Nem tudom mi az összefüggés a grsec-beli TPE és a wifi minőség között.
Ugyanannyi összefüggés van, mint a TPE és a tözsdezárós arcoskodásod között. Wall Street farkasának állítod be magad, miközben egy kibaszott kalauz vagy. Illetve most már az sem, mert ezek szerint még onnan is kirúgtak.
Rábírnál arra, hogy elindítsak egy terminált, és a perl-el (mint értelmezővel) lefutassam a szkriptedet.
Ha a tőzsdéhez is annyira értesz, mint az IT biztonsághoz, akkor rövid időn belül nagy szarban lesz a család.
Eddig azt hitted, hogy TPE mellett lehetetlen lefuttatni a szkriptet, most meg azt hiszed, hogy terminál nélkül lehetetlen... Eléggé kinevetteted magad.
Egy ilyet mutass, amit a PaX sem csap le ! Ne csak duma legyen, mutass végre egy ilyet !!!!!!!!
Ha értenél a PaX-hoz, akkor tudnád, hogy nem csodaszer és a PaXTeam soha nem is állított ilyet. Az olyan biztonsági hibák kihasználása ellen, amelyek nem memória korrupción alapulnak a PaX nem nyújt védelmet, így az SQL injection és a Cross-Site Scripting támadásoknál se várd, hogy majd a PaX "lecsapja".
Elméletileg nyilván nincs akadálya egy ilyen motyónak / elméletben bármi lehetséges ;-) /, de mutass végre egyet a gyakorlatban.
Pl. Pinkie Pie Chrome UXSS hibájával összekapcsolt exploit sem használt ki memória korrupciót. A gyakorlatban ezzel 60 ezer dollárt keresett a Pwnium díj keretében.
Azt sulykolod folyamatosan hogy a TPE tjképpen semmire sem jó, mert úgy kerülöd meg ahogyan akarod.
Nem. Én azt "súlykolom", hgoy te mindig pont rossz helyen hozod fel a TPE-t példaként, mint védelmi megoldást. A szkriptek futtatása ellen ugyanis pont nem véd, te mégis a TPE-vel rúgozol, hogy az megfogja. (Illetve hol mikor, mert ugye amikor a TPE-re való mutogatás megbukik, akkor a PaX-ra való mutogatás kezdődik el, ész nélkül... ;)
De egyelőre te is odáig jutottál, hogy az usert előtte rá kell venni terminál megnyitásra, értelmező betöltésére (példádban perl).
A turdus "magasságaiban" szárnyalsz.
Ne égesd magad tovább.