|
2.48, Аноним (-), 21:53, 09/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
JFYI, разработчики DRI/KMS и прочей инфраструктуы давно в курсе что иксы с точки зрения безопасности - EPIC FAIL. Через иксовые апи можно лазить по памяти чужих процессов, перехватывать ввод в любую программу и даже запустить иксы не из-под рута - отдельное приключения.
| |
|
1.6, Харли (?), 07:47, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес (непонятно только где тут деньги) или в спорт (ВАДА, ау). Такие шизофренические сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.
| |
|
2.9, Michael Shigorin (ok), 09:59, 05/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес
> (непонятно только где тут деньги)
На ближайшей ярмарке ответных частей...
| |
2.15, anonymous (??), 10:55, 05/10/2016 [^] [^^] [^^^] [ответить]
| +5 +/– |
Тем не менее, доступ за границы массива - это всё равно ошибка. И надо бы её исправить. Даже если от этой ошибки не зависит безопасность.
| |
2.40, бедный буратино (ok), 05:30, 06/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
OpenBSD ведёт свой проект Xenocara, портируя X.org. Логично, что они разбираются в коде, который портируют. Такое тоже бывает. Особенно в OpenBSD.
| |
2.49, Аноним (-), 22:00, 09/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
> сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.
Так это и есть смысл большинства атак: атакующий мыслит креативно и скармливает программе что-нибудь очень нестандартное. Чаще всего оказывается что програмер был значительно менее предусмтрителен в обработке таких вещей чем укуренные китайские кулхацкеры. Программа идет вразнос, логика выполнения ломается. В лучшем случае хацкер извлекает с этого какие-то дивиденды.
Если хочешь посмотреть на что-нибудь этакое - как тебе Return Oriented Programming и прочие ret2libc? Хакеры могут заэнфорсить свою логику по кусочкам даже если свой код залить нельзя - используя кусочки уже существовавшего кода нецелевым образом. От такой наглости даже NX-бит не спасет.
| |
|
1.8, iZEN (ok), 09:33, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
> Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера
Опять синюшники облажались. Да, работа с буферами - не их конёк.
| |
|
2.10, Michael Shigorin (ok), 10:00, 05/10/2016 [^] [^^] [^^^] [ответить]
| +10 +/– |
> Да, работа с буферами - не их конёк.
...сказал -- и сдёрнул покрывало с собственной реализации графической подсистемы без единого гвоздя.
| |
|
3.12, Аноним (-), 10:04, 05/10/2016 [^] [^^] [^^^] [ответить]
| +8 +/– |
> собственной реализации графической подсистемы
... которая, правда, написана на яве и потому требует 8ГБ RAM (что для современного десктопа не много, так что проблем с этим нет), и работает пока только из PuTTY-сессии из Windows 8+ во FreeBSD (но работы по портированию уже ведутся).
| |
|
2.22, Аноним (-), 12:48, 05/10/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Щас вот патчил иксы в своём неофициальном репе. Судя по предыдущим патчсетам, крупных факапов в иксах было немного за последние 5 лет.
| |
|
3.34, Аноним (-), 16:48, 05/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
> устаревших
Это каких например?
Ada? Oberton? Smalltalk? Cobalt?
| |
|
4.43, Аноним (-), 15:28, 06/10/2016 [^] [^^] [^^^] [ответить]
| –4 +/– |
То что ты назвал не устаревшие, а вымершие. Разговор про си и плюсы
| |
|
|
2.50, Аноним (-), 22:04, 09/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Опять синюшники облажались. Да, работа с буферами - не их конёк.
Так покажи класс как это делать правильно. Только имей в виду: иксы даже на сях то тормозные до неприличия.
| |
|
1.11, Аноним (-), 10:01, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Ждем новости: "OpenBSD прекращает поддержку X.org в виду проблем с безопасностью"
| |
|
2.25, Аноним (-), 13:48, 05/10/2016 [^] [^^] [^^^] [ответить]
| –2 +/– |
Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть и будут спокойно юзать дальше. Вейланд этот ваш после этого можно будет выкидывать, но вряд-ли кто-то расстроится.
| |
|
3.32, Аноним (-), 15:32, 05/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть
> и будут спокойно юзать дальше. Вейланд этот ваш после этого можно
> будет выкидывать, но вряд-ли кто-то расстроится.
http://xenocara.org/
https://en.wikipedia.org/wiki/Xenocara
> utilises a dedicated _x11 user by default to drop privileges and perform privilege separation
> in accordance to OpenBSDs least privilege policy. | |
3.51, Аноним (-), 22:06, 09/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть
У них разработчики для этого есть? Внутренности иксов ужасны чуть более чем полностью, не очень понятно где опенбсдшники ресурсы возьмут на ЭТО.
| |
|
|
1.17, Аноним (-), 11:35, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Вообще говоря, Matthieu Herb — настолько же разработчик OpenBSD, насколько разработчик X, и фактический мейнтейнер Xenocara (X.org в OpenBSD).
| |
|
|
3.33, Аноним (-), 16:16, 05/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
То что есть в иксах это исторический курьез и экспонат для кунсткамеры.
| |
|
2.37, freehck (ok), 19:46, 05/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
> сетевая прозрачность очень нужная фича, говорили они...
Да вам вообще ничего кроме браузера не нужно.
Сетевая прозрачность - это хорошо. Я этим довольно часто пользуюсь в локалке.
| |
|
3.45, iPony (?), 08:47, 07/10/2016 [^] [^^] [^^^] [ответить]
| –2 +/– |
За более чем 10 лет юзания пингвинов ни разу не пользовался.
Какой-то жуткий оуверхед с непонятным юзеркейсом.
Обычно всегда требуется соснольный коннект.
| |
|
4.46, бедный буратино (ok), 17:18, 07/10/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
я постоянно пользуюсь. ну, самое простое, это из OpenBSD использую VirtualBox/kvm с соседнего компьютера, на котором Debian (в OpenBSD, понятное дело, VirtualBox-а и kvm нет)
да, конечно, можно заранее подготовиться:
1. скачать проприетарный плюгин
2. установить его
3. настроить для КАЖДОЙ машины вывод в RDP
4. поставить на клиенте rdp-клиент
5. подбежать к той машине и нажать пимпочку start
6. подключиться rdp-клиентом
и всё равно иметь неудобства с настройкой и прочим
а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, а сразу, получить на своём десктопе окно virtualbox. или любое другое. с 0 телодвижений по подготовке этого процесса.
| |
|
5.52, Аноним (-), 03:34, 10/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,
Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить. Хотя-бы за счет шифрования огромных массивов данных.
| |
|
6.54, Michael Shigorin (ok), 14:41, 10/10/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,
> Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить.
> Хотя-бы за счет шифрования огромных массивов данных.
1) не массивов, а потоков;
2) попробуйте на досуге посмотреть, какой поток способен шифровать на лету Ваш компьютер.
| |
|
|
|
|
|
|