9/10/2013
Exploit na wczoraj załatany błąd w IE.
o bezpieczeństwie i nie...
Exploit na wczoraj załatany błąd w IE.
Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!
Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:
Huehuehue… A Chrome nikt jeszcze nie shaczył.
Do SuperTux: oczywista oczywistość nikt nie będzie “haczyl”
czegoś co już dawno ma tyle “backdoorów”, że to mija się z sensem.
Można w ramach praktyki wyważać otwarte drzwi, tylko czy faktycznie
ma to jakikolwiek sens?
@Grzegorz: czyż nie można napisać tego samego o IE? Toż właśnie IE jest przykładem sera szwajcarskiego wśród przeglądarek.
Exploity na IE są najdroższe bo celują w najważniejsze
cele, więc po co robić na inne przeglądarki (i tak pewnie ktoś
robi). Ps. Wszelkie prawa zastrzeżone © 2009- echo date(“Y”); echo
“pozdro”;
Zgadza się. Chrome bezpieczny i bezbłędny. Prawie.
http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-15031/opec-1/Google-Chrome.html
h.
No i co ten exploit robi? 1. Nie działa przy wyłączonym
ActiveX 2. Przy włączonym ActiveX przekierowuje na strone
google.com Bardzo niebezpieczny kod który może Cię
przekierować.
> Nowy 0day na IE
W jaki sposób jest to nowy 0-day gdy luka została już załatana? 0-day może być jedynie na niezałataną lukę. Tytuł jak z Faktu.
Windows Defender blokuję ten exploit, a dokładniej usuwa
tylko JavaScript, a sam HTML zostaję.