Если в процессоре есть встроенный Ethernet-controller, то его аппаратную имплементацию (в которую, очевидно, и имеет смысл ставить закладку) надо ещё подружить со стэком драйверов машины и используемого в сети оборудования
Легко, если это сервер - то в 99% случаев ICMP-пакеты будут дотуда долетать. Далее, если по сигнатурам пакета определяем входящий ping с определённым пейлоадом - то на обратный адрес отправляем содержимое определённого блока оперативной памяти по определённому адресу, обозначенному в этом пейлоаде. И вуаля, небольшими порциями злоумышленник сможет вытащить критические данные.
На FirstVDS несколько лет назад встречался с блокировками - при ковровой блокировке Телеги там не работали входящие подключения с DigitalOcean. Сейчас проверить не могу, насколько эта информация актуальна, убежал оттуда.
Не сказал бы, что проще: автоматический режим установки теперь некорректно работает - на вопросы всё равно нужно отвечать, причём после каждой перезагрузки в процессе обновления - тоже. Ставил на чистую виртуалку - пришлось отвечать на вопросы 4 раза и ждать после ответов по минуте. Раньше можно было просто запустить установку и отлучиться на продолжительное время.
Сталкивался с ситуацией, когда один местный провайдер примерно каждую неделю запрос к произвольному HTTP-сайту подменял редиректом на свою страницу с рекламой услуг. И всё бы ничего, но подменённый ответ сервера кэшировался браузером, в итоге такой сайт больше не открывался до тех пор, пока пользователь не очистит кэш браузера. Для неопытного пользователя в такой ситуации сайт окажется потерян на весьма продолжительное время. Без HTTPS тут противостоять не получится.
Что-то складывается у меня впечатление, что автор сего зловредного пакета - не политический боец, а герой анекдота про хакера и солонку. Примерно 9 месяцев назад он накатал такой пакет, позиционируя его как "вирус на nodejs". Что наталкивает на мысли, что он ещё давно хотел либо подорвать доверие к опенсорс сообществу, не очернив при этом себя, либо получить вознаграждение за найденный "баг", но никто его всерьёз не воспринял.
А сейчас у него появился хороший повод перейти от теории к практике и обратить на себя внимание, начав гадить уже по-настоящему, выбрав в качестве цели группу лиц, к которой применяется культура отмены (да ещё и при этом принадлежность к этой группе можно с относительно большой точностью определить через геолокацию, в отличие от гендера, цвета кожи или ориентации).
Удивляет в этой истории одно - почему GitHub и NPM так и не заблокировали автора после его выходки, несмотря на множество жалоб. Намеренное вредительство должно расцениваться, как абсолютно недопустимое, иначе вскоре платформу все кому не лень будут использовать для политической, религиозной или какой-нибудь другой борьбы с неугодными путём саботажа и распространения малвари, действующего избирательно.
Гораздо правильнее было бы не разрешать пиратство, а приостановить подсчёт "недополученной прибыли" на время, пока данный продукт недоступен в России. Тогда пиратство останется запрещено, но посчитать "недополученную прибыль" станет невозможным, а значит, предъявить какие-либо претензии.
Не единственный, можно из памяти браузеров читать сеансовые ключи и расшифровывать TLS-трафик. Учитывая, что антивирус имеет полный привилегированный доступ, а браузеров всего три (IE, Firefox и зоопарк однотипных браузеров на движке Хромиума) - не вижу в этом великой проблемы.
Более того, основные браузеры умеют делать дамп ключей в текстовый файл, тоже один из вариантов решения, но менее безопасный, чем прямо из памяти читать. Тут можно даже комбинированную стратегию применить - если удалось задетектить браузер - использовать с ним перехват ключей, если не удалось - подменять для него сертификаты.
Легко, если это сервер - то в 99% случаев ICMP-пакеты будут дотуда долетать. Далее, если по сигнатурам пакета определяем входящий ping с определённым пейлоадом - то на обратный адрес отправляем содержимое определённого блока оперативной памяти по определённому адресу, обозначенному в этом пейлоаде. И вуаля, небольшими порциями злоумышленник сможет вытащить критические данные.
С русский языком у автора тоже очень плохо. "Но из-за фрагментации файлов, может происходить и их целостность" - это перл. Остальное даже и не читал.
На FirstVDS несколько лет назад встречался с блокировками - при ковровой блокировке Телеги там не работали входящие подключения с DigitalOcean. Сейчас проверить не могу, насколько эта информация актуальна, убежал оттуда.
С включённым GoodbyeDPI плеймаркет открывается нормально, без него нет - значит, блокировка 100% на ТСПУ.
MongoDB официально ушли: https://www.mongodb.com/blog/post/mongodb-assistance-ukraine-shut-down-work-russia (в России страница не доступна)
Не сказал бы, что проще: автоматический режим установки теперь некорректно работает - на вопросы всё равно нужно отвечать, причём после каждой перезагрузки в процессе обновления - тоже. Ставил на чистую виртуалку - пришлось отвечать на вопросы 4 раза и ждать после ответов по минуте. Раньше можно было просто запустить установку и отлучиться на продолжительное время.
Сталкивался с ситуацией, когда один местный провайдер примерно каждую неделю запрос к произвольному HTTP-сайту подменял редиректом на свою страницу с рекламой услуг. И всё бы ничего, но подменённый ответ сервера кэшировался браузером, в итоге такой сайт больше не открывался до тех пор, пока пользователь не очистит кэш браузера. Для неопытного пользователя в такой ситуации сайт окажется потерян на весьма продолжительное время. Без HTTPS тут противостоять не получится.
Это теперь называется "параллельный импорт"
Про 640 килобайт его вангование не сбылось.
Всё логично, пользователи используют VPN и в статистике отображаются, как из других стран, отсюда и 0% из России.
А я сперва ломал голову, в честь какого Нэша этот магазин назван, только потом дошло, что они пытаются смешать слова из разных языков в названии
Ещё бы разработчики Ammyy Admin прекратили заниматься дуристикой с запретом скачивания браузерами Google Chrome и Firefox по User-Agent.
Всё перечисленное могут при желании и в любую другую версию Windows пропихнуть, где есть автоматические обновления
И его демонстрация
Что-то складывается у меня впечатление, что автор сего зловредного пакета - не политический боец, а герой анекдота про хакера и солонку. Примерно 9 месяцев назад он накатал такой пакет, позиционируя его как "вирус на nodejs". Что наталкивает на мысли, что он ещё давно хотел либо подорвать доверие к опенсорс сообществу, не очернив при этом себя, либо получить вознаграждение за найденный "баг", но никто его всерьёз не воспринял.
А сейчас у него появился хороший повод перейти от теории к практике и обратить на себя внимание, начав гадить уже по-настоящему, выбрав в качестве цели группу лиц, к которой применяется культура отмены (да ещё и при этом принадлежность к этой группе можно с относительно большой точностью определить через геолокацию, в отличие от гендера, цвета кожи или ориентации).
Удивляет в этой истории одно - почему GitHub и NPM так и не заблокировали автора после его выходки, несмотря на множество жалоб. Намеренное вредительство должно расцениваться, как абсолютно недопустимое, иначе вскоре платформу все кому не лень будут использовать для политической, религиозной или какой-нибудь другой борьбы с неугодными путём саботажа и распространения малвари, действующего избирательно.
Смысл TLS не только в возможности скрывать, но и в невозможности подменить трафик, не сломав соединение
Гораздо правильнее было бы не разрешать пиратство, а приостановить подсчёт "недополученной прибыли" на время, пока данный продукт недоступен в России. Тогда пиратство останется запрещено, но посчитать "недополученную прибыль" станет невозможным, а значит, предъявить какие-либо претензии.
Подозрительно сюда затесался Яндекс со своим Кинопоиском ඞ
Вангую, "войну" однажды тоже объявят нежелательным наименованием и заменят на какой-нибудь "вооружённый политический конфликт"
Не единственный, можно из памяти браузеров читать сеансовые ключи и расшифровывать TLS-трафик. Учитывая, что антивирус имеет полный привилегированный доступ, а браузеров всего три (IE, Firefox и зоопарк однотипных браузеров на движке Хромиума) - не вижу в этом великой проблемы.
Более того, основные браузеры умеют делать дамп ключей в текстовый файл, тоже один из вариантов решения, но менее безопасный, чем прямо из памяти читать. Тут можно даже комбинированную стратегию применить - если удалось задетектить браузер - использовать с ним перехват ключей, если не удалось - подменять для него сертификаты.