Перейти к содержанию

Recommended Posts

AM_Bot

Эксперты в области зашиты информации из группы IBM X-Force представили свой ежегодный отчет, согласно которому Mac OS X на сегодняшний день является наиболее уязвимой системой.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

IBM опустил Mac OS и приподнял свою собственную IBM AIX. :)

Кроме шуток интересная цифра по Mac OS:

Согласно результатам анализа операционных систем Mac OS X и OS X Server, в каждой из них остались нерешенными более 14 процентов обнаруженных проблем

Apple захлебывается в багах и найденных уязвимостях? Пророчества сбываются, как только Mac OS набирает обороты ее начинают ломать, писать вирусы и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Это при дефолтных настройках. тут много нужно "напильником" поработать - отключить многое из "прибамбасов"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

alexgr

И в чем тогда отличие от Виндов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Unix-подобное ядро. На сегодня уязвимсотей, может, и много, а вредоносов - реальных вредоносов под эту ОС пока не нашел. Не встретил. Может, уже и есть, хотя лично я сильно сомневаюсь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Всем:

Давайте не забудем, что речь идёт об опубликованных уязвимостях. Ровным счётом это, как всегда в подобных отчётах, НИ О ЧЁМ не говорит... ;)

P.S.: Этим я не хочу сказать, что некоторые вендоры/девелоперы не заслужили гигантский пин под зад...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Давайте не забудем, что речь идёт об опубликованных уязвимостях. Ровным счётом это, как всегда в подобных отчётах, НИ О ЧЁМ не говорит... wink.gif

Ну почему же не говорит? Как минимум % пропатченных уязвимостей говорит о том, как быстро вендор реагирует на угрозы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я думаю Паул намекает на то, что соль в приватных уязвимостях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
как быстро вендор реагирует на угрозы.

Но это же совсем другой параметр? :)

Я думаю Паул намекает на то, что соль в приватных уязвимостях.

Вот именно... :) Самая уязвимая та, которая используется большинством людей и при этом имеет ЗАКРЫТЫЙ код (средний юзер, - да средний программист даже -, не может сам патчить систему) - это далеко не Mac Os X , это мы все знаем...

P.S.: Принцип 'Security through obscurity' в Mac Os X на неслыханном уровне, кстати. Только в этом смысле она, возможно, самая уязвимая, но не фокус и цель данного исследования доказать именно это...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×