24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Аноны, вы конечно же в курсе шумихи насчёт всего этого. У меня достаточно древний пека, анон в одном из тредов писал, что такие процы не подвержены уязвимости, но почитав немного про это дело, нашёл статьи, в которых пишется, что подвержены всех процы интел за последние 20 лет (97 год, лол).
На TJ пишут >Возможностью кражи пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.
Поэтому у меня к вам, экспертам в этом вопросе, есть несколько вопросов: 1. Если поставить НоСкрипт, это поможет? 2. Кулхацкеры смогут иметь доступ к ПК даже после закрытия браузера, или только во время посещения их сайта/сессии браузера? 3. Имея фаервол/антивирус, можно узнать, что кто-то ломится в твой ПК? 4. Можно ли как-то узнать, что в твоём ПК кто-то уже бывал таким образом? 5. Обеспечивает ли безопасность ТОР-браузер?
>>168239823 Ты не понял. От операционной системы это никак не зависит. Уязвимость аппаратная, в самом cpu. Костыль, который защищает от атак через js. Способов так-то куча.
>>168239577 (OP) Для обработки всей информации скрипту будет необходимо дохуя отправить на сервак злоумышленника и потом получить обработанный ответ, поэтому тебе нужно на вредоносном сайте просидеть достаточно времени и каким-то образом не заметить серьезной просадки в производительности компа. Ну это пока, может потом найдут способ внедрять в ПК жертвы вредоносную программу быстрее, тогда уже без обновления никуда.
>>168239925 > должно работать? Да, но не советую. > А какие ещё есть варианты? Любой вариант с помощью которого на твоей машине можно запустить некий код. Как это будет реализовано не важно. Поймаешь вкупе с репоком от васяна, или активатором винды, тащемта похуй как. Без патча ограничений куча у тебя будет.
>>168239577 (OP) Чтобы эта хуйня сработала, ты должен одновременно вводить пароль на одном сайте и держать открытым тот, который спиздит. Все. По другому нереально.
БЛЯТЬ!! ЗАМЕТИЛ НЕДАВНО ПРОСАДКИ ЛЮТЫЕ! последнии 2 недели или 3, я сначало думал у меня , чтото, всё переделал и нихуя не помогло! Заметил по просадкам в ЗВУКЕ, занимаюсь звуком и ВНЕЗАПНО искажения , но мне каждый пиксель диаграммы мозгу ебёт, а тут прям как граблями ,кароче реально хуйня какая-то, а может это я упоролся.
>>168239986 Ну он закрывает уязвимость к твоему процу, например. Насколько я знаю, патчи так не ставятся, братишка. В и-нете пишут, что если включены автообновления, то ставить будут принудительно.
>>168239577 (OP) Хочу купить ноутбук на процессоре Интел ибо АМДэ в направлении ноутбуков не развивается, и вот теперь что получается? Интел потеряет мощность на +30% а АМД для ноутбуков просто нет, тогда я сосу в любом случае, бляяяя.
>>168240150 Ну братишка, Пингвин же вроде как не для игр сделан, там просадки в играх очень сложно заметить. На моём пеке, которому лет 10, такие просадки будут куда заметнее, чем на более современных машинах.
У меня при загрузке линукс минут, окно приветствия смещено немного влево - неправильное разрешение. Можно как-то пофиксить?
>>168240186 Братишка, я человек пожилой, мне 54 года. Я не особо разбираюсь в этих ваших современных технологиях. Но почему нет? Ведь если он запускается через джава скрипт, то носкрипт не даст ведь ему запустится.
>>168240264 Я сейчас под Швиндовз, чтобы загрузиться с Пингвина нужно подключить 2 храд. Я хотел вкатиться в Лиункс, но это меня приостановило. >xorg.conf Там нужно что-то изменить? Кажись ковырялся там, но там была только 1-2 строчки. 8 серия жифорс. Игрался в драйверами - ставил проприетарные, свободные - нихуя. grub это отдельная прога для настройки Линукса, в том числе и управлением памятью? Если да, то я там ничего особо не трогал. А изменение рабочего стола, само собой, никак на это окно не влияют.
>>168240365 > 8 серия жифорс. Ну можешь поробовать вот эту команду от суперпользователя: nvidia-xconfig, только перед этим удали xorg.conf, или сохрани его, переименуй на всякий. Если на стадии загрузки и после нее все нормально, а проблема только в менеджере входа, то копать лучше начинать там. Скажем установить другой, или глянуть/удалить конфиги текущего.
Накатил вчера обновления на винду, винда перестала работать. Переустановил. Ебаная винда блять. Этот патч можно где-то отдельно скачать, без блядских обновлений?
>>168240547 >А теория про заговор Интел, дескать покупайте новые процы, нехуй на старых копчевать Да какая теория? Эта хуйня с игорями и видеокартами уже лет 20 прекрасно работает.
>>168239577 (OP) Ну чтоб воспользоваться уязвимостью нужно запускать бинарник и знать что атаковать. Слишком уж специфичная уязвимость. Жскрипт выполняется на виртуальной машине так, что страшилка. Какой-нибудь скрытый фишинговый фрейм гораздо опаснее. 1) Таки ДА. Но есть уязвимости браузера, но это отдельный разговор. 2) В данном случае нет. А так ДА! 3) Какой-нибудь говно да, что-нибудь хитровыебанное только косвенно. 4) Да. А вообще предыдущий пункт. 5) Лол. Нет. Совсем НЕТ.
>>168239577 (OP) >1. Если поставить НоСкрипт, это поможет? Если принудительно запретить на всех сайтах, то да. Но без скриптов интернет в 2к18 — не интернет. Со стандартными настройками поможет частично. >2. Кулхацкеры смогут иметь доступ к ПК даже после закрытия браузера, или только во время посещения их сайта/сессии браузера? Насколько я понял, только во время. >3. Имея фаервол/антивирус, можно узнать, что кто-то ломится в твой ПК? Скорее нет, пока они не научатся определять сигнатуры спектра и мелтдауна. >4. Можно ли как-то узнать, что в твоём ПК кто-то уже бывал таким образом? Нет. Это только чтение памяти. >5. Обеспечивает ли безопасность ТОР-браузер? Он не об этом. Впрочем, если у тебя в тор-браузере включены скрипты, то ебать ты долбоёб, братишка...
>>168240652 >Ну чтоб воспользоваться уязвимостью нужно запускать бинарник и знать что атаковать. Слишком уж специфичная уязвимость. >Жскрипт выполняется на виртуальной машине так, что страшилка. Какой-нибудь скрытый фишинговый фрейм гораздо опаснее.
>>168240436 Носкрипт спасает только от жс-кода в твоём браузере. А так хуй знает, насколько дырява наша винда и железо. Уже подключение к интернету - признак того, что нас можно взломать.
>>168240735 >Носкрипт спасает только от жс-кода в твоём браузере. Ну да, а они через него и залазят в пеку. Его то нужно и остановить. >А так хуй знает, насколько дырява наша винда и железо. Уже подключение к интернету - признак того, что нас можно взломать. В том то и дело, братишка. Мы нихуя не знаем про вот это всё. Вопрос уйма, спрашивать негде и не у кого.
>>168240669 >Если принудительно запретить на всех сайтах, то да. Автоматически же стоит запрет на всех сайтах. >Насколько я понял, только во время. Если это так, то это снимает частично головняк, пусть и не полностью. >если у тебя в тор-браузере включены скрипты Там есть белый список, в который можно добавлять сайты, чтобы они работали всегда со скриптами, а на других были отключены. Я пользуюсь этой фичей.
>>168240777 1. Братишка, а переводить ты мне всё это будешь? 2. Мне нужно более-менее простым языком это всё объяснить, ведь я пожилой человек, мне 54 года.
>>168240846 Временная, особенно если комп перезагружать после каждого ввода пароля. А то в системе есть буферы всякие, где инфа лежит. Дисковые, например, куда читаются сразу несколько кластеров и ждут обращения к ним. Буфер обмена и буфер клавиатуры, свой системный кэш и т.д. pagefile, лол Mimikatz в руки и вперед.
>>168240946 >если только пользоваться сайтами, где пароли сохранены в браузер? Блядь, купи себе книжку по компам или на курсы сходи. Ты кликаешь на иконку браузера, он запускается, подключает все свои игрыбиблиотеки. Одна из них открывает БД (базу, блядь, данных) со всеми твоими сохраненными паролями и расшифровывает их в память, чтобы, блядь, тебе не пришлось их вводить своими кривыми руками на сайте. Андерстенд?
>>168241049 Не, ну если ты специально настроил как >>168241058 - то да, чистятся. 99% пользователей так не делают, ибо при каждом запуске браузера им придется заново логиниться на все свои любимые векашечки, мыл.сру и т.д.
>>168241034 Упор идет на оперативу. Хотя я еще не слышал про рабочий эксплоит. Вся эта истерия попахивает пиздежом! Например какой-нибудь keepass, да и любой пасскипер не держит расшифрованные пассы в памяти, он их расшифровывает только когда их запрашивает юзверь. Двойное шифрование. Чтобы их спиздить, нужно РАМ снифать ооче долго. Как дела обстоят у браузеров, не знаю. Но если пароли в блокноте - пизда 100%!
>>168241034 >но ведь эта память временная На время сеанса. В лучшем случае - пока браузер не закроешь. В худшем - до перезагрузки компа. Например сидел в браузере и решил переключиться в йоба-приложение какое-нибудь. Система страницу памяти браузера в pagefie скинула, в ожидании когда ты там переключишься обратно. Переключился. Система прочитала из файла страницу памяти, разместила где надо и ты продолжаешь капчевать. Только вот в дисковом буфере лежит вся эта страница, на случай повторного обращения.
>>168241197 Значит я не параноик, братишка. Так-то я юзаю сайты, которые знаю и пользуюсь ими давно. Если нужно что-то прогуглить - я перезагружаю пеку. После гуглинга я ещё раз перезагружаю пеку и логинюсь на сайты, которые знаю.
>>168241250 Своп, это та же оператива. Если нешифрованная инфа есть, то она уедет. Но своп нужно сливать весь, а это от 2х гигов. Такой карнавал проебать можно только на фоне торрента.
>>168241251 1. Кто устанавливает им время жизни? 2. Тем не менее, за это время, они будут палится левыми сайтами. Гуглил на эту тему как-то, кулхацкеры сходятся во мнении, что это уязвимость и без них лучше.
Как я понял, выявленные уязвимости позволяют считывать данные из любой области памяти. Конечно же при условии, что вредоносный код попал на компьютер. Это может быть как exe, так и банальный JS в браузере. Но что если на том же компьютере стоит фаервол, который полностью блокирует все программы (in и out), кроме браузера? Более того, в том же браузере можно нафиг вырубить JS, оставив его только у проверенных сайтов. Никакие пароли за пределы компа не утекут, даже при наличии этих уязвимостей. Где я проебался?
>>168241302 1. На курсах объяснят. Внезапно сайт их, блядь, выдающий, а кто еще? 2. Пиздец, просто пиздец. Залогинился на сайте, удалил куку, хули мне опять логиниться надо?
>>168241364 А что ему мешает поставить срок хранения 01.06.2028? Нихуя. Я гуглил буквально с пол года назад, натыкался, что до сих пор не советуют их использовать.
>>168241327 >Она разве не сбрасывается при рестарте Не совсем. Своп не перезаписывается просто при рестарте. Это выделенное место. Но в виндах есть спецовые настройки, которые заставляют винду убивать своп. Но это не юзерсайд. >Её же можно отключить вроде как Можно. Если оперативы дохуя.
>>168241407 А вот это очень интересная и важная инфа. Не знал. Думал, что на также как и обычная оперативка. Хотя, конечно, вроде немного и нелогично получается, она ведь использует хард. Спасибо, братишка.
>>168241401 >что ему мешает поставить срок хранения 01.06.2028 Ничего. Абсолютно ничего! >до сих пор не советуют их использовать Не используй! И JS не используй. И Flash. Да и HTML5 тоже. Только что ты будешь в интернете делать? Ах да, ты самбу уже отключал? Или...
>>168241458 Я бы даже скинул тебе место, где об этом более подробно разъясняют. Но не хочу тебе палить годноту. Уёбывай из треда, ты уже заебал. От тебя пользы ноль.
>>168241498 Ей придется налету анализировать и расшифровывать данные. От этого у тебя наебнется производительность браузера на 95%. Не думаю, что ты это проспишь. Это раз. Второе - не JS этим заправлять будет. Есичо.
>>168241587 Гмейл заинтересован тебя атаковать? >>168241560 Извиняй, братиш, не заметил. Ставить обновления не хочу, но и проебать деньги тоже. Хотя, в безопасности своей системы я уверен.
>>168241633 Ты ведь сходил и нихуя не знаешь, только засырать тред можешь и пытаться казаться "грамотным". На словах ты Лев Толстой, а на деле Хуй Простой.
>>168241602 Так сказал бы, что он съемный. Хотя переписать его микропрограмму ничего не мешает. Было бы желание. И тогда ты услышишь лезгинку даже если подключишь его к простой зарядке от телефона.
>>168241725 Эт немного не то, тут физический доступ нужен. Хотя помню на некоторых советских ЕС ЭВМ была фишка, что они после перезагрузки и выключения не очищали, сука блядь, память! Вот загрузился в чистый, сука, дос, запустил отладчик память посмотреть, а в ней, блядь, байты старой программы.
>>168241801 «Процессоры AMD не подвержены атакам, от которых защищает изоляция памяти ядра. Архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий.»
>>168241725 Видео 2008 года. Память уже не та! Если вспомнить пикрил, то она и сутками могла держать остаточную намагниченность. Я категорически сомневаюсь, что такое прокатит даже с DDR2.
>>168240827 1. Чо там переводить, и так достаточно просто написано, что даже мне, от программирования оче далёкому, примерно понятно. 2. Дяденька, там уязвимость заложена непосредственно в архитектуру процессоров, если ты хотя бы примерно не представляешь, как оно там внутре усё работает, то тебе это ни о чём не скажет. Простым языком - вредоносный код может читать память, к которой доступа у него нет и быть не может. Всё.
>>168241801 Да еб, Интел объявил что у камней с 96 вероятность резиста крайне мала, амд же пока ничего не говорит, кроме небольшого пука, будто все норм.
Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.
AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.
>>168241972 >проблема касается почти всех процессоров У них что, есть одна общая КРЫСА-ИНСТРУКЦИЯ? Че за бред ебаный? Что там у них общего, кроме жажды сбыта новых камней?
>>168242011 Только если твой любимый, напримр, фишки.ру, который у тебя в белом списке, никто не взломал или админы фишки сами не вкатили такой скрипт по просьбе ФСКН, например.
>>168242005 Архитектура в общих чертах у всех схожа. Конкретна эта уязвимость завязана на "Out-of-order execution". Эта штука есть во всех современных процессорах. Я правда хз, хули оно на амд не работает.
>>168239993 Из менеджера паролей, например, если ты конечно хранить что в браузере. Посмотри в отчёте рисерча в котором и нашли эксплойты как раз ведь из мозилы пароли почитали
>>168242067 >Среди широко известных машин впервые в существенной мере реализована в машинах CDC 6600 компании Control Data и IBM System/360 Model 91 компании IBM. >CDC 6600 — первый в мире суперкомпьютер разработанный и созданный американской компанией Control Data Corporation в 1963 году под руководством талантливого инженера-электронщика Сеймура Крэя, названного впоследствии «отцом суперкомпьютеров» 1963 ГОД, КАРЛ!!! Че там про 94й?
>>168242005 Три ингридиента: предсказание переходов, спекулятивное выполнение и кэш процессора. Предсказания переходов. Например есть цикл for(i = 0; i < 9000; i=i+1) m=a; процессор привыкает, что условие i<9000 истинно. И спекулятивно читает a заранее, до того как выполнит проверку. Даже если эту память было читать нельзя, она от другой программы. Вторая часть бага в том, что для ускорения в кеш процессора читается не одно число, а сразу строчка соседних чисел. Вот это и общее у них всех.
>>168242088 Это другая уязвиость - спектр. Мы про Meltdown говорим. Спектр завязан на branch prediction и его сложнее провернуть. В сети вообще мало кто понимает, как эта уязвимость работает.
Поясняю: надо еще сильнее замедлить старые процессоры, которые досих пор хорошо работают и устраивают пользователей. Чтобы ты ломанулся новый покупать.
>>168242139 Я твой пост заскринил. Протрезвею - осмыслю. Но это блядь как нарушение техники безопасности на атомной станции! Ты сам откуда узнал / разбираешься?
>>168242145 >Спектр завязан на branch prediction и его сложнее провернуть. В сети вообще мало кто понимает, как эта уязвимость работает. Сюда смотри >>168240777 тут даже школьник разберется.
>>168242193 Там считали что нет нарушения безопасности, потому что хоть чужая память и читалась, если тебе не положено ее видеть, результат выбрасывался и тебе не показывался. Но какой то хитрец придумал, как измерять задержку времени этого чтения, и по нему вычислять, что в чужой памяти.
>>168242271 У них вроде сначала проверяют права, а потом читают. Второй момент, хакиры не подобрали тайминг пока, ведь надо успеть уложиться при чтении в несколько тактов, чтобы сегфолта не было.
>>168242271 We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack de- scribed in Section 5, neither on ARM nor on AMD. The reasons for this can be manifold. First of all, our im- plementation might simply be too slow and a more opti- mized version might succeed. For instance, a more shal- low out-of-order execution pipeline could tip the race condition towards against the data leakage. Similarly, if the processor lacks certain features, e.g., no re-order buffer, our current implementation might not be able to leak data. However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indi- cating that out-of-order execution generally occurs and instructions past illegal memory accesses are also per- formed.
>>168242271 Ну и добавлю, что проблема все-таки не в спектре, его то пофиксить можно без потери производительности. А вот meltdown хуй. И амдшники просто под раздачу попали(на винде, на линухе добавили if)
>>168242379 ну хуй знает, может напутал https://ru.wikipedia.org/wiki/Meltdown_(уязвимость) >>Уязвимость не затрагивает микропроцессоры корпорации AMD >>В некоторых случаях исправление может снижать производительность ряда функций, например, приложений, очень часто выполняющих системные вызовы
>>168242416 >Уязвимость не затрагивает микропроцессоры корпорации AMD >>168242336 > for both ARM and AMD, the toy >example as described in Section 3 works reliably, indi- >cating that out-of-order execution generally occurs and >instructions past illegal memory accesses are also per- >formed.
>>168242446 >>168242336 Анон выше писал, там какая-то ебола у амд, кеш быстро сбрасывается или сигфолт сразу бросается. Короче кривая архитектура амд спасает его от этой атака. По крайней мере пока
Если коротко: обнови всё что только можно(ос и все по), и посещай только чекнутые/авторитетные сайты, атака должна быть нацеленной, короче говоря за тебя должны серьезно взяться чтобы хакнуть. Капиш?! Кому ты нужен.
>>168239577 (OP) > 1. Если поставить НоСкрипт, это поможет? Нет.
> 2. Кулхацкеры смогут иметь доступ к ПК даже после закрытия браузера, или только во время посещения их сайта/сессии браузера? Кулцхакер может иметь доступ к всему твоему ПК, загнав любую программу в операвтивку.
> 3. Имея фаервол/антивирус, можно узнать, что кто-то ломится в твой ПК? Нет. Эта дырка на аппаратном уровне, а не на уровне ОС.
> 4. Можно ли как-то узнать, что в твоём ПК кто-то уже бывал таким образом? Нет.
> 5. Обеспечивает ли безопасность ТОР-браузер? Нет.
ЕДИНСТВЕННЫЙ ВАРИАНТ ЭТО ПОЛНОСТЬЮ ЗАМЕНИТЬ ВСЁ ПРОЦЕССОРЫ ИНТЕЛ. Я сёрьзно. Ты думаешь, управляющий директор интела просто так акции скинул, когда узнал о этой проблеме? Реальное решение только одно - полностью поменять порочную архитектуру. Это физическая проблема, а не софтверная. Процессору лучше знает, кому ему можно отдавать и что. Нельзя ему запретить это делать, он так работает. Нельзя поставить какое-то ограничение.
>>168242617 > нацеленной Как раз наоборот, скипт на взломанном популярном сайте то что надо > не ходите по ссылкам > кидает ссылку > на платную не опенсорсную прогу А ты хорош >>168242645 >роутер И что он даст?
>>168242707 Ты долбоеб? Ты долбоеб. Кулхацкеры не могут напрямую эксплоитить твое железо. Даже взаимодействия с ОС пиздец как ограничены (ты попробуй проберись к кому-нибулль на комп через интернет).
>>168239577 (OP) 1. Любая хуйня, которая воспроизводит программный код может быть эксплуататором. Можно в принципе, но разработчики браузеров обещали выпустить исправления для интернетов, но софт никто не отменял. 2. Кулхацкеры могут лишь считать, если не смогли сделать иное (установить бэкдор). 3. Можно, но делать ты этого не станешь. + Если компьютер рутирован, то вполне могут избежать софтварных. 4. Тебе? Нет. Без шуток. 5. Нет, как и анонимность.
>>168239577 (OP) ниче не поменялось, потому что чтобы использовать эту уязвимость через браузер нужен эксплойт для яваскрипт, которые и раньше были. либо нужно запустить вредоносную программу.
>>168242733 > А закроют софтом ос. Нельзя это сделать. Ты, похоже, вообще не понимаешь, как работает процессор. Хоть 16 бит тому назад посмотри для САМОРАЗВИТИЯ вместо аниме.
>>168242776 > Кулхацкеры не могут напрямую эксплоитить твое железо Эта дырка позволяет.
>>168243364 на аппаратном уровне баг в процессоре. чтобы его эксплуатировать нужен эксплоит, работающий под ос. ну или поясни мне как ты пробьёшься на комп без ос. комп без ос даже в инет выйти не может чтобы эксплоит скачать.
>>168239577 (OP) 1) Да. Единственный на данный момент способ защиты, ибо заплатки затыкают только одну из трех эксплуатаций дыры. 2) Только пока выполняется приложение, в котором работает эксплоит. Дыра не может использоваться для записи, только для чтения. 3) Нет. Слишком низкоуровневая дыра, чтобы можно было отслеживать ее использование. 4) Нет. Операционка не видит что был поюзан баг. Железо само по себе не умеет писать логи. Соснуля. 5)Нет. Воздержись от испоьзования тора в ближайший месяц. Если на обычных юзеров всем +- похуй, то на медведиков будут охотиться с удвоенной силой. Нужно дождаться более полного исследования дыры чтобы понять как она аффектит безопасность тора.
>>168243531 а в чём проблема переконпилировать всё? на линуксе и так всё каждый раз конпилируется. у каждого софта свой производитель. если он не хочет чтобы от его софта отказались - переконпилирует
>>168243401 > ну или поясни мне как ты пробьёшься на комп без ос БЛЯДЬ ТУПАЯ, ЭТА ШТУКА ПОЗВОЛЯЕТ ЛЮБОЙ ПРОГРАММЕ В ОПЕРАТИВКЕ ЧИТАТЬ ВСЕ ДАННЫЕ В ОПЕРАТИВКЕ. Какая нахуй ОС? Вся эта параша происходит до ОС, на аппаратном уровне. Короче, ИТТ десант менеджеров интел.
>>168241913 Проблема только в том, что так "оптимизировали" только Интел вроде как. И об этом знали Жифорсы и сами абузили это. Вот так и получалось, что связка интел+жифорс лучше была.
>>168243152 Ладно, я могу понять, почему эксплуататор для исполняемых файлов плохая аналогия. Но почему интерпретаторы не смогут исправить твои интернеты, проанализировав JS долго. Короче иди нахуй. Нормальные аналогии. Я обиделся. Маааам! Этот пидор меня обижает!
>>168244195 Тупой ебан, у тебя ECMAScript компилируется или интерпретируется? Мааам! Этот пидорас обосрался. V8 впервые видит, блядь. Совсем пиздец! Сука!
>>168244429 Тебе выше в треде описали, как это работает. Сильно ли искажает интерпритация простейшие инструкции вроде циклов? И да, ты забываешь, про ES6, там много вкусностей с жуками!
>кражи пароля Ну может спиздить, если вирус работает на момент ввода логина-пароля где-нибудь, или пока открыт менеджер паролей, хотя в том же KeePass пароли даже в памяти зашифрованы. Но это маловероятно, см. ниже. >В случае с браузером пользователь может запустить вредоносный код JavaScript На лисе во вчерашнем патче эту дыру закрыли. 1) См. выше. 2) Теперь уже никак. 3) Сначала нужен вирус для работы с этими уязвимостями. Антивирусы скорее всего будут его детектить, если оно запустится. 4) Нит, навреное. 6) Нит.
>>168239577 (OP) Я правильно понимаю, что в связи с глобальностью уязвимости, и не факт что программно можно её заткнуть (мы же не поверим что её заткнули, кому это выгодно), в ближайшие дни можно ожидать десяти кратное и более снижение цен на процессоры в качестве извинений?
>>168242147 Не важно, другие профили могут храниться где-то в памяти и их можно почитать, наверно. Ты не правильно понимаешь эту вещь, это не ошибка твоего javascript, это уязвимость ЦП, использовать которую может что угодно, выполняющее код на твоем ПК. Причем это не совсем ошибка ЦП даже, некоторый "сайд-эффект" того быстродействия, которое есть, просто кто-то научился его использовать для этих целей сейчас. Ты так не переживай из-за этого, в их ЦП есть бэкдоры и по круче, просто они пока не получили такой огласке, тут хочешь не хочешь задумаешься не американской гэбни ли происки. Вот, например https://youtu.be/KrksBdWcZgQ
Аноны, вы конечно же в курсе шумихи насчёт всего этого. У меня достаточно древний пека, анон в одном из тредов писал, что такие процы не подвержены уязвимости, но почитав немного про это дело, нашёл статьи, в которых пишется, что подвержены всех процы интел за последние 20 лет (97 год, лол).
На TJ пишут
>Возможностью кражи пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.
Поэтому у меня к вам, экспертам в этом вопросе, есть несколько вопросов:
1. Если поставить НоСкрипт, это поможет?
2. Кулхацкеры смогут иметь доступ к ПК даже после закрытия браузера, или только во время посещения их сайта/сессии браузера?
3. Имея фаервол/антивирус, можно узнать, что кто-то ломится в твой ПК?
4. Можно ли как-то узнать, что в твоём ПК кто-то уже бывал таким образом?
5. Обеспечивает ли безопасность ТОР-браузер?