Ого. Что же вы сразу не сказали? А то люди статьи пишут, а надо было всего лишь… Truecrypt
Когда я передевал свои исходники ФСБ, то это было в виде виртуальной машины. С бинарей, которые собирались снимались контрольные суммы и именно эти бинари и контрольные суммы возвращались мне.
Да, я не доверяю продавцам замков. Последний замок я купил в магазине, недалеко от своего дома, рядом с этим магазином была мастерская по копированию ключей, а моей ежедневный маршрут включает два прохода мимо этого магазина. Не беспокоюсь об этом потому, что у меня два замка, а второй я купил в другом месте.
Когда я последний раз работал с биометрией, там все было очень плохо. Заявлялась ошибка до 80% для ошибок второго рода (дать доступ по неправильному аутентифицирующему признаку). Правда, сейчас датчик отпечатков есть в каждом втором телефоне, может уже получше все стало.
В остальном я, в общем-то, согласен с вами. Разве что «наблюдение» это способ сложного решения именно этой проблемы. Вместо шагомера тоже можно нанять человека, который будет считать мои шаги.
И, возвращаясь к исходному вопросу, вы находите удобным работая в разных ОС за одним ноутбуком, использовать разные сочетания клавиш для одинаковых действий?
Да, я понимаю, что простое изменение клавиатуры не решает этот вопрос, но про bootcamp вы сами написали.
Я не буду лезть на территорию Apple. Но для винды кнопка fn как крайняя левая на клавиатуре, для меня из той же серии как кнопка выключения питания возле Esc или кнопка ухода в сон возле блока навигации по центру клавиатуры.
Как бы странно это не звучало, но роль кнопки Control на клавиатурах Apple-девайсов играет кнопка Command, а на Control.
Виндовые сочетания Ctrl-A, Ctrl-C, Ctrl-V и т.д. становятся Command-A, Command-C, Command-V и т.д. Поэтому не очень-то важно, что не очень часто используемая кнопка поменяла свое место.
Насколько я вижу — fn используется для кнопок из F-ряда и навигации с стрелками.
Это действительно чаще используется, чем Ctrl-C, Ctrl-V, Ctrl-Shift?
В играх, ИМХО, ctrl тоже чаще используется.
Я что-то не учел?
Я понимаю ваше недовольство — эксплоит с полноценным поднятием привилегий был бы сильно интереснее.
Я отвечу вам тоже самое, что отвечал и в Майкрософт.
1) MITRE считает UAC Bypass уязвимостью:
https://attack.mitre.org/wiki/Privilege_Escalation
https://attack.mitre.org/wiki/Technique/T1088
2) Запуск «от имени администратора» и «с правами администратора» это два серьезно разных понятия (русскоязычный перевод Windows в этом вопросе плох, потому, что они называют первым то, что является вторым). Если говорить более корректно, то для работы эксплоита не требуется elevated start, а если бы он требовался, то я даже не пытался назвать это эксплоитом.
Позиция Майкрософта в этом вопросе обуславливается тем, что злонамеренный администратор может натворить более страшные вещи. Я вижу разницу между злонамеренным администратором и обычным пользователем, сидящим под аккаунтом администратора и запустившего рандомный файлик из интернета. Мой эксплоит стирает эту разницу.
3) Сейчас можно закидать меня помидорами за то, что я привожу пример, который основывается на большом количестве допущений, но в жизни встречаются ситуации и похуже.
Есть Windows 8.1 с двумя пользователями (это и логически два аккаунта и физически два человека — администратор и пользователь). На компьютере установлен Python (Папка C:\Python27 добавлена в PATH).
Воспользовавшись уязвимостью fsquirt, обычный пользователь может спровоцировать запуск файла от имени пользователя-администратора. Но без обхода UAC смысла в этом мало.
Теоретически да. Но это слишком кропотливая работа — некоторые директории оказываются доступными на запись очень неожиданно.
Если знаете вариант, как это дело автоматизировать, было бы хорошо узнать.
Да, Always notify поможет. Но, по-умолчанию, у пользователей в группе Администраторы уровень UAC на одно деление ниже (Only notify me when programs try to make changes to my computer).
Примерно так это и выглядит. И ответ Майкрософта был похож на то, что вы написали.
Но ситуация довольно странная — говорить, что не уязвимость и патчить в security-обновлениях. Лично мне такой подход не нравится.
Согласен, что защита в виде использования Low IL или Untrusted IL будет работать хорошо. У Майкрософта есть на msdn даже статья о том, как проектировать приложения, которым будет достаточно такого IL.
Но, видимо, из-за большого легаси и обратной совместимости нельзя просто так взять и все запустить на таких низких уровнях.
Соглашусь. Когда я увидел это имя, то сначала подумал, что это от какого-то вируса осталось.
Могу предположить, что имя получено примерно так: File Support Quick User Interface Remote Transfer.
Достаточно попросить доказать более слабое утверждение. Есть алфавит из одной буквы и нет ограничения на длину слова. Пусть уважаемый Welran попробует доказать несчетность множества слов, не смотря на очевидный способ нумерации.
Так бывает, если читать документацию между строк.
1) Public-key authenticated encryption (ваша же ссылка) раздел Precalculation interface — явно указывает, что, вызывая специальные функции, ОБЩИЙ ключ можно подсчитать единожды (из контекста вполне следует, что это указано в противовес постоянному вычислению).
2) Раздел Sealed boxes в той же главе (Public-key cryptography) что и Public-key authenticated encryption — прямо в разделе Purpose явно написано это используя данные функции даже отправитель не сможет расшифровать свое послание.
Спорить не буду — можно было явно указать использование общего ключа в описаниях, но все предпосылки дял понимания этого сделаны.
Меня реклама в метро раздражает не своим наличием, а тем, что кто-то решил, что реклама должна быть со звуком.
Case 1:
Телефон без подключенных наушников. Простите, но в метро обычно довольно-таки шумно, чтобы расслышать что там лепечет реклама. Смысл в звуке?
Case 2:
Телефон с подключенными наушниками. Вроде правильно — теперь-то рекламу услышат. Но дело в том, что наушники люди обычно не просто так втыкают — слушают музыку, подкаст или еще что-то. Но даже если тыкнуть кнопку отключения звука в рекламе, до ее загрузки, то проигрывание исходного звука все равно прервется и надо лезть, нажимать кнопку продолжения.
Да, конечно, можно оплатить и рекламы не будет, но качество wi-fi пока далеко от отличного — на работу езжу по зеленой ветке каждый будний день. Стабильно раз в неделю попадаю на поезд, где wi-fi ловится, но не пускает даже страницу с рекламой.
К сожалению, в математике «мимика», как вы это назвали, — не работает.
Не умаляя потенциальную корректность вашего алгоритма, ваш пост похож на решение задачи от нерадивого студента — 10 формул, 20 таблиц, 50 чисел и ответ подогнали под ответы однокурсников.
Кроме того, моя интуиция продираясь через ваше описание все же неистово кричит, что вы переусложнили возведение в степень и ваша «методика» фактически сведется к тесту Ферма или Миллера-Рабина с оракулом в виде числа 6 или 24.
Опять же, в качестве примеров я взял числа Кармайкла не просто так.
Truecrypt
Когда я передевал свои исходники ФСБ, то это было в виде виртуальной машины. С бинарей, которые собирались снимались контрольные суммы и именно эти бинари и контрольные суммы возвращались мне.
Когда я последний раз работал с биометрией, там все было очень плохо. Заявлялась ошибка до 80% для ошибок второго рода (дать доступ по неправильному аутентифицирующему признаку). Правда, сейчас датчик отпечатков есть в каждом втором телефоне, может уже получше все стало.
В остальном я, в общем-то, согласен с вами. Разве что «наблюдение» это способ сложного решения именно этой проблемы. Вместо шагомера тоже можно нанять человека, который будет считать мои шаги.
В одном из понятий явно ошиблись
Да, я понимаю, что простое изменение клавиатуры не решает этот вопрос, но про bootcamp вы сами написали.
Я не буду лезть на территорию Apple. Но для винды кнопка fn как крайняя левая на клавиатуре, для меня из той же серии как кнопка выключения питания возле Esc или кнопка ухода в сон возле блока навигации по центру клавиатуры.
Виндовые сочетания Ctrl-A, Ctrl-C, Ctrl-V и т.д. становятся Command-A, Command-C, Command-V и т.д. Поэтому не очень-то важно, что не очень часто используемая кнопка поменяла свое место.
Это действительно чаще используется, чем Ctrl-C, Ctrl-V, Ctrl-Shift?
В играх, ИМХО, ctrl тоже чаще используется.
Я что-то не учел?
Смотрим на клавиатуру, крайняя левая клавиша в нижнем ряду — fn.
Отдельный котел в аду для таких «дизайнеров» уже давно ждет.
Я отвечу вам тоже самое, что отвечал и в Майкрософт.
1) MITRE считает UAC Bypass уязвимостью:
https://attack.mitre.org/wiki/Privilege_Escalation
https://attack.mitre.org/wiki/Technique/T1088
2) Запуск «от имени администратора» и «с правами администратора» это два серьезно разных понятия (русскоязычный перевод Windows в этом вопросе плох, потому, что они называют первым то, что является вторым). Если говорить более корректно, то для работы эксплоита не требуется elevated start, а если бы он требовался, то я даже не пытался назвать это эксплоитом.
Позиция Майкрософта в этом вопросе обуславливается тем, что злонамеренный администратор может натворить более страшные вещи. Я вижу разницу между злонамеренным администратором и обычным пользователем, сидящим под аккаунтом администратора и запустившего рандомный файлик из интернета. Мой эксплоит стирает эту разницу.
3) Сейчас можно закидать меня помидорами за то, что я привожу пример, который основывается на большом количестве допущений, но в жизни встречаются ситуации и похуже.
Есть Windows 8.1 с двумя пользователями (это и логически два аккаунта и физически два человека — администратор и пользователь). На компьютере установлен Python (Папка C:\Python27 добавлена в PATH).
Воспользовавшись уязвимостью fsquirt, обычный пользователь может спровоцировать запуск файла от имени пользователя-администратора. Но без обхода UAC смысла в этом мало.
Если знаете вариант, как это дело автоматизировать, было бы хорошо узнать.
Но ситуация довольно странная — говорить, что не уязвимость и патчить в security-обновлениях. Лично мне такой подход не нравится.
Но, видимо, из-за большого легаси и обратной совместимости нельзя просто так взять и все запустить на таких низких уровнях.
Могу предположить, что имя получено примерно так: File Support Quick User Interface Remote Transfer.
1) Public-key authenticated encryption (ваша же ссылка) раздел Precalculation interface — явно указывает, что, вызывая специальные функции, ОБЩИЙ ключ можно подсчитать единожды (из контекста вполне следует, что это указано в противовес постоянному вычислению).
2) Раздел Sealed boxes в той же главе (Public-key cryptography) что и Public-key authenticated encryption — прямо в разделе Purpose явно написано это используя данные функции даже отправитель не сможет расшифровать свое послание.
Спорить не буду — можно было явно указать использование общего ключа в описаниях, но все предпосылки дял понимания этого сделаны.
Ideone
Case 1:
Телефон без подключенных наушников. Простите, но в метро обычно довольно-таки шумно, чтобы расслышать что там лепечет реклама. Смысл в звуке?
Case 2:
Телефон с подключенными наушниками. Вроде правильно — теперь-то рекламу услышат. Но дело в том, что наушники люди обычно не просто так втыкают — слушают музыку, подкаст или еще что-то. Но даже если тыкнуть кнопку отключения звука в рекламе, до ее загрузки, то проигрывание исходного звука все равно прервется и надо лезть, нажимать кнопку продолжения.
Да, конечно, можно оплатить и рекламы не будет, но качество wi-fi пока далеко от отличного — на работу езжу по зеленой ветке каждый будний день. Стабильно раз в неделю попадаю на поезд, где wi-fi ловится, но не пускает даже страницу с рекламой.
Не умаляя потенциальную корректность вашего алгоритма, ваш пост похож на решение задачи от нерадивого студента — 10 формул, 20 таблиц, 50 чисел и ответ подогнали под ответы однокурсников.
Кроме того, моя интуиция продираясь через ваше описание все же неистово кричит, что вы переусложнили возведение в степень и ваша «методика» фактически сведется к тесту Ферма или Миллера-Рабина с оракулом в виде числа 6 или 24.
Опять же, в качестве примеров я взял числа Кармайкла не просто так.