|
2.32, Аноним (-), 16:31, 09/02/2013 [^] [^^] [^^^] [ответить] [п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б┴┬ п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б┴╔п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б▄║п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б√⌠п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔я▐Б√▓я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б√═Б■─п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔я├Б∙╔я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б┬ Б■■п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б▄║я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б√═Б■─я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б┬ Б√▓]
| +3 +/– |
> Я не понимаю, почему они свою дырявую ось защищают методами, которые нормальным
> осям ненужны? Совсем похерели, стульчик под жопой загорелся. И кстате, где
> гарантия, что вирус таким-же способом не перехватит вызовы uefi, и не
> загрузчит ещё чего-нибудь левое?
Ну так, нормальные ОСы у них считаются угрозой "дырявой" ОСе ;) Потому и защищают такими методами.
| |
|
|
4.50, askh (ok), 14:00, 10/02/2013 [^] [^^] [^^^] [ответить] [п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б┴┬ п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б┴╔п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б▄║п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б√⌠п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔я▐Б√▓я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б√═Б■─п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔я├Б∙╔я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б┬ Б■■п©б╘п╠Б∙≤п©Б√▓п▒Б■╛Б┴╔п▒Б┬≥Б▄║я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б√═Б■─я▐Б√░п▒Б┬ Б√▒п©Б√▓п▒Б┬ Б∙░п▒Б┬ Б√▓]
| +/– |
Ну, справедливости ради аудит безопасности операционной системы означает лишь то, что на него потратили деньги и не более того. Как показывает практика, его эффективность практически равна нулю. Почему? Ну просто если бы он позволял выявить все потенциальные закладки в системе, то после аудита в системе не должно было остаться ни одной уязвимости — потому что закладка может быть сделала в виде якобы случайно сделанной уязвимости. Поскольку в системах, прошедших сертификацию, находили уязвимости, значит вся процедура сертификации по факту лишь напрасная трата времени и денег (ну а для кого-то — возможность на этом заработать).
В общем, по сути сертифицированная система — это такая же система, как без сертификата, только с сертификатом.
| |
|
|
|
|