Pull to refresh
0
Александр @systracerread⁠-⁠only

User

Send message
Win98? Без пароля не применялись сетевые настройки. Данные были доступны, но такие были времена.
Добавьте в шапку, что эту уязвимость не закрыли. Проверено с полным комплектом обновлений.
Спорим на лицензию? :)
При чём здесь 2-я версия? Её не ломали, потому что были серийные номера и нормальная оффлайн активация. Мой ответ был о последней на данный момент версии 3.4, конечно это не полноценный кейген, но со своей задачей справляется. Создание полноценного кейгена невозможно не потому что нет талантливых людей для этой цели, а потому что закрытый ключ такой длины нельзя подобрать за адекватное время — вот и вся суть защиты.
Зачем лукавите? Есть и давно, поэтому вы и выпустили тихое обновление.
Ракета шла к успеху. Не фартануло.
Аналогично, проверял на виртуальной. VEG хотя бы для интереса проверил перед использованием в своей программе. Мои тесты показали, что независимо от ключа и наличия/отсутствия файла hosts в папках, учитывается только путь по умолчанию. Если кто-то получит другие результаты — пусть поделится рецептом ;)
Пробовал. А вы, похоже, нет :)
Повторю вопрос — вы пробовали лично менять расположение файла hosts изменением ключа в реестре? У меня этот способ не работает.
technet.microsoft.com/en-us/library/cc962455.aspx
Specifies the path to the standard Internet database files, such as Hosts.sam, Lmhosts.sam, Services.sam, Networks, Protocol, and Quotes. The Windows Sockets interface uses this entry.

Файла hosts в описании нет, кроме того попробуйте самостоятельно изменить его расположение этим ключом.
В реестре нет ссылки на файл hosts и его расположение не может быть переопределено редактированием реестра.
Да, как и следовало ожидать, UAC молчит. Очень серьёзная уязвимость, чтобы хоть как-то снизить масштабы распространения заплатку должны добавить в SP1.
Уязвимость действительно работает. Проверил на Win7 x86 (as is, без обновлений), после запуска эксплоита из-под ограниченного юзера можно добавить себя же в группу администраторов, после этого случается бсод, но после перезагрузки пользователь уже админ. На WinXP (если предварительно убрать проверку версии) под ограниченной учётной записью система просто вываливается в бсод.
Некоторые специалисты предполагают, что экзотическая версия Zeus позволяет формировать быстрые ботнеты больших мощностей, которые хакеры могут использовать для взлома паролей и для других целей, где необходима, прежде всего, мошность.

Глупое предположение, количество имеет более высокий приоритет. Во-первых потому что сотня мощных компьютеров + пару сотен более слабых в любом случае быстрее выполнят задачу, тем просто сотня мощных. Во-вторых чем больше общее количество машин, тем скорость распространения червя выше.
Хм… А это вариант обхода таможни :)
Я бы не назвал это уязвимостью (так, слабость). Имея физический доступ к компьютеру без шифрования и дополнительных средств защиты можно сделать что угодно.
Это что… Лет 5-6 назад подключил к миранде бота, так один пельмень с ним два дня разговаривал, видимо нашёл брата по разуму.
Возьму на себя смелость посоветовать два очень действенных метода — Курс восстановления зрения и
Опыт дурака, или Ключ к прозрению (есть аудиокнига). Понимаю какой скептицизм могут вызвать эти методы здесь, однако кому действительно нужно — тот воспользуется.
Закладка хранится статическим текстом, ничто не мешает его скопировать и забекапить, к тому же исходный код проекта можно скопировать на свой домен (как я и сделал для надёжности). Никаких минусов и сбоев не было более чем за год использования.
Что мешает использовать что-нибудь типа этого?

Information

Rating
Does not participate
Registered
Activity