Mais je pense que c'est Lionbridge qui a décidé de chercher des développeurs TIGCC, pas TI. Il est aussi possible qu'ils utilisent GCC pour leur ARM.
hwti (./66) :
Quels tests sont les plus pertinents à ton avis ? Préciser les failles de l'émulateur 84 ?


squalyl (./73) :
ça m'énerve.
Vu que le cryptage des ti68k est du RSA, ils ont du mettre mieux, et c'est pas cool.
)
j'adore ton optimisme (c'est bien, positif, je critique pas
)

Brunni (./79) :
C'est vraiment possible de casser le RSA? Pour l'iPhone ça ne m'étonnerait pas complètement qu'Apple (ou quelqu'un chez eux) ait apporté un tout petit peu d'aide...
squalyl (./80) :
par contre on peut contourner un test en évitant qu'il s'exécute, et en trafiquant un peu pour que l'appelant pense qu'il est toujours réussi. Mais ça suppose de pouvoir exécuter/modifier du code sur la cible, alors que là, c'est justement le code lui même qui semble crypté dans les OS à envoyer.

squalyl (./80) :
pour casser du RSA c'est possible mais faut être patient.


Pollux (./84) :squalyl (./80) :
pour casser du RSA c'est possible mais faut être patient.
comme n'importe quel système de chiffrage à clé publique, merci Capitaine Obvious
d'ailleurs pour casser n'importe quel système permettant d'exécuter du code (soit à cause d'une vulnérabilité soit par mot de passe) et qui ne s'autodétruit pas au bout d'un certain nombre d'échecs il suffit aussi d'être patient : tu réinitialise tout et tu envoies des bits aléatoires suivi du binaire d'un programme qui devrait renvoyer une sortie compliquée, et tu recommences jusqu'à obtenir la sortie voulue, ce qui prouve que le code a bien été exécuté
(pour l'iphone ils ont fait comment ?)
