Полазил по поисковикам, но так и не нашел инфы о том что делают плагины Java Deployment Toolkit и Java Platform SE, устанавливающиеся вместе с Java, и нужны ли они обычному пользователю. Может кто подскажет? Прошу отвечать по делу!
Отсутствует
ser8nik, выключайте сразу же! Это огромнейшая дыра в безопасности системы.
Продам: совесть, ответственность, вежливость, воспитанность. Недорого.
Отсутствует
mserv, ПротопопулуS, обоснуйте.
Не следует делать того, что смущает совесть.
Отсутствует
Confidence, выполнение Java-кода на интерпретаторе клиентской ОС - a priori потенциальная уязвимость. Взять хотя бы во внимание то, что Java-машина имеет доступ к файлам.
Отредактировано ПротопопулуS (21-02-2012 02:39:31)
Продам: совесть, ответственность, вежливость, воспитанность. Недорого.
Отсутствует
Тогда как быть с теми контентами, где присутствуют апплеты Java? ) Думаю, вариант установить, но держать отключенной и в случае необходимости запускать, будет лучше.
Не следует делать того, что смущает совесть.
Отсутствует
Так я и посоветовал выключить, а не удалять.
Продам: совесть, ответственность, вежливость, воспитанность. Недорого.
Отсутствует
Exactly! ))
Не следует делать того, что смущает совесть.
Отсутствует
выполнение Java-кода на интерпретаторе клиентской ОС - a priori потенциальная уязвимость. Взять хотя бы во внимание то, что Java-машина имеет доступ к файлам.
В контексте браузера исполняемый ява-код - это код апплетов, выполняемый в песочнице JVM. У этой песочницы есть свои ограничения, связанные с безопасностью - как, например, запрет обращения к файловой системе. Конечно, как в люболй системе безопасности, в ней есть дыры, но не огромнейшие, и не a priori. Потому как с такой точки зрения сам FF - "огромнейшая дыра в безопасности": из chrome-контекста (это контекст выполнения расширений) вполне можно заполучить доступ к файлам. А под админской учёткой - хоть винт форматнуть, было бы желание.
В данном случае топикстартеру перечисленные расширения просто-напросто не нужны. ЕМНИП, где-то пробегала ссылка, что оракл собирается прекратить распространять подобные расширения вместе с дистрибутивами JRE.
Тогда как быть с теми контентами, где присутствуют апплеты Java?
Эти расширения носят вспомогательный характер:
http://www.java.com/ru/download/faq/dep … oolkit.xml
Будет ли встраиваемый модуль Java работать, если встраиваемый модуль Java DT отключен?
Да, встраиваемый модуль Java будет продолжать работать, даже если встраиваемый модуль Java DT отключен.
Главное, чтобы JRE на компе остался.
Отсутствует
Потому как с такой точки зрения сам FF - "огромнейшая дыра в безопасности": из chrome-контекста (это контекст выполнения расширений) вполне можно заполучить доступ к файлам. А под админской учёткой - хоть винт форматнуть, было бы желание.
Вообще-то так и есть Firefox - это дыра в безопасности. Вспомнить, хотя бы, компрометацию Flash-плагина, ЕМНИП, 9-й или 10-й версии. Сам Firefox работает не на таких низких уровнях, как та же самая JVM.
Продам: совесть, ответственность, вежливость, воспитанность. Недорого.
Отсутствует
Сам Firefox работает не на таких низких уровнях, как та же самая JVM
А про возможность платформенных API-вызовов через js-ctypes (в т.ч. в тех же расширениях) вы не в курсе? Уровень ниже - разве что ассемблер.
Firefox - это дыра в безопасности.
Сносить, сносить однозначно.
Отсутствует
Я считаю крайне удобным блокировку вообще всех плагинов и их запуск по клику - и ресурсы системы экономит, и безопасность как никак. В Опере и Хроме идет из коробки, в FF есть всякие флешблоки.
Отсутствует
Крайние пару раз цеплял вирусню через дырки в Java и его плагине. Потом дошло, что обычному пользователю (то есть мне) этот плагин совершенно не нужен, и с огромным удовольствием отключил его во всех браузерах.
Отредактировано nistelroi (02-02-2014 02:30:37)
Отсутствует