А по ссылке рикролл?
Там скорее вот это - clck.ru/3A9b6H
Осторожно, NSFW
Осторожно, NSFW
Бля, ну и пошлость!
Скидывать рикролл на вопрос,не рикролл ли это..Прям метоирония какая то.
На реддите было живое общение с Риком Эйстли, и его отриколлили.
занимательный факт! а можно ссылку?
Конечно, держи
Вот это я...
Еще плохо обращаюсь с реактором.
Еще плохо обращаюсь с реактором.
Там в комментах поискать надо. Вот ещё ссылка. Там скрин.
https://www.reddit.com/r/Damnthatsinteresting/comments/14c4qig/three_years_ago_today_rick_astlet_got_rick_rolled/
https://www.reddit.com/r/Damnthatsinteresting/comments/14c4qig/three_years_ago_today_rick_astlet_got_rick_rolled/
По ссылке в сибирь.
маскировочный костюм будущего
Перешёл к нему в трусики
Ещё существуют аппликации, что напрямую открывают ссылки и ещё скачивают и сразу устанавливают софт?
Ааа, у яблочников регулярно на какой символ система вешается, иногда вплоть до кирпича... И даже макбук , айпады, аймаки и ихние пеки - мак прохи.
Такую хуйню Гибсон в "Нейроманте" писал, у него в систему вредоносное ПО внедрялось под видом данных. Потому что Гибсон не понимал разницы между исполняемым файлом и неисполняемым. Но ему простительно, он комп вживую увидел только после публикации первой книги.
это называется инъекции.
например, есть какая-то программа типа телеграмма, браузера, мейл-агента, которая написана немного криво и плохо тестировалась, но её юзают по какой-либо причине. и можно попробовать подобрать такой набор данных например в картинке, mp3 и т.д., который ломает алгоритмы самописного декодера картинки и переходит в функцию запуска других приложений, или операций с файловой системой. и дальнейший кусок кода картинки уже может выполнить произвольный вызов, файлы поудалять или ещё чего нехорошего.
(в телеге недавно такую уязвимость нашли)
Либо бекдором. Из последнего нашумевшего это бекдор в XZ. Пишешь, софт оставлякшь лазейку, и когда надо делаешь свои грязные дела
Чтобы лазейка в софте сработала, этот софт сначала надо запустить. У Гибсона же исполняемый код маскировался просто под вязанку данных.
Всё верно, он придумал sql инъекцию за три года до того, как придумали sql.
Например, есть программа со строкой поиска. Введённое в строку предложение ищется в базе данных. Ищется выполнением команды, в которую вставляется то предложение. А ты берёшь и в строке поиска пишешь например сначала точку с запятой, которая означает конец первой команды (поиска), и вторую, свою, команду
У Гибсона это всё равно по-другому описано.
"Очередной уровень промелькнул подобно туманной тени. Айс «Чувств/Сети» отметил для себя вторжение вируса Кейса как прибытие очередного пакета данных от лос-анджелесского консорциума. Кейс был внутри.
Позади него из основного программного массива вылущился дополнительный вирусный модуль и смешался с шифр-тканью распознающей системы, готовый отклонить по прибытии настоящую лос-анджелесскую передачу."
Описано так, будто на охраняемую территорию проехал грузовик диверсантов под видом другого грузовика, из кузова вылез человек и внедрился в охрану, чтобы завернуть настоящий грузовик.
"Очередной уровень промелькнул подобно туманной тени. Айс «Чувств/Сети» отметил для себя вторжение вируса Кейса как прибытие очередного пакета данных от лос-анджелесского консорциума. Кейс был внутри.
Позади него из основного программного массива вылущился дополнительный вирусный модуль и смешался с шифр-тканью распознающей системы, готовый отклонить по прибытии настоящую лос-анджелесскую передачу."
Описано так, будто на охраняемую территорию проехал грузовик диверсантов под видом другого грузовика, из кузова вылез человек и внедрился в охрану, чтобы завернуть настоящий грузовик.
Чтобы написать коммент, необходимо залогиниться
Отличный комментарий!