Login
Windows Vista продолжение сериала:)
2523 просмотров
Перейти к просмотру всей ветки
in Antwort =MxL= 19.10.06 19:02
Опять переливаем из пустого в порожнее?
Это, простите, Ваш "аргумент"?
Для начала, просчитайте вероятность создания такой страницы и посещения е╦ юзером в течении суток, а потом рассуждайте.
Вероятность создания - единица (уже есть, даже куча страниц), вероятность посещения - зависит от юзвера. Вероятность посещения мной (как пример) - близкая к нулю. Разве что в целях глубокого изучения. Собсно, я даже не знаю, зачем у меня стоит антивирус (AntiVir) - вс╦ равно бездействует, находит только надежно спрятанные (мной же) копии когда-то отловленных (вручную, кстати) троянцев.
Примеры сами придумывали или можно гдето прочитать об этом?
Почитать про что? Про ремотные уязвимости в ssh/nfs/mysql/php/etc? Подпишитесь на bugtraq, или полистайте архивы уязвимостей и патчей (прошлых недель) на SecurityFocus. Про то, как забирались на гнушные сайты, а также в репозиторий ядра линуха (с попыткой его троянизации) - сами вспомните? Или попросите ссылок - на предмет того, _как_ это было сделано? А про троянизированный configure в openssh Вы тоже не слышали?
Впрочем, скорее всего, Вы ответите в духе "демагогия" или "из пустого в порожнее", правда?
Это, простите, Ваш "аргумент"?

Для начала, просчитайте вероятность создания такой страницы и посещения е╦ юзером в течении суток, а потом рассуждайте.
Вероятность создания - единица (уже есть, даже куча страниц), вероятность посещения - зависит от юзвера. Вероятность посещения мной (как пример) - близкая к нулю. Разве что в целях глубокого изучения. Собсно, я даже не знаю, зачем у меня стоит антивирус (AntiVir) - вс╦ равно бездействует, находит только надежно спрятанные (мной же) копии когда-то отловленных (вручную, кстати) троянцев.
Примеры сами придумывали или можно гдето прочитать об этом?
Почитать про что? Про ремотные уязвимости в ssh/nfs/mysql/php/etc? Подпишитесь на bugtraq, или полистайте архивы уязвимостей и патчей (прошлых недель) на SecurityFocus. Про то, как забирались на гнушные сайты, а также в репозиторий ядра линуха (с попыткой его троянизации) - сами вспомните? Или попросите ссылок - на предмет того, _как_ это было сделано? А про троянизированный configure в openssh Вы тоже не слышали?

Впрочем, скорее всего, Вы ответите в духе "демагогия" или "из пустого в порожнее", правда?

If something sounds too good to be true, it probably is (с)