Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Incalzire in pardoseala etapizata

Suprataxa card energie?!

Cum era nivelul de trai cam din a...

probleme cu ochelarii
 Impozite pe proprietati de anul v...

teava rezistenta panou apa calda

Acces in Curte din Drum National

Sub mobila de bucatarie si sub fr...
 Rezultat RMN

Numar circuite IPAT si prindere t...

Pareri brgimportchina.ro - teapa ...

Lucruri inaintea vremurilor lor
 Discuții despre TVR Sport HD.

Cost abonament clinica privata

Tremura toata, dar nu de la ro...

Renault Android
 

Despre securitatea in Linux...

- - - - -
  • Please log in to reply
85 replies to this topic

#55
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,570
  • Înscris: 30.07.2003

View PostMr_nobody_, on 07 ianuarie 2019 - 10:59, said:

M-ar interesa să infectez un Ubuntu cu updateuri la zi
Sistemul ori userul curent? Ca nici la Windows cu toate la zi nu poti (sistemul).

Edited by neagu_laurentiu, 07 January 2019 - 11:05.


#56
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Postneagu_laurentiu, on 07 ianuarie 2019 - 11:05, said:

Sistemul ori userul curent? Ca nici la Windows cu toate la zi nu poti (sistemul).
Încerci să zici că toate epidemiile Windows s-au petrecut exclusiv pe PC-uri fără updateuri la zi?

#57
trai_av

trai_av

    Junior Member

  • Grup: Members
  • Posts: 219
  • Înscris: 26.12.2018

View PostMembruAnonim, on 07 ianuarie 2019 - 10:27, said:

Stii ca daca vreau si daca compromit un server care tine repozitorul oficial al unei distributii si incarc malware acolo se va replica si uite asa compromit sisteme care folosesc repozitoare oficiale? Sau crezi ca sunt monitorizate 24/7 toate? Parca a fost caz in care a fost vorba de compromiterea unui server care tine repozigtorul pentru kernel, nu mai tin minte bine, cred ca am citit ceva anul trecut sau acum 2 ani. Poate gresesc ca nu mai stiu unde si cand am citit.
La bulgari anul trecut, un server care tinea repositorii de Mint.
Da' ce sa stie neica nimeni? (asa se traduce, nu?)Posted Image

Edited by trai_av, 07 January 2019 - 11:24.


#58
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,570
  • Înscris: 30.07.2003

View PostMr_nobody_, on 07 ianuarie 2019 - 11:12, said:

Încerci să zici că toate epidemiile Windows s-au petrecut exclusiv pe PC-uri fără updateuri la zi?
Incerc sa pun lucrurile in matca lor, nu sa exagerez.
Sa luam un exemplu de anu' trecut cand MS a gasit o gaura in protocolul de retea SMB si care a fost exploatat de agentii spionaj pana sa-l descopere alt hot si facut public. E un exemplu de vulnerabilitate ce n-a tinut de actualizari dar dupa ce lumea a luat la cunostina a fost stopat. Si la Linux gasim gauri de securitate. Iar ele pot fi exploatate pana cineva le rezolva, pe urma nu mai poti (asa cum vrei tu acum).
Iar la Windows exista un procent semnificativ de statii fara actualizari si nu e bine deloc.

Edited by neagu_laurentiu, 07 January 2019 - 11:23.


#59
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015

View PostMr_nobody_, on 07 ianuarie 2019 - 10:59, said:

Știi foarte bine că există măsuri de precauție: signing keys, secure hash algorithm, chestii d-astea, ar trebui să compromiți mii de calculatoare ca să nu se prindă că ai schimbat ceva.
Compromiterea repozitorului inseamna ca modific si cheiile si sumele de control ale pachetelor malitioase. Nu trebuie sa compromit nimic in plus ca la un update vei fi anuntat ca s-a modificat o cheie si iti cere acordul sa o importi pe crea noua. Si cum tu stii ca este o cheie de la  un repozitor oficial vei importa cheia fara griji si cam asta e. Acelasi lucru il vor face si ceilalti si uite asa se compromite o distributie. Normal ca daca modific un pachet trebuie sa modific si hash-ul si cine face asta se gandeste la tot. Sigur aceste lucruri nu sunt facute de script kiddie ca mine.

Edited by MembruAnonim, 07 January 2019 - 11:27.


#60
karax

karax

    Guru Member

  • Grup: Senior Members
  • Posts: 21,839
  • Înscris: 14.10.2017

View PostMembruAnonim, on 06 ianuarie 2019 - 20:35, said:

A functionat chiar foarte bine, tine cont ca nu accesezi fisiere din toate directoarele in acelasi timp la care adaugi buffere-le si chache-ul. Multi utilizatori de GNU/Linux au impresia ca distributia folosita le mananca foarte mult RAM cand de fapt o mare parte din RAM este folosit pentru cache si buffer-e. Acolo se stocheaza informatia shared si informatia folosita de programele deschise deci citirea de pe HDD se face mai rar decat pare mai ales daca nu deschizi haotic si inchizi la fel de haotic aplicatii.

Avantaj la fileu pentru GNU/Linux si avantaj din punct de vedere a securitatii. Cata vreme am in /usr/bin toate binarele iar /bin si /sbin sunt simlink-uri catre /usr/bin pot foarte usor sa montez o partitie separata in /usr sau /usr/bin si sa o montez cu nodev si ro, adica read only si fara posibilitatea de a se adauga block device-uri pe acea partitie.

Stii ca de fapt pe HDD nu se scrie in ordinea la care te gandesti tu, adica faptul ca ai 2 fisiere in acelasi director nu inseamna ca fizic pe HDD ele sunt in acelasi loc sector dupa sector. Nici macar acelasi fisier nu e scris in acelasi loc, acest lucru e vizibil sub ferestre unde apare fenomenul de fragmentare, adica fisierele nu sunt scrise in ordine pe disc, ai un fragment aici, altul colo, al treilea e inainte de primul si tot asa. Organizarea sub GNU*/Linux, ca pna la urma asta e, orrganizare, este mult peste ferestre. E o structura simpla si logica. In /opt, am optionalele, in /tmp am fisiere si directoare temporare, in /usr/shared am biblioteci care sunt folosite de mai multe aplicatii si atunci am o singura data un fisier sau un framework nu de nspre ori ca pe ferestre deci si spatiul ocupat e mai mic, etc.

Gresit, fundamental gresit. HDD-ul e la coada clasamentului cand e vorba de viteza de scriere / citire, intradevar e ianintea unitatilor optice, a floppy disk-urilor, etc, dar este sub registrele procesorului, sub cache-ul procesoruluui si sub RAM deci tu ca utilizator preferi N GiB RAM in care sa ai stocate fisierele des accesate, nu vrei sa fie pe HDD ca iti bati copii daca e sa astepti dupa capul de citire sa se pozitioneze unde trebuie, sa citeasca informatia si apoi sa reepete procesul.

Do teh math. 5400 - 7200 - 10000 - 15000 RPM iti zice ceva? RPM = Rotatii pe minut. De asta discurile cu numar mare de rotatii sunt preferate in industrie si de asta jucatorii inraiti alegeau discuri de 7200 sau 10K inainte de aparitia SSD-urilor.

Nu conteaza ca sudo de fapt indica OS-ului ca programul care e dat ca si parametru va rula cu permisiuni elevate, deci nu are treaba cu discul in sine. /bin se protejeaza cu un ro,nodev,nosuid, adica doar citire din /bin fara drept de scriere deci nu ai cum sa modifici nimic acolo, nodev nu poti crea block device-uri  in /b in (oricum nu poti din cauza ca e read only), nosuid nu iti permite sa rulezi acele binare cu drepturi elevate aka nu le poti rula cu drepturi de root deci cineva malitios care ar rula ceva din /bin va rula binarul cu drepturile lui sau mai bine zis a utilizatorului al carui cont a fost compromis.

Daca prin hibrid intelegi 2 sisteme de fisiere diferite atunci nu trebuie GNU/Linux si ferestre ca pot avea /boot ca ext2, /, /usr, /var, /home ca ext4, /mnt/anime/sd{c,d,e} ca xfs, etc. De fapt asa si am HDD-urile pe care le aveam in desktop combinatie de ext4 si xfs si nu aveam ferestre Posted Image.

De asta am zis ca sub GNU/Linux ai o granularitate mai mare, ca sub ferestre nu poti sa ai sistemul impartit pe mai multe partitii, fiecare fiind montata cu niste parametrii care aduc un plus de securitate.


De fapt riscul e raportul dintre vulnerabilitate si amenintare. Daca ai o vulnerabilitate (userul bezmetic) si ai o amenintare (malware de orice fel ar fi el) atunci ai un risc. Colegul DaculScoril0 a punctat destul de bine daca ne raportam la cota de piata a diverselor sisteme de operare atunci riscul e la fel de mare (el a zis de volumul de vulnerabilitati). Riscul nu tine cont ca pentru GNU/Linux ai X malware iar pentru ferestre ai X^Y malware.


Si cata informatie gasesti daca chiar doresti. Adevarul ca securitatea unui sistem sta in utilizatori Posted Image

Eh nenea shogun ai o impresie prea buna despre mine, mai buna decat am eu despre mine, de fapt sunt si eu pe la genunchiul broastei. cand vorbim de GNU/Linux, si pe la degete de la picioarele broastei cand e vorba de InfoSec. Doar ca in ultimile ~3 luni am cam studiat destul de mult partea asta de InfoSec + Pentesting / Ethical Hacking. Vor avea colegii de forum impresia ca te-am mituit ca sa ma lauzi Posted Image.

Sa folosesc cuvinte mari sau grele depinde cum ne uitam la ele, in cazul unui APT (Advanced Persistent Threat) un luser ca mine nu prea are sanse mari, pot incerca sa aman inevitabilul dar nu foarte mult.

Securitate 100% nu exista nicaieri pe lumea asta intradevar. Securitate 100% e o himera.
ok partial de acord cu tine...insa ce te  faci ca  in  lumea software-ului de astazi  trebuie sa existe diversitate , asa  incat te pomenesti cu n programe cu structuri ciudate. Poate daca ai avea  un  program de alocare dinamica a fisierelor sub diferite leveluri de acces ar fi mai bine,  in functie de ce vor sa acceseze. Astfel calculatorul ar avea un  fel de AV  ca un fel de artificial intelligence care ar pricepe unde vrea sa se bage  fiecare program si ar avea  functia de invatare a  obiceiurilor tale si a obiceiurilor softurilor astfel incat in timp va sti exact unde e bine sa se bage un soft si unde nu. Si  de acolo sa aloce automat leveluri de acces.

#61
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Nu inteleg nimic din ce incerci sa zici acolo dar o sa citez aproximativ un nene, Jeremy Cioara, care zice, aproximativ, "No auto", "Auto is bad". Mai simplu automatizarea nu este un lucru  bun in orice caz, prefer sa stiu unde sunt fisierele si ce ruleaza si de unde ruleaza si cand ruleaza nu sa decida altcineva pentru mine. La naiba asta e un prim motiv pentru care mi-a placut GNU/Linux in '99 cand m-am lovit de el prima data. Faptul ca am control asupra a ce face. Structura unui soft e o chestie interna, sunt useri aici pe forum care iti pot explica mai bine, sunt useri programatori de meserie, neagu_laurentiu, dani.user, OriginalCopy, MarianG, etc. Oricum am zis ca nu inteleg ce vrei sa zici. Poate intelege altcineva.
Doua fisiere, scripturi in perl / python pot sta flarte bine unul langa cel de al doilea chiar daca unul deschide configul de i3status si modifica o cale directoare pe cand al doilea imi cauta intr-un fisier numit oui.txt producatorul unui dispozitiv de retea. Crezi ca se bat intre ele sau ce? La fel si daca am un script care imi copiaza fisierele dintr-un director in altul si alt script care imi updateaza listele de IP folosite cu ipset pentru regulile de firewall. Deci de ce as avea jdemii de locuri in care sa am jdemii de fisiere fara sa stiu unde este pus un fisier deoarece decide un rahat de soft pentru mine.

Nu m-a facut mama chiar asa de fraier  incat sa decida un soft pentru mine unde e mai bine sa puna un fisier. Uite ca eu vreau sa il pun in /usr/local/bin in loc de /usr/bin sau de /home/user/.bin sau /home/user/bin.

Edited by MembruAnonim, 07 January 2019 - 11:48.


#62
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Postneagu_laurentiu, on 07 ianuarie 2019 - 11:18, said:

Si la Linux gasim gauri de securitate. Iar ele pot fi exploatate pana cineva le rezolva, pe urma nu mai poti (asa cum vrei tu acum).
Iar la Windows exista un procent semnificativ de statii fara actualizari si nu e bine deloc.
Nu cred că există software perfect, dar părerea mea e că vulnerabilitățile Windows sunt mai ușor de abuzat din diverse motive. Mai există problema Windows piratat și dacă nu reușești să-l infectezi când îl crackuiești, nu-i faci update ca să nu te alegi cu un Windows inutilizabil, apoi instalezi jocuri piratate și crackuite infestate de malware, o rețetă delicioasă, bon appetit. Posted Image

View PostMembruAnonim, on 07 ianuarie 2019 - 11:25, said:

Compromiterea repozitorului inseamna ca modific si cheiile si sumele de control ale pachetelor malitioase.
Mulți oameni au chestiile astea și le pot verifica, software-ul e testat de diverși oameni înainte de a ajunge în repo, sper că îți dai seama de asta. Ei au cheile originale și sumele de control originale. Până și în AUR cred că poți să verifici dacă informațiile se potrivesc cu sursa (git, sau ce-o fi).

Edited by Mr_nobody_, 07 January 2019 - 11:49.


#63
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Cred ca glumesti nu? Sau trollezi? Sau chiar crezi ce zici? Sau...?

Da developerii au cheile lor PGP / GPG folosite la semnarea pachetelor si pentru repozitoare. Da tu ai cheia publica a lor pe care o folosesti sa verifici, de fapt managerul de pachete verifica ca pachetele sunt okay. Dar daca primesti un mesaj in care se zice "cheia xxx s-a modificat" si esti intrebat daca accepti noua cheie sau nu ce faci? Nu accepti cheia noua nu primesti update-uri managerul de pachete va refuza sa le instaleze, daca o accepti managerul de pacete va instala pachetul dar in chain-ul tau va fi o cheie compromisa. Da intr-un punct cineva poate observa ca exista o  cheie compromisa folosita la semnarea unor pachete devedite intr-un final malitioase. Dar crezi ca dezvoltatorii mai verifica un pachet dupa ce il compileaza si il urca in repozitor? Nu doar vor impacheta o noua versiune sau aceiasi versiune plus path-urile de securitate aferente si vor urca pachetul in repozitor. Nu stiu cati dezvoltatori stau sa verifice pachetele deja puse pe servere si replicate pe toate mirror-urile.

#64
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View PostMembruAnonim, on 07 ianuarie 2019 - 12:08, said:

Cred ca glumesti nu? Sau trollezi? Sau chiar crezi ce zici? Sau...?
Da, glumesc, de fapt Linuxul meu e plin de malware și trollez pe aici. Serverele Debian sunt hackuite zilnic și pachetele sunt modificate într-o veselie, dar nimeni nu-și dă seama, ce idioți. :)

#65
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Bine bre ca traiesti intr-o lume perfecta in care nimic  rau nu se intampla. Tu chiar ai chef de misto-uri altfel nu imi explic postul tau de mai sus. Am si zis ca ceea ce am explicat nu este ceva ce poate face orice script kiddie ca asa nu ar mai folosi nimeni repozitoare oficiale si s-ar ajune ca fiecare utilizator de GNU/Linux sa isi scrie fiecare bucata de soft folosite. Fir-ar sa fie GNU/Linux nu ar mai exista ca fiecare utilizator si-ar scrie propriul kernel. Nici pe ferestre nu il compromite un script kiddie, si acolo e nevoie de cineva cu capul pe umeri care sa stie ce face, la fel si cand vorbim de macOS si de GNU/Linux.

Inteleg ca esti pro GNU/Linux dar cazi in extremism aici. Sa fim seriosi vulnerabilitati exista peste tot.

Ah github, maretul github, hai sa vedem:

Quote

[On] 28 June [2018] at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the organization and its repositories.
All Gentoo code hosted on github should for the moment be considered compromised. This does NOT affect any code hosted on the Gentoo infrastructure. Since the master Gentoo ebuild repository is hosted on our own infrastructure and since Github is only a mirror for it, you are fine as long as you are using rsync or webrsync from gentoo.org.
Also, the gentoo-mirror repositories including metadata are hosted under a separate Github organization and likely not affected as well.
All Gentoo commits are signed, and you should verify the integrity of the signatures when using git.
More updates will follow.
Wow tot codul Gentoo de pe github a fost compromis, hmmm, deci despre ce vorbim...

Altceva:

Quote

Systems running both Windows and Linux have been hacked and exploited over the years. Part of it has to do with software. You can’t rely just on what you install as the WikiLeaks revelations of March 7, 2017 has shown. The information from WikiLeaks shows that all mainstream OS’s people use has been hacked. Real hacking prevention relies not just on the OS you use but the steps you take to reduce successful hacks.
The Whitehouse was hacked in late 2014 through bugs in Microsoft Windows. FedEx Office has public Microsoft Windows computers you can use for a fee. No known major breaches of FedEx Office terminals. Next, you have over a billion Yahoo accounts that got hacked. Yahoo runs both BSD and Linux. Amazon itself is not known to have a breach on that scale and they also run Linux. What is the difference between the organizations that got hacked and the ones that didn’t? It comes down to the procedures and practices they put in place with respect to the OS they use.
In general though, despite the hacks that have occurred, I do think a person’s chances are better with Linux.

Quote

Another recent attack on Linux security and open source software was the “BlueBorne” attack vector that exploits vulnerabilities in Bluetooth implementations. It can take over a device and use it to spread malware or ransomware and become part of a botnet. At risk are almost 5.3 billion devices that use Windows, iOS, Android and Linux-based operating systems. Examples of a few Linux devices at risk are Samsung’s Gear S3 smartwatch, a few Samsung televisions, drones, Tizen devices, and some Linux desktop PCs and servers.
A recent analysis by WatchGuard Technologies of over 26,500 active UTM appliances around the world has some interesting revelations. The study revealed that while overall malware detection dropped by 52 percent from Q4 2016, Linux malware comprised more than a third (36 percent) of the top threats observed during the period. Among the top 10 threats detected were Linux/Exploit, Linux/Downloader and Linux/Flooder, the latter related to generic DDoS tools.
Linux Exploit is a generic term for Linux trojans that usually infect devices before scanning related networks for others hosting Telnet or SSH services, attempting to authenticate against the s

Edited by eiffel, 07 January 2019 - 15:09.
fara linie de cod folosita ca si quote...


#66
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,570
  • Înscris: 30.07.2003

View PostMr_nobody_, on 07 ianuarie 2019 - 11:57, said:

Mai există problema Windows piratat și dacă nu reușești să-l infectezi când îl crackuiești, nu-i faci update ca să nu te alegi cu un Windows inutilizabil, apoi instalezi jocuri piratate și crackuite infestate de malware
Dar asta nu inseamna ca Windows e prost si Linux are vreun merit.

View PostMr_nobody_, on 07 ianuarie 2019 - 11:57, said:

vulnerabilitățile Windows sunt mai ușor de abuzat
Pentru ca sunt mai multi interesati sa caute ce si cum. In rest, tehnic, toate sunt la fel.

Edited by neagu_laurentiu, 07 January 2019 - 12:40.


#67
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Postneagu_laurentiu, on 07 ianuarie 2019 - 12:40, said:

Dar asta nu inseamna ca Windows e prost si Linux are vreun merit.
Corect, dar Linux piratat nu prea există din motive evidente. :)
Trebuie să existe un motiv pentru care Linux e foarte popular pe servere, unde securitatea e destul de importantă, zic eu.

View PostMembruAnonim, on 07 ianuarie 2019 - 12:31, said:

Wow tot codul Gentoo de pe github a fost compromis, hmmm, deci despre ce vorbim...
Cam cât timp a durat să-și dea seama și cum anume și-au dat seama?
Aici discutăm despre ghicirea unei parole, adică prostia umană, mă tem că Linux nu e antidot pentru asta.

Gentoo GitHub repo hack made possible by these 3 rookie mistakes:
Weak password, no 2FA, loose policies ... and only luck limited the damage

https://www.theregis...assword_no_2fa/

P.S. Ai grijă cu formatarea răspunsurilor.

#68
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Pai ne intoarcem la ceva ce am zis si pe paginile anterioare. Veriga cea mai slaba este factorul uman. Per total poate GNU/Linux e mai sigur ca MS Windows, nu mai imi dau cu parerea ca se stie ca am soft spot pentru GNU/Linux, totusi acest lucru nu mai conteaza cand se introduce factorul uman in ecuatie.

#69
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 40,570
  • Înscris: 30.07.2003

View PostMr_nobody_, on 07 ianuarie 2019 - 13:30, said:

Trebuie să existe un motiv pentru care Linux e foarte popular pe servere, unde securitatea e destul de importantă, zic eu.
Pretul. Dar daca vrei sa caut nod in papura, uite: https://www.zdnet.co...centos-distros/

#70
iulian_1976

iulian_1976

    Active Member

  • Grup: Members
  • Posts: 1,571
  • Înscris: 10.05.2008

View Posttrai_av, on 07 ianuarie 2019 - 05:03, said:

Lasă dom'le analogiile. Acestea se folosesc in eseistica si alte genuri literare, iar aici se poarta o discutie tehnica.
Marea majoritate a vulnerabilitatilor sunt descoperite doar din intamplare si sunt extrem de multe. Mai documenteaza-te:
https://www.google.c...wiz.HvznJDD57rk
Iar 90% din comunitatea utilizatorilor Linux sunt din categoria celor care doar stiu doar sa foloseasca un browser, player sau, cel mult, o suita office, asa ca "senzorul de alerta" e cam ineficient. Nivelul acestora se deduce foarte clar si citind postarile si problemele intampinate de cei care activeaza pe forumurile romanesti Ubuntu si Linux Mint.

Ai doar 5 posturi pe forum foarte dubios doar critici esti un hater ? Posted Image Eu ar trebui sa-ti demonstrez prin forumurile dedicate  Windows ce utilizatori atehnici au?
Exprima parerea ta nu a altora, arata ce stii tu despre acest subiect nu cu trimiteri la surse.

Microsoft este un mare vapor imi mentin parerea cu avantajele si dezavantajele care decurg, Linux chiar daca are un nucleu de baza sunt barcute mai mici sau ceva mai mari, cu o capacitate de adaptare foare mare.

Cum sa devii expert in Windows cand este sursa inchisa ? Este un non sens.
A fi expert in Windows inseamna ca lucrezi la Windows, servicii secrete sau ******, restul care sunt sub Windows cred ca stiu dar nu stiu ,informal ceea ce stiu afla de la cele 3 categorii.

Se discuta despre securitateinsa nu s-a facut absolut nici o comparatie legat de drepturi in general,drepturi de executie,umask,drepturi speciale-stiky bit,bit-s etc, de ce utilizam nano in Linux ?

Edited by iulian_1976, 07 January 2019 - 14:44.


#71
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Postneagu_laurentiu, on 07 ianuarie 2019 - 14:23, said:

Pretul.
Chiar nu își permit Google și Amazon să cumpere niște licențe de Windows Server?

View Postneagu_laurentiu, on 07 ianuarie 2019 - 14:23, said:

daca vrei sa caut nod in papura, uite: https://www.zdnet.co...centos-distros/
Dacă astea sunt cele mai grave probleme Linux, e clar. O vulnerabilitate ce nu poate fi exploatată izolat, care există doar pe RHEL și CentOS, fiindcă nu li s-a părut suficient de importantă încât să o rezolve, deși există patch de un an. :lol:
Eu am căutat informații despre malware pe Linux, am găsit numai chestii inofensive, sper să instalez virusul Bliss, pare interesant. Cea mai interesantă chestie găsită până acum e WannaCry pe Linux, prin Wine:
[ https://www.youtube-nocookie.com/embed/TErrIvyj_lU?feature=oembed - Pentru incarcare in pagina (embed) Click aici ]

#72
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Raspunsul la intrebarea de ce nu se foloseste ferestre mai des pe servere are legatura cu stabilitatea, sistemul de fisiere pe care e pus sistemul, etc. NTFS nu e cel mai bun exemplu de sistem de fisiere. Ferestre nu e numit winblows de pomana. Cand iti pica jucaria des il bagi de unde la scos doamna masa si treci pe ceva care stii ca nu iti omoara nervii, Unix / BSD / GNU/Linux.

Faptul ca numarul de servere existente inclina spre BSD / GNU/Linux nu are treaba doar cu securitatea, are legatura mai mult cu stabilitatea.

Anunturi

Second Opinion Second Opinion

Folosind serviciul second opinion ne puteți trimite RMN-uri, CT -uri, angiografii, fișiere .pdf, documente medicale.

Astfel vă vom putea da o opinie neurochirurgicală, fără ca aceasta să poată înlocui un consult de specialitate. Răspunsurile vor fi date prin e-mail în cel mai scurt timp posibil (de obicei în mai putin de 24 de ore, dar nu mai mult de 48 de ore). Second opinion – Neurohope este un serviciu gratuit.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate