The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

На 2016 год запланировано задействование в Firefox кода на я..., opennews (?), 09-Дек-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


7. "На 2016 год запланировано задействование в Firefox кода на я..."  +11 +/
Сообщение от Аноним (-), 09-Дек-15, 11:48 
> используемые в Rust технологии безопасного программирования позволяют кардинально поднять уровень безопасности, решив текущие проблемы с безопасностью.

Да мы поняли про безопасность. Безопасность.

Ответить | Правка | Наверх | Cообщить модератору

38. "На 2016 год запланировано задействование в Firefox кода на я..."  +4 +/
Сообщение от Ури (ok), 09-Дек-15, 17:06 
Это новое популярное слово маркер, как раньше было "инновации".

Зачем я должен засунуть себе это в задницу? Потому, что это повышает безопасность!

Ответить | Правка | Наверх | Cообщить модератору

40. "На 2016 год запланировано задействование в Firefox кода на я..."  +/
Сообщение от Старпон (?), 09-Дек-15, 17:36 
Главная проблема с безопасностью в FF - не переполнения буфера, а тысячами внедряемые зонды. Начиная от официальной дыре в WebSocket API, позволяющих любому сайту узнать твой домашний IP даже за VPN. И бинарных DRM-плагинов, которые FF сам тихо скачивает без предупреждения. Тут надо не язык менять, а всё руководство Mozilla Corporation.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

45. "На 2016 год запланировано задействование в Firefox кода на я..."  +2 +/
Сообщение от chinarulezzz (ok), 09-Дек-15, 18:11 
>Главная проблема с безопасностью в FF

это фича, а не баг.

Ответить | Правка | Наверх | Cообщить модератору

50. "На 2016 год запланировано задействование в Firefox кода на я..."  +3 +/
Сообщение от Аноним (-), 09-Дек-15, 19:51 
> Главная проблема с безопасностью в FF - не переполнения буфера, а тысячами
> внедряемые зонды. Начиная от официальной дыре в WebSocket API

Вы случайно с WebRTC не перепутали? http://www.ghacks.net/2015/01/27/sites-may-detect-the-local-.../

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

68. "На 2016 год запланировано задействование в Firefox кода на я..."  +/
Сообщение от bOOster (ok), 10-Дек-15, 06:15 
Необходимая специфика SIP протокола знать адрес назначения.
Ответить | Правка | Наверх | Cообщить модератору

79. "На 2016 год запланировано задействование в Firefox кода на я..."  +/
Сообщение от Аноним (79), 13-Дек-15, 10:30 
Но так и отдавали бы тот адрес, который через STUN получен. А не все 127.0.0.1/8, 192.168.0.0/16, 10.0.0.0/8, а так же постоянные адреса IPv6, несмотря на специально созданный временный. Это именно дыра, а не фича, потому как реализовать можно было не раскрывая локальных адресов.
Ответить | Правка | Наверх | Cообщить модератору

80. "На 2016 год запланировано задействование в Firefox кода на я..."  +/
Сообщение от Аноним (-), 15-Дек-15, 09:56 
> Необходимая специфика SIP протокола знать адрес назначения.

руки кому-то из зада вынуть необходимо, а не...

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру