Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: USB sticks zonder enige vorm van beveiliging met een OS dat executables accepteert in een administrator level omgeving vanaf een USB is natuurlijk te debiel voor woorden. Klinkt als windows... Uitvoeren is zeker slecht. Denken dat er niks mis kan gaan als je een USB stick alleen leest - klinkt als mensen die niet zo bekend zijn met de werkelijke stand van (filesystem) security . https://lore.kernel.org/lkml/20240417145446.uh2rqcbxlebnkbfm@quack3/ https://lore.kernel.org/lkml/20240417152941.GD2277619@mit.edu/ Bovenstaande URL betreffen natuurlijk Linux, maar ik heb geen enkele reden om aan te nemen dat andere OSen wel robuust zijn voor het threat model 'maliciously crafted filesytem' . DIt gaat niet over alleen lezen maar over lezen EN schrijven. Daarnaast gaat het ook over een bug en geen feature: The patch > > fixes a bug that if a corrupted filesystem is read-write mounted, we can do > > division-by-zero. Hoe je het grote probleem mist door op ...
Beschrijf je klacht (Optioneel):