Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме
Tags:
Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
no subject
no subject
Ах, не поддерживаются? Ну увы, увы.
no subject
no subject
А вообще, я имел ввиду, что стоит отделять мух от котлет. Одно дело - ругать бизнес-модель МС, а другое - ругать дырки в системе, архитектуре которой 9 лет. UAC вон, меняет поле кардинально, мне кажется.
no subject
UAC в смысле безопасности несколько приближает windows к юниксу, в котором ограничение и разделение прав пользователей изначально поддерживалось на уровне ядра.
и всё равно это не панацея. когда дырки обнаруживаются в системных процессах, работающих с привилегиями суперпользователя, то никакое разделение прав не поможет.
кроме того, как показывают эксперименты, UAC не всегда помогает даже там, где по идее должен бы: http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable-8-10-viruses/
no subject
no subject
no subject
Проблема в том что в 16-битной Windows и в Windows 95 этого не было.
И модель приложений не была продумана хорошо - считалось что домашнему пользователю боятся нечего (и до широкого распространения интернета так оно и было). А потом совместимость с приложениями стала большой проблемой. Поэтому и UAC.
no subject
no subject
no subject
no subject
no subject
no subject
SP2 поддерживается с ограничениями.
no subject
кстати приведенная по ссылке уязвимость Microsoft вроде тоже права администратора не дает