Перейти к содержанию
AM_Bot

Простой способ обхода «песочницы» Flash

Recommended Posts

AM_Bot

Был найден специалистом в области безопасности. Он утверждает, что даже если файл был запущен локально, то для злоумышленника отправить его на удаленный сервер не составит труда.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
удивительно, что настолько легко и просто можно обойти одну из «песочниц»

Flash. Однако, это открытие не представляет серьезной опасности, поскольку вряд ли пользователи будут специально скачивать себе на компьютер SWF файл, чтобы просмотреть через плеер. Обычно, такие файлы просматриваются в обозревателе, где предусмотрен иной набор правил.

Почему же, вряд ли?

Еще не так давно, несколько лет назад, на диалапе, именно так все и делали, сначала скачивали SWF-файл, а потом смотрели.

Скажу по секрету, в 2010 году у меня в клиентском полку ещё встречались такие архаисты, и не только с PCI, но и с рабочими ISA-модемами. Поглядим сколько их останется в 2011. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
несколько лет назад, на диалапе

Это давно.

в 2010 году у меня в клиентском полку ещё встречались такие архаисты, и не только с PCI, но и с рабочими ISA-модемами

Ага, можно подумать главная проблема с безопасностью у них - скачивание swf.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Ага, можно подумать главная проблема с безопасностью у них - скачивание swf.

Нет, главные проблем с безопасностью у них впереди - когда они перейдут на более скоростной Интернет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×