|
2.71, Kuromi (ok), 15:43, 06/03/2019 [^] [^^] [^^^] [ответить] [↓] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel? Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать его, найти новый дефект...
| |
|
|
|
|
6.122, Аноним (122), 17:43, 06/03/2019 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –2 +/– |
"небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
только вот не понял, зачем для этого ломать компы а потому мучится с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам" - ботнеты (в т.ч. простые кликалки по рекламе).
А досье на 90+% итак есть, если вдруг по кому-то ничего нет а паспорт выдан, это просто может стать поводом прийти с паяльником ;)
| |
|
7.124, Аноним (39), 17:49, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
> "небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ"
> только вот не понял, зачем для этого ломать компы а потому мучится
> с привязкой к владельцу, слишком сложно, основной кейс использования "по иассам"
> - ботнеты (в т.ч. простые кликалки по рекламе).
> А досье на 90+% итак есть, если вдруг по кому-то ничего нет
> а паспорт выдан, это просто может стать поводом прийти с паяльником
> ;)
Пример с пальяником скорее характерен для внутри-государственных "мероприятий". А если страна за океаном? Официально США, скажем, не могут вмешиваться в личную жизнь где-нибудь в Норвегии или в Швейцарии. Вот для этого весьма хороши аппаратные бэкдоры, которые внедряются в железо уже на заводе.
| |
|
6.164, IRASoldier (?), 19:49, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –5 +/– |
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ
...что, если теоретически допустить некоторую вероятность уже существования подобного, совершенно не должно беспокоить пациента, который не мечтает устроить что-нибудь типа 9/11. Как я говорил в другом месте - не так важен сам факт, что дэйту собирают, сколько важно то, кто и ради чего собирает.
| |
6.177, Аноним (177), 22:28, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
>небольшое портфолио на пациента на пару мегабайт складывается в кейс в АНБ
Для этого на компе надо крутить ИИ на компе. Обычная (old school) программа может только натырить паролей в автоматическом режиме, проверить файлы на вхождения шаблонов, насобирать имена файлов и их хеши. То есть максимум задетектить нелегальный, пиратский и просто подозрительный контент, который уже в базе, но тогда на комп придётся грузить саму базу, а она немаленькая, и диск шерстить. Ой, что-то комп свопит и файрфокс 5 гигов выжрал ...
| |
|
5.192, лютый жабист__ (?), 06:33, 07/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
>Амд совсем не вариант - что для процов, что для видях
>вероятность такой атаки на среднего Васяна стремится к нулю
Самая печаль, что на данные уязвимости положить и жирному ынтырпрайзу. Речь даже не о "выкинуть существующие интели", а хотя бы "прекратить покупать ынтели".
Хотя вероятность атаки намного выше, чем на васяна.
Причём, хз где проблема. ИБ в курсе, ИТ в курсе, но всем нас рать.
| |
|
|
3.103, Andrey Mitrofanov (?), 16:52, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
> Я так понимаю, теперь каждую весну по новой атаке специфичной для Intel?
Симбиоз с академиками-рисёрчерами в поисках рефералов-цитирований и грантов. Да, всё по плану.
> Это случайно там не бизнес-план такой стал, для стимуляции продаж? Выпустить
> дефектный проц, напугать пользователей, пофиксить дефект, выпустить новый проц, продать
> его, найти новый дефект... | |
|
|
|
2.5, llolik (ok), 12:40, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
Цитата из новости:
"По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности"
По первым прикидкам, патчи не помогут.
| |
|
|
|
|
|
7.188, Crazy Alex (ok), 02:47, 07/03/2019 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
Вот только про эпик против платинума не надо, они ценой чуть ли не вдвое отличаются. Я, конечно, понимаю, что прикольно померить IPC, частоты и т.д., но по факту интересна-то производительность на доллар, и отнюдь не при разгонах и фиксированных частотах, а так, как оно используется в абсолютном большинстве систем.
Что до IPC - ну да, проигрывает, но ядрами добирает. 9xxx добавили ядер - так цена выросла.
| |
|
|
5.121, Ivan_83 (ok), 17:40, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
Даже если и так, это малозаметное отставание в производительности на одно ядро на одинаковых частотах, и то я не уверен что на всех задачах.
Потом вот эти все последние патчи затыкающие дырки в интеле, они же так не хило местами сжирают ресурсы.
Ядер у амд больше, есть припой под крышкой, текстолит ещё пока нормальный.
Вот до райзена было всё грустно было с производительность, бристольридж уныл весьма, лишь немного коредуо в плане производительности на ядро в общих задачах, но местами конечно сильно лучше за счёт AVX, AES-NI и пр новшеств.
| |
|
|
|
|
|
|
|
|
5.33, Аноним (39), 14:28, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –6 +/– |
> JavaScript
Об этом и речь, вас - толпу линуксоидов с супирзащищёнными ядрами и технологиями - просто поимели через простой явасрипт. Вся АНБшная БД забита инфой про вас и про ваши тёмные делишки. Пора бы уже проснуться и перестать включать срипты от слова вообще. Если без скриптов не можете - отказывайтесь от сайтов со скриптами, а если не можете отказаться, тогда пиняйте только на себя, а потом не делайте удивлённые глаза.
| |
|
|
7.88, Аноним (39), 16:29, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
сайт про открытые системы и поэтому основная аудитория - юзеры свободных ос. если вы как виндовоз обидились, что про вас не вспомнили, то да - вы тоже в группе риска ибо уязвимость аппаратная и суть не в ос. привыкайте, что тут ошиваются с основном линуксоиды и бсдшники. поэтому имплицитино предполагаются всегда они. никто не говорит о том, что эта уязвимость только под линуксом проявляется, ведь дыра в проце со всем отсюда вытекающим. на своей винде рубите жс или на чем вы там сидите.
| |
|
|
|
|
|
|
5.151, Ivan_83 (ok), 18:53, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
А зачем ты калькулятор покупал?
Если не калькулятор то и не ставь патчи, будет тебе вполне комфортно, а потом купишь уже исправленную железку.
Я к тому, что до выхода первого райзена вполне комфортно сидел на коредуо, в ноутах уже давно камни производительнее встречаются.
А дырки эти все с 99% тебя никогда не коснутся, но всегда можно поставить плагинов чтобы отключали джаву и прочее лишнее в браузере для всех подряд сайтов кроме твоего личного белого списка.
| |
|
|
|
|
1.13, Аноним (13), 12:59, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –15 +/– |
Интересно строятся все подобные статьи. "Ррряяя! Дыра в интеле! В амд проблемы нет!" Но при этом скромно умалчивают, что в амд могут быть (и наверняка есть) _свои_ специфичные уязвимости. Дыр полно и у тех, и у других - не бывает ничего идеального - но вбросы целенаправленно идут в интелловскую сторону.
| |
|
|
3.82, Аноним (57), 16:11, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –3 +/– |
Разработали новую технологию - изучают её возможности. В данном случае возможности взлома и получения данных.
Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок, если процесс исследования и выявления всех ошибок во всех типах архитектур не завершён? А вот то, что они начали с Интел, говорит мне о том, что они считают её самой широко используемой и/или самой важной.
| |
|
4.84, Аноним (84), 16:22, 06/03/2019 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
Процесс вполне себе завершён - всё, что на этот момент смогли накопать проспонсоренные интелом "исследователи", это либо явная шляпа (в духе "чтобы эксплуатировать уязвимость в PSP, получите рут на машине..."), либо "а у них оно тоже не защищено" (Spectre v2).
Т.к. обе конторы нанимают специалистов одного и того же профиля, и большинство техническеих решений в современных процессорах не являются суперсекретным ноу-хау, то получается, что либо другой грязи на AMD ни у кого нет, либо все имеющиеся уязвимости интелу известны, но у них они тоже есть, потому и молчат.
| |
|
5.102, Аноним (57), 16:51, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –3 +/– |
Ты реально веришь, что компании в первую очередь ищут уязвимости в продуктах конкурентов?
Возьмём напр. ситуацию в которой для победы (не важно в чём) нужно набрать некоторое количество баллов по заранее известным правилам. Только вот участники не знают, что баллы начисляются по другим правилам, скрываемым от них. Сможет ли участник стать победителем по обеим методам не зная что существует второй метод? Можно ли обвинять его в поражении на основании того, что он не знал этого?
| |
|
4.132, Ordu (ok), 17:59, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –2 +/– |
> Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок...
Если предположить, что количество дыр одинаково, разница лишь в количестве _известных_ дыр, то полезнее будет покупать те процессоры, в которых меньше известных дыр: меньше шансов нарваться на малварь. Тут дыры такого рода, что их довольно сложно наковырять самостоятельно, как я понимаю. Но когда они наковыряны, разработка малвари резко упрощается: одно дело разрабатывать под дыру, которая то ли есть, то ли нет её, сначала надо найти, и другое дело разрабатывать, имея на руках статью с описанием дыры и демонстрационный код к ней.
| |
|
|
|
|
|
3.142, Ivan_83 (ok), 18:37, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
Так рынок инертный, но рост амд на всяких офисно-домашних сегментах вполне заметный.
Ну и в целом ситуация даже для админов привыкших брать интел потому что он лучше уже дискомфортная: берёшь интел - а тебе из всех утюгов новости о том что он шерето, а амд нет. Или сидишь и ничего не делаешь а от МС приезжает патч на интеловый проц и производительность падает вполне конкретно.
И это ещё если нет безопасника, который просто потому что нет другой работы ходит и капает на могзи: "когда ты, собака, закроешь все дыры на интело платформе и напишешь мне отчёт!?"
| |
|
|
|
4.141, Ivan_83 (ok), 18:32, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
Ну как это не причём!?
Вот АМД проверки не херило и честно всё валидирует в кремнии/микрокоде, в результате там наверное больше половины всех атак интела просто не работают (мелтдауны, спектры, и сабж).
И не так давно только интел выкатил мегакорявый патч для ядра линуха, так то Торвальдс их всяко обзывал и грозился не брать, но таки взял, и оно роняет производительность просто капитально.
А для АМД этот патч не нужен и не включается автоматом.
| |
|
3.61, Аноним (63), 15:23, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
Судя по тому, как хитро Intel'ы обозвали нечто, смахивающее на MRAM (https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%B3 Оптэйном и закрыли вообще всю инфу о нём, да ещё и заправили соусом чистого бреда о том, как нужно использовать их готовое решение со всякими умными и не очень алгоритмами (что уже успели обсудить на хабрах), то становится понятно, что у руля компании стоят вовсе не люди с небритыми лицами, а пиджачки. Как говорится, Keep it Simple, Stupid!
[сообщение отредактировано модератором]
| |
|
|
1.36, Аноним (39), 14:35, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
Все нормальные и вменяемые паран^W люди уже давно отказались от использования JavaScript. А некоторые (такие как Столлман), так вообще странички из инета пересылаются себе софтом что-то в духе wget через почту, а потом отключившись - читают всю инфу в оффлайне. Как показывают новости последних лет пяти о JavaScript, который используется для эксплуатации процессорных анбшных бэкдорчиков - всё это далеко уже не паранойя, а суровая реальность.
| |
1.54, Аноним (54), 15:09, 06/03/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –2 +/– |
>техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe
>Разработанные для Spectre меры защиты не блокируют атаку SPOILER
Что-то я не понял, меры защиты от Spectre не помогают от SPOILER, но сам SPOILER только ускоряет один из вариантов Spectre. Тоесть если от Spectre защищен то на SPOILER пофиг, выходит?
| |
|
2.66, llolik (ok), 15:30, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
> Тоесть если от Spectre защищен то на SPOILER пофиг
Там ещё стоит RowHammer, который к Spectre не имеет никакого отношения, хоть и тоже задействует кэш. Он ИМХО поопасней Спектров вместе взятых будет. DDR4, где оно вроде как исправлено, и ECC, которое блокирует атаку, пока не так, чтобы повсеместно распространены.
| |
|
3.155, Ivan_83 (ok), 18:58, 06/03/2019 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.
Те если планку вынуть то прочитаешь от туда только мусор.
Полагаю ровхаммер будет весьма трудно использовать для осмысленной атаки, ибо флипнется 1 бит из 128 (размер AES блока), и он потом непредсказуемо отразится на всех остальных в блоке после расшифровки.
| |
|
4.191, Stax (ok), 04:16, 07/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +2 +/– |
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для
> системы.
> Те если планку вынуть то прочитаешь от туда только мусор.
Что?? Пруф, пожалуйста. AMD SEV во-первых строго опционален, во-вторых рекомендуется только для виртуалок, т.к. ухудшает производительность, в-третьих дырявый: https://www.opennet.dev/opennews/art.shtml?num=48663
Ничего там не шифруется, иначе бы не было скорости работы с ней, сравнимой с интелом.
За *реально* работающим и не дырявым шифрованием памяти - это вам в SPARC M8. Работающего и имеющего смысл на практике решения больше пока вроде как нет вообще.
| |
|
3.172, qweo (?), 21:13, 06/03/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
ECC от Rowhammer'а не защитит; в теории об этом было известно и раньше, недавно опубликовали и практические результаты.
Для защиты от Rowhammer'а есть TRR (Target Row Refresh), но оно входит только в стандарт LPDDR4.
Ещё можно ячейки памяти обновлять чаще, но нужна модифицированая прошивка. Обновлять firmware производители не будет. На таких примерах очевидна практическая полезность свободных прошивок.
| |
|
|
|
|
|
|
|
|
7.158, Stax (ok), 19:16, 06/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
> Говорили что pty патч даёт сильно разную просадку скорости на старых и
> новых камнях, у новых интел выпустил обновление микрокода которое добавило какую
> то инструкцию чтобы не так сильно просаживать.
До хасвелла не было INVPCID и фикс Meltdown для тех процессоров мог ощутимо влиять на производительность.
А до sandy bridge не было и обычного PCID, и там от фикса Meltdown становилось совсем-совсем хреново.
Но с хасвеллом и выше особых проблем с просадкой в десктопных задачах нет. Самое заметное падение скорости при виртуализации, SQL БД с большим TPS и в тяжелых java-приложениях с большим хипом.
| |
|
|
|
|
|
|
|
|
|
|
5.185, Аноним (185), 01:17, 07/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
> то нафига гробить производительность
Для стимулирования новых продаж на рынке. У Васи начнет всё тормозить, Вася побежит за новым ноутом, а интел или амд поделится доходами с теми, кто затормозил производительность "спасая" мир от уязвимостей.
Крутой бизнес инструмент, кстати. Всем хорошо, кроме конеченного потребителя на которого лягут эти затраты и который оплатит массой своей любые подобные "изыскания бизнеса".
| |
|
|
|
|
|
2.174, microcoder (ok), 21:32, 06/03/2019 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –2 +/– |
> Интересно , те компании, которые недавно обновились на новые камни интел без
> дырки, опять попали на деньги?
Ты так растраиваешься, будто это последние дырки. Это просто раскрыли на публику одну проблему из +100500 потенциальных. Какие-то раскроют, для подогрева рынка, а какие-то будут эксплуатировать тихо, ты даже не узнаешь никогда.
| |
|
|
4.203, microcoder (ok), 10:12, 07/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –3 +/– |
>> а какие-то будут эксплуатировать тихо,
>> ты даже не узнаешь никогда.
> А я узнаю? А если поискать?
Ааа... сорри, я немного не так на тот вопрос ответил выше.
Узнать? Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует, но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь эту группу (на какие бабулесики? Скопил уже?) и когда нибудь тебе и группе повезет открыть уязвимость.
| |
|
5.205, Аноним (194), 10:38, 07/03/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –1 +/– |
>>> а какие-то будут эксплуатировать тихо,
>>> ты даже не узнаешь никогда.
>> А я узнаю? А если поискать?
> Ааа... сорри, я немного не так на тот вопрос ответил выше.
> Узнать?
Ответ получен. Ты не знаешь.
> Сможешь, если тебя впустят в группу, которая нашла уязвимость и эксплуатирует,
> но при этом подпишешь бумажки о неразглашении. Либо ты сам создашь
> эту группу
Бла бла бла бла.
> (на какие бабулесики? Скопил уже?)
Да, скопил. Завидуй.
| |
|
|
|
|
|