1.11, Аноним (11), 10:13, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я и upnp всегда отключаю (хоть это и доставляет неудобства), а вы тут собрались ещё более сомнительными технологиями обмазываться. Ничего не бывает бесплатно. Хочешь удобства, будь готов к тому, что тебя поломает сосед Вася. Это нормально, иначе не бывает.
| |
|
|
3.19, X4asd (ok), 11:54, 18/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> UPnP - это вообще дырища в безопасности.
почему так думаешь?
ты же не додумался использовать NAT в качестве безопасности (как Firewall)?
| |
|
4.26, Аноним (26), 19:07, 18/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
upnp позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов. Даже для домашней сети это не слишком прикольно, хотя никаких фаерволлов ты тут поднимать не будешь
| |
|
5.27, X4asd (ok), 19:18, 18/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов
и где здесь дыра в безопасности?
а ipv6 вообще раздаёт каждому клиенту уникальный адрес по которому их можно адресовать в глобальной сети. тоже чтоль скажешь что ipv6 это дыра в безопасности?
| |
|
|
|
|
|
|
|
|
5.23, Alen (??), 15:46, 18/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ага, по заголовку кажется, что во всех чипах например представьте 8139 или 8169 :)
А так да - расходимся
| |
|
|
|
2.35, SysA (?), 12:00, 21/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ты не понял - само соединение необязательно, нужно лишь чтобы карта физически поддерживала эту возможность. И все!
| |
|
1.4, Аноним (4), 08:56, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
Андройд сам по себе является уязвимостью так что данная новая уязвимость ему не повредит.
| |
|
2.22, Аноним (22), 15:28, 18/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ох, юный аноним, известно ли тебе, что не один только лишь смартфон с андроидом использует беспроводные сети?
| |
|
|
2.7, Аноним (-), 09:33, 18/10/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
За разглашение гос тайны будут привлекаться к ответственности. У нас всё в порядке, мы впереди всех по безопасности и прочему :)
| |
|
|
2.8, Аноним (8), 09:43, 18/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Если железо старое то да, а на новом железе нужно драйвера бекпортировать и не факт что это получится
| |
|
1.10, К.О. (?), 10:12, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>тысячи глаз говорите смотрели ?
Если бы не смотрели, не нашли бы.
| |
|
2.34, SysA (?), 11:57, 21/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
На РедХете тоже:
'CVE-2019-17666' is not a valid bug number nor an alias to a bug.
| |
|
1.30, oni666 (?), 20:16, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Уязвимость вызвана переполнением буфера
ещё один гвоздь в крышку гроба
| |
|
2.32, angra (??), 00:01, 19/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ну представь, что ядро переписали на "безопасном" языке. И что по твоему произойдет в такой ситуации?
| |
|
3.33, red75prim (?), 06:48, 19/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Смотря как реализовать реакцию на исключительную ситуацию, естественно. Модуль драйвера будет выгружен или запрещён, например. Пользователь будет очень недоволен.
| |
3.36, примерно_36_скотинок (ok), 11:01, 22/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
обиженные С и С++ никогда не смогут написать нормального ядра просто в силу собственной рукожопости, в которой они винят вышеупомянутые языки.
| |
|
|
|