The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызвать крах ядра, opennews (?), 17-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –2 +/
Сообщение от Аноним (22), 17-Май-23, 10:28 
те самые диды, которые подкинули нам cleartext DNS, чтоб провайдеру было легче стучать органам, даже при использовании HTTPS? да, спасибо за это дидам
Ответить | Правка | Наверх | Cообщить модератору

23. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (23), 17-Май-23, 10:30 
DNS тоже поверх SSL бывает
Ответить | Правка | Наверх | Cообщить модератору

33. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +6 +/
Сообщение от Аноним (22), 17-Май-23, 10:40 
согласно дидам, DNS - это всегда клиртекст на порту 53. DOH, DNSCrypt - это то, что придумал молодняк в ответ на свиньи, заботливо подложенные дидами.
Ответить | Правка | Наверх | Cообщить модератору

46. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +6 +/
Сообщение от Аноним (46), 17-Май-23, 10:57 
Может ещё вместо текстового HTML надо было использовать бинарный стандарт? Это же было бы так экономно.
Ответить | Правка | Наверх | Cообщить модератору

54. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –5 +/
Сообщение от Аноним (51), 17-Май-23, 11:22 
Давно пора.
Ответить | Правка | Наверх | Cообщить модератору

97. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (97), 17-Май-23, 12:59 
так и есть при использовании gzip и прочих сжимальщиков настроенных на серваках
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

128. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +3 +/
Сообщение от Аноним (128), 17-Май-23, 15:18 
Ага ещё один любить нагревать атмосферу своими сжиманиями разжиманиями. Ты вообще понимаешь что такое бинарный формат?
Ответить | Правка | Наверх | Cообщить модератору

115. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним в чайнике (?), 17-Май-23, 14:21 
Надо было. Внезапно, получилось бы не хуже, и, глядишь, любимый опеннет бы грузился ещё на пару миллисекунд быстрее
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

127. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от 1 (??), 17-Май-23, 15:18 
оставьте уже дидов ...
На кол тех, кто выдумал XML И JSOn !!! Необходим пожатый бинарный поток !
Ответить | Правка | Наверх | Cообщить модератору

129. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от Аноним (128), 17-Май-23, 15:19 
Я тебя немного удивлю есть полно стандартизованных бинарных форматов никто ими особо не пользуется по итогу.
Ответить | Правка | Наверх | Cообщить модератору

141. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от 1 (??), 17-Май-23, 16:12 
Ы ! Например IP протокол, раз ты такой умный - прекрасно им все пользуются
Ответить | Правка | Наверх | Cообщить модератору

223. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (-), 18-Май-23, 01:36 
> никто ими особо не пользуется по итогу.

Да, блин? Даже TLS в HTTPS так то ни разу не текстовый. И вот прям на опеннетике и используется. HTTP2 и 3 так то тоже бинарные.

А HTTP1.x мало того что неэффективные и страдают дурными проблемами - так еще во многих конфигурациях подвержены стебному классу атак "request smuggling", это когда атакующий креативным оформлением запроса может по факту проабузить парсинг и вклинить свое добро в чужой запрос вообще. Поизвращавшись над вот именно особенностями парсинга этого добра как текста. И стопроцентно это зарубить - тот еще квест, между прочим.

Ну или вон телеграм - использует кастомный компактный бинарный протокол и в ус не дует. Зато меньше трафика и батарейки жрется, да и блочить его такой не особо удобно.

Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

203. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от nuclightemail (ok), 17-Май-23, 23:28 
Не гони на нас, мы и DNSCurve придумали!
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

72. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от Аноним (72), 17-Май-23, 11:55 
Ну был бы бинарным, и что, его нельзя было бы распарсить? Да там наоборот, все было бы еще проще в плане затрат.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

95. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  –1 +/
Сообщение от Аноним (95), 17-Май-23, 12:55 
DNS и так принадлежит провайдеру, если ты пользуешься DNS в доверенное место отдельно от канала - ты сам себе злобный буратино.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

111. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от шмякшмяк (?), 17-Май-23, 14:07 
То есть использование криптоднс в браузере хуже если исползовать простой резолвер?
Ответить | Правка | Наверх | Cообщить модератору

114. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +3 +/
Сообщение от Аноним (108), 17-Май-23, 14:18 
Конечно, хуже для майора.
Ответить | Правка | Наверх | Cообщить модератору

290. "0-day уязвимость IPv6-стеке Linux, позволяющая удалённо вызв..."  +/
Сообщение от ПГМ в стадии ПСМ (?), 18-Май-23, 23:10 
А вам есть что скрывать?? Проверьте совесть и покайтесь...
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру