Фундаментальный изъян в Windows 7, 8 и 10

Снова печальные новости для фанатов Windows. Специалисты по информационной безопасности опубликовали алгоритм Hot Potato — схему повышения пользовательских полномочий до администраторских. Уязвимость интересна не только тем, что работает во всех версиях Windows, включая серверные редакции, но и тем, что базируется на фундаментальных дефектах сразу в 3 системных службах Windows. Более того, об изъянах известно уже более 16 лет, но устранить их не так просто.

Уязвимость в Windows

Следите за руками:

1. Злоумышленник использует технику NetBIOS Name Service spoofing для подмены адреса сервера, с которого запрашиваются некоторые системные настройки. Адрес сервера устанавливается равным 127.0.0.1 (локальный компьютер).

2. Компьютер жертвы запрашивает через службу WPAD (автоматическое обнаружение прокси) информацию о наличии прокси-сервера и его настройках. Поскольку на шаге 1 сервер с настройками был подменен локальным адресом, настройки запрашиваются у фиктивной службы WPAD, которую заранее поднимает злоумышленник. Таким образом, весь HTTP-трафик начинает идти через локальный скомпрометированный прокси-сервер.

3. На третьем шаге эксплуатируется фундаментальный изъян, который появился еще в Windows NT Server 4.0 — служба аутентификации NTLM Authentication в целях совместимости поддерживает работу через незащищенный протокол HTTP. Поскольку злоумышленник уже пропускает весь HTTP-трафик через свой подложный прокси-сервер, ему остается перехватить запрос от службы NTLM и вернуть «правильный» ответ, что пользователь имеет администраторские полномочия. Готово.

Эксперты написали тестовый эксплоит, подтверждающий 100-процентную эффективность алгоритма. В Microsoft сообщение о дыре проигнорировали. Зачем чинить то, что 16 лет оставалось сломанным и при этом никак не влияло на объемы продаж? Фанаты Windows легко прощают любимой компании любой производственный брак.

field_vote: 
Ваша оценка: Нет Средняя: 4.8 (14 оценки)
Главная тема: 
Компании: 
Дистрибутивы: 
Пользовательские теги: 

Комментарии

Ой, опять у виндузятников попа будет болеть. Так гнали на Linux и тут вдруг такой факап.

Авторизация в Windows 10, позаимствованная еще из NT4 о чем нам говорит? О том, что Вантуз де-факто перестал развиваться еще со времен XP. И еще о том, что Windows 10 — это Windows 7 + анальные модули для слежки.

Оценка: 
Средняя: 4 (24 оценки)

Авторизация в Windows 10, позаимствованная еще из NT4 о чем нам говорит?

Осознавая, что протокол NTLM не соответствует современным требованиям безопасности, с выходом Windows 2000 Microsoft представила вторую версию протокола NTLMv2, который был серьезно доработан в плане улучшений криптографической стойкости и противодействия распространенным типам атак. Начиная с Windows 2000, проверка подлинности Kerberos версии 5 является предпочтительным методом проверки подлинности для сред Active Directory. Начиная с Windows 7 / Server 2008 R2 использование протоколов NTLM и LM по умолчанию выключено.

Оценка: 
Средняя: 3.3 (17 оценки)

А чего столько выделил жирным? Что-то умное написал, да? ;)

использование протоколов NTLM и LM по умолчанию выключено

Осталась самая малость — убедить хакеров пользоваться исключительно настройками по умолчанию. ;)

Оценка: 
Средняя: 3.1 (18 оценки)

Для тупых объясняю: чтобы в современной винде задействовать NTLM нужно поковыряться в реестре. Если ничего не трогать, а оставить как оно по дефолту идёт, то сенсация здешних фанатиков недооси штатно и традиционно окажется дутой.

Оценка: 
Средняя: 2.3 (18 оценки)

А вот тут либо незнание основ, либо неприкрытая ложь. Не надо ничего ковырять в говнореестре. API позволяет выбрать HTTP в один момент. Просто указываем нужную константу в качестве аргумента.

сенсация здешних фанатиков недооси

Правильно ли я понимаю, что недоосью ты называешь Windows? Учитывая, что этот срам нашли именно в Вантузе.

Оценка: 
Средняя: 4.2 (19 оценки)

Недоось — это то, что однопроцентная секта всюду тащит:) А если про константы с API говорить, то напомню: при попытке авторизоваться по NTLM ты имеешь законную возможность послать желающего подальше, что в более-менее современных виндах из коробки и получается.

Оценка: 
Средняя: 2.3 (16 оценки)

Впечатление шизанутого сектанта производишь здесь только ты. Тебе про дыру в Windows, а ты опять на Linux киваешь.

Оценка: 
Средняя: 3.9 (14 оценки)

Ну так в недооси позорных дырок в разы больше:) Я понимаю если бы поклонники почти безглючного опёнка выступили, или солярки какой — но когда одни петухи обвиняют других что у тех анусы раздолбаны, то ничего кроме смеха это не вызывает.

Оценка: 
Средняя: 2.2 (20 оценки)

почти безглючного опёнка выступили

О, уже OpenBSD приплел. А по существу возразить нечего?

Оценка: 
Средняя: 3.3 (12 оценки)

А по существу просто всё: винда дырява, линупс дыряв не меньше. И когда одни из дырок других делают сенсацию, то это тянет максимум на дешёвый цирк.

Оценка: 
Средняя: 3 (14 оценки)

я смотрю последнее время все наши дискуссии постоянно скатываются к перебранке с двинутым поклонником фряхи. Это печально

Оценка: 
Средняя: 4 (8 оценки)

Мир весел и абсурден. Почему бы и не приколоться над покусанными ногоедом в свободную минутку?:) Кстати в недооси совсем недавно ещё прелестную критическую дырочку вроде как закрыли — CVE-2015-8660. Access Vector: Locally exploitable, Access Complexity: Low,
Authentication: Not required to exploit. Ошибка была актуальна начиная с ядра 3.18 до 4.4, то есть 2 года миллион красных глаз могучего колхоза бдительно пялился в каждую строчку кода, но понимал из них ровным счётом ни хрена. И эти люди ещё винду за баги критикуют:) В винде хоть сорцов не дают и в одно рыло проект пилят, этим же что сорцы есть, что нет — результат немного предсказуем.

Оценка: 
Средняя: 2 (12 оценки)

Мир весел и абсурден

У одержимых наверное всегда так

Оценка: 
Средняя: 3 (8 оценки)

Ты хоть понимаешь, насколько жалко выглядишь? ;) Все обсуждают архитектурные изъяны в Windows, а ты трындишь почему-то про Linux. Причем, про CVE, которые находятся и закрываются каждый день по 100 штук, что составляет нормальный рабочий процесс по повышению качества ОС. Ты разницу между багом в программе (который исправляется одной строчкой кода) и дефектом в проектировании (который не могут исправить за 16 лет) понимаешь? ;) Может сначала стоит разобраться и уже потом трещать?

приколоться над покусанными ногоедом

У тебя слово "ногоед" в каждом втором комментарии. Будь осторожен, именно так и появляются навязчивые идеи, а заканчивается всё постановкой на учет в психоневрологическом диспансере.

Оценка: 
Средняя: 4.4 (7 оценки)

Все обсуждают архитектурные изъяны в Windows, а ты трындишь почему-то про Linux.

А нормальные люди берутся чужие косяки обсуждать когда своих аналогичных не имеют. Иначе это здорово напоминает ситуацию, в которой навальный путина в воровстве обвиняет, ну или путин навального — пох.

Причем, про CVE, которые находятся и закрываются каждый день по 100 штук, что составляет нормальный рабочий процесс по повышению качества ОС.

Одной упомянутой CVE было два года, второй четыре.

Ты разницу между багом в программе (который исправляется одной строчкой кода) и дефектом в проектировании (который не могут исправить за 16 лет) понимаешь? ;) Может сначала стоит разобраться и уже потом трещать?

Ок, берём CVE-2015-8660. Пользователь может при помощи технологии "user namespaces" создать изолированное окружение со своим пользователем root и примонтировать в нём часть внешней ФС через OverlayFS. Из-за ошибки в OverlayFS при изменении прав доступа в изолированном окружении, изменения также остаются в связанной с OverlayFS директории для хранения изменений (например, директория для изменений может быть создана в tmpfs и остаётся доступна извне, также доступ к ФС изолированного окружения можно получить через /proc). Таким образом, в изолированном окружении можно создать исполняемый файл с флагом suid root и выполнить его вне изолированного окружения. Дебилизм проектирования во всей красе.

Будь осторожен, именно так и появляются навязчивые идеи, а заканчивается всё постановкой на учет в психоневрологическом диспансере.

Все сетевые маргиналы, шизофреники и прочий сброд собран у него в коммьюнити. Нормальные люди в других обитают.

Оценка: 
Средняя: 2.6 (10 оценки)

Все сетевые маргиналы, шизофреники и прочий сброд собран у него в коммьюнити.

Если это так, то тогда понятно почему тебя так сюда тянет

Оценка: 
Средняя: 3.7 (3 оценки)

Зоопарк же. Что делать на какой-нибудь убунтологии, арчевском форуме или опеннете? Скукота, да и только: виндовые дыры при наличии 100500 незакрытых своих на одну виндовую не обсуждают, неизбежным вендекапцом грозятся только предупредив что это сарказм, анальными рабами подчинённых другим господам не обзывают. А тут прямо день открытых дверей в лечебном заведении закрытого типа.

Оценка: 
Средняя: 3.2 (13 оценки)

Одной упомянутой CVE было два года, второй четыре.

Господин эксперд путает время обнаружения и время на закрытие уязвимости? Остальная "аналитика", я полагаю, такого же уровня компетентности? ;)

Оценка: 
Средняя: 3.7 (6 оценки)

Берётся первая версия ядра, под которую эксплойт работоспособен. Смотрится дата его выпуска. Ибо плевать когда про дырку в паблике написали, куда важнее сколько ей по факту пользовались. Или альтернативно одарённым надо растолковывать что об уязвимости в открытых источниках принято писать только после того как для её закрытия заплатка будет?

Оценка: 
Средняя: 3 (6 оценки)

Лучше объясни, чего MS 16 лет закрыть дыру не может. ;)

Оценка: 
Средняя: 3.5 (8 оценки)

Над ужимками и прыжками одного процента ржут так, что ни на что больше ни сил, ни времени не остаётся.

Оценка: 
Средняя: 3.3 (7 оценки)

Я не об этом спрашивал. Или ты опять слился?

Оценка: 
Средняя: 3 (6 оценки)

У них ещё есть время чтобы с говноосью сравняться: там до сих пор дырки из 80х закрывают. Ведра тогда ещё не было, но ногоед для всякого гнутого код писал методом копипасты из тогдашних юниксов.

Оценка: 
Средняя: 2.6 (5 оценки)

Мнда...

Оценка: 
Средняя: 4 (4 оценки)

GHOST напомнить? CVE-2015-0235 который. По-линуксовому, а значит традиционно жопоруко написали glibc-2.2 от 2000 года. 14 лет весь красноглазый колхоз её найти не мог, пока не подсказали люди.

Оценка: 
Средняя: 3.3 (7 оценки)

что у тех анусы раздолбаны

Удивительное внимание к чужим анусам, как бы намекает на очень неинтересные выводы, о пристрастиях анонимного комментатора!?:)

Оценка: 
Средняя: 4 (4 оценки)

Статья под названием "анальное рабство линуксоида" без труда гуглится в инете.

Оценка: 
Средняя: 2.6 (10 оценки)

придурок, ставить пять звезд каждому своему высказыванию.

Оценка: 
Средняя: 3.3 (9 оценки)

И ты себе поставь, жалко что ли?

Оценка: 
Средняя: 2.7 (7 оценки)

больной...

Оценка: 
Средняя: 3.9 (7 оценки)

А свою фамилию и отчество скажешь?:)

Оценка: 
Средняя: 2.3 (6 оценки)

Разумно. В таком счлучае в Linux вообще нет защиты — грузим в single mode

Оценка: 
Пока без оценки

Не судите строго Microsoft! Там работают хорошие программисты. Но им не дают писать надежные средства аутентификации. Спецслужбы не одобрят. Поэтому запиливается формально стойкий алгоритм (например, AES), но одновременно оставляют какое-нибудь старое говно типа HTTP, чтобы шпиёны при необходимости могли получить доступ. Ровно такая же ситуация, например, с алгоритмами шифрования в GSM. Один надежный и используется по умолчанию, но поддерживается и искусственно ослабленная версия, на которую незаметно переводят абонента под слежкой.

Оценка: 
Средняя: 4.6 (8 оценки)

Ох уж эти знатоки-конспиролухи. Когда мобилу подслушать надо, то конторы с трёхбуквенными именами никаких шифров не ломают, поскольку незачем. Любая базовая станция сразу расшифрованные байтики вернёт, у них это в штатный функционал заложено. Без него никто эту железку никто в эксплуатацию не пустит.

Оценка: 
Средняя: 5 (2 оценки)

Ох уж эти знатоки-конспиролухи. Когда мобилу подслушать надо, то конторы с трёхбуквенными именами никаких шифров не ломают, поскольку незачем. Любая базовая станция сразу расшифрованные байтики вернёт, у них это в штатный функционал заложено.

Это если в собственной демократической стране. А технологии экспортируются и в другие страны, где спецслужбам США никто вести прослушку на базовой станции не даст. Поэтому нужны ослабленные алгоритмы.

Оценка: 
Средняя: 5 (1 оценка)

Для тупых объясняю

Виндузятник начал хамить и истерить. Еще бы: то AT&T отказывается от этого глюкала, то дыру найдут, которую и не собираются закрывать. Удар за ударом.

Оценка: 
Средняя: 3 (12 оценки)

Раз уж тут NetBios вспомнили: линупсятину через самбу второй десяток лет так и ставят раком, или поинтереснее ласки нашли?:)

Оценка: 
Средняя: 1.9 (9 оценки)

И о чем это говорит? Что даже если писать с нуля, но подражать Windows, то всё равно получится говно. Кстати, нормальные люди Самбу никогда и не использовали. Тут NFS родной. И быстрее, и больше возможностей, и безопасней на порядок.

Оценка: 
Средняя: 4.3 (6 оценки)

Через NFS тоже ставили:)

Оценка: 
Средняя: 2.1 (7 оценки)

так и ставят раком, или поинтереснее ласки нашли?:)

Парень, ты сайтом ошибся:) здесь не про ласки пишут и общаются люди! Родители твои хоть знают, что ты здесь пишешь!?:)

Оценка: 
Средняя: 4.2 (5 оценки)

Анальное рабство, вантуз, кнопка "пук", виндаследит и прочее — это стандартный язык здешних красноглазых обитателей. Если писать по-человечески, то они банально не поймут, вот и приходится снисходить до пользования единственным доступным им языком.

Оценка: 
Средняя: 3 (6 оценки)

Так нетбиос это подражание даже не виндам, а ещё досу. Можно подумать что юниксовый телнет и прочий хлам 80х безопаснее.

Оценка: 
Средняя: 2.3 (6 оценки)

Начиная с Windows 7 / Server 2008 R2 использование протоколов NTLM и LM по умолчанию выключено.

Видео посмотри, лопух! Там Windows 7 в щепки разносят. Именно через то, что по твоему мнению выключено. ;)

Оценка: 
Средняя: 3.7 (9 оценки)

Ты посмотрел, но понял ровным счётом ни фига.

Оценка: 
Средняя: 2.5 (8 оценки)

Я уж без сопливых разберусь, что я понял, а что нет. Аутентификация через HTTP в 2016 году — это полный п...ц. Вантуз даже на звание недооси с таким подходом не дотягивает.

Оценка: 
Средняя: 3.7 (11 оценки)

Обана, ты новое слово выучил:)

Оценка: 
Средняя: 2.2 (10 оценки)

Речь о моем словарном запасе или о 16 летней дыре в твоем ненаглядном вантузе от американских хозяев?

Оценка: 
Средняя: 3.7 (9 оценки)

А где сейчас ногоед с Торвальдом обитают и на кого трудятся? Спроси у господина — будешь неприятно удивлён.

Оценка: 
Средняя: 2.7 (7 оценки)

А у него так в методичке от MS написано: если фетиш попадает под чужую критику, то нужно просто много болтать ни о чем (или, например, о Linux), чтобы у остальных сложилось мнение, что критическая дыра не такая уж и критическая. ;)

Оценка: 
Средняя: 4.1 (12 оценки)

Критическая дыра у одного процента между ушей:) Как ногоед покусает так и заразились.

Оценка: 
Средняя: 2 (12 оценки)

Ладно, разговор ни о чем. Вижу, ты слился. Бай.

Оценка: 
Средняя: 4 (8 оценки)

Хорошо смеётся тот, у кого не занят рот:) Так что свой освободи перед следующей попыткой.

Оценка: 
Средняя: 1.9 (9 оценки)

Смех без причины, признак дурачины.:)

Оценка: 
Средняя: 4.4 (7 оценки)

Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя.

[копипаст удален]

Оценка: 
Средняя: 3 (2 оценки)

SELinux и SMEP не позволят коду эксплойта отработать нужным образом. Еще можно пересобрать ядро, отключив в настройках опцию CONFIG_KEYS.
В debian вышло обновление устраняющее данную уязвимость.

Хорошего дня, дорогие виндузятники.:)

Оценка: 
Средняя: 5 (3 оценки)

Фанатов бюджетных ведроидов, у которых производители на обновы давным-давно положили этим порадуйте:) То же самое касается роутеров, телевизоров и на чём там недоось ещё крутится:)

Оценка: 
Средняя: 2.4 (9 оценки)

Ты опять все перепутал. Недоось используется офисным планктоном и госчиновниками. Первые любят недоось за то, что пользоваться ей может любой идиот. Вторые любят недоось за сказочные возможности для распилов. Для роутеров, телевизоров и т.д. недоось не используется по причине того, что без антивируса ее вынесут в один момент. Там, где нужна надежность, используется не недоось, а Linux.

Оценка: 
Средняя: 4 (8 оценки)

Для роутеров, телевизоров и т.д. недоось не используется по причине того, что без антивируса ее вынесут в один момент. Там, где нужна надежность, используется не недоось, а Linux.

Вспомнил Stagefright прошлым летом, поржал. Кто не в теме объясняю: исследователи из компании Zimperium обнаружили уязвимость, которая актуальна практически для всех (95%, 950 млн штук) Android-смартфонов планеты, сообщает «Лаборатория Касперского». Эти устройства работают на ОС от компании Google версии 2.2 до 5.1. В центре проблемы — библиотека Stagefright, отвечающая за медиафайлы.
По словам исследователей, взломать устройство можно, отправив на гаджет простое мультимедийное сообщение. По сути, пользователь даже не будет знать, что его девайс взломали. Хакер сможет внедрить код в устройство и украсть любые данные из разделов, которые связаны с Stagefright. Таким образом, преступники могут получить доступ к медиафайлам, в том числе к аудио и фотографиям. Кроме того, злоумышленник имеет возможность контролировать микрофон телефона, читать электронную почту жертвы и так далее. Исследователи добавляют, что при взломе телефона хакеру даже не нужно провоцировать пользователя на какие-то действия. Например, в фишинговых сообщениях киберпреступники вынуждают жертв нажимать на опасную ссылку. Однако в случае с найденной уязвимостью злоумышленник может атаковать девайс, когда его владелец спит, а потом пользователь так и будет ходить с зараженным телефоном, не зная, что его гаджет взломан.
Продолжающийся анализ кода Stagefright выявил ещё две критические уязвимости, затрагивающие 100% мобильных устройств с ОС Android. Они присутствовали в самой первой версии Android 1.0, выпущенной семь лет назад, и сохранялись во всех релизах — вплоть до Android 5.1.1. Используя их, атакующая сторона может получить несанкционированный удалённый доступ к смартфону или планшету. В некоторых сценариях атака происходит совершенно незаметно для владельца и не требует от него выполнения каких либо действий.
Надёжная недоось такая надёжная, ага.

Оценка: 
Средняя: 2.6 (5 оценки)

Они присутствовали в самой первой версии Android 1.0, выпущенной семь лет назад, и сохранялись во всех релизах — вплоть до Android 5.1.1. Используя их, атакующая сторона может получить несанкционированный удалённый доступ к смартфону или планшету.

А кто разработчик? Правильно, любопытный Google.
В android ядро Linux спору нет, но сама-то ось, чья?

Оценка: 
Пока без оценки

В android ядро Linux спору нет, но сама-то ось, чья?

Понятия не имею: каждый норовит свою прошивку собрать с рутом и анимированными обоями. На Nexus ось точно гугловская, а что конкретно к ней добавляют и в ней меняют всякие HTC, ZTE, LG и прочие — тут хз. Но дырочка красивая, куда там винде: почти миллиард жертв — это на моей памяти рекорд:)

Оценка: 
Средняя: 2.3 (6 оценки)

почти миллиард жертв — это на моей памяти рекорд:)

Лично я Android за Linux не считаю. Что это за линукс? Выкуплен и разрабатывается гуглом, почти весь софт мониторит пользователя как windows. Хочешь испортить вещь — пригласи Google или microsoft.

Оценка: 
Средняя: 5 (4 оценки)

А космонавта? Недели две назад в ffmpeg закрыли серьёзную дырку, через которую любой желающий мог в убунте таскать с чужой машины любые интересные ему файлы.

Оценка: 
Пока без оценки

А космонавта?

Астронавтом.

любой желающий мог в убунте таскать с чужой машины любые интересные ему файлы.

Не нашлось желающих, зуб даю.

Оценка: 
Пока без оценки

в ffmpeg закрыли серьёзную дырку

Казалось бы, какое это имеет отношение к топику "Фундаментальный изъян в Windows 7, 8 и 10"? Или это опять двинутый любитель фряхи?

Оценка: 
Средняя: 4.2 (5 оценки)

Бомбануло? Пользуйся нормальными операционками, а не говноподелками, на фоне которых даже винда эталон надёжности и защищённости. Хотя да, ногоед же своим зомби такое запрещает.

Оценка: 
Средняя: 1.6 (7 оценки)

Пользуйся нормальными операционками

Своих маму и папу агитируй, а я и без советов школоты разберусь какую ось использовать. ;)

Оценка: 
Средняя: 5 (4 оценки)

Винду. Что у тебя линукс ты только тут треплешься.

Оценка: 
Средняя: 2 (4 оценки)

сообщает «Лаборатория Касперского»

О, "эксперты" из Касперского, мда им надо верить...:)

версии 2.2 до 5.1. В центре проблемы — библиотека Stagefright, отвечающая за медиафайлы.

на моем девайсе кастом стоит и этого говна нет, блин надо заново перелопатить прошивку и поставить данную библиотеку!:)

доступ к медиафайлам, в том числе к аудио и фотографиям

так не храните домашнее порно на смарте, делов то...

фишинговых сообщениях киберпреступники вынуждают жертв нажимать на опасную ссылку. Однако в случае с найденной уязвимостью злоумышленник может атаковать девайс

чтобы открыть, надо сначало нажать, а для этого подумать головным мозгом!:)

Используя их, атакующая сторона может получить несанкционированный удалённый доступ к смартфону или планшету. В некоторых сценариях атака происходит совершенно незаметно для владельца и не требует от него выполнения каких либо действий.

А где описание технологии? Блин, телепаты работают у Касперского или медиумы?:) Пруф в студию и детальный...

Оценка: 
Средняя: 1 (1 оценка)

фишинговых сообщениях киберпреступники вынуждают жертв нажимать на опасную ссылку. Однако в случае с найденной уязвимостью злоумышленник может атаковать девайс

чтобы открыть, надо сначало нажать, а для этого подумать головным мозгом!:)

Написано же: ВЫНУЖДАЮТ !
В такой ситуации о головном мозге не задумываешься — надо быстро на ссылку жать!

Оценка: 
Средняя: 3 (2 оценки)

О, "эксперты" из Касперского, мда им надо верить...:)

Читать надо внимательнее. Касперы всего лишь процитировали чужую инфу. Цитирую: "исследователи из компании Zimperium обнаружили уязвимость, которая актуальна практически для всех (95%, 950 млн штук) Android-смартфонов планеты, сообщает «Лаборатория Касперского»."

на моем девайсе кастом стоит и этого говна нет, блин надо заново перелопатить прошивку и поставить данную библиотеку!:)

Ну значит уязвимо не почти миллиард, а почти миллиард минус один:) Офигеть достижение, теперь вендекапец точно неминуем.

чтобы открыть, надо сначало нажать, а для этого подумать головным мозгом!:)

Ошибки возникают при обработке метаданных, поэтому протроянить устройство можно и через функцию предварительного просмотра – мультимедийные файлы даже не требуется открывать. Как и семь других уязвимостей в Stagefright, они позволяют удалённо взломать смартфон или планшет. Для этого требуется передать на него изменённое MS-сообщение, заманить на протрояненную веб-страницу или доставить контент как-то иначе. Для запуска вредоносного кода нет необходимости открывать этот файл вручную. Реакция заражения начинается при анализе метаданных.

А где описание технологии? Блин, телепаты работают у Касперского или медиумы?:) Пруф в студию и детальный...

Как только незарегенным разрешат ссылки вставлять без извращений в виде пробелов и прочего. Региться же на очередном говносайте откровенно лень, да и в гугле вроде не так уж часто и банят.

Оценка: 
Средняя: 2.3 (3 оценки)

Региться же на очередном говносайте откровенно лень, да и в гугле вроде не так уж часто и банят.

А кто вас здесь держит!? Сами пришли и сами ушли!;)

Оценка: 
Средняя: 5 (1 оценка)

Куда это он ушел? Его за уши от нашего сайта не оттащишь. ;)

Оценка: 
Средняя: 5 (2 оценки)

Региться же на очередном говносайте откровенно лень


select count(*) from comments where hostname like '109.191.219.%';


+----------+
| count(*) |
+----------+
| 66 |
+----------+
1 row in set (0.00 sec)

Настрочить 66 (!) комментариев не лень, а зарегистрироваться лень? ;) Друг мой, сдается мне, вы пиз... лукавите. Скажите лучше, что анонимно пакостить проще. Причина только в этом.

Что касается вашей субъективной оценки качества сайта... Вы явно далеки от IT, иначе бы знали, что говносайт — сайт, созданный не для людей, а под поисковые системы. Главная отличительная черта говносайта — нулевой индекс цитируемости. У Либератума же он уже 300. Таким образом, это ваш личный бложок с нулевым тИЦ является говносайтом, а Либератум — элитный сайт для элитных линуксоидов. И прошу не путать. ;)

Как только незарегенным разрешат ссылки вставлять

А смысл? У вас в каждом втором комментарии "ногоед", "анусы", "недоось" и т.п. Если таким мастерам слова дать возможность еще и ссылки вставлять, то во что превратится сайт? Нет уж, лучше оставьте свои драгоценные ссылки себе. ;)

Оценка: 
Средняя: 5 (7 оценки)

Главная отличительная черта говносайта — нулевой индекс цитируемости. У Либератума же он уже 300.

Много на каком-нибудь сеоспринте за клики заплатить пришлось?

Таким образом, это ваш личный бложок с нулевым тИЦ является говносайтом, а Либератум — элитный сайт для элитных линуксоидов. И прошу не путать. ;)

Ну если это элитные линуксоиды, то пусть они тут и останутся. Нечего таких к людям без намордников и ошейников пускать.

У вас в каждом втором комментарии "ногоед", "анусы", "недоось" и т.п.

У здешних элитных линуксоидов научился.

Оценка: 
Средняя: 1.6 (7 оценки)

этот чел считает себя умнее и круче любого кто приходит на этот сайт, держит других за мусор. Хотя ничего умного и полезного от него никто не слышал, он только и умеет что гнуть пальцы. Не нравиться линух — а по твоим комментам это можно смело утверждать — почему не идешь на неговносайты посвященные другим системам, freebsd например? Я просто логику не пойму — обсирает всех и каждый день до поздна сидит на сайте. Наслаждаешься тем, что тебя обсирают? :) Феномен

Оценка: 
Средняя: 5 (3 оценки)

Много на каком-нибудь сеоспринте за клики заплатить пришлось?

И опять уровень домохозяйки в IT. Тематический индекс цитирования рассчитывается по весу обратных ссылок с сайтов той же тематики. Никакого отношения к кликам он не имеет.

Оценка: 
Средняя: 5 (4 оценки)

Там, где нужна надежность, используется ...Linux.

Это говно мне недавно новый винт убило.

Оценка: 
Средняя: 2.2 (10 оценки)

а поподробней?

Оценка: 
Средняя: 5 (1 оценка)

Рассказываю подробней: устанавливаю я, значит, Ubuntu. Программа установки спрашивает, есть ли отдельный раздел для линукса? Я отвечают, что нет. Мне предложили переразметить диск и предупредили, что данные на затронутых разделах пропадут. Я согласился. И представляете — действительно пропали.

Оценка: 
Средняя: 4 (7 оценки)

спасибо, улыбнуло :) Вроде похожий анекдот слышал, не вспомню никак

Оценка: 
Средняя: 5 (1 оценка)

Просто перестал диск обнаруживаться в БИОС и "зачирикал".

Оценка: 
Пока без оценки

Сбрось настройки биос, отключи диск от материнки и вынь батарейку. И опять верни все как было. Потом с загр.носителя твоей убунты обработай диск Gparted: удали разделы, создай gpt или msdos, создай заново разделы. У меня была такая оказия года 4 назад. Вобщем то что описал, мне помогло когда-то.

Оценка: 
Средняя: 3 (2 оценки)

Вот помогли Вы советом данному юзеру, а он сейчас столько помоев выльет на Вас и Linux!

Оценка: 
Пока без оценки

Будет кричать что с начала линукс убил винт, а в потом какой-то тупой линуксоид убил мозг.:))

Оценка: 
Средняя: 5 (1 оценка)

Винт помер, его ничего не вернуло, хотя после прохода чтением Викторией удалось, потом загрузившись в Kubuntu, часть данных скопировать. Про Кубунту для ниже отписавшихся :).

Оценка: 
Средняя: 3 (1 оценка)

звучит не убедительно или по крайней мере очень странно. Вы викторией бэд блоки восстанавливали? Так скорее всего диск был кончен еще до линуха, винда какими-то хитрожопыми алгоритмами компенсирует небольшие колличества убитых блоков. А по той же причине кубунту смогла скопировать скорее всего только часть. Линух тут не причем, меняйте хард

Оценка: 
Средняя: 4 (1 оценка)

Прекрасная логика.

Windows — ненадёжная система, потому, что юзеру можно поковыряться в настройках и преднамеренно разрешить ненадёжное подключение.

Linux надежная система — потому что, если знать о дырке, то юзеру можно собрать hardened ядро без дырки.

Анекдот про шкаф и баню через дорогу помните?

Оценка: 
Пока без оценки

решето! :)

Оценка: 
Средняя: 5 (2 оценки)

Ширпотреб!

Оценка: 
Средняя: 5 (1 оценка)

Узбагойтесь уже, фанатики обоих систем. Дырки есть и там и там, хотя видеть их в платной системе все же более неприятно. Интересует другое. Что и сколько было похищено у вас конкретно? Вы как-то постарадали от уязвимостей, где-то "всплыли" ваши семейные фотки или видео из домашнего архива? Готовы глотки грызть друг другу ради абстрактных вещей, с которыми может и за всю жизнь никто из вас не встретится. А то куда ни глянь — всюду Сноудены, у которых коварные корпорации так хотят похитить тайны вселенной с папки Хлам. Кому и беспокоиться об этом, так это предприятиям и крупным конторам, у которых есть производственные секреты. Остальные могут выдохнуть и продолжать пользоваться любимой ОС.

Оценка: 
Средняя: 3.1 (8 оценки)

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.