[過去ログ] パナマ文書に創価学会の名前が Part.2 [無断転載禁止]©2ch.net (496レス)
前次1-
抽出解除 必死チェッカー(本家) (べ) レス栞 あぼーん

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
326: victim084平こうじ46 2019/03/31(日)05:14 ID:THCRMmFc(1/6) AAS
How can I get a buffer overrun despite the segmentation and paging mechanisms?
This virus from the user program is not possible. It is a story if you make it properly. It is possible to have a ring 0 program. Impersonation of the virus is being discovered.
#virus #Impersonationsociety #japan

Please translate it and read it. Please.
外部リンク:victim084.jugem.jp
外部リンク[html]:victim084.seesaa.net
外部リンク:victim084.hatenablog.com

PDF version
外部リンク:drive.google.com
327: victim084平こうじ46 2019/03/31(日)05:21 ID:THCRMmFc(2/6) AAS
Even in the communication of the net, the sameness is surely checked by checksum such as CRC.
Why can't I check the system files of the OS? OS system files are like Trojans can not be.
It is strange that even in the era of automatic updating with big data, such basic measures have not been made yet.
328: victim084平こうじ46 2019/03/31(日)05:26 ID:THCRMmFc(3/6) AAS
Boot sector tampering. Not possible with a neat file system.
The user program performs all functions through the API of the OS.
There is no sector unit API in the standard library. If not, why not announce boot sector or write to system files
Current operating systems do not have informed consent as standard.

An unknown program I downloaded is trying to write to the "boot sector" or "system file". If it is displayed, it usually stops thinking "What?" There is nothing basic.

Even the basic measures that can be considered even for almost amateurs have not been even 30 years old. On the other hand, they say that "the virus can not be sealed off." What do you think?
329: victim084平こうじ46 2019/03/31(日)18:52 ID:THCRMmFc(4/6) AAS
現在のセグメント機構は領域をきっちりと分けます。コードセグメントは実行のみで書き込みができません。バッファのあるデータセグメントからスタックセグメントへの越境はリミッタチェックがあるのでできません。
もちろんデータセグメントでは実行ができません。スタックセグメントでも実行はできません。どうやって「バッファオーバラン」をユーザモードのプログラムで行うのですか。
「未来の子どもたちが知るべきコンピュータ」
外部リンク:victim084.jugem.jp
外部リンク:victim084.hatenablog.com
外部リンク[html]:victim084.seesaa.net
330: victim084平こうじ46 2019/03/31(日)19:16 ID:THCRMmFc(5/6) AAS
ネットの通信でもCRCなどのチェックサムで確実に同一性をチェックします。
なぜOSのシステムファイルはチェックできないのでしょうか。
この基本的な対策があればユーザープログラム以外のOSシステムなどの特権レベルのファイルでのトロイの木馬はあり得ないことなのです。
ビックデータで自動更新の時代にまだこのような基本的な対策すらできていないのが不思議です。
331: victim084平こうじ46 2019/03/31(日)19:41 ID:THCRMmFc(6/6) AAS
ブートセクタの改竄。きちんとしたファイルシステムでは不可能です。
ユーザープログラムはすべての機能をOSのAPIを通して行っています。
標準のライブラリにはセクタ単位のAPIはありません。仮にあったとしても、なぜブートセクタやシステムファイルへの書き込みを告知しないのでしょうか。
現在のOSには、標準でインフォームド・コンセントもありません。

ダウロードしたよく知らないプログラムが「ブートセクタ」や「システムファイル」に書き込もうとしています。と表示されたら、普通は「なんだ」と思って停止しますよね。基本的なものもないのです。

ほぼ素人の私でも考えられる基本的な対策すら30年経ってもしていません。一方で、「ウイルスは封鎖できない」と言っています。どう思われますか。
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.023s