Second Opinion
Folosind serviciul second opinion ne puteți trimite RMN-uri, CT -uri, angiografii, fișiere .pdf, documente medicale. Astfel vă vom putea da o opinie neurochirurgicală, fără ca aceasta să poată înlocui un consult de specialitate. Răspunsurile vor fi date prin e-mail în cel mai scurt timp posibil (de obicei în mai putin de 24 de ore, dar nu mai mult de 48 de ore). Second opinion – Neurohope este un serviciu gratuit. www.neurohope.ro |
Poate user normal sa afecteze tot systemul ?
Last Updated: May 21 2017 17:13, Started by
pinguinul666
, May 20 2017 15:12
·
0
#1
Posted 20 May 2017 - 15:12
sal
sa presupunem un mediu de lucru cu mai multe PCuri pe Linux + o camera a adminului. Poate un user obisnuit, fara a avea privilegii de root sau a cunoaste credentialele adminului, user ce descarca (din intamplare - i.e. atasament deghizat ca /pdf - sau intentionat) niscaiva malware (compatibil cu linux), sa afecteze intregul sistem pe care se afla el, respectiv calculatorul acela, asa cum e posibil la windows ? Exista vreo imprejurare in care raspunsul e "da" ? daca da, care? Sau doar contul (si documentele) acelui user vor fi total compromise, dar daca vine alt user obisnuit si se logheaza, celalalt user va putea lucra normal ? |
#2
Posted 20 May 2017 - 15:19
Nu cunosc astfel de programe malitioase. Dar in teorie e posibil, o gaura de securitate ar putea exista si aici iar o aplicatie sa foloseasca acesta bresa. Chestiunea e ca nu scriu multi aplicatii de acest gen pentru Linux de unde si o siguranta mai mare in raport cu Windows.
Edited by neagu_laurentiu, 20 May 2017 - 15:20. |
#4
Posted 20 May 2017 - 15:33
Dar altminteri, pe un sistem actualizat, nu se poate, corect?
Doar propriile fisiere ale respectivului user se pot corupe/pierde, da? |
#5
Posted 20 May 2017 - 15:43
Dacă vulnerabilitatea a fost reparată și o actualizare trimisă către distribuție, atunci un sistem actualizat nu va fi afectat. Doar fișierele la care userul respectiv are acces pot fi corupte sau pierdute, deci mare atenție cu permisiunile și folderele la care are acces un utilizator.
|
#6
Posted 20 May 2017 - 15:45
Depinde. Actualizarile cu siguranta rezolva ce se descopera din problematica insa pot fi vulnerabilitati care inca nu-s stiute de producator si atunci pot fi exploatate de unii care le cunosc.
In cazul unui virus simplu, acesta actioneaza unde are drepturi userul sub care se executa. Edited by neagu_laurentiu, 20 May 2017 - 15:47. |
#7
Posted 20 May 2017 - 15:54
Dacă vulnerabilitatea nu e cunoscută public nu prea ai ce face în afară de o politică de backup sănătoasă și eventual să rulezi toate programele într-un sandbox.
|
#8
Posted 20 May 2017 - 16:00
Fiind open source, cel putin in teorie, ar trebui ca astfel de probleme sa fie cat mai putine, oricine are acces la surse sa traga un ochi, sa analizeze, sa semnaleze. Acum cati se si ocupa cu asta ceva, e discutabil.
Edited by neagu_laurentiu, 20 May 2017 - 16:00. |
#9
Posted 20 May 2017 - 16:17
Discuția e ipotetică, se bazează pe existența unei vulnerabilități necunoscute, caz în care nu prea ai ce face... Și ar fi excepții, userii bușesc de regulă sistemul fără asemenea vulnerabilități!
În practică e nevoie de o parolă serioasă de root, necunoscută de userii normali, de eventuala folosire a sudo cu parola de root (nu cea de user), de setări corecte ale sudo în /etc/sudoers (interzicerea folosirii sudo fără parolă!), de permisiuni potrivite asupra partițiilor/ directoarelor/ fișierelor, de eventuala utilizare a unui sandbox (firejail/ firetools de exemplu), ai și posibilitatea de-a crea partiții dedicate /boot, /tmp, /var/tmp, /usr, șamd, montarea anumitor partiții sensibile read only, anularea dreptului de execuție pe anumite partiții (noexec), șa. Poți fi cât de paranoic vrei, dacă cineva rău intenționat are acces fizic la mașinile tale, e greu, ai nevoie de parolă pe BIOS, trebuie să setezi în /etc/inittab cererea parolei de root pentru userul Single. LE: și dacă fiecare user are parola sa necunoscută de alți useri, director /home personal cu permisiuni corecte, n-ar trebui să aibă probleme dacă alt user își bușește datele/ setările.
Edited by shogun1, 20 May 2017 - 16:23.
|
#10
Posted 20 May 2017 - 16:44
pinguinul666, on 20 mai 2017 - 15:33, said:
Dar altminteri, pe un sistem actualizat, nu se poate, corect? cand ai brese de securitate, mai conteaza cat de actualizat este? ca idee, nu sunt anti linux, ba dimpotriva, deja il am in vedere pt o viitoare tranzitie, insa pt cei ce stau asa relaxati ca pe linux nu exista virusi, ca nu sta nimeni sa-i faca, ca nu pierd altii timpul pt asta, dar nimeni nu-si pune problema ce se va intampla atunci cand cineva asa plictisit si fara chef va face un virus pt linux, il va lansa frumos si va afecta pe toti cei bazati ca nici extraterestrii nu-i pot virusa. ideea este ca pana acum linux a cam fost un so "exclusivist", adica mult prea putini utilizatori pt a se chinui careva sa-l buseasca. dar in ultima vreme tot mai multi useri cu minime cunostinte de it au inceput sa-l foloseasca, fie ca e o versiune sau alta. astfel acel exclusivism a cam disparut deja. zice foarte bine colegul shogun vizavi de securitate, ii apreciez cele scrise, insa eu intreb pe restul, cati din utilizatori stiu sa introduca astfel de bariere de securitate, cati considera ca merita introduse, dar mai ales, cati le si folosesc in caz ca au habar despre ce e vb? |
|
#11
Posted 20 May 2017 - 16:54
Dar o data cu cresterea utilizarii se raporteaza si mai multe informatii, producatorii reverifica mai mult etc. Sunt si lucruri pozitive din dinamica asta.
Pe de alta parte, acelasi kernel cu aditionalele e folosit demult in servere, de ceva vreme pe mobile, nu e chiar asa de nebagat in seama. |
#12
Posted 20 May 2017 - 17:00
corect, insa ideea e sa se ia actiune imediat ce se descopera problema, vedem peste gard cat de nepasatori sunt, abia dupa ce sunt afectate milioane de unitati incep sa ia in calcul avertismentele. culmea e ca vin imediat cu solutii, deci se poate, dar nu se vrea, ori se ignora.
in cazul linux si nu numai, vulnerabilitatile sunt gasite de hackeri inainte de orice alt user obisnuit. pt ca unii useri nu sunt prea interesati de bibilitul sistemului, tocmai pt ca sunt bazati pe securitatea de 1000000% si ca nimeni nu-i poate atinge. aici e problema. brese sunt, dovada ca mai misuna cate ceva prin linux, insa in principiu ne referim la atacuri masive, nu de magnitudinea lui wcry, insa pe aproape. securitatea cibernetica ar trebui sa fie primordiala intr-o societate moderna, pt care computerul a devenit mai vital decat aerul. iar pt a intari afirmatia, pot exemplifica cazul spitalelor din uk ce nu au mai efectuat operatiile urgente (nu am zis de) pt ca s-au virusat calculatoarele. dar asta deja e offtopic chiar si pt aria in care ne aflam, nu numai pt topic. |
#13
Posted 20 May 2017 - 17:01
pinguinul666, on 20 mai 2017 - 15:12, said:
sa afecteze intregul sistem pe care se afla el, respectiv calculatorul acela, asa cum e posibil la windows ? E posibil la windows daca userul e admin (+ca mai sint si alte mecanisme de protectie mai mult sau mai putin utile gen UAC). Nu e nimic teoretic diferit la linux, e doar circumstantial. |
#14
Posted 20 May 2017 - 17:05
@Dany_Darke: ești prea prăpăstioasă! Hai să fim realiști, marea majoritate a utilizatorilor unui OS n-are grețuri dacă-și pierde datele, oamenii au măcar backup la /, respectiv C salvat extern, datele importante sunt salvate și extern și/ sau în cloud.
Dany_Darke, on 20 mai 2017 - 17:00, said:
dar asta deja e offtopic chiar si pt aria in care ne aflam, nu numai pt topic. Edited by shogun1, 20 May 2017 - 17:16. |
#15
Posted 20 May 2017 - 17:05
|
#16
Posted 20 May 2017 - 17:17
Dany_Darke, on 20 mai 2017 - 16:44, said:
insa eu intreb pe restul, cati din utilizatori stiu sa introduca astfel de bariere de securitate, cati considera ca merita introduse, dar mai ales, cati le si folosesc in caz ca au habar despre ce e vb? Eu mă joc UrbanTerror pe linux, în luna martie a fost descoperită o vulnerabilitate, am așteptat ce am așteptat să primesc un update, dar cum acest lucru nu s-a întâmplat l-am pus într-un sandbox și mă joc de-a teroristul în sandbox. |
#17
Posted 20 May 2017 - 17:17
pai o cam dadeam in discutii pt aria de securitate it. de aceea am considerat ca sunt offtopic.
asa este, sunt destui, insa observ topicele de pe ariile de securitate it, unde multi sunt nestiutori chiar si in privinta acestui backup, altii care se infecteaza cu ransomware si cauta programe free sa le decripteze, useri ce-si tin pozele de cand era copilul mic, sunt de nepretuit, dar cu toate astea, dupa ce sunt loviti, cauta sa le protejeze, cand deja s-au pierdut. prapastioasa nu sunt, insa sunt sceptica in privinta securizarii altor pc-uri, care in final ma pot afecta fara sa vreau si pe mine care incerc sa protejez cat mai mult de acest fenomen. am trecut deja printr-o experienta in care cineva era sa-i de-a drumul unui virus in pc-ul meu, pe principiul ca e sigur el ca nu are nimic fisierul, ca el acasa a scanat, iar la un search pe net absolut toti antivirusii aratasera ca fisierul era infectat cu tot felul de minuni, iar acea scanare minune care o facuse el acasa era pe un pc ce colcaia de virusi, dupa cum am vazut ulterior cand am fost in vizita. |
#18
Posted 20 May 2017 - 17:27
Factorul uman este determinant!
Ok, hai să lăsăm ransomware-ul deoparte (noi nu vrem să plângem, nici nu prea mai știm) și să revenim la oile noastre, cum putem boți un Linux ca user normal, și mai ales cum putem să nu-l boțim. Vă rog! Edited by shogun1, 20 May 2017 - 17:27. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users