Comments 48
Хотел бы заметить, что уязвимости касаются не только Internet Explorer, на сайте Mozilla www.mozilla.org/security/announce/, например, можно узнать, что за 2009 год в Firefox было закрыто свыше 30 критических уязвимостей.
Надеюсь, уязвимость о которой идет речь, будет закрыта в самое ближайшее время.
Надеюсь, уязвимость о которой идет речь, будет закрыта в самое ближайшее время.
Я до сих пор пользуюсь версией 2.0.0.20 (год так 2007-й должен быть). Тридцати критических уязвимостей только за 2009 испугался, но на 3-ю версию не перейду.
Почему?
Из-за расширений, к которым привык, но которых не нашел для новой версии. Так же субъективно кажется быстрее. И не замечаю ликов в памяти (возможно, в 3.5 их уже нет).
memory leaks у меня были как в 2.0.0.20, так и в последующих, так и в 3.5.6, которая стоит сейчас.
MR Tech Toolkit — мощный набор инструментов для настройки приложения.
Пункт меню «Сделать все совместимыми».
Можно конечно ручками, то так удобнее.
Пункт меню «Сделать все совместимыми».
Можно конечно ручками, то так удобнее.
Вот из-за вас и тормозится переход на HTML5 :)
а что вы нервничаете?
а, ну понятно после просмотра профайла…
евангелист детектед :)
а, ну понятно после просмотра профайла…
евангелист детектед :)
> Хотел бы заметить, что уязвимости касаются не только Internet Explorer
Спасибо, Кэп.
Спасибо, Кэп.
Поэтому я пользуюсь только самыми новыми версиями Firefox :)
Были использованы 0day уязвимости в нескольких продуктах
UFO just landed and posted this here
Это такой тонкий юмор, навеянный давней статьей о двух последовательных противоречивых постах, один из которых имел сильно положительный рейтинг, другой — сильно отрицательный.
И еще, абсолютно не понимаю лавину минусов выше и вашу нелюбовь к 2.x. Мой браузер долго вручную настраивался, проходит acid-тесты и не вызывает никаких нареканий. Я пробовал новые версии firefox и мне они не понравились. Именно пробовал, а не поставил-удалил.
Какая конспирологическая схема вырисовывается: Microsoft делает в IE уязвимость, сливает информацию в ЦК КПК, те пускают в ход боевых китайских хакеров… Google пострадал, Microsoft улыбается. Обратный вариант тоже можно выдумать.
слишком сложно. надо было встроить в IE специально для Google «format c:» по расписанию или внешнему сигналу с keylogger'ом конечно и трансляцией видео с десктопов в офис Microsoft. впрочем, наверное, уже встроено.
у меня вопрос другой, почему в Google используют IE?
Взломали не гугл, взломали gmail аккаунты китайских борцов за права человека, которые видимо использовали IE
google не использует IE. IE используют пользователи китая.
Вы когда новость пишете, думаете, о чем пишете? Пытаетесь вникнуть в тему?
Вот сейчас, судя по заголовку, атаке через IE подверглись не компьютеры китайских пользователей а гугл.
Вот сейчас, судя по заголовку, атаке через IE подверглись не компьютеры китайских пользователей а гугл.
атака была нацелена на компании, в том числе Google, перечитайте ссылку в PS:
Operation “Aurora” Hit Google, Others
«McAfee Labs has been working around the clock, diving deep into the attack we are now calling Aurora that hit multiple companies and was publicly disclosed by Google on Tuesday.
We are working with multiple organizations that were impacted by this attack as well as the government and law enforcement. As part of our investigation, we analyzed several pieces of malicious code that we have confirmed were used in attempts to penetrate several of the targeted organizations.»
Operation “Aurora” Hit Google, Others
«McAfee Labs has been working around the clock, diving deep into the attack we are now calling Aurora that hit multiple companies and was publicly disclosed by Google on Tuesday.
We are working with multiple organizations that were impacted by this attack as well as the government and law enforcement. As part of our investigation, we analyzed several pieces of malicious code that we have confirmed were used in attempts to penetrate several of the targeted organizations.»
и от первоисточника: Microsoft has confirmed that an unpatched vulnerability in Internet Explorer was «one of the vectors used in targeted and sophisticated attacks targeted against Google and other corporate networks.»
хочу заметить еще один аспект этой атаки «sophisticated social engineering» интересно было бы узнать детали этого — с эксплойтами вроде все понятно.
А вот социальная инженерия сводит на нет — все песочницы.
А вот социальная инженерия сводит на нет — все песочницы.
потому что в нете до сих пор есть сайты и сервисы, которые работают только в ие
Гугл станет ещё больше ненавидеть ИЕ.
Да, и будет предлагать ставит Chrome аргументируя это тем, что в нем «ищется лучше».
А кто его любит. Всмысле бесплатно, а не за зарплату.
>из-за которой Google может уйти с рынка Китая
Вай, вай, вай, во всем виноват IE.
Вай, вай, вай, во всем виноват IE.
Интересно, раз для выяснения проблем привлечен Adobe, значит тут и Flash потоптался…
Что-то очень много слухов о проблемах с безопасностью во Flash в последнее время.
Надо от греха подальше отключить его… Тем более что пользы от него немного: только реклама на Flash и заглавные страницы глупых сайтов…
Что-то очень много слухов о проблемах с безопасностью во Flash в последнее время.
Надо от греха подальше отключить его… Тем более что пользы от него немного: только реклама на Flash и заглавные страницы глупых сайтов…
ну не скажите…
встрачаются странные сайты почти целиком на флеше…
бытовуха особенно всякая (novellini.com)
встрачаются странные сайты почти целиком на флеше…
бытовуха особенно всякая (novellini.com)
Не флеш, а адоб ридер
Threat Level reported Tuesday that at least 34 companies were breached, some of them through a malicious PDF e-mail attachment that exploited a zero-day vulnerability in Adobe’s Reader and Acrobat applications
Что в общем печально, ибо в том же хроме и IE флеш запускается с очень ограниченными правами в отдельной песочнице, а вот AR — с правами текущего пользователя
Threat Level reported Tuesday that at least 34 companies were breached, some of them through a malicious PDF e-mail attachment that exploited a zero-day vulnerability in Adobe’s Reader and Acrobat applications
Что в общем печально, ибо в том же хроме и IE флеш запускается с очень ограниченными правами в отдельной песочнице, а вот AR — с правами текущего пользователя
для IE Flash запускается с правами пользователя. Сам плагин запускается в браузере порезанным, но он запускает out-of-proc COM server.
Вот здесь вынужден с Вами не согласиться.
Только что проверил procexp-ом. FlashUtil, который бегает под Medium Integrity можно безболезненно прибить (он не только не останавливает прогрывание флеша, но даже не перезапускается). Больше ничего похожего на out-of-proc сервер не нашел.
При этом использование процессора потоками с flash10.ocx заметно кореллирует к примеру с запуском/остановкой флеш-видео
img193.imageshack.us/img193/2434/capturepyn.png
Только что проверил procexp-ом. FlashUtil, который бегает под Medium Integrity можно безболезненно прибить (он не только не останавливает прогрывание флеша, но даже не перезапускается). Больше ничего похожего на out-of-proc сервер не нашел.
При этом использование процессора потоками с flash10.ocx заметно кореллирует к примеру с запуском/остановкой флеш-видео
img193.imageshack.us/img193/2434/capturepyn.png
UFO just landed and posted this here
недавно обсуждали песочницы как раз.
И вот читаем Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.
итого видимо воровались куки сохраненные пароли букмарки все что можно достать из браузера, но сам малвар не ставился.
И вот читаем Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.
итого видимо воровались куки сохраненные пароли букмарки все что можно достать из браузера, но сам малвар не ставился.
Кстати, да. Тоже сразу вспомнил в частности это. А в случае с pdf-вложениями еще и это.
Причем приведенный по первой ссылке способ разграничения привелегий мог бы и не сработать в данном случае. Насколько я понял, pdf-ы пришли из «доверенных источников» и соответственно вполне могли открываться из-под аккаунта для важной информации.
Причем приведенный по первой ссылке способ разграничения привелегий мог бы и не сработать в данном случае. Насколько я понял, pdf-ы пришли из «доверенных источников» и соответственно вполне могли открываться из-под аккаунта для важной информации.
Решето!
Sign up to leave a comment.
В атаке на Google использовалась уязвимость Internet Explorer