Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Despre securitatea in Linux...
#37
Posted 06 January 2019 - 19:04
trai_av, on 06 ianuarie 2019 - 17:27, said:
reusesti sa confirmi parerea mea despre experienta ta de 12 ani de Linux MembruAnonim, on 06 ianuarie 2019 - 17:21, said:
riscul sa isi beleasca sistemul cand da click ca bezmeticul sau deschide orice rahat e la fel de mare ca si cum ar rula ferestre. Ca numarul de malware e mai mic pentru GNU/Linux e alta treaba. |
#38
Posted 06 January 2019 - 19:35
Mr_nobody_, on 06 ianuarie 2019 - 19:04, said:
Te cam contrazici. Dacă cantitatea de malware e mai mică pe Linux, înseamnă că riscul e mai mic. Utilizatorul de Linux de rând nu prea instalează programe de pe internet și în niciun caz de pe siteuri warez (nici nu prea există software Linux pe siteuri d-astea). Colegul @kagaroth poate-i mai paranoic ca mine (sigur e mai priceput, mai dedicat și mai interesat de securitate, că de, e pro, io-s amator), dar chiar cu schema lui de partiționare și montare a partițiilor, cu toate cunoștințele avansate, dacă-și pune un cracker sau o instituție specializată în domeniu în gând să-i spargă sistemul, ultimul lucru care contează e cât timp, efort și bani sunt dispuși să cheltuiască pentru a-și îndeplini scopul, nu dacă pot sau nu! Dar Linux e mai sigur dacă-i folosit de un poweruser! Nu invulnerabil, dar mai sigur, by design. |
#39
Posted 06 January 2019 - 19:41
Rhesus, on 05 ianuarie 2019 - 23:46, said:
Eu sunt de parere ca este mult mai sigur (aproape 100%) sa deschizi "orice" atasament de mail (de exemplu) sub OS Linux (orice distributie), Știi sper că primul vierme, precursorul virușilor actuali a fost lansat pe un sistem Unix, tata și mama lui Linux. Spiritual vorbind. Nu e nimic inerent în arhitectura Linux care să-l facă mai puțin vulnerabil la atacuri decât Windows. Păstrând proporțiile de penetrare în piață Linux, MacOs, și Windows au cam același volum de vulnerabilități. |
#40
Posted 06 January 2019 - 20:35
karax, on 06 ianuarie 2019 - 18:34, said:
cum ti-a mers bine asa? karax, on 06 ianuarie 2019 - 18:34, said:
din cate stiu eu alea sunt fiecare foldere cu tipuri de fisiere din fiecare program. karax, on 06 ianuarie 2019 - 18:34, said:
Adica in timp ce la windows ai in acelasi folder toate fisierele programelor in linux le ai separat : toate binarele spre exemplu de la toate programele sunt puse in acelasi loc si toate temporarele sunt puse in acelasi loc. Ceea ce nu stiu daca face bine la viteza de lucru a pc-ului. karax, on 06 ianuarie 2019 - 18:34, said:
Daca fisierele unui program sunt puse pe mediul de stocare in mod continuu atunci si accesarea e mai rapida, cel putin pe hdd... karax, on 06 ianuarie 2019 - 18:34, said:
cum naiba ar veni pe un hdd sa accesezi doua sau mai multe binare simultan cu acelasi cap? In mod continuu cel putin capul de citire face niste rotatii si trece pe la fiecare ... karax, on 06 ianuarie 2019 - 18:34, said:
In plus ce te faci cand pe unele trebuie sa mergi cu sudo si pe altele nu chiar daca sunt in /temp sau /bin...si aici se pot face virusi si se pot gasi exploituri karax, on 06 ianuarie 2019 - 18:34, said:
Daca ai avea un sistem de fisiere hibrid as mai intelege , asta ar fi cel mai potrivit De asta am zis ca sub GNU/Linux ai o granularitate mai mare, ca sub ferestre nu poti sa ai sistemul impartit pe mai multe partitii, fiecare fiind montata cu niste parametrii care aduc un plus de securitate. Mr_nobody_, on 06 ianuarie 2019 - 19:04, said:
Te cam contrazici. Dacă cantitatea de malware e mai mică pe Linux, înseamnă că riscul e mai mic. Utilizatorul de Linux de rând nu prea instalează programe de pe internet și în niciun caz de pe siteuri warez (nici nu prea există software Linux pe siteuri d-astea). shogun1, on 06 ianuarie 2019 - 19:35, said:
Poate se referă de fapt de vulnerabilitățile hardware (firmware), găurile în securitate existente pe routere, hdd-uri, stickuri usb, șamd și la comportamentul iresponsabil online, mulți linuxiști își fac publice date personale pe facebook, folosesc iresponsabil conturi cloud. shogun1, on 06 ianuarie 2019 - 19:35, said:
Colegul @kagaroth poate-i mai paranoic ca mine (sigur e mai priceput, mai dedicat și mai interesat de securitate, că de, e pro, io-s amator) shogun1, on 06 ianuarie 2019 - 19:35, said:
dar chiar cu schema lui de partiționare și montare a partițiilor, cu toate cunoștințele avansate, dacă-și pune un cracker sau o instituție specializată în domeniu în gând să-i spargă sistemul, ultimul lucru care contează e cât timp, efort și bani sunt dispuși să cheltuiască pentru a-și îndeplini scopul, nu dacă pot sau nu! shogun1, on 06 ianuarie 2019 - 19:35, said:
Dar Linux e mai sigur dacă-i folosit de un poweruser! Nu invulnerabil, dar mai sigur, by design. Edited by MembruAnonim, 06 January 2019 - 20:26. |
#41
Posted 06 January 2019 - 21:17
Ubuntu 14.04-mi-a depasit asteptarile 4 ani fara repros nu am crezut ca nu va duce atat timp, in septembrie 2018 am pus in cascada inca un HDD cu 16.04,nu suporta comparatie cu Windows.
Combinatia de atehnic si fara rabdare da bine cu Windows, combinatia o tenta tehnic si cu rabdare se impaca bine cu Linux. Edited by iulian_1976, 06 January 2019 - 21:18. |
#42
Posted 06 January 2019 - 22:42
MembruAnonim, on 06 ianuarie 2019 - 20:35, said:
Riscul nu tine cont ca pentru GNU/Linux ai X malware iar pentru ferestre ai X^Y malware. Practic, un utilizator Ubuntu care instalează aplicații din app-store oficial are șanse aproape nule să se pricopsească cu malware. |
#43
Posted 06 January 2019 - 23:08
Nu doar instalarea unei aplicatii din repozitorul oficial al distributiei este vector de infectie. Cu chiriasi te pomenesti si daca deschizi un mail cu atasment, un document ce contine un macro, si etc. Instalarea unei aplicatii malitioase este doar un vector de infectare. Riscul este, conform definitiei, raportul dintre o vulnerabilitate si amenintarea acelei vulnerabilitati. Vulnerabilitatea este userul bezmetic ce da click, click, click peste tot si oriunde. Amenintarea este malware-ul in una din formele sale. Riscul este posibilitatea ca sistemul acelui utilizator sa fie compromis. Adica nu prea conteaza ca volumul de malware destinat GNU/Linux e mai mic decat cel destinat pentru ferestre. Ceea ce conteaza este ca riscul exista.
Da cu grija si un pic de interes, sau mai mult, un user poate scapa fara sistem compromis insa totul tine de veriga cea mai slaba, utilizatorul. Oricat de sigura este o cladire daca usa de la intrare este larg deschisa... cladirea nu mai e asa sigura. Nu stiu daca am nimerit analogia. |
#44
Posted 06 January 2019 - 23:31
MembruAnonim, on 06 ianuarie 2019 - 23:08, said:
Nu doar instalarea unei aplicatii din repozitorul oficial al distributiei este vector de infectie. Cu chiriasi te pomenesti si daca deschizi un mail cu atasment, un document ce contine un macro, si etc. MembruAnonim, on 06 ianuarie 2019 - 23:08, said:
Oricat de sigura este o cladire daca usa de la intrare este larg deschisa... cladirea nu mai e asa sigura. Nu stiu daca am nimerit analogia. În alte țări poți să încui ușa cu 10 lacăte, că infractorii tot ți-o sparg. |
#45
Posted 07 January 2019 - 00:15
Dupa cum ziceam nu exista securitate 100%. Unde nu exista vulnerabilitate dar exista amenintare nu exista risc (geaba amenintare daca nu exista vulnerabilitate sa fie exploatata). La fel si unde exista vulnerabilitate dar nu exista amenintare nu exista risc.
LE: Gresit si sub GNU/Linux daca ai o vulnerabilitate si acea vulnerabilitate este exploatata pana si un atasament special pregatit poate escalada privilegii si poate provoca daune. Edited by MembruAnonim, 07 January 2019 - 00:22. |
#46
Posted 07 January 2019 - 00:37
Mr_nobody_, on 06 ianuarie 2019 - 23:31, said:
Pe Linux atașamentul cu pricina are privilegii limitate, nu poate infecta executabile, nu poate escalada privilegiile. Mr_nobody_, on 06 ianuarie 2019 - 23:31, said:
În unele țări oamenii nu prea încuie ușile și n-au probleme. Mr_nobody_, on 06 ianuarie 2019 - 22:42, said:
Practic, un utilizator Ubuntu care instalează aplicații din app-store oficial are șanse aproape nule să se pricopsească cu malware. Apoi sunt aplicatii care nu-s open source dar libere la rulare, politica unei distributii vrea si sursa poate si nu include aplicatia astfel dar userul o vrea si o ia direct, nu poti impune sa nu faca asta ca dai in bara ca MS cu Windows 10 ala limitat si care nu l-a dorit nimeni. Edited by neagu_laurentiu, 07 January 2019 - 00:40. |
|
#47
Posted 07 January 2019 - 02:39
Sa continui analogia voastra cu casa, Windows este sursa inchisa nu cunosti cate usi si ferestre sunt deschise, cunosti doar usile si ferestrele oficiale,pentru a cunoaste mai mult
ori lucrezi la Microsoft, ori la vreun serviciu secret ori.... stiti voi nu mai continui daca cauti mai gasesti cate ceva. Linux-ul este sursa deschisa in fine aproape deschisa cu siguranta cunosti aproape toate usile si ferestrele, in caz de o problema pot adopta un anumit comportament si adopta o solutie, apoi exista o comunitate in mediul Linux solidara care este foarte sensibila la lucruri de genul, functioneaza ca un senzor de alerta. Inca un lucru in Linux "ouale nu sunt intr-un singur cos", exista o multitudine de distributii, putem presupune ca un virus daca este creat sa aiba ceva sansa, ar trebuit sa tinteasca pe sistemul cu cei mai muti utilizatori o fi Ubuntu, Mint ...?! Edited by iulian_1976, 07 January 2019 - 02:41. |
#48
Posted 07 January 2019 - 05:03
iulian_1976, on 07 ianuarie 2019 - 02:39, said:
Sa continui analogia voastra cu casa... In discutiile tehnice acestea sunt permise doar cand incerci sa explici corespondentului notiuni care ar putea sa fie prea greu de inteles de catre el, din cauza nivelului tehnic limitat, asa cum a procedat @Kagaroth, dar la mataluta am impresia ca e exact pe dos, adica tot incerci sa exprimi niste idei vagi despre securitatea Linux preluate din falsa mitologie care este intens vehiculata pe net de catre unii la fel de "tehnici" ca matale si celalalt user care tot insista cu stupizeniile pe aici. Si pentru ca este o discutie tehnica, hai sa discutam concret: iulian_1976, on 07 ianuarie 2019 - 02:39, said:
Linux-ul este sursa deschisa in fine aproape deschisa cu siguranta cunosti aproape toate usile si ferestrele, in caz de o problema pot adopta un anumit comportament si adopta o solutie, apoi exista o comunitate in mediul Linux solidara care este foarte sensibila la lucruri de genul, functioneaza ca un senzor de alerta. Marea majoritate a vulnerabilitatilor sunt descoperite doar din intamplare si sunt extrem de multe. Mai documenteaza-te: https://www.google.c...wiz.HvznJDD57rk Iar 90% din comunitatea utilizatorilor Linux sunt din categoria celor care doar stiu doar sa foloseasca un browser, player sau, cel mult, o suita office, asa ca "senzorul de alerta" e cam ineficient. Nivelul acestora se deduce foarte clar si citind postarile si problemele intampinate de cei care activeaza pe forumurile romanesti Ubuntu si Linux Mint. iulian_1976, on 07 ianuarie 2019 - 02:39, said:
Inca un lucru in Linux "ouale nu sunt intr-un singur cos", exista o multitudine de distributii, putem presupune ca un virus daca este creat sa aiba ceva sansa, ar trebuit sa tinteasca pe sistemul cu cei mai muti utilizatori o fi Ubuntu, Mint ...?! Quote
The second vulnerability, tracked as CVE-2018-17182, was found by Jann Horn, a security researcher with Google’s Project Zero. The flaw can also be exploited to achieve arbitrary code execution as root and affects all kernel versions since 3.16. Horn showed how the vulnerability can be exploited on kernels that haven’t been configured for increased security, but warned that with additional effort, the code that can trigger this bug can also be reached from within sandboxed contexts: seccomp, the sandbox of the main gVisor host component and Docker’s seccomp policy. “To make things easy, my exploit uses various other kernel interfaces, and therefore doesn’t just work from inside such sandboxes; in particular, it uses /dev/kmsg to read dmesg logs and uses an eBPF array to spam the kernel’s page allocator with user-controlled, mutable single-page allocations,” Horn said in a blog post. “However, an attacker willing to invest more time into an exploit would probably be able to avoid using such interfaces.” The bug was reported to the Linux kernel maintainers on Sept. 12 and a patch for it was created two days later, which Horn described as “exceptionally fast” compared to the fix times of other software vendors. However, he also pointed to a well-known problem in the Linux ecosystem that is also highlighted by the Mutagen Astronomy flaw: When a vulnerability is patched in the upstream Linux kernel it doesn’t automatically mean that users’ systems are protected. In fact, it can take a significant amount of time until end-user systems receive the patch. That’s because most users use a particular Linux distribution and rely on receiving security patches through it. These Linux distributions generally use stable kernels, including older ones, so they need to wait until the maintainers of those kernels backport the fixes. All these delays create a window of opportunity for attackers, and sometimes, like in the Mutagen Astronomy case, some patches that might not look very important for a distribution to import could turn out to have security implications years later. The patch for Horn’s CVE-2018-17182 flaw was backported to the stable kernels 4.18, 4.14, 4.9 and 4.4 on Sept. 19, four days after the flaw effectively became public through the upstream patch. However, when Horn published his detailed blog post and exploit, on Sept. 26, Debian stable still used a 4.9 kernel that hadn’t been updated since Aug. 21, while Ubuntu 16.04 shipped a kernel that hadn’t been updated since Aug. 27. Edited by trai_av, 07 January 2019 - 05:29. |
#49
Posted 07 January 2019 - 10:19
neagu_laurentiu, on 07 ianuarie 2019 - 00:37, said:
S-au gasit balarii in store-uri cu pretentii (MS, Apple) de ce aici n-ar scapa? Omul e supus greselii. Apoi sunt aplicatii care nu-s open source dar libere la rulare, politica unei distributii vrea si sursa poate si nu include aplicatia astfel dar userul o vrea si o ia direct, nu poti impune sa nu faca asta ca dai in bara ca MS cu Windows 10 ala limitat si care nu l-a dorit nimeni. Discuția mi se pare fără rost, e pur teoretică. Teoretic, Linux e la fel de vulnerabil ca orice alt sistem de operare (cică), dar practic nu a existat vreodată o epidemie în stil Windows, motivul e simplu: Linux nu e teren fertil pentru malware. Eu încerc să prind malware pe Linux și nu reușesc, pe Windows nu e nevoie să încerci. Poate mă ajută cineva să îmi infectez Linuxul, voluntari? |
#50
Posted 07 January 2019 - 10:19
Altfel zis multitudinea de distributii nu conteaza din simplul motiv ca toate impachdeteaza acelasi software intr-o mai mica sau mai mare masura. Kernel-ul e acelasi, da sunt distributii la zi sau aproape la zi, ArchLinux si Fedora spre exemplu, sunt si distributii care merg pe versiuni stabile cu suport extins, CentOS 7 inca foloseste kernel 3 ceva nu mai stiu versiunea, insa e acelasi kernel doar ca o versiune "veche" in teorie cu patch-uri la zi. La fel X-ul e acelasi, KDE, LXDE, Gnome, XFCE, WM-urile sunt aceleasi, la fel si restul soft-urilor, bash, zsh, tcsh, mc, ranger, opera, Firefox, SMPlayer, LibreOffice, etc. Adica un exploit existent pentru firefox spre exemplu afecteaza orice distributie GNU/Linux care are in repozitoare acea versiune de firefox la fel cum afecteaza si ferestre si macOS. La fel Flash Player, openssl, etc. Vorbind strict de vulnerabilitati ale kernelului GNU/Linux vs Windows avem balanta inclinata spre windows, daca vorbim de GNU/Linux ca si distributii adica includem si soft-urile extra, cele care formeaza o distributie, versus windows ca si OS balanta inclina catre gnu//Linux desi se vede clar ca in acest caz comparatia nu este corecta deoarece comparam un sistem de operare plus soft-uri adiacente cu un sistem de operare. Daca comparam OS vs OS intradevar castigator in sensul rau este MS Windows.
Sa tinem cont ca totusi inca exista vulnerabilitati care nu au fost inca gasite / facute public. Oricat imi place GNU/Linux trebuie sa recunosc ca nu e chiar asa perfect, are bubele lui iar cand vorbim de securitate e un pic mai sigur nu e sula la suta mai sigur. Asa ceva efectiv nu exista. |
#51
Posted 07 January 2019 - 10:26
Defapt problema se pune in doua feluri:
1. Linux-ul nu este o tinta ptr creatorii de malware, intrucat nu are o piata atat de mare ca Windows. In consecinta exista mult mai putin malware ptr Linux decat ptr Windows. 2. Linux-ul este open-source. Din momentul in care se detecteaza o problema de securitate pana la rezolvarea ei trece extrem de putin timp comparativ cu Windows. |
|
#52
Posted 07 January 2019 - 10:27
Mr_nobody_, on 07 ianuarie 2019 - 10:19, said:
Aplicațiile Linux sunt în mare parte open source, ceea ce face mai ușor de detectat malware. Linux are o comunitate mai tehnică decât alte sisteme de operare și utilizatorii se mai uită prin codul sursă și descoperă bugs și vin cu patches. Linux nici nu are un număr foarte mare de aplicații, ceea ce poate fi un avantaj din punct de vedere al securității. Mr_nobody_, on 07 ianuarie 2019 - 10:19, said:
Discuția mi se pare fără rost, e pur teoretică. Teoretic, Linux e la fel de vulnerabil ca orice alt sistem de operare (cică), dar practic nu a existat vreodată o epidemie în stil Windows, motivul e simplu: Linux nu e teren fertil pentru malware. Mr_nobody_, on 07 ianuarie 2019 - 10:19, said:
Eu încerc să prind malware pe Linux și nu reușesc, pe Windows nu e nevoie să încerci. Poate mă ajută cineva să îmi infectez Linuxul, voluntari? |
#53
Posted 07 January 2019 - 10:33
Mr_nobody_, on 07 ianuarie 2019 - 10:19, said:
Linux are o comunitate mai tehnică decât alte sisteme de operare și utilizatorii se mai uită prin codul sursă și descoperă bugs și vin cu patches. Mr_nobody_, on 07 ianuarie 2019 - 10:19, said:
nu a existat vreodată o epidemie în stil Windows trai_av, on 07 ianuarie 2019 - 05:03, said:
Acesta este un impediment, nu un avantaj. |
#54
Posted 07 January 2019 - 10:59
MembruAnonim, on 07 ianuarie 2019 - 10:27, said:
Stii ca daca vreau si daca compromit un server care tine repozitorul oficial al unei distributii si incarc malware acolo se va replica si uite asa compromit sisteme care folosesc repozitoare oficiale? MembruAnonim, on 07 ianuarie 2019 - 10:27, said:
Incearca un OpenWRT / DD-WRT / orice firmware pentru routere SOHO care au o forma de Linux care ruleaza pe ele si vei vedea cate astfel de sisteme sunt compromise zilnic. BTW cauta metasploit2 pune Kali in VM sau BlackArch sau alta distributie special gandita pentru Pentesting / Ethical Hacking si o sa vezi ce usor compromiti GNU/Linux fara path-uri si update-uri. MembruAnonim, on 07 ianuarie 2019 - 10:27, said:
Vezi ce iti doresti, sa nu se intample asta si apoi sa iti plangi de mila ca ai pierdut date, daca ai date de pierdut. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users