Email or username:

Password:

Forgot your password?
Top-level
Alexey Skobkin

@grishka Не скажи. PoC'и эксплуатации предыдущих уязвимостей были даже в виде JS под браузеры.
Если я правильно понимаю, то ничто не мешает заразить тысячи старых вордпрессов и прочих и сидеть тихонечко сливать память у большого количества посетителей.

И это не говоря уже о корпоративном сегменте где ты можешь подсев в облаке на одну ноду с какой-нибудь компанией и воровать данные из её виртуальных машин.

Я не думаю, что с этим столкнётся каждый, но в то же время я совсем не уверен, что меры принимать не стоит.

Будет неприятно, например, если пока ты в одной вкладке браузера вводишь данные карты при покупке, другая тихонько читает память.

No comments
Gregory

@skobkin ну там же даже выбора нет что именно читается. И штука эта работает на вероятностях. То есть, очень много всяких "если". И на уровне браузеров уже вроде исправили, хотя ИМХО изобретение JS вообще было ошибкой.

Про виртуалки уже другой разговор, да. Но я-то у себя на личном компе запускаю в 99% случаев код, которому я и так доверяю. JS отключаю много где, пользуюсь блокировщиком рекламы.

Go Up