Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
watersoda пишет: » А с другой стороны, какой смысл в МСВС 5.0, когда ... (12.11.2017)
// Обзор и попытка установки МСВС 5.0
#2
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#3
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#11
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#12
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#13
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#14
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#15
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
Quotes
За использование return как имени макроса - отдельный приз в номинации «повелитель граблей» получает <ххх>
1 2 [3]

#201. Mandriva-oid, 27.06.2010 - 18:49

Mandriva-oid
Manve написал:

У меня есть факт: из репозитария RH перло вирусье. Надеюсь вы помните этот случай?

Вот и все. Даже репозитарий сагого крупного разработчика открытого РО оказался небезопасен. Про то, что реально делают программы скаченные из репозитария читайте вышеприведенную статью.

Мой вывод - никакого преимущества открытого репозитария или репозитария крупного разработчика нет.

1) Репозитарий был ВЗЛОМАН. И тут уже действительно никакая открытость не поможет.
2) Открытость помогает от тайного внедрения зловредного кода.

#202. petrun, 27.06.2010 - 18:50

Manve написал:


http://www.dslreports.com/forum/r22220928-Linux-Kernel-CIFS-Remote-Code-Execution-Vulnerability

Ога 2003 год.Да еще и CIFS.В ядре от мс NFS просто нет)
Кстати это огромный фактор.Куча уязыимостей находятся в выключенных по-дефолту подситемах, которых у мс нет вообще.
Смотрим рассылку от МС.
http://www.microsoft.com/rus/technet/security/bulletin/ms10-020.mspx
http://www.microsoft.com/rus/technet/security/bulletin/ms10-009.mspx
http://www.microsoft.com/rus/technet/security/bulletin/ms09-048.mspx
http://www.microsoft.com/rus/technet/security/bulletin/ms09-050.mspx
Список можно прододжить.И все это удаленное выполнеие кода, просто посылкой пакетов на порты стандартных служб.Это же караул.Где это в линуксах?
Manve написал:
А мне почему-то сообщают обо всех. Вы на какую рассылку подписаны?

Блажен, кто верует.Так ли вы уверенны, что о большинстве затыкаемых дырок класса "возможный ддос" вообще говорят.

#203. petrun, 27.06.2010 - 18:51

Manve,
ПОдводя итог про репозитарии.
Слово "вероятность" вам о чем-нибудь говорит?

#204. wr224, 27.06.2010 - 18:52

roo написал:

тогда тебе придется подбирать условия, при которых действует зловред. это при том условии, что его разработчик, предполагал, что действовать нужно тихо и аккуратно.

Чувак, если песатель зловреда хочет чтобы его детище было эффективным то ему нужно заставить его действовать в ситуациях, в которых работает подавляющее большинство пользователей, в своеобразном inner join из них, что конечно влечет за собой риск его раскрытия, в противном случае зловред может просто и не сработать

#205. Manve, 27.06.2010 - 18:54

Manve
petrun написал:
Слово "вероятность" вам о чем-нибудь говорит?


Мне говорят слова "статистика" и "профессиональный подход к проблеме".

А это нас отсылает к моему комменту &#8470;157.

Каждый раз, когды вы будете говорить про "открытость" и "надежность" я вас буду туда отсылать.

#206. Mandriva-oid, 27.06.2010 - 18:56

Mandriva-oid
Manve написал:

А это нас отсылает к моему комменту &#8470;157.

Manve написал:
Линуксовые сервера чаще ломают. В линуксе находят больше уязвимостей. Не смотря на всю рекламную шумиху и поддержку "сообщества" доля линукса на десктопе находится в предах пошрещности измерения. Производители различных дистрибутивов испытывают финансовые трудности. А "двигло свободы" гугл ворует частные данные.

Вы конечно, извините, но вы демагог. Талантливо с темы съехали. А на "больше дыр в Linux" - пруфлинки в студию.

#207. petrun, 27.06.2010 - 18:56

Manve написал:
А это нас отсылает к моему комменту &#8470;157.

Ну пруфы же, пруфы.
А, заметьте привел, вы игнорите)

#208. petrun, 27.06.2010 - 18:57

wr224 написал:

Чувак, если песатель зловреда хочет чтобы его детище было эффективным то ему нужно заставить его действовать в ситуациях, в которых работает подавляющее большинство пользователей, в своеобразном inner join из них,

Это не так сложно, как вы думаете.Самы простой вариант во многих сисколах встречаются флаги, которые де-факто никогда не используются совместно.

#209. roo, 27.06.2010 - 18:59

Цитата:
Чувак, если песатель зловреда хочет чтобы его детище было эффективным

произносите пустые слова. мы говорим о коде злоумышленника, в общем понимании - то есть выполянющем некие неафишируемые функции, приводящие к некоему потенциальному вреду.
по каким критериям вы оцениваете "эффективность" кода злоумышленника для такого общего определения???

#210. Mandriva-oid, 27.06.2010 - 19:00

Mandriva-oid
Да ещё:
Цитата:

Линуксовые сервера чаще ломают.

Пруф?
Цитата:
В линуксе находят больше уязвимостей.

Пруф? Только не на GTFO?
Цитата:
Не смотря на всю рекламную шумиху и поддержку "сообщества"

Цитата:
А "двигло свободы" гугл ворует частные данные.

Пруфы??? angry

#211. wr224, 27.06.2010 - 19:01

petrun написал:

Это не так сложно, как вы думаете.Самы простой вариант во многих сисколах встречаются флаги, которые де-факто никогда не используются совместно.

Те нужно использовать какие-то недочеты и "дырки" в реализации работы системы чтобы замаскировать, но встречаются то они встречаются, вопрос как ими воспользоваться незаметно для системы

#212. wr224, 27.06.2010 - 19:04

roo написал:

по каким критериям вы оцениваете "эффективность" кода

Количество компьютеров, на которых может выполниться поделие

#213. petrun, 27.06.2010 - 19:06

wr224 написал:
Те нужно использовать какие-то недочеты и "дырки" в реализации работы системы чтобы замаскировать, но встречаются то они встречаются, вопрос как ими воспользоваться незаметно для системы

Тогда я вообще не понимаю о чем вы.ВЫ про скомпрометированный репозиторий?

#214. Evtomax, 27.06.2010 - 19:06

Цитата:
Количество компьютеров, на которых может выполниться поделие

В зависимости от задачи злоумышленника этот критерий может быть не самым главным, и даже вообще не иметь значения.

#215. wr224, 27.06.2010 - 19:10

Evtomax написал:

В зависимости от задачи злоумышленника этот критерий может быть не самым главным, и даже вообще не иметь значения.

Может, не может, из пустого в порожнее, пустые рассуждения, сейчас обсуждается конкретный случай, а именно вредоносная программа предназначенная для нанесения вреда обычному пользователю, те для массового заражения

#216. petrun, 27.06.2010 - 19:12

wr224 написал:
а именно вредоносная программа предназначенная для нанесения вреда обычному пользователю
Простите, а зачем может понадобится наносить ВРЕД конечному пользователю.Чтоб назваться Доктором Зло изловеще хихикать?
Дело воровство и ботнеты.Но этого омжно достигнуть и другими путями?

#217. roo, 27.06.2010 - 19:16

Цитата:
а именно вредоносная программа предназначенная для нанесения вреда обычному пользователю, те для массового заражения.

им вы утверждаете, что для таких (социально опасных!!!) программ, не нужна вообще открытость их кода, для возможности независимой проверки... а их надо запустить и посмотреть нечто вроде процесс монитором?
вопрос - что, по вашему, является критерием того, что данный софт прошел вашу проверку процесс монитором и вы осмелились "нотариально его заверить" как безопасный?
даже интересно. это какие-то новые , смелые способы верификации софта.

#218. Manve, 27.06.2010 - 19:18

Manve
Mandriva-oid, вот вы требуете у меня пруфы. Предоставить их несложно - все это можно найти прямо на этом сайте. За последние 2 месяца.

Вы что, действительно этого не помните?

Вы же активно комментили те темы.

#219. wr224, 27.06.2010 - 19:33

По порядку, питуход петрун ты первый раз компьютер видишь? Хватит ахинею нести про "зачем может понадобится наносить ВРЕД конечному пользователю", это даже не смешно. Теперь ру, ты зубы не заговаривай, я вообще про код и открытость не упоминал ниразу

#220. MOP3E, 27.06.2010 - 21:09

roo написал:
лехко. напиши миллион строк кода, коотрый обеспечивает привлекательную функциональность(а это важно), чтобы заложить туда червя, читающего файл с наперед заданным именем(сам придумай).

Не вопрос! В Гугле уже написали миллион строк кода, который обеспечивает привлекательную функциональность. Андроид, называется. Поэтому я специально тебе никуя писать не буду. Просто найди в Андроиде код, ответственный за удаление приложений с компьютеров, работающих под управлением этой ОС. Судя по последним события - такой код 100% существует. Тебе нужно только найти.

#221. MOP3E, 27.06.2010 - 21:10

Evtomax написал:
Мы тут доказываем несколько другое. Я уже не знаю как объяснять, чтобы ты понял мою мысль правильно :)

Да я уже давно понял, что луноходы в любом споре "доказывают несколько другое", чем то, о чём их прямо и внятно спрашивает оппонент.

#222. MOP3E, 27.06.2010 - 21:12

roo написал:
мне пох. где. если тебе надо ищи сам

Так. Уже второй слился. Открытый код - он такой открытый...

#223. MOP3E, 27.06.2010 - 21:16

petrunмне пох. гд написал:
Ну второй пункт еще куда ни шло.Но первый?Чзх?

Ты уже слился, так что молчи в тряпочку. Или докажи обратное.

#224. I_love_Win, 27.06.2010 - 22:39

Чот не видно в этой теме предводителя команчей.....

К чему бы это?

#225. Evtomax, 28.06.2010 - 00:36

Цитата:
Да я уже давно понял, что луноходы в любом споре "доказывают несколько другое", чем то, о чём их прямо и внятно спрашивает оппонент.

При этом оппонент не понимает, что "луноходы" вежливо пытаются показать бессмысленность его вопроса "Докажи, что меня не собьёт на зелёный пьяный водитель или купивший права"

#226. Evtomax, 28.06.2010 - 00:40

Цитата:
В Гугле уже написали миллион строк кода, который обеспечивает привлекательную функциональность. Андроид, называется.

Где там вредоносный код? Тут уже давно выяснили, что в контексте андроида обсуждаемая возможность контроля создана для благих целей. Но нет же! Мы вырываем эту особенность из контекста, при этом выставляя её в самом невыгодном свете: "О боже! Гугль контролирует моё устройство!"

#227. Evtomax, 28.06.2010 - 00:48

Цитата:
Просто найди в Андроиде код, ответственный за удаление приложений с компьютеров, работающих под управлением этой ОС. Судя по последним события - такой код 100% существует. Тебе нужно только найти.

А если он разозлится скачает исходники и найдёт? Допускаешь такую возможность? Но кто ты такой, чтобы тратить кучу времени на то, чтобы что-то тебе доказать? Вот был бы ты там ответственным за распределение средств на закупку ПО, я бы и сам потратил бы даже неделю, чтобы что-то тебе доказать. А вообще я нахожусь на этом ресурсе чтобы развлекаться и развенчивать мифы в своей голове, и укреплять веру в то, что ближе к истине.

#228. Evtomax, 28.06.2010 - 00:58

Цитата:
1) Репозитарий был ВЗЛОМАН. И тут уже действительно никакая открытость не поможет.

Кстати, в этом случае пакетный менеджер должен начать ругаться на цифровые подписи, ибо закрытую часть ключа на публичном сервере никто держать не будет.

#229. MOP3E, 28.06.2010 - 01:01

Evtomax написал:
А если он разозлится скачает исходники и найдёт?

Да никуя он там не найдёт. Он же всего лишь малолетний тупой тролль...

#230. MOP3E, 28.06.2010 - 01:02

Evtomax написал:
Где там вредоносный код? Тут уже давно выяснили, что в контексте андроида обсуждаемая возможность контроля создана для благих целей. Но нет же! Мы вырываем эту особенность из контекста, при этом выставляя её в самом невыгодном свете: "О боже! Гугль контролирует моё устройство!"

Мы вырываем? Ты неспособен вырвать даже волос из своей шевелюры.

#231. Evtomax, 28.06.2010 - 01:03

Цитата:
Мы вырываем? Ты неспособен вырвать даже волос из своей шевелюры.

А теперь пожалуйста что-нибудь осмысленное и без перехода на личности.

#232. Evtomax, 28.06.2010 - 01:03

Цитата:
Да никуя он там не найдёт. Он же всего лишь малолетний тупой тролль...

А теперь пожалуйста что-нибудь осмысленное и без перехода на личности.

#233. Evtomax, 28.06.2010 - 01:06

У меня нет цели кого-то тут в чём-то убедить. Только проверка того, что я знаю.

#234. MOP3E, 28.06.2010 - 01:09

Evtomax написал:
А теперь пожалуйста что-нибудь осмысленное и без перехода на личности.

Где-то был переход на личности? Моё утверждение, что petrun и roo неспособны что-то найти в коде Андроида - это переход на личности? Пи...ц, невъебенные личности! Сначала х.йню городят о том, что в открытом коде легко найти всё, что душе угодно, а как только их попросишь найти - тихо сливаются. Дааа, по-луноходному, эти люди - Личности! Глыбы!! человечища!!!

#235. Evtomax, 28.06.2010 - 01:17

Цитата:
Где-то был переход на личности?

Цитата:
Ты неспособен вырвать даже волос из своей шевелюры.

Цитата:
Он же всего лишь малолетний тупой тролль...


Цитата:
Сначала х.йню городят о том, что в открытом коде легко найти всё, что душе угодно, а как только их попросишь найти - тихо сливаются.

Возможны ли полёты в космос? Да? А нука слетай в космос! Что? Тихо сливаешься? Почему тогда фигню городишь, что возможны полёты в космос? :)

#236. Evtomax, 28.06.2010 - 01:20

Заметьте, что вот это моё высказывание критикует только подход к обсуждаемой проблеме, а не саму личность:
Цитата:
Но нет же! Мы вырываем эту особенность из контекста, при этом выставляя её в самом невыгодном свете: "О боже! Гугль контролирует моё устройство!"

#237. Anykey, 28.06.2010 - 05:15

Кода нет? Нет. Теперь все последующие разговоры о доступных исходниках автоматически считаются 3.14здежом.

#238. roo, 28.06.2010 - 09:50

Цитата:
Сначала х.йню городят о том, что в открытом коде легко найти всё, что душе угодно, а как только их попросишь найти - тихо сливаются.

вы фантазируете.

1.вам указывали лишь на то, что при открытои коде, возможность найти злоумышленный код есть. В закрытом нет. так как просто нет кода, который можно проверить.

2. С вашей стороны было предложено верифицировать программу просто наблюдая за ней с помощью неких мониторов. Но это способ называемый "утверждениями относительно черного ящика", относительно которого никакие утверждения невозможны. Сколько бы вы не наблюдали за "ящиком", вы не можете предсказать его состояние номер N, если даже вы наблюдали все его состояния 0...N-1. А именно выявление всего множества состояний, или какое-от ограничение его и есть по сути - верификация программы. Если вы смогли утаерждать, что программа не сможет находиться в состоянии, которое вы считаете опасным и злоумышленным - то вы сделали свое дело. А чувачок, который просто наблюдает за ней - никогда не может такого утверждения сделать.

утверждения, что некто, рассматривая например принципиальную схему устройства, ничерта в ней не поймет, есть лишь констатация факта, что не каждый может понять все, что угодно. но вовсе не констатация факта, что никакие схемы устройств вообще не нужны. если виндусоиду выкатить принц. схему какой-нить телевизора(который сломался) - ему это будет как барану новые ворота. но если эту схему дать специалисту по теликам - он ее поймет, и скорее всего найдет причину поломки. вопль - раз я или кто-то электронные схеми читать не может - они не нужны вообще - этож верх шариковщины.
почему я должен для доказательства таких вот очевидностей, ковыряться в наобум выбранном шариковым репозитории, и искать там наобум выбранный им код, если я не являюсь отвественным за этот код и репозиторий - мне неясно.
А без причины я этого делать не стану. Поотму что вас, шариковых - как нерезанных собак, и если вы не понимаете простейшей логики, и элементарных вещей - это ваша проблема...

#239. Anykey, 28.06.2010 - 10:48

1. Возможность не доказана ни разу. Вывод: ее нет.
2. Современный антивирус занимается именно этим. Зафиксировав опасное действие, он просто блокирует выполнение кода. Т.е., если программа и содержит что-то опасное, но не делает ничего опасного - нам пофиг, что у нее внутри. Как только она попытается это сделать - будет остановлена.

Цитата:
утверждения, что некто, рассматривая например принципиальную схему устройства, ничерта в ней не поймет, есть лишь констатация факта, что не каждый может понять все, что угодно. но вовсе не констатация факта, что никакие схемы устро... бла, бла, бла

Любите аналогии? - Вот вам аналогия: крутой совковый телек (с принципиальной схемой каждый) и японский на микросхемах высокой степени интеграции (внутреннее устройство которых закрыто). В первом, конечно, легко разберется электронщик, второй - цветной, со стереозвуком, ПДУ и не ломается годами.

#240. roo, 28.06.2010 - 11:01

Цитата:
овременный антивирус занимается именно этим. Зафиксировав опасное действие, он просто блокирует выполнение кода.

вы б хоть в википедии почитали чтоль, что делает антивирус... и как это он заблокирует программу которая делает нечто легально?
софт такого рода есть, но он не называется - антивирусом.

Цитата:
1. Возможность не доказана ни разу. Вывод: ее нет.

если имеются исходники, и вам нужно "доказать возможность" в них посмотреть!!! - то такими доказательствами я не занимаюсь, предлагая это вам доказать самому. возьмите любой исходник и посмотрите в него глазами. И тут же факт "возможности", будет доказан.

#241. roo, 28.06.2010 - 11:02

Цитата:
В первом, конечно, легко разберется электронщик, второй - цветной, со стереозвуком, ПДУ и не ломается годами.

совершите экскурсию на любую фирму по починке бытовой техники, и вы там обнаружите горы поломанных теликов, со стереозвуком и пультами.

#242. Anykey, 28.06.2010 - 11:21

Цитата:
вы б хоть в википедии почитали чтоль, что делает антивирус... и как это он заблокирует программу которая делает нечто легально?
софт такого рода есть, но он не называется - антивирусом.


Неужели не читал? На, почитай:
Цитата:
Метод обнаружения странного поведения программ
Основная статья: Обнаружение аномалий
Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается выполнить какие-либо подозрительные с точки зрения антивирусной программы действия, то такая активность будет заблокирована, или же антивирус может предупредить пользователя о потенциально опасных действиях такой программы.
В настоящее время подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, а не отдельного продукта.
В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Но вместе с тем, такой метод даёт большое количество ложных срабатываний, выявляя подозрительную активность среди не вредоносных программ. Некоторые программы или модули, построенные на этом методе, могут выдавать слишком большое количество предупреждений, что может запутать пользователя.

Ы?

Цитата:
если имеются исходники, и вам нужно "доказать возможность" в них посмотреть!!!адинадинадин11111ПЫЩЬ - то такими доказательствами я не занимаюсь, предлагая это вам доказать самому. возьмите любой исходник и посмотрите в него глазами. И тут же факт "возможности", будет доказан.

Была поставлена одна конкретная задача. Решения нет и поныне.

Цитата:
совершите экскурсию на любую фирму по починке бытовой техники, и вы там обнаружите горы поломанных теликов, со стереозвуком и пультами.
На фирме никаких гор поломанных теликов, там все по полочкам, каждый шуруп в отдельном пакетике; горы в гаражных мастерских домашних "ремонтников", и в них же одно старье.

#243. Evtomax, 28.06.2010 - 11:35

Цитата:
1. Возможность не доказана ни разу. Вывод: ее нет.

Возможно ли летать в космос?

#244. roo, 28.06.2010 - 11:40

Цитата:
Была поставлена одна конкретная задача. Решения нет и поныне.

сходите в психдиспансер, и принесите справку, что вы не псих.
пока данная задача не решена - вы считаетесь психом.
..какбэ вам сказать. я не стану решать никакие задачки, пока не увижу в том необходимость. задачка воспитания из шариковых гармонических личностей - задача не моя. ее даже проф. преображенский решить не смог, выбрав путь превращения шарикова обратно в собаку.

#245. roo, 28.06.2010 - 11:51

Цитата:
Цитата:
Метод обнаружения странного поведения программ
Основная статья: Обнаружение аномалий

это какой-то барыга писал. причем об эвристических алгоритмах обнаружения вирусов. причем пислал даже не врубаясь, что вообще-то, не все поведение какой-то программы может отследить какая-то другая программа.
такие системы защиты должны быть встроены в ядро и быть базовыми механизмами разграничения прав приложений. антивирус с эвристикой, если он внешний к ядру, только слабо походит на такой механизм, поскольку у него нет всех потенциальных возможностей самого ядра.

#246. ikkunan salvataja, 28.06.2010 - 12:00

Anykey написал:
и японский на микросхемах высокой степени интеграции (внутреннее устройство которых закрыто)

Ну вообще то найти принципиальную схему какого-нибудь Sony особых проблем не составляет, хотя к паспорту они её и не прикладывают. Равно как можно найти принципиальную схему микрух, на коих сей телевизор собран. Они тоже в свободном доступе лежат. А вот найти принципиалку какого-нибудь китайского суньвыньвчай, вылетающего на 3-й день после покупки, это действительно задача нетривиальная, это они под большим секретом держат.

#247. Anykey, 28.06.2010 - 12:11

Цитата:
Возможно ли летать в космос?

Тысячи спутниковых антенн повсюду о чем-то говорят.

Цитата:
сходите в психдиспансер, и принесите справку, что вы не псих.

Мимо урны. Скан справки мог бы предоставить, так как медицинскую комиссию проходил и не по разу. Но вам, конечно, это ничего не докажет.

Цитата:
какбэ вам сказать. я не стану решать никакие задачки, пока не увижу в том необходимость.

Т.е., решения не будет, балабол?

Цитата:
это какой-то барыга писал.

Основание, по которому вы оскорбляете неизвестного человека?

Цитата:
причем об эвристических алгоритмах обнаружения вирусов.

Нет, не о них.

Цитата:
причем пислал даже не врубаясь, что вообще-то, не все поведение какой-то программы может отследить какая-то другая программа.

Основание, что писал не врубаясь?

Цитата:
такие системы защиты должны быть встроены в ядро и быть базовыми механизмами разграничения прав приложений. антивирус с эвристикой, если он внешний к ядру, только слабо походит на такой механизм, поскольку у него нет всех потенциальных возможностей самого ядра.

Что же это за ядро?

PS:
Цитата:
rooвы б хоть в википедии почитали чтоль, что делает антивирус... и как это он заблокирует программу которая делает нечто легально?
софт такого рода есть, но он не называется - антивирусом.

Т.е. "А не пошел бы ты в Википедию?" Я пошел, но там написано малость не то, что надо roo и сразу же следует
Цитата:
это какой-то барыга писал.
, т.е. Википедия перестает быть аргументом. Смотрите и учитесь, демагогия - мощнейшее философское направление - живо и поныне.

#248. Evtomax, 28.06.2010 - 12:21

Цитата:
Тысячи спутниковых антенн повсюду о чем-то говорят.

Тысячи свободных проектов без вредоносного кода о чём-то говорят.

#249. Anykey, 28.06.2010 - 13:48

Цитата:
Тысячи свободных проектов без вредоносного кода о чём-то говорят.

И миллионы бесплатных с закрытым кодом.

#250. Evtomax, 28.06.2010 - 14:26

Цитата:
И миллионы бесплатных с закрытым кодом.

Ога, в репах андроида

#251. I_love_Win, 28.06.2010 - 17:55

"Власти Германии потребовали от Apple раскрыть сведения о том, какую именно информацию компания будет получать от владельцев iPhone и других устройств, оснащенных модулями GPS, пишет Der Spiegel.
Министр юстиции ФРГ Сабина Лойтхойзер-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) в интервью изданию выразила беспокойство в связи с последними инициативами Apple по сбору информации о местонахождении пользователей. Она заявила, что владельцы устройств с GPS должны быть в курсе того, какую именно информацию о них получает компания.

Лойтхойзер-Шнарренбергер ожидает, что Apple предоставит доступ к своим базам данных сотрудникам ведомства по контролю за неприкосновенностью личных данных. Именно они должны будут выяснить, какая именно информация собирается компанией и как долго она хранится.

Министр также предостерегла Apple от создания профилей пользователей с использованием их личной информации и сведений о местонахождении.

Возмущение министра вызвали изменения, внесенные Apple в политику конфиденциальности (privacy policy). В соответствии с ними Apple, а также ее партнеры могут собирать и использовать информацию о местонахождении пользователей. При этом подобная информация будет собираться анонимно" http://lenta.ru/news/2010/06/28/germany/

#252. MOP3E, 28.06.2010 - 19:36

roo написал:
2. С вашей стороны было предложено верифицировать программу просто наблюдая за ней с помощью неких мониторов.

Нет, б..дь, луноходы - они все какие-то альтернативно мыслящие. С моей стороны было предложено найти в исходном коде Андроида модуль для дистанционного удаления установленных программ. НАЙТИ В ИСХОДНОМ КОДЕ. И если ты утверждаешь, что:
roo написал:
при открытои коде, возможность найти злоумышленный код есть

То, б..дь, иди - и найди, с..ко! И пока не найдёшь - не вякай. И мне пох.й на твоё альтернативное мышление, неспособное понять прямой и понятный вопрос.
1 2 [3]