1.1, User294 (??), 17:50, 13/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
По-моему, это то же самое что герметизировать сортир и ставить там шлюз с двойными дверями вместо того чтобы просто спустить дерьмо в унитаз, черт побери :\
| |
1.2, Тот самый (?), 18:11, 13/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
От незнания как работает та или иная программа изобретаются какие то грабли.
Я помоему уже писал зачем скайп открывает /etc/passwd.
| |
|
2.10, User294 (??), 19:42, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Я помоему уже писал зачем скайп открывает /etc/passwd.
А откуда для скайпа приобрести это знание?Исходников нет, а бинарь изучать долго, геморройно и скайп противодействует этому к тому же сильно загеморроивая изучение их программ.Вот и спрашивается: а что они там такого прячут, если общие принципы работы их программы как бы ни для кого не секрет а больше там ничего ценного и не должно быть по идее?Собственно по формальному описанию сделать конкурирующий протокол с таким же функционалом - можно.А что тогда там прячут?
| |
|
1.3, fi (ok), 18:14, 13/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Все хорошо, только чем автору /etc/password помешал?
Вроде давно уже разобрались, что это законная операция.
| |
|
2.4, RNZ (ok), 18:41, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
С каких пор палить всех юзеров в системе, законная операция?
| |
|
3.5, Andrew Kolchoogin (?), 18:44, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
'ls -la' делает ровно то же самое. Это принцип работы всех get*ent() -- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.
| |
|
4.7, Nick (??), 19:02, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
да
но гнать за нормальную операцию на тройанскую прогу - это, якобы, подвиг :)
| |
4.9, Guest (??), 19:03, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
Наверно в 90х это была нормальная практика. Пора расти.
| |
4.19, RNZ (ok), 14:51, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>'ls -la' делает ровно то же самое. Это принцип работы всех get*ent()
>-- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение
>файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.
Насчёт getpwent() это порочная практика, от которой давно надо уходить. Всех пользователей в системе должен видеть только тот кому это позволено.
| |
|
|
2.13, User294 (??), 21:05, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Вроде давно уже разобрались, что это законная операция.
Я не считаю это действие со стороны закрытых блобов законным на моей системе.И нии...т.А с фига ли я им должен безоговорочно доверять?
| |
|
1.8, Guest (??), 19:03, 13/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну да... Система UGO оказалась каловой, разработали selinux... снова что-то не нравится, разработали apparmor. Писец какой-то.
| |
1.11, хацкер (?), 20:34, 13/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а откуда вы взяли что она вообще открывает /etc/passwd ??
нука версию в студию
для генерации уникального ID она много чего открывает
но никуда не отправляет
для автоопределения настроек интернета открывает всяческие конфиги опер итому подобных броузеров
имхо у вас параноя
| |
|
2.12, User294 (??), 21:01, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>имхо у вас параноя
А какие есть причины чтобы безоговорочно верить чудакам которые зачем-то шифруют бинари и протоколы даже когда их об этом не просят?Обычно если прячут - значит есть что прятать.Вот я и спрашиваю: а что прячет от нас скайп, если принцпы работы их протокола 1 фиг известны?И какие гарантии что скайп не засунул бэкдор?
Если вспомнить историю то скажем закрытый ed2k и Overnet клиент от Metamachine содержал в себе простой бэкдор-саботажник который в час X по сигналу с их сервера "всем крантец!" просто сорвал нормальную работу клиента когда Metamachine загнулась.Очень приятно, юзерье проприетарной фиговины вместо скачки файлов смачно приложилось мордой об стол когда програмка их известила - "отдыхайте, сегодня работать не будем".Хотите доверять проприетарной байде которая делает неизвестно что?Флаг вам в руки и барабан на шею.А я не вижу оснований доверять шифрованным блобам которые шарятся по половине системы.
| |
|
3.14, _umka_ (ok), 21:41, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
выкиньте БИОС на помйку и не включайте комп :) как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив) который не известно что с вашим драгоценным компом делает?... надо быстрее прятаться :)
Параноя рулит ;)
| |
|
|
5.16, mih (?), 23:54, 13/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Нормальные пацаны ставят LinuxBIOS.
Хотя в названии LinuxBIOS присутствовало слово Linux, LinuxBIOS мог грузить и другие ядра операционных систем. Например, LinuxBIOS мог напрямую грузить ядро Plan 9. Поэтому он был переименован в coreboot.
В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не поддерживаются LinuxBIOS.
| |
|
6.18, Nick (??), 02:25, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как
>ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не
>поддерживаются LinuxBIOS.
кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)
другие ж как-то грузяццо :)
Ато выходит, шо суперсвободная бздя не грузиццо ...без проприетарного биоса...
| |
|
7.21, Аноним (-), 17:19, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
Аплодисменты в зале! Наш любимый клоун на арене!
ПионЭры взялись реальный BIOS эмулировать ... и не осилили - ну ясное дело - виновата FreeBSD :)
| |
7.24, User294 (??), 18:18, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)
Нет, Nick, просто некоторым (не вам) надо иногда отпускать ручник до написания коментов.Наверное найти сайт сoreboot'а и прочитать вполне доходчивое описание пионЭрии от бсд видимо не по зубам.Позор!Такие вот нынче пользователи у *BSD...
| |
|
|
|
4.17, ABC (??), 00:21, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>выкиньте БИОС на помйку и не включайте комп :) как вы можете
>доверять незвестному блобу который зашифрован (аха аха - там lha архив)
>который не известно что с вашим драгоценным компом делает?... надо быстрее
>прятаться :)
>Параноя рулит ;)
Так, вы и руки не моете, да? Микробы, они ж всё равно везде есть.
| |
4.22, User294 (??), 18:05, 14/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>выкиньте БИОС на помйку и не включайте комп :)
Кстати да, тут вам большой привет передает интеловский vPro и процессоры Core со своим "Ring -1".И молитесь (а что вам еще остается?) чтобы там не было бэкдоров.Потому что если они есть... hmm.... какие интересные опции открываются для большого брата например.Можно ремотно оперативку дампануть.Или жесткий диск.А юзер ничего и не заметит.Как удобно! :-)
>как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив)
А с каких пор LHA сжатие является шифрованием?И кстати LHA оно только у Award и его derivatives.У AMI нечто самопальное.Впрочем на оба варианта есть распаковщики.В убунтах прямо в репах есть тулзы чтобы задампить bios и распаковать его если что - дальше можно изучать, правда без исходников убиться можно :-).Кстати авард в свое время исходники профукал.Хоть и древние.
>Параноя рулит ;)
Ну, быть наивным леммингом куда проще.Я разве спорю?Только потом такие очень удивляются, когда узнают что их компом админ оказывается может порулить через vPro вообще незаметно, проприетарные ed2k клиенты по свистку с своего сервера объявляют что работать сегодня не будем и прочая.Вы не находите что моя паранойя имеет под собой некоторые технические обоснования?
| |
|
|
|
1.20, Аноним (20), 17:16, 14/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Дык а вроде даже новель от пррармора отказались? Давёшь статью о том же но с перламутровыми пуговицами! В смысле с селинухом.
| |
|