Il romanzo Demone viene spesso elogiato per essere realistico nel suo ritratto piuttosto che come semplice parola d'ordine.
Tuttavia, questo mi è sembrato irrealistico:
Gragg's e-mail contained a poisoned JPEG of the brokerage logo. JPEGs were compressed image files. When the user viewed the e-mail, the operating system ran a decompression algorithm to render the graphic on-screen; it was this decompression algorithm that executed Gragg's malicious script and let him slip inside the user's system—granting him full access. There was a patch available for the decompression flaw, but older, rich folks typically had no clue about security patches.
C'è una cosa del genere? Questa descrizione si basa su qualche vero exploit?
Questo è stato pubblicato nel dicembre 2006.
È ragionevole dire che "il sistema operativo" stava decomprimendo l'immagine per renderla?
Nota che questo non ha nulla a che fare con la sicurezza degli script di caricamento delle immagini PHP. Sto chiedendo del processo di decodifica di visualizzazione di un JPEG , non di script che prendono input da utenti remoti, né di file con nome errato come .jpeg
. Il doppio flag che sto rispondendo sembra scadente anche per una corrispondenza di parole chiave; davvero niente di diverso oltre a menzionare i file immagine.