Файлы JPEG несут угрозу ПО Microsoft

 
1 2 3
+
-
edit
 

tarasv

опытный

Balancer>Даже для чистой воды вычислительных задач C# обычно оказывается выгоднее С++, если учесть время разработки.
Balancer>Помню тут на Авиабазе решали задачку с прыгающим мячиком. Кто-то аналитически решал, а я взялся попробовать комбинаторно, численно, т.к. нынешние выч. мощности позволяют :)
Balancer>На Perl программа считала бы несколько суток (пусть и пишется за 20 минут). На C++ я бы сутки программу писал бы (всякие массивы массивов, ассоциативные массивы и т.п.) На C# я программу написал и отладил за час, наверное. Посчитала она задачу за несколько часов. И что толку, если бы на C++ задача решалась бы не 6, скажем, а 5 часов, но я бы сутки лишние затратил на написание программы? :)[»]

Это называется прототипирование :-) Хотя сейчас состояние оптимизаторов таково что или ассемблер для очень критических частей или профессинальный компилятор выдаст код примерно одинакового быстродействия с любого компилируемого языка (VM c JIT я тоже копилируемым считаю, конечно если программа не однопроходная).


 
+
-
edit
 

Balancer

администратор
★★★★★
tarasv>Хотя сейчас состояние оптимизаторов таково что или ассемблер для очень критических частей или профессинальный компилятор выдаст код примерно одинакового быстродействия с любого компилируемого языка

Ассемблер без ручного потокового оптимизирования (распределения по конвейерам, ручного подсчёта тактов и т.п.) даёт код заметно более медленный, чем ЯВУ :) Я приводил тесты для лобового решения того же Фибоначчи :)

Понятно, что вручную можно написать, как минимум, не хуже ЯВУ. Но на это уйдёт СТОЛЬКО времени... Я уже молчу про непереносимость, вероятность ошибок и т.п. :)

Даже для всяких наоврочанных 3D-экшн программирование на ассемблере давно уже даже в критических местах не окупается :)

Проще поменять алгоритм :D

При чём, как я уже писал, тут зависимость прямая. Чем выше уровень ЯВУ, тем проще реализовать более сложные алгоритмы, что в итоге при общем падении скорости языка может привести к серьёзному росту быстродействия программы.

Я уже приводил пример с тем же Хаскеллом. Язык сам очень неторопливый, на два порядка медленнее "рекордсменов". Но! Например, позволяет записать те же числа Фибоначчи ни чуть не сложнее рекурсивного метода:
code text
  1. fibz = 1 : 1 : [ x+y | (x,y) <- zip fibz (tail fibz)]


Это массив (бесконечный, т.к. Хаскелл - язык ленивый, считает только то, что нужно), где каждый первые два элемента - единички, а каждый новый элемент является суммой двух вершин срезов этого же массива на один и на два элемента (т.е. фактически - сумма предыдщих элементов). "Извлечение", скажем, 50000-го числа Фибоначи (все 10452 знака! - int в Хаскелле неограниченной разрядности) этого массива занимает 1.1сек :)
 
RU Сын советского программиста #20.09.2004 13:02
+
-
edit
 
Ром, спасибо! Больше вопросов нет :)
Сын советского программиста  

TEvg

аксакал

админ. бан
асм нужен для программирования железа и там где нужен маленький-маленький код. А выигрыша в скорости он больше не дает.
 
+
-
edit
 

Balancer

администратор
★★★★★
TEvg>асм нужен для программирования железа и там где нужен маленький-маленький код.

Вообще-то, как правило, Форт с прямым шитым кодом тут оказывается выгоднее :) Обычно он компактнее даже ассемблера 8080, не говоря уже про x86 :)

Ну и с железом из Форта работать НАМНОГО приятнее, чем из асма. Тем более, что я как раз этим в 1994-м и занимался :)
 

TEvg

аксакал

админ. бан
Если форт сразу железом обрабатывается, но я такого не видел.

А ЯВУ хуже асма тем, что железо все равно код кушает и во время отладки ты сидишь и думаешь: а что это тут компилятор имел ввиду? Лучше уж сразу код руками писать.
 

Balancer

администратор
★★★★★
TEvg>Если форт сразу железом обрабатывается, но я такого не видел.

Поищи старые ядра Фотра на 8080. Там были реализации в 512 байт (один чип старых ПЗУ). Всё остальное - чистый Форт :)

TEvg>Лучше уж сразу код руками писать.[»]

Вот и этим Форт лучше. Обычно на своей системе ты твёрдо знаешь, какой код будет сгенерён каким словом :)
 
+
-
edit
 

SAA-977

новичок
Продолжаем разговор...

Источник: CNews: JPEG-вирус распространяется через чат

JPEG-вирус распространяется через чат

Вирус, использующий недавно найденную в программных продуктах Microsoft уязвимость при обработке графических файлов формата JPEG, распространяется через службу обмена мгновенными сообщениями AOL.

По словам экспертов института SANS (SysAdmin Audit Network Security), вирус еще не успел широко распространиться - институт располагает пока лишь двумя сообщениями о заражении. "Такое уже делали в прошлом, только с использованием HTML-кода, а не JPEG, - говорит Джоэнис Ульрих (Johannes Ullrich), технический директор центра по исследованию интернет-атак института SANS. – Это вирус, но он еще не успел распространиться".

Вирус действует следующим образом: жертва получает сообщение через IM-службу AOL, которое перенаправляет ее на веб-сайт с инфицированными файлами изображений в формате JPEG. Сообщение выглядит следующим образом: "Check out my profile, click GET INFO!" («Проверь мой профайл, нажми на ПОЛУЧИТЬ ИНФОРМАЦИЮ»). Когда пользователь кликает на ссылку, на его компьютере автоматически запускается вредоносный код, содержащийся в инфицированной картинке. Далее зараженный компьютер автоматически рассылает то же сообщение по всему контакт-листу IM-службы AOL.

Вредоносный код содержит также так называемый черный ход (backdoor) - утилиту удаленного администрирования, позволяющую злоумышленнику перехватить управление зараженным компьютером. Еще 29 сентября Микко Хиппонен (Mikko Hypponen) из компании F-Secure предупредил о том, что многим современным средствам антивирусной защиты будет сложно обнаружить зараженные файлы JPEG. Во-первых, антивирус по умолчанию проверяет лишь .exe-файлы. Пользователь может изменить настройки для поиска файлов JPEG, однако злоумышленники тоже могут изменить это расширение на 11 других, включая JPEG2 и ICON. Так что их поиск в корпоративной сети, по словам эксперта, займет немало времени и потребует значительных вычислительных ресурсов.

Проблема еще и в том, что Internet Explorer сначала выполняет JPEG-файл и лишь потом записывает его в свой кэш, так что антивирус не может обнаружить вредоносную картинку до заражения. "Это означает, что недостаточно проверять на вирус сам компьютер, - говорит эксперт. – Нужно сканировать на шлюзе, но это может значительно отразиться на пропускной способности сети".

Напомним, что «заплатку», позволяющую устранить уязвимость при обработке файлов формата JPEG, а также утилиту для выявления уязвимых приложений Microsoft выпустил еще 14 сентября. Уже на прошедших выходных картинки-вирусы появились на одном из порносайтов. Сервер, с которого закачивался вредосный код, был сразу же отключен провайдером.

01.10.04, Пт, 14:32, Мск
 
+
-
edit
 

SAA-977

новичок
И еще...

Источник: CNews: Фильмы несут угрозу ПК

Фильмы несут угрозу ПК

Уязвимость, недавно найденная в медиаплеере RealPlayer, дает злоумышленнику возможность проникнуть на компьютер жертвы с помощью инфицированных видеофайлов, которые при просмотре смогут запустить на компьютере пользователя вредоносные программы.

Уязвимости подвержены версии RealPlayer 10 для Windows и Mac OS X, RealOne Player для Windows и Mac OS X, а также Real Helix Player для Linux. По словам Марка Мейфрета (Marc Maiffret) из компании eEye Digital Security, которая обнаружила данную уязвимость, угрозе несанкционированного вторжения при помощи зараженного видеофайла подвержены все пользователи RealPlayer, а это значительное количество людей. «Дыра» была найдена в компоненте медиаплеера, отвечающей за обработку видеофайлов с расширением.rm.

Как и недавно обнаруженная уязвимость программных продуктов Microsoft при обработке графических файлов формата JPEG, «дыра» в широко используемом медиаплеере представляет злоумышленникам заманчивую возможность создания вируса, способного вызвать массовую эпидемию. "Она похожа на уязвимость, возникающую при обработке JPEG-файлов, - при простом просмотре файла или ненамеренном его запуске в веб-браузере ваша система может быть взломана, - говорит Марк Мейфрет. – Я думаю, что обе уязвимости, связанные и с JPEG, и с RealPlayer, являются хорошими примерами все чаще возникающего вида угроз, связанных с клиентскими приложениями".

Специалисты подчеркивают зарождающуюся тенденцию: злоумышленники все чаще ищут уязвимости в широко используемых приложениях, а не только в операционных системах. "Большая часть средств борьбы с несанкционированными вторжениями не в состоянии обеспечить свою защиту от таких уязвимостей, не оставляя компаниям других альтернатив, кроме как установить «заплатки», - говорит специалист eEye. Защититься от уязвимости в RealPlayer также можно, установив соответствующую «заплатку» от RealNetworks.

05.10.04, Вт, 09:44, Мск
 
1 2 3

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru