[ Stator @ 25.03.2010. 18:41 ] @
Prvog dana su pukli:

iPhone
IE8
FF 3.6
Safari 4

Zanimljivo je da niko nije ni pokusao da razbije Google Chrome :)

http://arstechnica.com/securit...edium=rss&utm_campaign=rss
i
http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010
[ combuster @ 25.03.2010. 18:44 ] @
Da, cuo sam da su IE8 razbili za 10 minuta tako nesto...
[ w3bl0rd @ 26.03.2010. 06:37 ] @
Citat:
Stator:
Prvog dana su pukli:

iPhone
IE8
FF 3.6
Safari 4

Zanimljivo je da niko nije ni pokusao da razbije Google Chrome :)

http://arstechnica.com/securit...edium=rss&utm_campaign=rss
i
http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010

kako znaš da niko nije pokušao "razbit" chromea?
[ combuster @ 26.03.2010. 06:54 ] @
Pa zato sto ne idu tamo da hakuju prvi put. Mogu i da znaju za vuln, ne bi im vredelo nista jer je zeznuto izmigoljiti se iz njihovog sandbox-a :) [citat]
[ calimero @ 29.03.2010. 10:49 ] @
Citat:
combuster: Mogu i da znaju za vuln, ne bi im vredelo nista jer je zeznuto izmigoljiti se iz njihovog sandbox-a :) [citat]


"Neither the iPhone exploit nor the IE8 exploit managed to escape the OS-supplied sandboxes that protect these platforms. Without escaping the sandboxes, the impact that flaws can have is reduced, preventing, for example, writing to hard disk (and hence, preventing installation of malware). Nonetheless, read-only access is still valuable for data theft."

sa Ars Tehnice...