информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
M$ надо тыкать острой палкой, чтобы не бронзовели, но... 21.02.17 06:02  Число просмотров: 1341
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
GDI значит... Если открыть исходники этого древнего наследия предков (утекшую венду 2000, например), то программиста охватывает священный ужас и отсутствие всякого желания в этом разобраться -- просто потому, что если код 2000 года такой, то сколько костылей прилепили туда за 17 лет со всех сторон! :)

Понимаю всю волынку от M$, сочувствую.
<site updates>
Google опять обнародовала неисправленную уязвимость в Windows 20.02.17 02:02  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Google опять обнародовала неисправленную уязвимость в Windows
BleepingComputer https://www.bleepingcomputer.com/news/microsoft/after-microsoft-delayed-patch-tuesday-google-discloses-windows-bug/

В то время как Microsoft перенесла выход февральских патчей на март "из-за возникших в последний момент проблем, затрагивающих отдельных пользователей", Google в очередной раз исполнила свой любимый номер, обнародовав информацию о неисправленной уязвимости.
Уязвимость затрагивает gdi32.dll и позволяет прочитать память атакованной системы с помощью вредоносного emf-файла (в том числе, спрятанного внутри других документов). Первый раз она была обнародована в том же стиле еще в марте прошлого года вместе с пачкой других уязвимостей, закрыта в июне, но, по мнению инженеров Google, исправление оказалось недостаточным.


Полный текст
M$ надо тыкать острой палкой, чтобы не бронзовели, но... 21.02.17 06:02  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
GDI значит... Если открыть исходники этого древнего наследия предков (утекшую венду 2000, например), то программиста охватывает священный ужас и отсутствие всякого желания в этом разобраться -- просто потому, что если код 2000 года такой, то сколько костылей прилепили туда за 17 лет со всех сторон! :)

Понимаю всю волынку от M$, сочувствую.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach