Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Poate user normal sa afecteze tot systemul ?
Last Updated: May 21 2017 17:13, Started by
pinguinul666
, May 20 2017 15:12
·
0
#19
Posted 20 May 2017 - 18:07
Eu săptămână asta, din greșeală, într-o seară am consumat tot spațiul de pe disk, nu am observat și a doua zi dimineața o serie de programe nu mai funcționau cum trebuie, mă gândesc că e și asta un vector de atac, să nu mai ai spațiu liber pe disk.
|
#20
Posted 20 May 2017 - 20:00
pinguinul666, on 20 mai 2017 - 15:12, said:
Poate un user obisnuit, fara a avea privilegii de root sau a cunoaste credentialele adminului, user ce descarca (din intamplare - i.e. atasament deghizat ca /pdf - sau intentionat) niscaiva malware (compatibil cu linux), sa afecteze intregul sistem pe care se afla el, respectiv calculatorul acela, asa cum e posibil la windows ? Daca are acces fizic la acel PC, poate face orice. Doar sa stie cum. |
#21
Posted 21 May 2017 - 06:10
Da, dar nu se referă la intenție, ci la nepricepere/ nebăgare de seamă, ceva gen steganography, cu un rootkit/ exploit ascuns într-un fișier (video, audio, pdf, imagine). Contează bunul simț al utilizatorilor, să se uite puțin la dimensiunea fișierului, să nu deschidă atașamente ale emailurilor de la necunoscuți, să nu ruleze comenzi pe care nu le înțeleg, să verifice permisiunile fișierelor, să nu folosească contul root decât dacă și când au strictă nevoie (nici n-ar trebui să aibă acces la cont root sau sudo!), să se limiteze la tarlaua lor!
Se poate face backup partiției /, preferabil salvat pe o partiție nemontată, datele/ documentele (la ce dau ei cu sapa acolo) salvate zilnic pe un server (backup incremental, rsync de exemplu, se poate automatiza procesul cu un script, înțeleg că unii useri nu strălucesc), sau măcar în cloud (nu par a fi chestii foarte importante/ secrete), chestii primare, banale.
Edited by shogun1, 21 May 2017 - 06:10.
|
#22
Posted 21 May 2017 - 08:42
Chiar dacă ar exista virusuri pentru Linux, ar fi greu să te infectezi. Singura metodă evidentă e să instalezi un .deb pe Ubuntu de pe un site dubios, mă îndoiesc că cineva ar compila virusuri din surse. În rest, e cam greu ca un program să escaladeze privilegiile și să facă chestii dubioase, pentru asta există SELinux.
|
#23
Posted 21 May 2017 - 17:13
- sa nu ai procese sub root care deschid porturi
- doar root-ul sa aiba acces la comanda passwd |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users