Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме
Tags:
Это было 10 июня, а теперь появились реальные эксплойты.
Оригинал этой записи. Комментировать можно тут или там.
no subject
no subject
no subject
Кстати, в Висте и windows 7 проблемы нет.
Для более старых версий есть workaround: http://support.microsoft.com/kb/2219475
no subject
no subject
no subject
но в windows почему-то регулярно обнаруживаются серьёзные ошибки.
что в семёрке этой проблемы нет, это хорошо, но у нас в компании, например, корпоративный стандарт - XP. И я сильно сомневаюсь, что компания захочет потратить немножечко денюжек на покупку нескольких сотен новых лицензий, переобучение персонала и хелпдеска, пересборку стандартно заливаемых на ноутбуки образов и прочие проблемы, связанные с апгрейдом.
ну да, можно совсем отключить протокол HCP. но его ж зачем-то придумали, значит, его отключение принесёт какие-то неудобства в работе.
no subject
no subject
no subject
no subject
no subject
no subject
no subject
no subject
Существенная - это с возможностью удалённого получения контроля над машиной. Мне вспоминается только замечательная манипуляция разработчиков Debian с ssh-ключами.
no subject
no subject
no subject
no subject
http://www.mozilla.org/security/announce/2010/mfsa2010-28.html
http://www.mozilla.org/security/announce/2010/mfsa2010-26.html
no subject
no subject
no subject
Ах, не поддерживаются? Ну увы, увы.
no subject
кстати приведенная по ссылке уязвимость Microsoft вроде тоже права администратора не дает
no subject
no subject
А вообще, я имел ввиду, что стоит отделять мух от котлет. Одно дело - ругать бизнес-модель МС, а другое - ругать дырки в системе, архитектуре которой 9 лет. UAC вон, меняет поле кардинально, мне кажется.
no subject
UAC в смысле безопасности несколько приближает windows к юниксу, в котором ограничение и разделение прав пользователей изначально поддерживалось на уровне ядра.
и всё равно это не панацея. когда дырки обнаруживаются в системных процессах, работающих с привилегиями суперпользователя, то никакое разделение прав не поможет.
кроме того, как показывают эксперименты, UAC не всегда помогает даже там, где по идее должен бы: http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable-8-10-viruses/
no subject
no subject
SP2 поддерживается с ограничениями.
no subject
no subject
no subject
Проблема в том что в 16-битной Windows и в Windows 95 этого не было.
И модель приложений не была продумана хорошо - считалось что домашнему пользователю боятся нечего (и до широкого распространения интернета так оно и было). А потом совместимость с приложениями стала большой проблемой. Поэтому и UAC.
no subject
Хотя некоторая вероятность заражения всё равно останется...
no subject
no subject
no subject
Так что предлагаю не холиварить :) Для каждой задачи есть свой оптимальный набор инструментов её реализации.
no subject
no subject
Возвращаясь к теме хочу сказать, что если задача - серфить в нете по обычным сайтам (без IE-only банк-клиентов и sharepoint с exchange ), то линукс с графической мордой тут самое то. Всё что кроме - см. мою реплику про иструментарий.
no subject
no subject
no subject
no subject
no subject