The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Показательные критические уязвимости в продуктах Symantec и ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от opennews (ok) on 29-Июн-16, 10:29 
Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали (https://googleprojectzero.blogspot.ru/2016/06/how-to-comprom...), что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах (https://www.symantec.com/security_response/securityupdates/d...), связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.


Проблемы затрагивают не только Windows, но и Linux. Проблемы присутствуют в коде распаковки исполняемых файлов, сжатых такими инструментами, как UPX и ASPack, а также в функциях разбора документов PowerPoint и Microsoft Office. Функции распаковки  выполняются в основном движке системы защиты, работающем на уровне ядра в Windows и в форме привилегированного процесса в Linux (продукт запускается с правами root), без применения механизмов изоляции от остальной системы.


Примечательно, что изучение методов распаковки показало, что код некоторых распаковщиков заимствован из открытых библиотек, таких как libmspack (http://www.cabextract.org.uk/libmspack/) и unrarsrc (http://www.rarlab.com/rar_add.htm). При этом данный код не синхронизировался с оригинальными библиотеками уже 7 лет и содержит все устранённые в них за это время уязвимости. Libmspack распространяется (http://www.cabextract.org.uk/libmspack/#license) под лицензией GPLv2, поэтому ещё не раскрытым остаётся вопрос возможного нарушения лицензии GPL.


Так как в продуктах Symantec применяется драйвер фильтрации, перехватывающий весь ввод/вывод, то для атаки достаточно отправить по электронной почте специально оформленный файл или отправить ссылку на эксплоит (пользователю не нужно открывать файл и ссылку, ПО для защиты само проанализирует контент). Так как проведение атаки не требует действий со стороны пользователя уязвимости могут быть использованы для создания червей, атакующих другие системы во внутренней сети.

URL: https://googleprojectzero.blogspot.ru/2016/06/how-to-comprom...
Новость: http://www.opennet.dev/opennews/art.shtml?num=44694

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Показательные критические уязвимости в продуктах Symantec и ..."  +3 +/
Сообщение от A.Stahl (ok) on 29-Июн-16, 10:29 
>Symantec

Эта конторка ещё жива? Я думал они рулили во времена nc.exe и Norton Utilities а потом к концу 90х благополучно сдохли. Или это совсем другая компания?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от _hide_ (ok) on 29-Июн-16, 10:53 
Это та же компания. Успешно превратили софт в бизнес (софт, конечно, в ГО, но бизнес сохранили) и стригут бабло на корпоративных клиентах в США.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от h31 (ok) on 29-Июн-16, 10:54 
Жива, жива. Только сейчас в основном занимается "безопасностью".
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Аноним (??) on 29-Июн-16, 10:54 
Они, но вроде еще не сдохли. Я виртуалки VMWare бекапил через их Symantec Backup Exec.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Показательные критические уязвимости в продуктах Symantec и ..."  +4 +/
Сообщение от PnDx (ok) on 29-Июн-16, 11:15 
Перекупленный у Veritas в 20xx.
Так же как антивирус (у Norton). "Nothing personal" в отношении Symantec обретает свой (неповторимый) окрас.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Аноним (??) on 29-Июн-16, 11:41 
Немногие знают, но Коммандер тоже не их.

> Начиная с версии 4.0, программу разрабатывала целая команда программистов, поскольку в 1990 году фирма Peter Norton Computing была куплена компанией Symantec, но новый коммандер постепенно начал утрачивать популярность, так как увеличил размер занимаемой памяти (что было критично для DOS)
> Материал из Википедии, свободной энциклопедии

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

29. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от adolfus (ok) on 29-Июн-16, 14:57 
Тем более, мало кто знает, что этот самый nc.exe написан не Питером Нортоном, а неким Socha, который просит заплатить за программу, чтобы его дети не ели картофельные очистки, о чем упомянуто в самой программе.
Кстати, в этом nc.exe туева хуча бардака -- постоянная работа с памятью, которая уже free(), работа с памятью за пределами запрошенной. Особенно доставляет кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом там готовится окружение и туда грузится и релокатится файл с диска, потом вся эта память освобождается free(), потом хачится стек, потом этому коду, который в free()'d памяти, передается управление.


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

33. "Показательные критические уязвимости в продуктах Symantec и ..."  +6 +/
Сообщение от Andrey Mitrofanov on 29-Июн-16, 15:20 
> кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом
> там готовится окружение и туда грузится и релокатится файл с диска,
> потом вся эта память освобождается free(), потом хачится стек, потом этому
> коду, который в free()'d памяти, передается управление.

Дети уже не в курсе жизни в 640К, которых хватит всем...  ---эхмаладёжжжжжжж

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

48. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от Стремящийся on 29-Июн-16, 17:57 
>> кусок кода, который запускает процесс -- сначала память запрашивается malloc(), потом
>> там готовится окружение и туда грузится и релокатится файл с диска,
>> потом вся эта память освобождается free(), потом хачится стек, потом этому
>> коду, который в free()'d памяти, передается управление.
> Дети уже не в курсе жизни в 640К, которых хватит всем...  
> ---эхмаладёжжжжжжж

640к было у самых удачливых. Были и меньшие объемы, если не изменяет склероз у того же Поиска было 512. Было довольно забавно отлаживать каким-нибудь turbo debbugerом, который отжирал 480к.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

47. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Стремящийся on 29-Июн-16, 17:55 
А как эта хрень тормозила, по-сравнению с волковым, даже вспоминать тошно.

Как и Кошмарский - блюдут традиции тормознутости еще с MS/PC/DR-DOS времен.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

50. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Аноним (??) on 29-Июн-16, 18:33 
Volkov Commander рулил, когда памяти стало больше победил фичастый Dos Navigator.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

54. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Пользователь Debian on 29-Июн-16, 23:10 
А мне нравился Handshaker Connect http://old-dos.ru/files/file_203.html
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

53. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от sdfsf on 29-Июн-16, 22:20 
хорошо, что veritas от них отделился
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

5. "Показательные критические уязвимости в продуктах Symantec и ..."  –2 +/
Сообщение от Сергей (??) on 29-Июн-16, 10:58 
Вроде Intel их купил...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Admino (ok) on 29-Июн-16, 11:11 
Intel купил McAfee.

http://www.mcafee.com/ru/index.html

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

55. "Показательные критические уязвимости в продуктах Symantec и ..."  –2 +/
Сообщение от sliodbuioaschiouahdruio on 29-Июн-16, 23:39 
филиал тамошней гебни
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Показательные критические уязвимости в продуктах Symantec и ..."  +5 +/
Сообщение от Аноним (??) on 29-Июн-16, 11:00 
безопасность без исходников

/0

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Показательные критические уязвимости в продуктах Symantec и ..."  +22 +/
Сообщение от vitalif (ok) on 29-Июн-16, 11:05 
Безысходность
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Показательные критические уязвимости в продуктах Symantec и ..."  +5 +/
Сообщение от АНОНКО on 29-Июн-16, 11:45 
> Безысходность

Безысходниковость

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Показательные критические уязвимости в продуктах..."  +18 +/
Сообщение от arisu (ok) on 29-Июн-16, 11:38 
> Функции распаковки выполняются в основном движке
> системы защиты, работающем на уровне ядра в
> Windows и в форме привилегированного процесса
> в Linux (продукт запускается с правами root),
> без применения механизмов изоляции от остальной
> системы.

ВЯЯЯЯ! это же… великолепно! это АРХИТЕКТУРИЩА! вот так вот пишут серьёзные дяди за большие деньги — не то что всякие там прыщавые студенты! перенимайте опыт, опенсорсные босяки!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "Показательные критические уязвимости в продуктах..."  +/
Сообщение от Вареник on 01-Июл-16, 01:38 
Так у опенсорсных тоже ВСЕ В ЯДРЕ. Уже JS в монолит залили.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Показательные критические уязвимости в продуктах Symantec и ..."  +8 +/
Сообщение от АнонимХ (ok) on 29-Июн-16, 11:58 
> код некоторых распаковщиков заимствован из открытых библиотек
> GPL

Во всем виноват Столлман! В свободных библиотеках одни ошибки, что в очередной раз подтверждает новость. Это же как сообщество подвело добросовестную корпорацию то!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от Саня email(??) on 29-Июн-16, 12:09 
Он не обновлялся СЕМЬ лет у них, а за эти семь лет много чего нашли, кто им злобный буратин?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Показательные критические уязвимости в продуктах Symantec и ..."  +16 +/
Сообщение от A.Stahl (ok) on 29-Июн-16, 12:15 
Предписываю тебе СЕМЬ лет курсов по идентификации сарказма:)
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "Показательные критические уязвимости в продуктах Symantec и ..."  +3 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 12:28 
Предлагаю тег <sarcasm !important>
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от A.Stahl (ok) on 29-Июн-16, 12:40 
Сарказм, о котором предупредили, это так же уныло, как шутка, объяснённая рассказчиком.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

24. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от Andrey Mitrofanov on 29-Июн-16, 12:55 
> Сарказм, о котором предупредили, это так же уныло, как шутка, объяснённая рассказчиком.

Да! Однозначно. Даже более уныло, чем "шуточки" про Столмана в новости про [не-]безопасность проприертарщиков Симантека, Гугля, Рошаля. </детектируй это>

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 13:07 
А сарказм, который очевиден, но проходит незамеченным - это весело и молодежно.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

18. "Показательные критические уязвимости в продуктах Symantec и ..."  –2 +/
Сообщение от АнонимХ (ok) on 29-Июн-16, 12:17 
Но ведь 7 лет назад эти ошибки были свежими - вот оно качество свободного софта. Разьве сейчас лучше, по сравнению с 2009 годом?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от okmijn on 29-Июн-16, 12:25 
Столман всёравно виноват. Переписать или написать своё,это же денег стоит. А тут лежит в открытую - бери да пользуй! Тока изза Столмановских ошибок теперь такой вот косячёк на репутации симантэка. </sarcasm =>
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от Andrey Mitrofanov on 29-Июн-16, 12:48 
> Столман всёравно виноват.
> теперь такой вот косячёк на репутации симантэка. </sarcasm =>

You're a lying b-tard. Stallman works as designed. </doubled it>

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

14. "Показательные критические уязвимости в продуктах Symantec и ..."  +3 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 11:58 
> источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры.

Исправляем: "программные продукты, предназначенные для неавторизованного вторжения в систему, маскируются под антивирусы". Плюс договоренность с производителями ноутбуков, предустанавливающих этот крап в систему... молодцы, в общем.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от ryoken email(ok) on 29-Июн-16, 12:03 
>> источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры.
> Исправляем: "программные продукты, предназначенные для неавторизованного вторжения
> в систему, маскируются под антивирусы". Плюс договоренность с производителями ноутбуков,
> предустанавливающих этот крап в систему... молодцы, в общем.

Symantec КРАСОТА :D
Вот чуял я, что там что-то не так :D.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

21. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от Аноним (??) on 29-Июн-16, 12:29 
pri chem zdes eta proprietarshina?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору
Часть нити удалена модератором

30. "Показательные критические уязвимости в продуктах Symantec и ..."  +4 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 14:59 
> привело к проблемам, когда Google наехал на MS IE, а в ответ MS раскрыл дырку в Chrome.

Проблемы - это как раз когда оба заткнулись и помалкивают об известных дырках.
А пользователям - чем больше средств тратят игроки этого рынка на аудит безопасности друг друга, тем лучше.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору
Часть нити удалена модератором

35. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от Ordu email(ok) on 29-Июн-16, 15:33 
Байесианство говорит о том, что дополнительная информация должна сказываться на принятии решений либо в лучшую сторону, либо никак. Если в вашем случае она сказывается отрицательно, значит ваша голова как-то не так работает. Скурите какой-нибудь мануал по теории принятия решений -- не обязательно байесовую, можно любую.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

37. "Показательные критические уязвимости в продуктах Symantec и ..."  –2 +/
Сообщение от Аноним (??) on 29-Июн-16, 16:00 
клоун: байесианство относится к теории вероятности, в данном случае разумнее применять теорию игр. Я описываю ситуацию игры с неполной (или даже недостоверной) информацией, которую вы считаете полной и достоверной.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

46. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Ordu email(ok) on 29-Июн-16, 17:49 
Окей. На правах ликбеза. У Перла (http://bayes.cs.ucla.edu/jp_home.html) есть книжка "Probabilistic Reasoning in Intelligent Systems" он там рассматривает различные теории принятия решений, в частности и байесианство. Очень рекомендую ознакомиться. А теорию игр оставь там, где ей самое место, то есть в XIX веке. Ты б ещё, блин, на Евклида сослался.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

28. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от АнонимХ (ok) on 29-Июн-16, 14:49 
Иногда клоун и не смешные вещи говорит, да
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

36. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от Аноним84701 on 29-Июн-16, 15:58 
> единственной задачей которого является поиск ошибок в продуктах конкурентов.

Вообще-то Symantec и Norton довольно известны своими фейлами в "узких кругах" интересующихся.
В том же matousec-е с последних мест не слезают:
http://www.matousec.com/projects/proactive-security-challeng...
хотя там некоторые тесты (код кстати открыт), типа записи в реестре в "Software\\Microsoft\\Windows\\CurrentVersion\\Run" загрузки "злобной" либы или перезаписи файлов самого "охранного ПО" – классика постарше некоторых летних экспертов-волонтеров опеннета )

Если интересно:
joxeankoret.com/download/breaking_av_software_44con.pdf
Фейл на фейле и фейлом подгоняет (и так — из года в год)

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

41. "Показательные критические уязвимости в продуктах Symantec и ..."  +3 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 16:18 
Ну что вы! Symantec - крутая фирма, она веников не вяжет.
Когда-то была у них довольно популярная утилита - Disk Doctor.
Профессиональный инструмент, понимаешь. Про диск могла все-все рассказать.
И вот однажды она таки рассказала мне все про мой тогдашний винчестер.
Какие у него цилиндры, дорожки и вообще - сколько в этом жестком диске байт.
Последнее число я, правда, за давностью лет не помню.
А вот то, что оно было НЕЧЕТНЫМ - это незабываемо!
Энтерпрайз же, профи на профи сидит и погоняет... и погоняет... пока не погонит...
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

45. "Показательные критические уязвимости в продуктах Symantec и ..."  +1 +/
Сообщение от ryoken email(ok) on 29-Июн-16, 16:58 
> Ну что вы! Symantec - крутая фирма, она веников не вяжет.
> Когда-то была у них довольно популярная утилита - Disk Doctor.

...которую некоторые знакомые небезосновательно именовали не иначе как Norton Disk Destroyer. По личным ощущениям, у них под венды NT-2K только SpeedDisk был толковый и то потому, что в обход винды работать умел.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

49. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Crazy Alex (ok) on 29-Июн-16, 18:08 
Не знаю, как насчёт виндовых времён - а в досовские это была единственная утилита, которая могла помочь восстановаить убитую таблицу разделов. Вообще - именно как профессиональная утилита (т.е. ты понимаешь, что происходит и можешь как-то осмысленно принимтаь решения) он был вполне ничего. Собственно, альтернатив тогда и не было особо.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

51. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от ryoken email(ok) on 29-Июн-16, 19:27 
> Не знаю, как насчёт виндовых времён - а в досовские это была
> единственная утилита, которая могла помочь восстановаить убитую таблицу разделов. Вообще
> - именно как профессиональная утилита (т.е. ты понимаешь, что происходит и
> можешь как-то осмысленно принимтаь решения) он был вполне ничего. Собственно, альтернатив
> тогда и не было особо.

Мнээ... Так, если я правильно помню, был же вроде в их комплекте тот же DiskEdit, hex-редактор? Ну это уже когда совсем труба и чловек знает, куда лезет :).

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

40. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от Аноним (??) on 29-Июн-16, 16:10 
У господина/господ выше какие-то детские травмы связаны с клоунами)
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

42. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от тоже Аноним email(ok) on 29-Июн-16, 16:22 
> У господина/господ выше какие-то детские травмы связаны с клоунами)

Там темная история. Говорят, его в студенческой столовой покусал Рональд МакДональд.
Теперь с нами общается мутант: Дональд M$Дак.
А господин он, господа или тварь дрожащая - ему и самому не всегда понятно...

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

56. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от euugftw3ef33u5u on 30-Июн-16, 00:56 
>M$Дак

MSFucк

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

43. "Показательные критические уязвимости в продуктах Symantec и ..."  +3 +/
Сообщение от Аноним84701 on 29-Июн-16, 16:35 
> У господина/господ выше какие-то детские травмы связаны с клоунами)

С тех пор, как запретили клоунов-анонимов бедняге приходится вот так извращаться.
Почему бы не троллить просто под другим ником – се тайна великая есть! (ну или действительно, как подозревают некоторые — это не "идейный" защитник МСца и определенный ник нужен для отчетности) )

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от soarin (ok) on 29-Июн-16, 20:31 
Я прям представил. Сидит такой Сатья Наделла, и тут ему приносят годовой отчет по затратам:
реклама windows фонов, азуры, ..., клоун.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

32. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Аноним (??) on 29-Июн-16, 15:18 
> документов PowerPoint и Microsoft Office

PowerPoint перестал быть частью Microsoft Office?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Показательные критические уязвимости в продуктах Symantec и ..."  +/
Сообщение от Аноним (??) on 29-Июн-16, 15:21 
Как хорошо...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от Аноним (??) on 29-Июн-16, 16:08 
Эх, название Нортон вызывало такую ностальгию)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Показательные критические уязвимости в продуктах Symantec и ..."  +2 +/
Сообщение от Аноним (??) on 29-Июн-16, 16:53 
Symantec пишется теме же самыми вирусописателями, это показательное качество вирусов и их защитников.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "Показательные критические уязвимости в продуктах Symantec и ..."  –1 +/
Сообщение от Аноним (??) on 30-Июн-16, 11:10 
>Эх, название Нортон вызывало такую ностальгию)

Ностальгию по Windows? Мди десятка тебя ждёт.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру