Ну в процитированном абзаце, всё на самом деле упирается в то, как понять reallocated. Я вижу два способа: 1) фактическая реаллокация, т.е. память была перемещена на новое место, 2) тупо факт вызова функции realloc. И UB тут можно натянуть только при второй трактовке, что ну очень натянуто. А если учесть ещё, что в первом подчёркнутом предложении речь идёт именно о памяти (in the space allocated), а не о значении указателя, то первая трактовка кажется единственно верной.
Несколько лет назад переписал алгоритм сжатия одной старой игры. В ней как раз маленькие udp-пакеты сжимались. Если интересно, можно потыкать: go get github.com/koteyur/eimaster/cmd/lzevil (название алгоритма неофициальное).
Вот, например:
Ещё один лайфак, для более быстрого переключения вкладок без превью: "useTabSwitcher": false,".
Если к этому добавить ещё вот этот набор хоткеев, то будет вообще супер, в духе линуксовой консоли:
Присоединяюсь к этим хотелкам, от себя ещё одну добавлю, которая намного более тривиальная в реализации и по всей видимости скоро появится, но которой не было всё время существования windows terminal, что мне кажется дикостью… https://github.com/microsoft/terminal/issues/973
Я не говорил, что теневые копии вместо бекапов. Они их отлично дополняют — восстановиться проще, делаются постоянно.
При чём тут "запускать всё подряд, не важно откуда"? Я вроде выше написал как раз о том, что пострадать от такой уязвимости можно и без ошибки пользователя. Да и "проверенные" источники софта тоже иногда подводят.
На счёт антивирусов — ну раз вы говорите, что фигня и даже статистика с процентами у вас есть, значит так оно и есть. Пойду удалю.
Да вообще-то важно. Ок, с юзерскими привилегиями он, возможно, зашифрует вам файлы. Неприятно, но есть восстановление системы, есть антивирус, который по поведению такое на раз два вычисляет. Если же у него есть системные права, то антивирь он вырубит и зашифрует не только юзерские файлы, но и вообще всю систему вместе с теневыми копиями.
Да, и это если речь идёт про одно пользователя. У меня на домашнем компьютере, к примеру, кроме моего пользователя есть ещё пользователь жены. Если она подцепит что-то юзермодное, то мои файлы при этом не пострадают. А если малварь сможет повысить привилегии, то см. выше.
Эта уязвимость вполне себе может быть частью чего-то большего. Через одну дыру проникли в систему с правами пользователя, а потом воспользовались этой дырой, чтобы повысить себе привилегии. Действий от пользователя в итоге не требуется.
Ну в процитированном абзаце, всё на самом деле упирается в то, как понять reallocated. Я вижу два способа: 1) фактическая реаллокация, т.е. память была перемещена на новое место, 2) тупо факт вызова функции realloc. И UB тут можно натянуть только при второй трактовке, что ну очень натянуто. А если учесть ещё, что в первом подчёркнутом предложении речь идёт именно о памяти (in the space allocated), а не о значении указателя, то первая трактовка кажется единственно верной.
Несколько лет назад переписал алгоритм сжатия одной старой игры. В ней как раз маленькие udp-пакеты сжимались. Если интересно, можно потыкать:
go get github.com/koteyur/eimaster/cmd/lzevil
(название алгоритма неофициальное).Вот, например:
del
Если не секрет, то как у вас алгоритм действий, если вы узнали о какой-то программе и хотите её установить? И на какой ОС?
Видимо так:
Скорее всего имелось в виду вот это: https://github.com/golang/go/blob/master/src/image/jpeg/reader.go
Временно, полагаю. Не проверял, но почти уверен, что UPX по окончанию распаковки возвращает всем секциям те права доступа, которые были до упаковки.
За "истинно" случайными числами надо к API операционной системы обращаться. В линуксе — /dev/random, в винде — CryptGenRandom.
Последний в VB6 юзается как-то так (не пробовал, просто загуглил):
https://www.vbforums.com/showthread.php?832087-API-based-random-number-generator-for-VB6&s=80f64227c4ec946fa63ff5cf3f2b6d08&p=5068317&viewfull=1#post5068317
Ещё один лайфак, для более быстрого переключения вкладок без превью:
"useTabSwitcher": false,"
.Если к этому добавить ещё вот этот набор хоткеев, то будет вообще супер, в духе линуксовой консоли:
Присоединяюсь к этим хотелкам, от себя ещё одну добавлю, которая намного более тривиальная в реализации и по всей видимости скоро появится, но которой не было всё время существования windows terminal, что мне кажется дикостью… https://github.com/microsoft/terminal/issues/973
Я не говорил, что теневые копии вместо бекапов. Они их отлично дополняют — восстановиться проще, делаются постоянно.
При чём тут "запускать всё подряд, не важно откуда"? Я вроде выше написал как раз о том, что пострадать от такой уязвимости можно и без ошибки пользователя. Да и "проверенные" источники софта тоже иногда подводят.
На счёт антивирусов — ну раз вы говорите, что фигня и даже статистика с процентами у вас есть, значит так оно и есть. Пойду удалю.
Да вообще-то важно. Ок, с юзерскими привилегиями он, возможно, зашифрует вам файлы. Неприятно, но есть восстановление системы, есть антивирус, который по поведению такое на раз два вычисляет. Если же у него есть системные права, то антивирь он вырубит и зашифрует не только юзерские файлы, но и вообще всю систему вместе с теневыми копиями.
Да, и это если речь идёт про одно пользователя. У меня на домашнем компьютере, к примеру, кроме моего пользователя есть ещё пользователь жены. Если она подцепит что-то юзермодное, то мои файлы при этом не пострадают. А если малварь сможет повысить привилегии, то см. выше.
Эта уязвимость вполне себе может быть частью чего-то большего. Через одну дыру проникли в систему с правами пользователя, а потом воспользовались этой дырой, чтобы повысить себе привилегии. Действий от пользователя в итоге не требуется.
del
Как здесь https://tproger.ru/news/3d-character-animation/ ?
Спалился...)) А вообще жаль конечно, реквестирую версию quiz 2.0 с C# и Java! :)
Прошу прощения за оффтоп, но куда делся ваш quiz: http://q.viva64.com?
Прикольная же штука была...
Мб имелось в виду, засунуть цикл в функцию и из неё уже сделать return?
Т.е. у нас суды в 100% случаев выносят справедливый приговор? оО
Точно, сорри. :(