Перейти к содержимому
Zone of Games Forum
james_sun

Android занял первое место в списке самых уязвимых ОС

Рекомендованные сообщения

163059-Google-Android-Fuchsia-OS-2.jpg

Компании TheBestVPN поделилась с публикой статистикой найденных уязвимостей в различных ОС в 2019 году.


Компании TheBestVPN поделилась с публикой статистикой найденных уязвимостей в различных ОС в 2019 году.

b9a00fe7-2efc-4e3c-b6cb-fc8b229bd409.jpg

Самой небезопасной операционной системой была признана Android, в которой насчитали 414 «дыр». Интересно, что это еще не самый плохой результат, поскольку в 2018 году у творения Google уязвимостей было 525. 

На втором и третьих местах оказались Debian Linux (360 «дыр») и Windows Server 2016 вместе Windows 10 соответственно (у обеих — по 357 уязвимостей).

Общее число проблем у операционных систем в 2019 году составило 12 174. Для сравнения: годом ранее их было насчитано 16 556.

5d2094bd-b16a-4b71-86ae-236d601a22d8.jpg

Поделиться сообщением


Ссылка на сообщение

А можно узнать о какой версии Андройда речь и учитывались ли переделки от производителей где так же очень много доработок? Без этих уточнений слишком расплывчито.

Поделиться сообщением


Ссылка на сообщение

Забавно, что вин10 уступает по защищённости вин7:)

Изменено пользователем Faverman

Поделиться сообщением


Ссылка на сообщение
Гость tyht
12 минут назад, Faverman сказал:

Забавно, что вин10 уступает по защищённости вин7:)

Очевидно потому, что моложе и популярнее. Помню сколько проблем было с 7-кой после её выхода. С 10-й, тьфу-тьфу, практически нет

Поделиться сообщением


Ссылка на сообщение
3 часа назад, Bkmz сказал:

А можно узнать о какой версии Андройда речь и учитывались ли переделки от производителей где так же очень много доработок? Без этих уточнений слишком расплывчито.

Учитывая сколько гаджетов на данной платформе, какой большой разброс по версиям. Плюс большая разновидность из-за прошивок от производителей, некоторые например используют свой типы защиты в прошивках. Стоило в статье уточнять, что за версию брали, какие аппараты использовали и что представляют из себя эти дыры.

Поделиться сообщением


Ссылка на сообщение

@mc-smail Тогда это было бы целая статья, а не новость :) Учитывая немыслимое количество модификаций.

Я думаю, что тут некоторая средняя статистика вообще по Android.

Поделиться сообщением


Ссылка на сообщение

@Bkmz @mc-smail если вам очень интересно, то могли-бы почитать статью по приложенной ссылке.

Цитата

Although our analysis shows Debian Linux may be the most troubled operating system, Android reported 54 more vulnerabilities than Debian Linux in 2019. This could be because Android phones are built with pre-installed third-party applications, ultimately exposing users to unchecked bugs. 

Но, это не отменяет того факта что это телефоны на Андройде и они уязвимы.

  • +1 1

Поделиться сообщением


Ссылка на сообщение
2 минуты назад, Kellen сказал:

Но, это не отменяет того факта что это телефоны на Андройде и они уязвимы.

Зато это нам говорит что выборка и точность ее крайне низки.

  • +1 1
  • -1 1

Поделиться сообщением


Ссылка на сообщение
6 минут назад, lordik555 сказал:

@mc-smail Тогда это было бы целая статья, а не новость :) Учитывая немыслимое количество модификаций.

Я думаю, что тут некоторая средняя статистика вообще по Android.

Эта статистика заблуждения. Понятно, что свободная и доступная платформа может иметь столько изъянов. Ведь каждый по своему распоряжается версиями и прошивками, от которых этих изъянов может стать ещё больше или меньше. Например нельзя одинаково сравнивать по изъянам какой-нибудь Самсунг, так те ещё впаивают специальный чип защиты дешифровки данных, с каким-нибудь средне бюджетным Китайфоеном. Совсем разный уровень безопасности будет. 

Я думаю для теста нужно было брать Гугл Пиксель на последнем андройде и сравнивать чистый андройд по уровню безопасности и изъян. Может эта цифра могла сократится вдвое. В общем странный тест, который может не отражать реальную картину на фоне многих крупных брендов по производству телефонов. 

5 минут назад, Kellen сказал:

Но, это не отменяет того факта что это телефоны на Андройде и они уязвимы.

Разные телефоны, разная уязвимость. Как видим уязвимость есть везде, но на андройде она имеет расплывчатый характер, поэтому на каком-нибудь определённым типе телефона на платформе андройд, эта цифра может снизится вдвое или втрое. Ещё непонятно какой именно характер несут эти уязвимости и на сколько они доступны для обычных взломщиков. 

  • +1 1
  • -1 1

Поделиться сообщением


Ссылка на сообщение

Интересно ещё то, что ни в один из годов не попала ОС Symbian.

Поделиться сообщением


Ссылка на сообщение
43 минуты назад, mc-smail сказал:

Я думаю для теста нужно было брать Гугл Пиксель на последнем андройде и сравнивать чистый андройд по уровню безопасности и изъян.

Не было никаких тестов. Это статистика по найденным за год уязвимостям. И если взять только Пиксель, то это будет статистика по Пикселю, а не по ОС Андройд. Телефонов с Андройдом много и статистика должна охватить их все, а не определённую модель.

PS. А вообще, чего вы так всполошились то? Ну есть статистика и есть, она вас лично задевает? Или вы отважный воин “правды”?

Изменено пользователем Kellen

Поделиться сообщением


Ссылка на сообщение
12 часов назад, Kellen сказал:

PS. А вообще, чего вы так всполошились то? Ну есть статистика и есть, она вас лично задевает? Или вы отважный воин “правды”?

И для чего ты это написал? Вроде как у народа просто обсуждение идёт. По мне так, такие статистики полнейший бред. Без чётких доказательств и явных сравнений какие именно уязвимости, на каких версиях ядра того же Android и других систем.

Это как пальцем в небо тыкнуть. Даже у той же Windows 10 уже ядро системы несколько раз изменялся и обновлялся.

Крайне сомнительная и бестолковая инфа. Один в один как с видеокартами, тоже одна несчастная линия и fps производительности под такие-то настройки. Ни какой проц с частотой, ни о hdd или ssd подробно, ни о подробных настройках самой игры.

Такие тесты и статистики от лукавого. Лично я люблю, чтобы было информативно.

Изменено пользователем Legion_Pheonix
  • +1 1

Поделиться сообщением


Ссылка на сообщение
15 минут назад, Legion_Pheonix сказал:

Крайне сомнительная и бестолковая инфа.

Хах, да это заговор “Яблочников” :D

Их вон вообще в списке нет, тем самым они призывают покупать их технику, мол самая безопасная.

  • Хаха (+1) 1

Поделиться сообщением


Ссылка на сообщение

Дичайше извиняюсь, но какой нахрен андройд — что это за операционка такая? В оригинале Android не Andoyd и даже не Androjd. Почему нынче так не любят букву “и” и где только позволяет фантазия пихают “й”?? 

Поделиться сообщением


Ссылка на сообщение
8 часов назад, Setekh сказал:

Дичайше извиняюсь, но какой нахрен андройд — что это за операционка такая? В оригинале Android не Andoyd и даже не Androjd. Почему нынче так не любят букву “и” и где только позволяет фантазия пихают “й”?? 

это на старомосковский манер: йим, йими, йих, войистину, андройид :D

Поделиться сообщением


Ссылка на сообщение

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Похожие публикации

    • Автор: 0wn3df1x

      В этом блоге я хочу познакомить вас с историей этой войны, чтобы вы поняли, как мы дошли до такой жизни. Как читеры и защитники спускались все глубже в систему — от простых редакторов памяти до руткитов уровня ядра, аппаратных атак и эксплойтов на уровне гипервизора. Как эскалация привела нас к точке, где программное обеспечение больше не может доверять самому себе, и единственным надежным арбитром становится неизменяемое оборудование.
      В последние дни игровое сообщество гудит от негодования. Причиной тому стало всё более активное внедрение обязательных требований TPM 2.0 и Secure Boot в популярных мультиплеерных играх. Новость о том, что для запуска Battlefield 2042 теперь требуется Secure Boot, вызвала волну негативных отзывов, а сегодняшний анонс от Activision, что будущая Black Ops 7 потребует того же, лишь подлил масла в огонь.

      Многих игроков это приводит в недоумение: зачем разработчики заставляют лезть в системные настройки BIOS и включать какие-то непонятные функции, которые, к тому же, иногда требуют сложных манипуляций с диском? Чтобы ответить на этот вопрос, нужно понять, что эти требования — не прихоть, а новый рубеж в многолетней гонке вооружений между создателями читов и античитерскими технологиями.
      В этом блоге я хочу познакомить вас с историей этой войны, чтобы вы поняли, как мы дошли до такой жизни. Как читеры и защитники спускались все глубже в систему — от простых редакторов памяти до руткитов уровня ядра, аппаратных атак и эксплойтов на уровне гипервизора. Как эскалация привела нас к точке, где программное обеспечение больше не может доверять самому себе, и единственным надежным арбитром становится неизменяемое оборудование.
      Заключение: Бесконечная война и цена честной игры
      История этой войны — это история неуклонного, каскадного падения доверия. Это сага о том, как битва за честную игру заставила нас совершить головокружительный спуск с уровня приложений, где программы сражались на равных, в самые глубокие и привилегированные недра системы, а затем и вовсе выйти за их пределы. Каждый новый этап эскалации — от манипуляций в Ring 3 до руткитов в Ring 0, а затем до аппаратных DMA-атак и гипервизорных эксплойтов — был очередным ударом по фундаментальному предположению, что программное обеспечение способно контролировать и верифицировать само себя.
      Мы достигли точки, где операционная система больше не может доверять собственному ядру, а ядро не может быть уверено, что им не манипулируют с более высокого, невидимого для него уровня. И в этом смысле требование TPM 2.0 и Secure Boot — это не прихоть разработчиков и не очередной рубеж в гонке вооружений. Это официальное признание того, что в цифровом мире, где все можно скопировать, изменить и подделать, единственным источником истины, последним неоспоримым арбитром становится физически неизменяемое оборудование. Мы вынуждены заякорить эфемерный мир кода на непоколебимом фундаменте кремния, потому что все остальное оказалось скомпрометировано.
      Этот сдвиг парадигмы фундаментально меняет наши отношения с собственными компьютерами. Право на честную игру вступает в прямое противоречие с абсолютной свободой пользователя контролировать свою машину. Чтобы сервер мог доверять клиенту, он должен получить криптографическое доказательство целостности всей системы, от прошивки до драйверов. Для рядового игрока, вынужденного разбираться в настройках BIOS, это выглядит как неоправданное усложнение. Но на самом деле это — прямое следствие войны, в которой поле битвы расширилось до самого компьютера.
      И эта война не окончена. Она лишь переходит на новый виток. Следующими полями сражений станут серверные ИИ, анализирующие поведение игроков, атаки на сам аппаратный корень доверия и еще более изощренные методы обхода, не требующие модификации системы. Битва между читерами и разработчиками игр стала миниатюрной моделью всей современной кибербезопасности, заставляя нас снова и снова отвечать на один и тот же вопрос: чему мы еще можем доверять? Сегодня цена честного матча в онлайн-шутере — это частичка контроля над собственным устройством. И этот компромисс, как никакой другой, определяет нашу цифровую эпоху.
    • Автор: SerGEAnt

      Согласно актуальным данным из ЕГРЮЛ, единственным владельцем ООО «Леста» теперь является Российская Федерация.

      Ей принадлежит 100% компании.

  • Сейчас популярно

  • Продвигаемые темы

  • Последние сообщения

    • он автоматически обновляется при запуске, через сеть на сервере разработчика лаунчера
    • Ну, после пару банок жигулевского не только аномальные зоны почудятся   
    • Как Нейросеть Qwen подключить к XUnityAutoTranslator. Qwen — это китайская линейка LLM от Alibaba Cloud, и её можно подключить как переводчик. В XUnityAutoTranslator он официально не прописан, но можно: Взять API Qwen с ModelScope или DashScope (у Alibaba есть два входа).
      Настроить в конфиге XUnity «Custom Translation Endpoint» — по сути, указать адрес, куда отправлять запросы и формат.
      Сделать маленький скрипт-прокладку, который принимает запрос от XUnity и пересылает его в Qwen API, возвращая чистый перевод. Плюсы Qwen: Китайский → русский он обычно переводит лучше, чем Google.
      Бесплатная квота есть (обычно 1—2 миллиона токенов в месяц). Минусы: Нужна регистрация на Alibaba Cloud и верификация (иногда требует номер телефона).
      Документация у них на китайском и английском, придётся повозиться.
       
    • Инструкция от ChatGPT, как встроить ChatGPT в XUnityAutoTranslator, чтобы он переводил китайский → русский прямо во время игры. Что понадобится 1. **XUnityAutoTranslator** — свежая версия с GitHub: https://github.com/bbepis/XUnity.AutoTranslator (а не с мод-репаков).
      2. **API-ключ OpenAI**    * Берётся на [ platform.openai.com ]( https://platform.openai.com/account/api-keys ).
         * Ключ формата `sk-...`.
         * Нужна любая платная подписка (даже минимальная), т.к. бесплатки нет.
      3. Немного правки `config.ini` и пары файлов XUnity.  Настройка  1. Устанавливаем XUnityAutoTranslator * Скачиваешь архив.
      * Распаковываешь в папку с игрой (там, где `.exe` Unity).
      * Первый запуск игры создаст папку `BepInEx` и `AutoTranslator` с `Config.ini`. 2. Редактируем `Config.ini` Находим блок: ```ini
      [Service]
      Endpoint=
      FallbackService=
      ``` Меняем на: ```ini
      [Service]
      Endpoint=custom
      FallbackService=Google 3. Создаём скрипт-посредник XUnity не умеет напрямую в ChatGPT API, поэтому нужен небольшой **HTTP-прокси**, который будет: * Принимать запрос от XUnity
      * Отправлять его в ChatGPT API
      * Возвращать перевод Можно: * Использовать готовый прокси (например, [gpt-translate-proxy](https://github.com/hylarucoder/gpt-translator-proxy))
      * Или я могу дать готовый скрипт на Python, который ты запустишь локально.  4. Прописываем API-ключ В конфиг прокси вставляешь свой ключ: ```ini
      OPENAI_API_KEY=sk-xxxx
      MODEL=gpt-3.5-turbo
      LANG_PAIR=zh->ru (можно и GPT-4, если хочешь покачественнее, но выйдет дороже)  5. Запускаем прокси и игру * Запускаешь прокси-скрипт (он слушает, например, на `http://127.0.0.1:5000`)
      * В `Config.ini` XUnity прописываешь: ```ini
      CustomEndpoint=http://127.0.0.1:5000/translate
      ``` * Запускаешь игру — все китайские строки будут улетать в ChatGPT и возвращаться уже на русском. Если сделать всё правильно, у тебя получится **реальный перевод ChatGPT прямо в игре**, без копипасты и пакетной обработки.
    • а надо както обновлять лаунчер?  
    • Забавно что в стим у Prey(оригинала) пропала приписка 2006 и теперь обе называются одинаково) 
  • Изменения статусов

    • Дмитрий Соснов  »  Tirniel

      Привет! ты разбираешься в компьютерном железе, сможешь помочь с советом по апгрейду старого компа?
      · 1 ответ
    • SHAMAH

      Куда вход на сайт убрали и ЗАЧЕМ? Хотел файл скачать, там только медленная загрузка и “зарегистрируйтесь”. Все. Пришлось вручную страницу входа прописывать.
      · 0 ответов
    • Nosferatu  »  behar

      Добрый вечер.
      Подскажите пожалуйста, у вас не осталось случайно исходников для фикса на широкоформатные мониторы для игры Vampire The Masquerade Redemption?
      Если да, то не могли бы вы ими поделиться, а если нет, то прошу прощенья что побеспокоил.
      Заранее спасибо.
      · 0 ответов
    • AlcoKolyic  »  makc_ar

      Здраствуйте! Извините, а можно попросить ссылку на место где можно взять перевод (патч или образ игры с переводом) El Shaddai: Ascension of the Metatron для ps3, пожалуйста? А то в теме к этой игре у меня не получилось найти работающие ссылки… Первая ведет в группу в которой удалены большинство постов, а пост с этой игрой ведет на сайт https://psnext.ru который сейчас не имеет отношения к видеоиграм. 
      · 0 ответов
    • oleg72  »  Boor

      https://www.skidrowcodex.net/fate-reawakened-goldberg/
      · 0 ответов
  • Лучшие авторы


Zone of Games © 2003–2025 | Реклама на сайте.

×