Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Ethanaku bo wiesz https to jest bezpieczne połączenie z siecią a bez "s" to musisz inaczej się zabezpieczać bo wyobraźnia zaraz nasunie na myśl, że Debian się z netinstallki zainfekuje ;) Moja rada dla spanikowanych użyszkodników twierdzących, że na linuksa są wirusy i inne mityczne gadziny:
[img]http://images.mmorpg.com/images/galleries/full/472009/0fb95b67-042a-48ad-9bd3-89812346394f.jpg[/img]
Cały ten temat z infekcją linuksa jest bez sensu! Nie istnieje coś takiego jak wirus lub inne szkodliwe oprogramowanie na linuksa a jak istnieje niech mi wreszcie (bo czekam od jakiś 10 lat) ktoś wyśle coś działającego co zepsuje mi linuksa bez użycia uprawnień root'a. Jak nie to temat nadaje się do kosza i koniec dyskusji moim zdaniem w tej kwestii.
Ostatnio edytowany przez neo86 (2014-09-18 13:55:32)
Offline
i tym optymistycznym akcentem proponowałbym zakończyć niniejszy wątek :)
Offline
W teorii i praktyce atak na netinstall jest wykonalny jako MitM.
Offline
w teorii i praktyce możliwe jest otwarcie w rzyci parasola. niemniej nie słyszałem aby ktoś owej sztuki dokonał.
Offline
A exppoity na linuxa nie istnieją?:) To że nie istnieją nawet wirusy w sensie stricte to nie znaczy że nie ma exploitów, rootkitów. Przecież gdyby tak było to a czo komu by wogóle zabezpieczać linuxa lepiej niż przez haslo roota i patables, a tak sie sklada że tych zabezpieczen w repo jest od cholery - skanery rootkitów, idsy, ipsy itp. Antywirus z resztą też jest - ClamAV, nie wchodzę w szczegóły na ile faktycznie jest on przydatny.
Offline
oczywiście że są exploity ale ów stwierdzony fakt nie ma nic wspólnego z tematem przewodnim niniejszego wątku.
Offline
[quote=alfa444]A exppoity na linuxa nie istnieją?:) To że nie istnieją nawet wirusy w sensie stricte to nie znaczy że nie ma exploitów, rootkitów. Przecież gdyby tak było to a czo komu by wogóle zabezpieczać linuxa lepiej niż przez haslo roota i patables, a tak sie sklada że tych zabezpieczen w repo jest od cholery - skanery rootkitów, idsy, ipsy itp. Antywirus z resztą też jest - ClamAV, nie wchodzę w szczegóły na ile faktycznie jest on przydatny.[/quote]
alfa444 - wiesz, że dzwonią ale nie wiesz, w którym kościele. Chłopie ozłocę cię, dam Ci tyle złota ile ważysz jak mi powiesz co ma wspólnego hasło roota albo linux w ogóle z IDSem/IPSem.
Znim coś po raz kolejny pierdol^W napiszesz to sprawdź chociaż co oznacza przytaczany skrót.
A co do Clama to wyobraź sobie, że w pewnych przypadkach ma wręcz kluczowe znaczenie.
Offline
Ja tam wolę środowisko bezpieczne, czyli mój system + fw + aktualizacje + debootstrap i chroot i mam pewność, że mi nic nie wlezie podczas stawiania nowego systemu. xD
Ethanaku bo wiesz https to jest bezpieczne połączenie z siecią a bez "s" to musisz inaczej się zabezpieczać bo wyobraźnia zaraz nasunie na myśl, że Debian się z netinstallki zainfekuje ;)[/quote]
Gdyby nie było weryfikacji podpisanych kluczami sum kontrolnych pakietów w repo, to chyba wtedy nie było by innego wyjścia jak to puścić po https. xD Na szczęście paczki mają sumy i te sumy są podpisane i jak po drodze ktoś paczkę zmieni to to apt wyrzuci i nie zainstaluje. :]
Ps: guma to izolator. xDOstatnio edytowany przez morfik (2014-09-18 22:08:02)
Offline
1023
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:57:49)
Offline
[quote=ethanak]w teorii i praktyce możliwe jest otwarcie w rzyci parasola. niemniej nie słyszałem aby ktoś owej sztuki dokonał.[/quote]
Oj stosowało się, ale nie na jakiś "geek PC". Https poprawilby sen właścicieli ale atak na niego w zaleznosci od implemetacji i budowania transakcji jest tez czyms wykonalnym.
Offline
Time (s) | Query |
---|---|
0.00008 | SET CHARSET latin2 |
0.00003 | SET NAMES latin2 |
0.00097 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.147.86.246' WHERE u.id=1 |
0.00098 | UPDATE punbb_online SET logged=1732837993 WHERE ident='3.147.86.246' |
0.00044 | SELECT * FROM punbb_online WHERE logged<1732837693 |
0.00062 | SELECT topic_id FROM punbb_posts WHERE id=275917 |
0.00144 | SELECT id FROM punbb_posts WHERE topic_id=26429 ORDER BY posted |
0.00061 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26429 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00138 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26429 ORDER BY p.id LIMIT 25,25 |
0.00073 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26429 |
Total query time: 0.00733 s |