LINUX.ORG.RU
ФорумTalks

windows. исповедь.


0

2

какой же кривожопый и косорукий кодер делал это говноподелие?
я просто херею.
на тривиальных задачах надо написать скрипт, просунуть через анальное отверстие, провернуть два раза и тогда они МОЖЕТ БЫТЬ заработают.
сравните - например, в линукс:
$ sleep 5s;
в винде -

ping -n 5 127.0.0.1 > nul

а еще кое- кто считает себя умнее, чем пользователь.
мне нужно удалить default gateway и вместо него прописать другой
удаляем. прописываем.
через минуту ВНЕЗАПНО всплывает Хитрый Дефолтный Маршрут.


Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0        10.10.0.9       10.10.0.10     31
          0.0.0.0          0.0.0.0    192.168.107.2  192.168.107.131   1
ОТКУДА, мать вашу?! какого вообще хера он тут забыл? я его УДАЛИЛ.
удаляю еще раз - через минуту тоже самое.
а не пошли бы вы нахер, господа хорошие разработчики спермёрки?!
пришлось делать Костылик, менять Metric на 9001 у Локал ареа нетворк, со всеми вытекающими
ЧТО ЭТО ЗА ГОВНО ВООБЩЕ!?
линукс, я люблю тебя

выговорился.

★★★★★

snoopcat> через минуту ВНЕЗАПНО всплывает Хитрый Дефолтный Маршрут.

емнип, и в этих ваших линуксах то же самое, если пользоваться NM.

demidrol ★★★★★
()

в reskit есть родной sleep.exe

тред не читал

wxw ★★★★★
()
Ответ на: комментарий от xtraeft

вообще очевидно (в любой ОС), разрешен запуск произвольного кода - значит возможно выполнение вредоносного кода

xtraeft ★★☆☆
()
Ответ на: комментарий от madcore

В винапи есть функция, которая возвращает секунд с момента запуска. Get*** - не помню дальше.

bk_ ★★
()
Ответ на: комментарий от xtraeft

А что тут аргументировать? Всё абсолютно очевидно.

«Вредоносный код» чтобы быть вредоносным не потенциально, а актуально, должен:

1. Попасть на целевую машину.

2. Иметь соответствующие права, дающие ему возможность нанести вред.

При этом любители порассуждать о «троянах в ssh» и «модицированном httpd» как-то забывают, что чтобы модифировать httpd, нужно иметь права рута. А чтобы получить права, нужно «модифировать httpd». А чтобы модифицировать httpd...

Ну ты понял, да?

geekless ★★
()
Ответ на: комментарий от Energizer

И это при том, что сам факт юзанья линукса - это и есть подписка на ест вечный и беспросветный бетатестинг :]

Приходится сачковать по мере сил:) Гуевина предлагает скачать 813 обновлений и чёта в лом всё это качать и ставить на нерезиновый раздел через не самый широкий канал... 3-4 обновления вполне хватает, остальные пусть идут лесом. Один раз попробовал поставить сразу много но у питонины мозги свернулись в трубочку от вычислений. В топку, некогда этой фигнёй заниматься.

Napilnik ★★★★★
()
Ответ на: комментарий от geekless

я ничего не писал про троянов в ssh и модифицированном httpd, согласен что рассматривать это как способ апнуть права - бред (закрепляться разве что можно)

попасть на целевую машину - как угодно: запуск недалеким пользователем по незнанию, уязвимость в браузере/плагинах. В винде эти 2 способа одни из основных - в линуксе и других системах особо нет препятствий этому - если юзер может запустить код руками - он его запустит.

Иметь соответствующие права, дающие ему возможность нанести вред.

В рамках ~ текущего пользователя ему хватит прав

xtraeft ★★☆☆
()
Ответ на: комментарий от Norgat

Выкачать из интернета нужную версию с зашитыми в установщик апдейтами и ввести свой ключик, не?

честно сказать я был не в курсе какие там сервис-паки у семёрки. Предыдущая винда которую я ставил была хрюша и это было года четыре назад :)

true_admin ★★★★★
()
Ответ на: комментарий от xtraeft

попасть на целевую машину - как угодно: запуск недалеким пользователем по незнанию, уязвимость в браузере/плагинах. В винде эти 2 способа одни из основных - в линуксе и других системах особо нет препятствий этому - если юзер может запустить код руками - он его запустит.

Софт в репах. Пакеты подписаны. Отсутствует культурная традиция «скачать бесплатно без регистрации».

В рамках ~ текущего пользователя ему хватит прав

Это решается при помощи MAC. А вот как это решить в винде? Как защитить «%HOME%\Мои доументы» от изменения недоверенным ПО? Расскажи.

geekless ★★
()
Ответ на: комментарий от xtraeft

я ничего не писал про

Тем не менее, ты, ничтоже сумнящеся, согласился с точкой зрения того, кто это писал? Соглашаемся не читая?

geekless ★★
()
Ответ на: комментарий от geekless

Как защитить «%HOME%\Мои доументы» от изменения недоверенным ПО?

Low integrity level, если прямо и встроенными средствами. Да, это тоже MAC. Если не обязательно встроенными, то каждая первая комбайноантитварь включает в себя песочницу.

x3al ★★★★★
()
Ответ на: комментарий от xtraeft

Слив засчитан.

Еще невменяемые виндузятники есть в очереди? Граждане, проходите, не стесняйтесь.

geekless ★★
()
Ответ на: комментарий от true_admin

Если не боишься (хотя чего, если в виртуалку ставишь?), то просто забирай с рутрекера свежие установщики с интегрированными патчами (они там обычно довольно свежие). И никаких заморочек с сотнями обновлений, которые хотят твой шиндовс))

Norgat ★★★★★
()
Ответ на: комментарий от madcore

А где гарантия, что разделы создавались непосредственно перед установкой?

А если на момент установки раздел уже сущетсвует - это не установка, а восстановление или обновление.

no-dashi ★★★★★
()

а теперь представьте, ребята. мне еще это ссаное говно ставить на десктоп

snoopcat ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.