rPansa
Advanced Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Ну вот, опять придётся быть многословным. Простите мя, грешного..(( Однако постараюсь быть как можно более краток и конкретен, пусть даже и не скажу всего, что хотел. И прошу forever'ов не цепляться к словам и не додумывать за меня, pls. mime13 Цитата: ты знаешь, разница все-таки есть... так же как есть разница между критическими дырами и неопасными... [... skipped ...] Другое дело если в сети уже лежит эксплойт для переполения буфера, выполнения кода и т.д. Согласись что между такими дырами большая разница... | Ты прав. Дело в том, что я побывал в шкуре и "оптимиста", и "пессимиста". А сейчас всё это пытаюсь оценить с точки зрения трезвого реализма, но с философским подходом. Никогда параноиком не был (это к слову). Если "дыра" сработает, то для меня уже не будет никакой разницы, какая она была, поскольку проникшее через неё может не только расплодиться и навредничать, но и притащить за собой кучу куда ещё более опасного, особенно если пришло из интернета, но - сделано для интранета. Частный случай - личный PC. Сейчас ведь практически всегда так и получается. abz Цитата: Всегда считал вас серьёзными и умными людьми, но когда вижу сколько сил и нервов вы отдаёте общению с одним олигофреном, начинаю сомневаться в своих мыслях. | Ну.. сказал же - решил поогрызаться Поогрызался - успокоился вот..)) bredonosec Цитата: Оба на.. А что за зверь-то? У мя такого точно не водится | Это же для примера было приведено - показать, как можно таким методом для запуска любого средства (программы) воспользоваться. Для Unreal'а, например, так же протокол "unreal" делается.. Ну а про то, что в примере - это результат установки steam-клиента от компании Valve. Думаю, все знают о ней, её играх HL, CS, HL2, CSS, и прочих других, что сейчас распространяются через стим и под ним (под клиентом) запускаются. Кстати, её отец-основатель и владелец работал ранее в Microsoft..)) А теперь - попробую быть ещё более краток и конкретен...))) forever Цитата: Да, видно, что ты прямо из кожи вон лезешь лишь бы не словоблудить. Аплодисменты. | Себе?.. Что ж ты так цепляешься к лирическим отступлениям, а на реальное словоблудие, в том числе и своё - ноль внимания? Может, как раз поэтому? Не подначивай - не куплюсь. Какие тебе факты нужны? Что за последние 15-20 лет была собрана изрядная, штук под 200-300, коллекция "зверьков", таки пролезших на контролируемые мной компы, как корпоративные, так и находящиеся в личном владении? Так процентов 90 из них, в том числе и древний Win32.CIH, просто не успели сработать, потому как либо не смогли активироваться, либо - в ловушках пооседали, стали безвредными. Практически все они были "приобретены" в Сети, как нетрудно догадаться. Да, сейчас (в последние годы) тенденция изменилась немного, угроза прямого проникновения через Web на порядок меньше, но исчезнуть от этого или стать менее опасной, она не удосужилась. Сейчас больше внимания уделяется зомбированию, спаму, фишингу и пр. К слову, чем пользуются, когда заходят на "подменку", или ловят троянов, бэкдоров, червей?.. Через ту же web-почту, что сейчас почти повсеместно распространена.. Я не говорю о внутрисетевых эксплойтах и атаках, хотя они тоже почти всегда следствием этого и являются. Цитата: Догадался: опять ты языком почесать не поленился. А вот подумать тебе самому лень - легче советовать это сделать другим. Протокол один - а вот методов (чтобы не путаться лучше сказать способов) обработки полученных по этому протоколу данных - множество. | Или мы на разных языках говорим, или ты упорно стараешься меня не понимать.. Я тебя понимаю, хотя иногда и с трудом. Постарайся и ты меня понять, а? Мы говорим о безопасности, так? Средство - это то, что выполняет конкретные действия: то, что приносит вред; в моём конкретном примере - это программа. Как, каким методом заставить её запуститься? Вариант - можно зарегистрировать протокол (или воспользоваться на время уже имеющимся), и скрыто использовать в ссылке (ещё хуже - в авторефреше, или в "onMouseHover") этот протокол. В таком случае - что есть протокол, как не метод?.. ТАК понятно? Будем говорить не о безопасности, а о протоколах - вот тогда и станут твой акцент и рассуждения вполне уместными. Note: Есть в Опере, как в комбайне, "неродные" для Windows протоколы? *повторю ещё раз, я не параноик, я "учёный" (на собственном опыте) реалист* Цитата: Сорри, телепатией не владею. | И не надо! Не ищи подтекста в чужих словах, особенно если уже сказали, что его там нет. Я же уже ведь даже не намекаю, а прямо об этом говорю. Хватило ж вот у тебя наблюдательности на то, что я 4-й или 5-й раз в топике Пруткова "привлёк". | Всего записей: 1312 | Зарегистр. 14-01-2005 | Отправлено: 21:43 09-05-2007 | Исправлено: rPansa, 22:49 09-05-2007 |
|