Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме
Tags:
Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
no subject
no subject
no subject
no subject
Кстати, в Висте и windows 7 проблемы нет.
Для более старых версий есть workaround: http://support.microsoft.com/kb/2219475
no subject
no subject
но в windows почему-то регулярно обнаруживаются серьёзные ошибки.
что в семёрке этой проблемы нет, это хорошо, но у нас в компании, например, корпоративный стандарт - XP. И я сильно сомневаюсь, что компания захочет потратить немножечко денюжек на покупку нескольких сотен новых лицензий, переобучение персонала и хелпдеска, пересборку стандартно заливаемых на ноутбуки образов и прочие проблемы, связанные с апгрейдом.
ну да, можно совсем отключить протокол HCP. но его ж зачем-то придумали, значит, его отключение принесёт какие-то неудобства в работе.
no subject
no subject
no subject
no subject
no subject
no subject
Хотя некоторая вероятность заражения всё равно останется...
no subject
no subject
Так что предлагаю не холиварить :) Для каждой задачи есть свой оптимальный набор инструментов её реализации.
no subject
no subject
Возвращаясь к теме хочу сказать, что если задача - серфить в нете по обычным сайтам (без IE-only банк-клиентов и sharepoint с exchange ), то линукс с графической мордой тут самое то. Всё что кроме - см. мою реплику про иструментарий.
no subject
no subject
no subject
no subject
no subject
Существенная - это с возможностью удалённого получения контроля над машиной. Мне вспоминается только замечательная манипуляция разработчиков Debian с ssh-ключами.
no subject
no subject
no subject
http://www.mozilla.org/security/announce/2010/mfsa2010-28.html
http://www.mozilla.org/security/announce/2010/mfsa2010-26.html
no subject
no subject
Ах, не поддерживаются? Ну увы, увы.
no subject
no subject
А вообще, я имел ввиду, что стоит отделять мух от котлет. Одно дело - ругать бизнес-модель МС, а другое - ругать дырки в системе, архитектуре которой 9 лет. UAC вон, меняет поле кардинально, мне кажется.
no subject
UAC в смысле безопасности несколько приближает windows к юниксу, в котором ограничение и разделение прав пользователей изначально поддерживалось на уровне ядра.
и всё равно это не панацея. когда дырки обнаруживаются в системных процессах, работающих с привилегиями суперпользователя, то никакое разделение прав не поможет.
кроме того, как показывают эксперименты, UAC не всегда помогает даже там, где по идее должен бы: http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable-8-10-viruses/
no subject
no subject
no subject
Проблема в том что в 16-битной Windows и в Windows 95 этого не было.
И модель приложений не была продумана хорошо - считалось что домашнему пользователю боятся нечего (и до широкого распространения интернета так оно и было). А потом совместимость с приложениями стала большой проблемой. Поэтому и UAC.
no subject
no subject
no subject
no subject
no subject
no subject
SP2 поддерживается с ограничениями.
no subject
кстати приведенная по ссылке уязвимость Microsoft вроде тоже права администратора не дает
no subject
no subject