Autostudio
Ну вот и слава Богу! На этом и порешим.
Я не против, давайте порешим, только Вы не продвигайте здесь "аксиомы" что штатная защита
Ph2 уже насквозь дырявая и ей просто необходим железнобетоннонадежный отечественный защитный комплекс для прикрытия, лично меня это коробит, поэтому хочется ответить
Потому как все эти теоретические выкладки, ни чего общего не имеют с реальным положением дел... Вы про ответы на заданные вопросы как-то забыли?
Понимаете... Эксплоиты, ботнеты из домашних чайников и умных розеток это реалии, а не теория, хотя сначала тоже выглядело теоретически и смешно. А для того что бы перехватить управление - сильно много мозгов не надо, достаточно что бы нужную уязвимость
кто-то нашел,
кто-то сделал эксплоит, дальше дело техники - необходимы конечно какие-то навыки в программировании и понимание аппаратной архитектуры уязвимого устройства, но для этого совсем не нужны за плечами десятки собственоручно спаянных железок и опыт поддержки многотысячной аудитории заказчиков, поэтому я попрежнему не вижу смысла ответов в этих вопросах.