The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Google занялся продвижением средств безопасной работы с памятью в открытом ПО, opennews (??), 18-Фев-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


71. "Google занялся продвижением средств безопасной работы с памя..."  +2 +/
Сообщение от Аноним (71), 19-Фев-21, 04:28 
А Фрактаил то был прав!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

78. "Google занялся продвижением средств безопасной работы с памя..."  +/
Сообщение от Аноним (-), 19-Фев-21, 07:43 
Что ж он про дотнет то молчал? Майкрософт примерно то же самое и про него рассказывал. Хотя на самом деле их интересовал, конечно, контроль за экосистемой. В хруст файндейшн то они своего директора уже пропихали :)
Ответить | Правка | Наверх | Cообщить модератору

88. "Google занялся продвижением средств безопасной работы с памя..."  –1 +/
Сообщение от alex312 (?), 19-Фев-21, 08:31 
в раст фандейшн хотя бы нет директора от пейсбука, в отличии от
Ответить | Правка | Наверх | Cообщить модератору

116. "Google занялся продвижением средств безопасной работы с памя..."  +/
Сообщение от Аноним (6), 19-Фев-21, 11:29 
Я определенно пропустил этот момент. Что мелкософт рассказывал про фроктала?
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

103. "Google занялся продвижением средств безопасной работы с памя..."  +/
Сообщение от Аноним (103), 19-Фев-21, 09:19 
Гарантию безопасности дает среда исполнения. Компилятор также важен.


# checksec -pl 1
# checksec -d /bin
# checksec -k

# paxtest  blackhat
Mode: blackhat
Linux fw1 2.6.34-hardened-r6 #1 SMP Mon Oct 4 02:32:46 CEST 2010 x86_64 Intel(R) Xeon(R) CPU E5520 @ 2.27GHz GenuineIntel GNU/Linux

Executable anonymous mapping             : Killed
Executable bss                           : Killed
Executable data                          : Killed
Executable heap                          : Killed
Executable stack                         : Killed
Executable shared library bss            : Killed
Executable shared library data           : Killed
Executable anonymous mapping (mprotect)  : Killed
Executable bss (mprotect)                : Killed
Executable data (mprotect)               : Killed
Executable heap (mprotect)               : Killed
Executable stack (mprotect)              : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Writable text segments                   : Killed
Anonymous mapping randomisation test     : 29 bits (guessed)
Heap randomisation test (ET_EXEC)        : 35 bits (guessed)
Heap randomisation test (PIE)            : 35 bits (guessed)
Main executable randomisation (ET_EXEC)  : 27 bits (guessed)
Main executable randomisation (PIE)      : 27 bits (guessed)
Shared library randomisation test        : 29 bits (guessed)
Stack randomisation test (SEGMEXEC)      : 35 bits (guessed)
Stack randomisation test (PAGEEXEC)      : 35 bits (guessed)
Return to function (strcpy)              : paxtest: return address contains a NULL byte.
Return to function (memcpy)              : Vulnerable
Return to function (strcpy, PIE)         : paxtest: return address contains a NULL byte.
Return to function (memcpy, PIE)         : Vulnerable


Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру