The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" –1 +/
Сообщение от ilyafedin (ok), 19-Июн-20, 19:04 
> Ага. И как же это сделать не затрачивая ресурсы машины на проверку
> всего и вся, в том числе и ненужных? Как пример iptables
> и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный"
> и формирует правила для первого. Но видели бы вы эти правила
> - там если  разработчик ошибется то даже опытный юзер первого
> не факт, что найдет где именно. Плюс создается много правил на
> все так сказать случаи в жизни, которые конкретно в этом применении
> никогда не наступят, а это все ресурсы компьютера.

Странная аналогия, у раста все проверки в compile-time

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck, opennews, 16-Июн-20, 23:00  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру