информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
M$ надо тыкать острой палкой, чтобы не бронзовели, но... 21.02.17 06:02  Число просмотров: 888
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
GDI значит... Если открыть исходники этого древнего наследия предков (утекшую венду 2000, например), то программиста охватывает священный ужас и отсутствие всякого желания в этом разобраться -- просто потому, что если код 2000 года такой, то сколько костылей прилепили туда за 17 лет со всех сторон! :)

Понимаю всю волынку от M$, сочувствую.
<site updates>
Google опять обнародовала неисправленную уязвимость в Windows 20.02.17 02:02  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Google опять обнародовала неисправленную уязвимость в Windows
BleepingComputer https://www.bleepingcomputer.com/news/microsoft/after-microsoft-delayed-patch-tuesday-google-discloses-windows-bug/

В то время как Microsoft перенесла выход февральских патчей на март "из-за возникших в последний момент проблем, затрагивающих отдельных пользователей", Google в очередной раз исполнила свой любимый номер, обнародовав информацию о неисправленной уязвимости.
Уязвимость затрагивает gdi32.dll и позволяет прочитать память атакованной системы с помощью вредоносного emf-файла (в том числе, спрятанного внутри других документов). Первый раз она была обнародована в том же стиле еще в марте прошлого года вместе с пачкой других уязвимостей, закрыта в июне, но, по мнению инженеров Google, исправление оказалось недостаточным.


Полный текст
M$ надо тыкать острой палкой, чтобы не бронзовели, но... 21.02.17 06:02  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
GDI значит... Если открыть исходники этого древнего наследия предков (утекшую венду 2000, например), то программиста охватывает священный ужас и отсутствие всякого желания в этом разобраться -- просто потому, что если код 2000 года такой, то сколько костылей прилепили туда за 17 лет со всех сторон! :)

Понимаю всю волынку от M$, сочувствую.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach