Индекс форумов |
Исходное сообщение |
---|
"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" Отправлено Аноним, 19-Июн-20 13:39 |
Ага. И как же это сделать не затрачивая ресурсы машины на проверку всего и вся, в том числе и ненужных? Как пример iptables и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный" и формирует правила для первого. Но видели бы вы эти правила - там если разработчик ошибется то даже опытный юзер первого не факт, что найдет где именно. Плюс создается много правил на все так сказать случаи в жизни, которые конкретно в этом применении никогда не наступят, а это все ресурсы компьютера. |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |