Meni nije poznat nijedan windows exploit koji je izdan prije izlaska zakrpe. S druge strane, poznato mi je da su izvjesni linux exploiti bili dostupni u "dobro poznatim krugovima" mjesecima, neki i godinama prije nego što su "otkriveni".
Zato ne pametuj previše, i sam znaš što je bilo recimo sa nedavnim uselib() bugom..
"Patch" br 1. Postaviti Kill Bit na: 03D9F3F2-B0E3-11D2-B081-006008039BF0
"Patch" br 2.
"Patch" br 3.
"Patch" br 4.
"TransparentEnabled"=dword:00000002
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{09687f8a-0ca9-4639-b295-a3f5b5be8fc5}]
"LastModified"=hex(b):50,09,1f,b1,04,4a,c5,01
"Description"="Block javaprxy.dll"
"SaferFlags"=dword:00000000
"ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6a,00,61,00,76,00,61,00,70,\
00,72,00,78,00,79,00,2e,00,64,00,6c,00,6c,00,00,00
Spremi kao *.reg i importaj
"Patch" br. 5. Deinstaliraj JVM
"Patch" br. 6. Onemogući ActiveX
"Patch" br. 7. Stavi security zone na High
Meni je još i Maxthon pod reduciranim privilegijama (većina malware-a ne može normalno funkcionirat), nijedan bindshell ne radi (custom cmd.exe ;) poput onoga na frsirt-u, fw uredno prijavljuje sav promet koji nije http i nije autoriziran....mislim da je moj Maxthon i više nego dovoljno siguran :>
mkdsl, 'oš me haknit? :>