| 1.11, Аноним (11), 10:13, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я и upnp всегда отключаю (хоть это и доставляет неудобства), а вы тут собрались ещё более сомнительными технологиями обмазываться. Ничего не бывает бесплатно. Хочешь удобства, будь готов к тому, что тебя поломает сосед Вася. Это нормально, иначе не бывает.
| | |
| |
| |
| 3.19, X4asd (ok), 11:54, 18/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> UPnP - это вообще дырища в безопасности.
почему так думаешь?
ты же не додумался использовать NAT в качестве безопасности (как Firewall)?
| | |
| |
| 4.26, Аноним (26), 19:07, 18/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
upnp позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов. Даже для домашней сети это не слишком прикольно, хотя никаких фаерволлов ты тут поднимать не будешь
| | |
| |
| 5.27, X4asd (ok), 19:18, 18/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> позволяет экспозить наружу клиентов по желанию левой пятки, собственно, клиентов
и где здесь дыра в безопасности?
а ipv6 вообще раздаёт каждому клиенту уникальный адрес по которому их можно адресовать в глобальной сети. тоже чтоль скажешь что ipv6 это дыра в безопасности?
| | |
|
|
|
|
| |
| |
| |
| |
| 5.23, Alen (??), 15:46, 18/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ага, по заголовку кажется, что во всех чипах например представьте 8139 или 8169 :)
А так да - расходимся
| | |
|
|
|
| 2.35, SysA (?), 12:00, 21/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ты не понял - само соединение необязательно, нужно лишь чтобы карта физически поддерживала эту возможность. И все!
| | |
|
| 1.4, Аноним (4), 08:56, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
Андройд сам по себе является уязвимостью так что данная новая уязвимость ему не повредит.
| | |
| |
| 2.22, Аноним (22), 15:28, 18/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ох, юный аноним, известно ли тебе, что не один только лишь смартфон с андроидом использует беспроводные сети?
| | |
|
| |
| 2.7, Аноним (-), 09:33, 18/10/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
За разглашение гос тайны будут привлекаться к ответственности. У нас всё в порядке, мы впереди всех по безопасности и прочему :)
| | |
|
| |
| 2.8, Аноним (8), 09:43, 18/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Если железо старое то да, а на новом железе нужно драйвера бекпортировать и не факт что это получится
| | |
|
| 1.10, К.О. (?), 10:12, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– | |
>тысячи глаз говорите смотрели ?
Если бы не смотрели, не нашли бы.
| | |
| |
| 2.34, SysA (?), 11:57, 21/10/2019 [^] [^^] [^^^] [ответить]
| +/– | |
На РедХете тоже:
'CVE-2019-17666' is not a valid bug number nor an alias to a bug.
| | |
|
| 1.30, oni666 (?), 20:16, 18/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
>Уязвимость вызвана переполнением буфера
ещё один гвоздь в крышку гроба
| | |
| |
| 2.32, angra (??), 00:01, 19/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ну представь, что ядро переписали на "безопасном" языке. И что по твоему произойдет в такой ситуации?
| | |
| |
| 3.33, red75prim (?), 06:48, 19/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Смотря как реализовать реакцию на исключительную ситуацию, естественно. Модуль драйвера будет выгружен или запрещён, например. Пользователь будет очень недоволен.
| | |
| 3.36, примерно_36_скотинок (ok), 11:01, 22/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
обиженные С и С++ никогда не смогут написать нормального ядра просто в силу собственной рукожопости, в которой они винят вышеупомянутые языки.
| | |
|
|
|