Ну смотрите пример — Mail.ru Downloader — использует сертификат компании Mail.ru LLC для подписывания приложения по функционалу которое сопостовимо с Trojan.Downloader, несмотря на то что таких фактов достаточное количество приложение не добавлено в черные списки, а ЭЦП которым оно подписано не отозван.
ну не совсем — поскольку WinCIH использовал уязвимость с защитой памяти в Win9x и также несовершенность BIOS тех лет.
тут же имеет место офф. перепрошивальщики типа awardflash.exe и т.д.
Добавите функцию по функционалу сравнимой с Ok glass. Send SMS with text… on number… и — думаю Вашу программу будут заинтересованы продвигать ОЧЕНЬ многие люди :D
для тех кто не знает — но winlock был узаконен в Windows XP — называлось окошечко «Активация Windows», а если кто вспомнит известный баг о слетающей активации на лицензионных версиях после установки одного веселого KB…
При наличие прав администратора есть возможность залить новую версию BIOS и сделать ребут.
Поскольку далеко не у всех сейчас есть DualBIOS то после ребута в большинстве случаев получаем кирпичик.
Крупные и прогибаемые компании прогнуться (Symantec, Kasperksy) за плату — смотрим пример с Mail.ru.
Думаю пользователей Linux это не затронет, а если учесть что есть Xen — то вопрос с обходом будет еще веселее.
Вот Вы и не правы — парень как раз отправил им баг репорт, но оплаты НЕ получил. Соответственно они были уведомлены, а если их тех. персонал слоупоки то это их проблемы.
А тут нету состава преступления — парень им честно отправил репорт, они не выплатили вознаграждения => НЕ считают это багом => ничего парень не нарушал — т.к. данный результат был предусмотрен by design.
тут же имеет место офф. перепрошивальщики типа awardflash.exe и т.д.
Поскольку далеко не у всех сейчас есть DualBIOS то после ребута в большинстве случаев получаем кирпичик.
Думаю пользователей Linux это не затронет, а если учесть что есть Xen — то вопрос с обходом будет еще веселее.