良いプログラマはコードの一日どのように多くの行を書くのか?BUG>コード!?

多くの人々は、プログラム猿の深い誤解を持っています、

彼らはその正確なコードマシン

ある日のパチパチは、コードの数千行をノックダウンすることができます。

実際には、

コードの数十行を記述する日が有効であったマスターレベルです、

ほとんどの時間なので、彼らは、コードを変更することに費やしてきました。

なぜ我々は変更に多くの時間を費やす必要がありますか?

あなたのコードにバグが多すぎるので......

☄バグ≠脆弱性

       バグは、技術的な欠陥や論理的な混乱、深刻な危害のバグも既知の脆弱性の存在下で、コンピュータ・システムまたはプログラムの開発プロセスです。深刻な害はこれらの欠陥は、お使いのコンピュータにコンピュータシステム、コンピュータシステムとデータのセキュリティの脅威を攻撃する不正アクセスまたは使用ウイルスにつながる活用することができます(たとえば、ハッカーなど)他のユーザーを指します。

       私たちの最も一般的な脆弱性情報、主流は、Microsoftの警告に脆弱性の数千を持っているためにこのような年として、おそらく早期警報システムの脆弱性です。

 

☄なぜそこに非常に多くの抜け穴がありますか?

       ここでは、例として、Windowsシステムである:主流のシステムとして年後、Windows自体は、それの多く、すでに非常に成熟し、大きな体格のですか?私たちは、直接経験の下でコードの行数を使用します。

➤WindowsXPコードの約40万行。

コードの700万約50行を➤Windows。

➤Windows10システムは、コードの量を開示しなかったが、我々は、すべてのWindows 10以上のWindows 7システムの設置面積、唯一のより多くのコードのWindows 10の行数よりも知っています。

       一日だけのバグの様々な、ではないに言及し、一般的なコードという天文学的な金額を書き込むために、コードの数十行があるでしょう。この巨大なコードベースでは、より多くの書き込みよりも、自分のバグがあり、より多くの前任者、「ミレニアム」の古いバグが残してきました。難易度が1であれば他の誰かの左のバグを修正することの難しさが1000 +であること、そして、自分自身のバグの変更を書きます!

       古典的なシステム、Windows 7は、例えば、それを開発するために、Microsoftが来て、いくつかの成功の年後、ほぼ千人のチームを設定しています。このような大量の作業とコードの量は、バグが自然に避けることができません。

       そのため、各システムメーカーは、多くの場合、最近のマイクロソフトなどのヒントやパッチのすべての種類を解放し、システムの更新や保守を提供するで活躍している最近、いくつかのリスクの高い脆弱性の警告をリリースしました。学習ポータル交換クラブのプログラミング!

 

☄我々の最近のリスクの高い脆弱性の意味は何ですか?

▎永遠ブラック脆弱性の永遠の青に匹敵する破壊

       永遠の青と黒の永遠のSMBリモートでコードが実行される脆弱性があり、SMB(Server Message Block)ファイル共有は、多くの場合、共有ファイルやプリンタや他のリソースへの、だけでなく、SMBネットワークコンピュータで使用されるローカル・エリア・ネットワーク・トランスポート・プロトコルは、実装されています。

       データ送信はセキュリティチェックできなくなり、前記コンピュータが、圧縮されたメッセージを処理するトランスポートプロトコルの脆弱性、。単純に、入れて攻撃者がネットワークに接続されたコンピュータのいずれかに対する脆弱性を悪用する可能性があります。

       永遠ブルー、短い時間でコンピュータの強要の何百万人に、世界中の150の以上の国を立ち上げました - 世界を席巻2017 WannaCry恐喝ウイルスがSMBリモート実行の脆弱性を使用することです。

       永遠ブラック存在することができるホストの脆弱性の合計量は、約10万台である10 1903 Windowsの後に、すべてのバージョンに影響を与えます。ユーザーがWindows 10の個々のパッチを更新することをお勧めします。

       ビジネスユーザーのために、テンセントT-SECは、修理、統一されたスキャンをスキャンし、ネットワーク全体の脆弱性を利用しながら、KB4551762のパッチをインストールし、エンドポイントセキュリティ管理システム(インペリアルポイント)ウイルストロイの木馬の侵入傍受を展開することができます。

▎Type1フォントの解析、リモートでコードが実行される脆弱性

       フォントの解析は重要なことを一度にリモートコード実行の脆弱性、永遠のブラックホールに比べて犯罪者は、開発者の前に発見され、セキュリティがそれをベンダー、および脆弱性を悪用する攻撃を開始しており、ユーザーがアップパッチを適用することはできません。

       脆弱性は、AdobeのType1 PostScriptフォント・フォーマットを扱う際に、Windowsのシステムに問題があるためです。攻撃者がコンピュータに送られた悪質なプログラムファイルを非表示になります。この脆弱性を悪用することができます。悪意のあるコードのフォントファイルを非表示にするには、あなたに直接送信することができます。または、サイトにアップロードされた悪意のあるコードフォントファイルを非表示にすることができますが、悪質なフォントファイルをダウンロードしている間のいずれかの方法は、傍受されることはありません。

       そして、だけでなく、Windowsシステム上の脆弱性では、MAC、Linuxシステムが影響を受けます。脆弱性が来月リリースされるパッチを適用するために期待されている、(フォントパッケージをダウンロードしてインストールしたりケア)は、次の対策の効果を一時停止し、一時的にあなたをお勧めします。

Windowsエクスプローラで●無効にプレビューペインと詳細ペイン。

●無効にWebClientサービス。

●名前の変更ATMFD.DLL。

       システムの抜け穴に近い髪に加えて、日常生活と、間違いなく私たちと最も密接オフィス、PDFソフトウェア等の脆弱性。そのようなオフィスソフトウェアは、世界中の数百万のユーザーの数百を持っているので、不謹慎なハッカーのための格好の標的作ります。電子メールのすべての種類の攻撃者は、添付ファイルを開くようにユーザを誘導する被災者に送られた添付ファイルの中に隠され装った悪意あるプログラムは、悪質なプログラムを起動します。

       コンピュータシステムの脆弱性のために、それは長年の課題です。ワンタイムを排除することはできません、彼らはより多くの抜け穴を避けることができないだけでなく、最良の方法は、定期的に検出するために、更新されたセキュリティソフトウェアを使用することで、修正の脆弱性は奇妙なリンクや電子メールでの慎重クリックながら、時間にパッチを適用しました。もう少し慎重に、リスクを抑制。

公開された520元の記事 ウォンの賞賛132 ・は 80000 +を見て

おすすめ

転載: blog.csdn.net/HUYA69/article/details/105161218