Влад @vvzvlad
Любопытен. Ленив. Вреден. Смотрите профиль.
Information
- Rating
- 1,406-th
- Location
- Москва, Москва и Московская обл., Россия
- Works in
- Date of birth
- Registered
- Activity
Specialization
Product Manager, Business Analyst
Senior
Любопытен. Ленив. Вреден. Смотрите профиль.
Ну да, ок, как замена абсолютной демократии, ваш вариант лучше. Но все равно это не то, о чем я говорю.
Говорю прямо: 90% населения — кретины относительно политики и принятия решений, которых нельзя даже близко подпускать к политике.
Вы не понимаете, что у любого решения найдутся недовольные, а большой частью людей достаточно легко манипулировать? Политики должны иметь возможность принимать непопулярные решения, а оцениваться последствия должны не людьми, а другими механизмами.
Правильно в ссср спекулянтов запрещали! А сейчас разрешили, и вот к чему это привело!
Я не в курсе, как работает noscript. Если он запрещает выполнение всего JS, то логично, что защитит. Но я вижу, что у меня на части сайтов не работает половина функционала, пока я в umatrix не разрешу загрузку пары скриптов с какого-нибудь CDN. Соотвественно, я от этой уязвимости не защищён — я рано или поздно запущу что-то ради функционала, либо скрипт будет лежать на доверенном домене.
А на практике, с JS скорее всего что-нибудь сделают производители браузеров — загрублением таймера или принудительным сбросом кеша, так что этого не очень стоит опасаться.
А дальше адрес увеличивается на единицу и подбирается значение дальше. В итоге получаем кусок памяти, в котором возможно что-то интересное.
Всегда можно вытащить токен/кукис, который позволит зайти без авторизации. Если не от банк-клиента, так хоть от почты/соцсети/итд. А «где попало не хожу» — плохая защита, не гарантирует того, что хороший сайт не сломают и не добавят туда маленький скрипт. Но вопрос с эксплуатацией уязвимости через браузерный JS остается открытым.
А это смотря где! В macOS он культурненько их хранит в связке ключей, куда без пароля не добраться.
Уверены, что избежали? :)