Как стать автором
Обновить

Комментарии 11

НЛО прилетело и опубликовало эту надпись здесь
Потому что какая-нибудь компания (типа NSA) вайнит МСу что какой-то хак их уволенного программиста больше не работает в их софте 10-летней давности. Естественно менеджеры не дают вырезать эти дыры.
Получается, что ходить из-под IE с XP теперь совершенно небезопасно. И патча не будет.
Мне кажется, что безопасность в принципе не заботит тех, кто ходит из-под xp через IE (сайты российских гос. контор не в счёт. Тут вопрос к сайтописателям).
Увы. Выбора нет. Корпоративные политики предписывают использовать IE. А ставить что-то больше XP (из Windows, исходя из тех же корпоративных политик) на Celeron 2000 с гигабайтом памяти — сомнительное удовольствие.
Celeron 2000 и 1ГБ памяти будет вполне комфортно работать и под 7кой. К примеру у меня есть живой нетбук EeePC 904 HD — там одноядерный Celeron M 900 МГц, и 7ка на нём чудесно работает, без Aero правда ну и ладно, но тут всё понятно ибо Intel GMA 915 и дрова 2007 года.

p.s: Chrome 34 с включённым флагом ignore_gpu_blacklist более чем сносно работает. Word, и прочий офис тоже.
Почему только теперь? Ходить вообще небезопасно.
Если я понимаю, то EPM просто изолирует процесс от остальной системы. При этом после выполнения эксплоита код выполняется с правами браузера. В частности, может слить всю память процесса на удалённый сервер (как показывает heartbleed это очень вкусная штука).

Более того, если эксплоит будет достаточно аккуратно написан, чтобы не ронять браузер, то дальше в этой вкладке можно начинать резвиться — например, показывать фишинговые страницы, рассылать спам/досить и т.д.
Т.е. вся шумиха насчет самого безопасного браузера не очень обоснована?
Это моё предположение — я не смотрел как оно работает и, тем паче, не пробовал выполнить код внутри приложения. В принципе, любой пользователь виндов может у себя попробовать подцепиться отладчиком и попробовать активировать сетевые функции (имитируя code injection).
Зарегистрируйтесь на Хабре, чтобы оставить комментарий