Скачать его морока. Гугл хром его блокирует как и антивирусы. Обновлений нет давно. Пользуемся (и платим) только из за развернутой сети. Постепенно переходим на 1С-Коннект (в основном клиенты с 1с)
В клиент-банках и отчетности видел год назад. БИОС обновлял тоже недавно дискетой, хотя там была функция обновления с флешки, но так как производитель закосячил файлы последующих версий не принимались. Еще есть ноутбук 1996 года (на деле 3 старых ноута) который я сохранил как раритет, так вот с ним играть без дискет крайне напряжно.
Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.
На день хватает. При чем у меня включено постоянно wi-fi, 4g, bluetooth с гарнитурой и gps. Да и звонков за день не один десяток. Взял себе, жене. Белый и черный. Смотрятся.
Я рад был только первому бусту и то только после того как допилил прошивку к нему. После того как он у меня утоп с дуру взял у них айс 2 и он совершенно не «айс»! Сменил его не глядя на лису. Счастлив.
It's probably not going to work because SMAP ( Supervisor Mode Access Prevention ) is enabled within the running kernel. Which will only trigger /bin/sh with the current UID.
Hence in the release doc — Mitigations & Conclusions
The vulnerability affects any Linux Kernel version 3.8 and higher. SMEP & SMAP will make it difficult to exploit as well as SELinux on android devices. Maybe we’ll talk about tricks to bypass those mitigation in upcoming blogs, anyway the most important thing for now is to patch it as soon as you can.
Вы правы. SMAP включен что и не позволяет эксплуатировать уязвимость.
Всегда веду файл инсталляции, в которой по порядку вношу все команды, которые собрался ввести и подправляю на свое усмотрение, и только потом топаю в консоль. Ну и бекапы, бекапы, бекапы!!!
Run the Remix OS USB Tool and follow the instructions to burn the .iso file onto your USB flash drive.
Этот Remix OS USB Tool уж очень смахивает на unetbootin.
Попытался запустить на нетбуке. Сказал что скорость чтения/записи мала. Создала раздел на флешке и умерла при запуске. В гостевом режиме сразу умирает. Что то дальше возится не захотелось. Пробовал использовать Android-x86, но как рабочая лошадка не подошел. Милее все же lubuntu.
Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.
Вы правы. SMAP включен что и не позволяет эксплуатировать уязвимость.
Это параметр keyring_name. Ключевое имя программы работающей из под root. Как его найти я пока не понял.
Получил (30 минут):
но прав root не получил…
Так и получается.
Этот Remix OS USB Tool уж очень смахивает на unetbootin.
Попытался запустить на нетбуке. Сказал что скорость чтения/записи мала. Создала раздел на флешке и умерла при запуске. В гостевом режиме сразу умирает. Что то дальше возится не захотелось. Пробовал использовать Android-x86, но как рабочая лошадка не подошел. Милее все же lubuntu.
Теперь во всех школах страны. ЕГЭ трепещи!