The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." –1 +/
Сообщение от Аноним (-), 15-Июн-20, 04:23 
> Должны страдать априори, это овнище 30 лет не взлетело, и настолько монструозно-удолбищное,
> что пора бы уже закопать и сделать IPv7, единственным отличием которого
> будет ASN в адресе. Да, опять весь софт передалбывать, но по
> крайней мере базовые протоколы не пострадают, и трансляция делается линейно, ASN 0 = IPv4.

Извращенское мышление, у вас ничего не получится.
1) ASN и так по сути зашит в префикс ipv6. Однако можно и что-то иное кодировать при желании, ибо прибивать на гвозди одну суб-абстракцию это голимо, если захочется немного переиграть.
2) Ваша структура протокола напрочь не годится для mobile клиентов роамящихся между разными сетями. Оно обречено жестоко отваливаться при любой смене сети.
3) Упомянутый 4 -> 6 вполне практикуется, и есть куча методов разной степени стандартности, не требующих все передалбывать. В чем их жирный плюс относительно вашего подхода.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру