Хотел бы заметить, что уязвимости касаются не только Internet Explorer, на сайте Mozilla www.mozilla.org/security/announce/, например, можно узнать, что за 2009 год в Firefox было закрыто свыше 30 критических уязвимостей.
Надеюсь, уязвимость о которой идет речь, будет закрыта в самое ближайшее время.
Я до сих пор пользуюсь версией 2.0.0.20 (год так 2007-й должен быть). Тридцати критических уязвимостей только за 2009 испугался, но на 3-ю версию не перейду.
Из-за расширений, к которым привык, но которых не нашел для новой версии. Так же субъективно кажется быстрее. И не замечаю ликов в памяти (возможно, в 3.5 их уже нет).
Это такой тонкий юмор, навеянный давней статьей о двух последовательных противоречивых постах, один из которых имел сильно положительный рейтинг, другой — сильно отрицательный.
И еще, абсолютно не понимаю лавину минусов выше и вашу нелюбовь к 2.x. Мой браузер долго вручную настраивался, проходит acid-тесты и не вызывает никаких нареканий. Я пробовал новые версии firefox и мне они не понравились. Именно пробовал, а не поставил-удалил.
Какая конспирологическая схема вырисовывается: Microsoft делает в IE уязвимость, сливает информацию в ЦК КПК, те пускают в ход боевых китайских хакеров… Google пострадал, Microsoft улыбается. Обратный вариант тоже можно выдумать.
слишком сложно. надо было встроить в IE специально для Google «format c:» по расписанию или внешнему сигналу с keylogger'ом конечно и трансляцией видео с десктопов в офис Microsoft. впрочем, наверное, уже встроено.
Вы когда новость пишете, думаете, о чем пишете? Пытаетесь вникнуть в тему?
Вот сейчас, судя по заголовку, атаке через IE подверглись не компьютеры китайских пользователей а гугл.
атака была нацелена на компании, в том числе Google, перечитайте ссылку в PS:
Operation “Aurora” Hit Google, Others
«McAfee Labs has been working around the clock, diving deep into the attack we are now calling Aurora that hit multiple companies and was publicly disclosed by Google on Tuesday.
We are working with multiple organizations that were impacted by this attack as well as the government and law enforcement. As part of our investigation, we analyzed several pieces of malicious code that we have confirmed were used in attempts to penetrate several of the targeted organizations.»
и от первоисточника: Microsoft has confirmed that an unpatched vulnerability in Internet Explorer was «one of the vectors used in targeted and sophisticated attacks targeted against Google and other corporate networks.»
«Быстрый запуск
Google Chrome запускается за доли секунды.
Быстрая загрузка
Веб-страницы открываются очень быстро.
Быстрый поиск
Поисковые запросы можно вводить прямо в адресной строке.»
Поиск в аргументах только на третьем месте. Причем не «лучше», а именно «быстрее», что почти правда
Threat Level reported Tuesday that at least 34 companies were breached, some of them through a malicious PDF e-mail attachment that exploited a zero-day vulnerability in Adobe’s Reader and Acrobat applications
Что в общем печально, ибо в том же хроме и IE флеш запускается с очень ограниченными правами в отдельной песочнице, а вот AR — с правами текущего пользователя
Вот здесь вынужден с Вами не согласиться.
Только что проверил procexp-ом. FlashUtil, который бегает под Medium Integrity можно безболезненно прибить (он не только не останавливает прогрывание флеша, но даже не перезапускается). Больше ничего похожего на out-of-proc сервер не нашел.
При этом использование процессора потоками с flash10.ocx заметно кореллирует к примеру с запуском/остановкой флеш-видео img193.imageshack.us/img193/2434/capturepyn.png
можно но с порезанными правами, соответсвенно много сделать нельзя. Своровать данные — например сохраненные логины и пароли можно. И цель атаки была как раз получить такой доступ.
Кстати, да. Тоже сразу вспомнил в частности это. А в случае с pdf-вложениями еще и это.
Причем приведенный по первой ссылке способ разграничения привелегий мог бы и не сработать в данном случае. Насколько я понял, pdf-ы пришли из «доверенных источников» и соответственно вполне могли открываться из-под аккаунта для важной информации.
В атаке на Google использовалась уязвимость Internet Explorer