиотек и сделали выводы. Несколько раз в статье встретились утверждения типа " применён метод GETчто-то, и в случае применения метода SETчто-то возможны деструктивные действия" (передаю смысл, не цитирую дословно). Однако упоминания о применении метода SETчто-то не приводится. По поводу обфускации кода (кстати, в статье об этом говорится много раз), то понятно, что реверс/дизассемблирование зачастую выдаёт трудно понимаемый исходник и вряд ли там имело место преднамеренное запутывание исходного кода. В общем, по моему дилетантскому мнению проблема несколько раздута. Напомню - ШПИОНЯТ ВСЕ. И, к примеру, простейший клавиатурный шпион можно сделать даже не имея особых навыков в программировании и не зная особенностей ОС.
    1 балл
  7. Это есть топоним или вещество? )
    1 балл
×
×
  • Создать...