Pull to refresh
10
0
Владимир @Vavun

Пользователь

Send message
Установите значение false

А не наоборот?
Как громко и «избирательно» Дуровъ решает кому сразу отдавать ключи, а кому не сразу ...)
Мой комент слишком внизу, чтобы его прочитали, но всё же.

Я прочитал, так как сам хотел написать нечто подобное.
Они все вместе взятые не стоят здоровья и одного ребенка, который избежал бы несчастного случая или преступления благодаря трекеру либо наблюдению.

Ну и вырастет физически крепкий и здоровый человек, но сломленный морально.
Оно вам надо? Или именно это вам и надо?
После таких советов выросшие детишки долго и мучительно ходят к психологу. Спасибо, не надо.

Поддержу, в некоторой степени сам прошел через нечто подобное.
От того, что сбегают не выдерживая давления и надзора. Часто сбегают буквально, часто сбегают при помощи мерзостей.
добавил ссылку на официальное обновление отключающее патч CVE 2017-5715 для всех поддерживаемых windows
www.catalog.update.microsoft.com/Search.aspx?q=KB4078130
А еще можно не изгаляться, а использовать BlueScreenView.exe от NirSoft :)

Который абсолютно бесполезен в 8 случаях из 10 =).
То есть эксплуатация уязвимости через обычный сайт в обычном браузере с помощью JavaScript по вашему слишком сложно?

По моему да. Если это не так, приведите пример простой эксплуатации.
Я бы не переживал по поводу производительности, ставьте обновы тем более, что обновления обчыно закрывают и исправляют сразу много чего.
Хотя я бы и по поводу данной уязвимости не сильно переживал, ее не просто реализовать с рассчётом на массовое использование (по крайней мере пока).
Если боитесь слухов

Никто ничего не боится, не нервничайте =)
Серьезно? Вернуть обратно исправленную дыру безопасности, с помощью которой можно хакнуть компьютер с любой веб-страницы через браузер это полезная вещь? Не думал что увижу такое

Подумайте ещё.
В этой заметке написано, как быстро проверить свой ПК на наличие заплаток к данной уязвимости, обратите внимание, что именно это пока вызывает наибольший интерес. Зрите в корень, в общем =)
Какая ОС и версия powershell?
а не отключает ли этот фикс что-то лишнее?

Вероятнее всего, что да. Я об этом писал в постскриптуме.
Но вот, например, что мне пишет машинка с семеркой 12 года покупки:
Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection.
n mitigation.

Обновы все устанавливались сами.
BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False
Только это относится «хайповым» уязвимостям, как я понял:
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True

Видимо чего-то другого не хватает.
Будет интересно потестить прикладной софт.

тогда нужно будет тестировать
1) До установки патча
2) После установки патча
3) после установки с отключением.
1

Information

Rating
Does not participate
Location
Минск, Минская обл., Беларусь
Registered
Activity