Futuretoday обновился (-:Вах

Ого

Почитал статейку про неустановленные данные.

Огромное количество IE-объектов (в том числе и уязвимых) доступны из скриптовых языков (типа JavaScript или VBScript), что делает возможным направленную атаку на неинициализированные переменные, поскольку объекты физически размещаются в динамической области памяти, используя единый менеджер кучи. Другими словами, скрипт может выделить блок памяти, записать туда все, что угодно, освободить его, и… при последующих запросах памяти на размещение очередного создаваемого объекта с некоторой степенью вероятности будет использован именно наш блок.

Подумалось тут, что по сути, можно сделать атаку изнутри.

Прямо как в фильме "Вавилон-5" в серии, когда виртуальный Гарибальди направляет ракеты на базу, где была проведена его эмуляция.

(-: