Ви можете використовувати компакт-диск або USB для установки, я думаю. Метод працює. Я не думаю, що це так безпечно, як ви думаєте, припустити, що є люди в космосі.Запускає людей в космос коштує дуже дорого і вимагає політичної волі, що може бути не вистачає в пост-Другої світової вплив, особливо з такою кількістю ресурсів за програмою Єва. Я перенесла питання сюди, але я не впевнений, якщо це вище ваших мінімальних стандартів, або якщо вона занадто широка. Сподіваюся, ви все знайдете його легше оцінити ці властивості питання. Це було для кип'ятіння і зливу? Я ніколи не бачив нічого поруч, що навіть для коричневого рису. Тю, як можна встановити драйвери? І взагалі, які драйвери? @Danatela, ти взагалі читав моє питання? Приємно, спасибі! Тому логічним продовженням мій питання - чому його не використовують в якості механізму зв'язку за замовчуванням, як в биткоин? (Чи це? Я експериментую з Еклер і я не бачу цієї опції, використовуйте c-блискавка або ЛНД є?)

Я інженерні старий биткоин Дос вектори і натрапив на вразливість CVE-2013-4267, для яких, як видається, мало публічної інформації. Цей потік повинен пролити світло на цю бнэ.

Є опис у цьому блозі:

Операції також перший десеріалізації для того, щоб бути проаналізованої, але вони зберігаються "як є" у тимчасовій кеш-пам'яті називається MapRelay, і пересилаються, не будучи знову серіалізуются. Я дійсно не знаю, чому це робиться. Але справа в тому, що зберігання повідомлення по мірі їх надходження призводить до того, що зловмисник створює повідомлення набагато більше, ніж фактичний об'єкт транзакцій, що, коли зберігаються в пам'яті MapRelay, може бути використаний для того, щоб вимотати пам'яті вузла.

Також це актуально нитка , яка, здається, говорять, що мережа зазнала нападу з використанням цього вектора.

На основі серіалізації транзакцій і десеріалізації код в ~версії v0.8.2, схоже, що теракт міг бути: додати велику кількість випадкових даних в кінці дійсного сериализованной транзакції. Десериализатор не знайде те, що шукає (допустимі клякса префікс), але, здається, ігнорувати те, що приходить після. Якщо сериализованной транзакції з випадковими даними за підсумками угоди відправляється в потерпілий вузол, він буде десериализован, що передаються мем-басейн, а потім поміщають в mapRelay в повний розмір (і тоді, можливо, прямує далі, що здається досить потужні атаки).

Отже: була атака, описаної в CVE-2013-4267, засновані на додавання випадкових даних в кінці (дійсний) серіалізовать даних операцій?