Отже, ми запустили регулярне регресійне тестування бібліотек Boost на Android. Наші результати були прийняті до роботи спільнотою Boost. Ми були додані в «list of approved testers» і результати нашого тестування тепер публікуються (і автоматично оновлюються) на офіційній сторінці регресійного тестування Boost. Розробники бібліотек Boost почали співпрацю з нами, повідомляючи про проблеми в CrystaX NDK або чинячи свій код, залежно від ситуації.
Як дизайнери, ми постійно експериментуємо з різними інструментами і процесами, щоб знайти найбільш ефективні рішення. Після маси таких експериментів я виробив свій ідеальний робочий процес, якими і поділюся в цьому пості. Дизайн - це процес, і варіант цього процесу, який я опишу нижче, використовувався мною на всіх проектах зі створення так званих «habit-1916 ing» продуктів (тобто продуктів, що формують звички), які так люблять користувачі.
Тестування на проникнення завжди починається зі збору інформації про інфраструктуру. Доступні вузли з відкритими портами і вразливими сервісами, валідні облікові дані та інша інформація, що дозволяє «просунутися» і скомпрометувати систему цікава в першу чергу. При проведенні тестування методом black-box дуже часто постає питання: «де взяти логіни?». У статті я хочу розповісти, звідки ще можна отримати логіни на етапі збору інформації. Ласкаво просимо під кат.
