Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от opennews (?), 12-Фев-19, 15:33 | ||
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой техники атаки NetSpectre (https://www.opennet.ru/opennews/art.shtml?num=49032) и метода (https://www.opennet.ru/opennews/art.shtml?num=48591) эксплуатация уязвимости в DRAM-памяти через локальную сеть, продемонстрировала (https://assert.pub/papers/1902.03256) (PDF (https://arxiv.org/pdf/1902.03256v1.pdf)) метод скрытия вредоносного кода при помощи изолированных анклавов Intel SGX и организации контроля за основной системой из выполняемого в анклаве кода, в обход накладываемых анклавом ограничений. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от bvs23bkv33 (?), 12-Фев-19, 15:33 | ||
атакующий оперирует уже имеющимися в libc кусками машинных инструкций... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
10. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +5 +/– | |
Сообщение от Аноним (10), 12-Фев-19, 16:00 | ||
Запретить LIBC!!!!1 | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
22. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –6 +/– | |
Сообщение от proninyaroslav (ok), 12-Фев-19, 17:28 | ||
Rust в массы | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
30. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +24 +/– | |
Сообщение от имя (?), 12-Фев-19, 18:41 | ||
я бы вообще запретил машинные инструкции. с их помощью чего только творят | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
57. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +9 +/– | |
Сообщение от pavlinux (ok), 13-Фев-19, 14:34 | ||
Касперский уже выпустил обновление - Kaspersky Security cо встроенным | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
77. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от кашперский (?), 15-Фев-19, 13:08 | ||
а в режиме auto каждая машинная инструкция не выполняется, но из динамика раздается хрюкот свнсбк. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
2. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –9 +/– | |
Сообщение от Qwerty (??), 12-Фев-19, 15:35 | ||
Опять же, имеются ли подтверждённые случаи массового использования этой (и аналогичных) уязвимостей? Шапочку-то из фольги надевать? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +26 +/– | |
Сообщение от A.Stahl (ok), 12-Фев-19, 15:41 | ||
Нормальные параноики давно уже не используют шапочки из фольги. Это выглядит нелепо как показ мод. Нормальные параноики делают подкладку из фольги к традиционным головным уборам. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
18. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от КЭП (?), 12-Фев-19, 16:43 | ||
Я скажу больше в современных пуховиках на подкладке так же делают такую же подкладку. Видимо кто то, что то, знает. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
81. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от X86 (ok), 19-Фев-19, 03:19 | ||
Кто, то, что, то.; | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
5. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от Ivan_83 (ok), 12-Фев-19, 15:44 | ||
Уром деньги - вечером стулья. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
6. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Аноним (6), 12-Фев-19, 15:46 | ||
Учитывая, что в данном случае эффективная шапочка представляет собой простое выключение sgx - её можно было бы надеть и раньше. И совершенно не зря | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
8. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +6 +/– | |
Сообщение от нах (?), 12-Фев-19, 15:49 | ||
чаво один человек выключил - другой завсегда обратно включить может. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
19. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 12-Фев-19, 16:44 | ||
> чаво один человек выключил - другой завсегда* обратно включить может. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
11. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 12-Фев-19, 16:07 | ||
Эээ, что? Каким образом *отключение* SGX сделает что-то безопаснее? Наоборот, судя по новости - лишитесь обычно работающего механизма защиты, который теоретически, при некоторых обстоятельствах, возможно, кто-то сможет сломать. В случае взлома вы лишаетесь защиты SGX в данном анклаве, т.е. для этого приложения это и будет эквивалентно тому, как если бы SGX не было или он был выключен. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
16. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним84701 (ok), 12-Фев-19, 16:34 | ||
> Наоборот, судя по новости - лишитесь обычно работающего механизма защиты, | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
23. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 12-Фев-19, 17:29 | ||
>> Наоборот, судя по новости - лишитесь обычно работающего механизма защиты, | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
27. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +4 +/– | |
Сообщение от нах (?), 12-Фев-19, 17:46 | ||
> Причем тут вообще DRM? | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
28. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним84701 (ok), 12-Фев-19, 18:07 | ||
>>> Наоборот, судя по новости - лишитесь обычно работающего механизма защиты, | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
66. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Kuromi (ok), 14-Фев-19, 00:55 | ||
Притом что посмотрите новость про взлом Widewine - там было про то, что взломали самую слабую его вариацую, которая НЕ требует наличия в процессоре SGX и подобных ему технологий. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
61. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Аноним (61), 13-Фев-19, 16:20 | ||
Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
65. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним84701 (ok), 13-Фев-19, 22:21 | ||
> Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере. | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
67. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 14-Фев-19, 01:44 | ||
>> Зачем хакер. Персонал сайта может подключиться к любым модулям DRAM на любом сервере. | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
78. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от пох (?), 15-Фев-19, 13:10 | ||
> Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит. | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
80. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 15-Фев-19, 13:52 | ||
>> Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит. | ||
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору |
34. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Ivan_83 (ok), 12-Фев-19, 19:45 | ||
Да не нужен это SGX, это всё для DRMщиков делали, как и TPM типа в проце, следующим шагом добавят в браузеры и плееры поддержку и будет платный просмотр с привязкой к железу. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
38. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (38), 12-Фев-19, 21:58 | ||
Вообще-то в браузерах поддержка уже есть. В релизных версиях. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
39. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 12-Фев-19, 23:43 | ||
> Вообще-то в браузерах поддержка уже есть. В релизных версиях. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
43. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (6), 13-Фев-19, 00:14 | ||
Отключая SGX, мы не отключаем "защиту в анклаве", а анклав вообще, не давая возможность всякому непотребству себя скрывать. Вообще, я не считаю, что он нужен в каких-то еще областях, кроме drm и прочих попыток пролезть поглубже на железо пользователя | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
48. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 13-Фев-19, 02:04 | ||
> Отключая SGX, мы не отключаем "защиту в анклаве", а анклав вообще, не | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
75. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от анон (?), 14-Фев-19, 12:37 | ||
просто не покупай процы с поддержкой TSX-NI, она далеко не у каждого есть. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
7. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от нах (?), 12-Фев-19, 15:47 | ||
> Опять же, имеются ли подтверждённые случаи массового использования этой (и аналогичных) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
9. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Crazy Alex (ok), 12-Фев-19, 15:57 | ||
Не сказал бы, что скайлейков мало, впрочем, один хрен до виндузятников раньше долетит, там и посмотрим, что за шапочки нужны. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
12. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 12-Фев-19, 16:09 | ||
Скайлейков-то может и хватает. И даже удобные API есть: https://github.com/intel/linux-sgx | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
17. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (17), 12-Фев-19, 16:40 | ||
А если эта софтина окажется возможной на JS ? То можно и не заметить, как в браузер залетит. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
25. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от нах (?), 12-Фев-19, 17:43 | ||
о том и речь - велики шансы, что ТЫ эту софтину и не увидишь. Зато она тебя увидит. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
32. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +3 +/– | |
Сообщение от Лень_регацца (?), 12-Фев-19, 18:57 | ||
Если долго (не)смотреть на софтину то однажды софтина может посмотреть на тебя. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
33. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Crazy Alex (ok), 12-Фев-19, 19:19 | ||
Я - не видел, но я вообще крайне консервативен в выборе софта. А вот какой-нибудь DRM может и использовать. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
36. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +4 +/– | |
Сообщение от Аноним (36), 12-Фев-19, 20:55 | ||
> закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
13. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +4 +/– | |
Сообщение от Аноним (13), 12-Фев-19, 16:17 | ||
Все срочно посмотрели ещё раз в сторону ARM CPU... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +3 +/– | |
Сообщение от A.Stahl (ok), 12-Фев-19, 16:32 | ||
... брезгливо поморщились и снова повернулись к х86. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
63. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 13-Фев-19, 22:07 | ||
> ... брезгливо поморщились | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
68. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от Аноним (68), 14-Фев-19, 07:07 | ||
>Зачем? :) | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
76. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Аноним (76), 14-Фев-19, 12:55 | ||
>Сам жри свой эльбрус. | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
15. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним (17), 12-Фев-19, 16:32 | ||
Там нет кеша, нет потоков, а в некоторых и спекулятива? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
37. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от YetAnotherOnanym (ok), 12-Фев-19, 21:12 | ||
> нет потоков | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
45. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +7 +/– | |
Сообщение от Stax (ok), 13-Фев-19, 00:30 | ||
>> нет потоков | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
46. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (46), 13-Фев-19, 00:36 | ||
Ну фиг знает, что у вас то по производительности, но подход и правда хитрый. Другой вопрос, что много ли у вас в стандартном коде ОСи задействован fpu? (и тогда вопрос - на кой?) | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
47. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 13-Фев-19, 00:41 | ||
> Ну фиг знает, что у вас то по производительности, но подход и | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
53. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним (53), 13-Фев-19, 11:37 | ||
Хороший будет прецедент, жирнота дезы ибо запредельная. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
64. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 13-Фев-19, 22:10 | ||
Как хорошо, что на e2k ядра и впрямь полноценные. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
70. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –1 +/– | |
Сообщение от Аноним (68), 14-Фев-19, 08:45 | ||
Вот только его пользователи неполноценные. :))) | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
79. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от пох (?), 15-Фев-19, 13:14 | ||
> Ну фиг знает, что у вас то по производительности, но подход и правда хитрый. Другой вопрос, что | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
56. "Опубликована техника скрытия вредоносного кода в анклавах In..." | –3 +/– | |
Сообщение от Аноним (56), 13-Фев-19, 13:39 | ||
Ты ARM от AMD вообще отличаешь? | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
59. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от pavlinux (ok), 13-Фев-19, 14:53 | ||
> Ты ARM от AMD вообще отличаешь? | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
58. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от pavlinux (ok), 13-Фев-19, 14:39 | ||
> Вы знаете какого-либо другого производителя x86 процессоров, который так же мухлевал с ядрами? | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
60. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Stax (ok), 13-Фев-19, 14:57 | ||
>> Вы знаете какого-либо другого производителя x86 процессоров, который так же мухлевал с ядрами? | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
62. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от pavlinux (ok), 13-Фев-19, 20:27 | ||
> Например в тех же | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
49. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (49), 13-Фев-19, 03:00 | ||
https://www.youtube.com/watch?v=vCodnn0HOyI | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
55. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от КО (?), 13-Фев-19, 11:50 | ||
Зато есть TrustZone | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
20. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от eganru (?), 12-Фев-19, 16:48 | ||
новость не об архитектуре, как таковой. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
24. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Stax (ok), 12-Фев-19, 17:31 | ||
> новость не об архитектуре, как таковой. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
40. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +/– | |
Сообщение от Аноним (40), 12-Фев-19, 23:57 | ||
Нельзя. Ибо это база для долгосрочного прибыльного сотрудничества с копирастами. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
21. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +4 +/– | |
Сообщение от proninyaroslav (ok), 12-Фев-19, 17:26 | ||
Там зондов тоже хватает. Всякие trust zone и иже с ними. Может быть взлетит risc-v, но сделать свободной архитектуру не значит сделать её прозрачной для потребителя. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
41. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от Аноним (40), 12-Фев-19, 23:59 | ||
В risc-v тоже начали впиливать TEE в спецификацию. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
26. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от нах (?), 12-Фев-19, 17:44 | ||
там вроде пилили точно такую же технологию? (trust zone это не о том, туда нет доступа "из js". ну, по крайней мере, пока нет ;) | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
44. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +1 +/– | |
Сообщение от Аноним (44), 13-Фев-19, 00:26 | ||
Повторение старой саги с спектрумом-васиком и trdos-ом. Там тоже переход из одного в другой, т.е. флипанье пзух в одном адресном пространстве строго по заданным адресам происходил. Но страждующие живо разыскали в кошерных адресах команду RET... Ну а делать JUMP-ы посредством RET-ов в те годы даже начинающие кодопейсатели умели. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
52. "Опубликована техника скрытия вредоносного кода в анклавах In..." | +2 +/– | |
Сообщение от Аноним (52), 13-Фев-19, 08:32 | ||
Ну, там это для хороших дел использовали: создать десяток резервных копий дискетки. :-) | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
54. "Опубликована техника скрытия вредоносного кода в..." | +3 +/– | |
Сообщение от arisu (ok), 13-Фев-19, 11:44 | ||
вот кто бы мог знать, что наворачивание дополнительных слоёв защиты даёт больше уязвимых точек? нет, определённо никто. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |