Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Info Coronavirus/Vaccinare vs Fake News

Cu masina spre Portugalia

Acoperis mansarda - am nevoie de ...

Bmw seria 3 zgomot in sarcina
 Samsung S21 FE - nou cu poze in el

Smart Meter

Problema infiltratie apa

Elon Musk prezinta robotul Optimu...
 La multi ani @laurstef!

Plita gaz Arctic ARNGN64127SB

Vaccin - alergie polen, ambrozie ...

E labrador sau nu?
 Generator Honda EU22i

Situatia masinilor cu volan pe dr...

Noul legamant

ecranul laptopului se intuneca ri...
 

Despre securitatea in Linux...

- - - - -
  • Please log in to reply
85 replies to this topic

#37
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Posttrai_av, on 06 ianuarie 2019 - 17:27, said:

reusesti sa confirmi parerea mea despre experienta ta de 12 ani de Linux
Mă confunzi cu cineva căruia îi pasă de părerea ta. Poți să consideri că sunt complet atehnic, adevărul e irelevant. Posted Image

View PostMembruAnonim, on 06 ianuarie 2019 - 17:21, said:

riscul sa isi beleasca sistemul cand da click ca bezmeticul sau deschide orice rahat e la fel de mare ca si cum ar rula ferestre. Ca numarul de malware e mai mic pentru GNU/Linux e alta treaba.
Te cam contrazici. Dacă cantitatea de malware e mai mică pe Linux, înseamnă că riscul e mai mic. Utilizatorul de Linux de rând nu prea instalează programe de pe internet și în niciun caz de pe siteuri warez (nici nu prea există software Linux pe siteuri d-astea).

#38
shogun1

shogun1

    Cranky old n00b ☯

  • Grup: Senior Members
  • Posts: 7,541
  • Înscris: 31.01.2009

View PostMr_nobody_, on 06 ianuarie 2019 - 19:04, said:

Te cam contrazici. Dacă cantitatea de malware e mai mică pe Linux, înseamnă că riscul e mai mic. Utilizatorul de Linux de rând nu prea instalează programe de pe internet și în niciun caz de pe siteuri warez (nici nu prea există software Linux pe siteuri d-astea).
Poate se referă de fapt de vulnerabilitățile hardware (firmware), găurile în securitate existente pe routere, hdd-uri, stickuri usb, șamd și la comportamentul iresponsabil online, mulți linuxiști își fac publice date personale pe facebook, folosesc iresponsabil conturi cloud. La urma urmei ți se pot fura datele pur și simplu prin citirea emisiilor de căldură (https://www.wired.co...ers-using-heat/) și alte chestii pe care nu le poți prevedea/ controla... Invulnerabilitatea e o himeră, un ideal, un concept de marketing, nu o realitate palpabilă.
Colegul @kagaroth poate-i mai paranoic ca mine Posted Image  (sigur e mai priceput, mai dedicat și mai interesat de securitate, că de, e pro, io-s amator), dar chiar cu schema lui de partiționare și montare a partițiilor, cu toate cunoștințele avansate, dacă-și pune un cracker sau o instituție specializată în domeniu în gând să-i spargă sistemul, ultimul lucru care contează e cât timp, efort și bani sunt dispuși să cheltuiască pentru a-și îndeplini scopul, nu dacă pot sau nu!
Dar Linux e mai sigur dacă-i folosit de un poweruser! Nu invulnerabil, dar mai sigur, by design.

#39
DaculScoril0

DaculScoril0

    Senior Member

  • Grup: Senior Members
  • Posts: 5,995
  • Înscris: 03.12.2014

View PostRhesus, on 05 ianuarie 2019 - 23:46, said:

Eu sunt de parere ca este mult mai sigur (aproape 100%) sa deschizi "orice" atasament de mail (de exemplu) sub OS Linux (orice distributie),

Știi sper că primul vierme, precursorul virușilor actuali a fost lansat pe un sistem Unix, tata și mama lui Linux. Spiritual vorbind.
Nu e nimic inerent în arhitectura Linux care să-l facă mai puțin vulnerabil la atacuri decât Windows. Păstrând proporțiile de penetrare în piață Linux, MacOs, și Windows au cam același volum de vulnerabilități.

#40
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 245,290
  • Înscris: 08.10.2015

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

cum ti-a mers bine asa?
A functionat chiar foarte bine, tine cont ca nu accesezi fisiere din toate directoarele in acelasi timp la care adaugi buffere-le si chache-ul. Multi utilizatori de GNU/Linux au impresia ca distributia folosita le mananca foarte mult RAM cand de fapt o mare parte din RAM este folosit pentru cache si buffer-e. Acolo se stocheaza informatia shared si informatia folosita de programele deschise deci citirea de pe HDD se face mai rar decat pare mai ales daca nu deschizi haotic si inchizi la fel de haotic aplicatii.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

din cate stiu eu alea sunt fiecare foldere cu tipuri de fisiere din fiecare program.
Avantaj la fileu pentru GNU/Linux si avantaj din punct de vedere a securitatii. Cata vreme am in /usr/bin toate binarele iar /bin si /sbin sunt simlink-uri catre /usr/bin pot foarte usor sa montez o partitie separata in /usr sau /usr/bin si sa o montez cu nodev si ro, adica read only si fara posibilitatea de a se adauga block device-uri pe acea partitie.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

Adica in timp ce la windows ai in acelasi folder toate fisierele programelor in  linux le ai separat : toate binarele spre exemplu de la toate programele sunt puse in acelasi loc si toate temporarele sunt puse in acelasi loc. Ceea ce nu stiu daca face bine la viteza de lucru a pc-ului.
Stii ca de fapt pe HDD nu se scrie in ordinea la care te gandesti tu, adica faptul ca ai 2 fisiere in acelasi director nu inseamna ca fizic pe HDD ele sunt in acelasi loc sector dupa sector. Nici macar acelasi fisier nu e scris in acelasi loc, acest lucru e vizibil sub ferestre unde apare fenomenul de fragmentare, adica fisierele nu sunt scrise in ordine pe disc, ai un fragment aici, altul colo, al treilea e inainte de primul si tot asa. Organizarea sub GNU*/Linux, ca pna la urma asta e, orrganizare, este mult peste ferestre. E o structura simpla si logica. In /opt, am optionalele, in /tmp am fisiere si directoare temporare, in /usr/shared am biblioteci care sunt folosite de mai multe aplicatii si atunci am o singura data un fisier sau un framework nu de nspre ori ca pe ferestre deci si spatiul ocupat e mai mic, etc.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

Daca fisierele unui program sunt puse pe mediul de stocare in mod continuu atunci si accesarea e mai rapida, cel putin pe hdd...
Gresit, fundamental gresit. HDD-ul e la coada clasamentului cand e vorba de viteza de scriere / citire, intradevar e ianintea unitatilor optice, a floppy disk-urilor, etc, dar este sub registrele procesorului, sub cache-ul procesoruluui si sub RAM deci tu ca utilizator preferi N GiB RAM in care sa ai stocate fisierele des accesate, nu vrei sa fie pe HDD ca iti bati copii daca e sa astepti dupa capul de citire sa se pozitioneze unde trebuie, sa citeasca informatia si apoi sa reepete procesul.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

cum naiba ar veni  pe un hdd sa accesezi doua sau mai multe binare simultan cu acelasi cap? In mod continuu cel putin capul de citire face niste rotatii si trece pe la fiecare ...
Do teh math. 5400 - 7200 - 10000 - 15000 RPM iti zice ceva? RPM = Rotatii pe minut. De asta discurile cu numar mare de rotatii sunt preferate in industrie si de asta jucatorii inraiti alegeau discuri de 7200 sau 10K inainte de aparitia SSD-urilor.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

In  plus ce te  faci cand pe unele trebuie sa mergi cu sudo si pe altele nu chiar daca sunt  in /temp sau  /bin...si aici se pot face virusi si se pot gasi exploituri
Nu conteaza ca sudo de fapt indica OS-ului ca programul care e dat ca si parametru va rula cu permisiuni elevate, deci nu are treaba cu discul in sine. /bin se protejeaza cu un ro,nodev,nosuid, adica doar citire din /bin fara drept de scriere deci nu ai cum sa modifici nimic acolo, nodev nu poti crea block device-uri  in /b in (oricum nu poti din cauza ca e read only), nosuid nu iti permite sa rulezi acele binare cu drepturi elevate aka nu le poti rula cu drepturi de root deci cineva malitios care ar rula ceva din /bin va rula binarul cu drepturile lui sau mai bine zis a utilizatorului al carui cont a fost compromis.

View Postkarax, on 06 ianuarie 2019 - 18:34, said:

Daca ai avea  un sistem de fisiere hibrid as mai intelege , asta ar fi cel mai potrivit
Daca prin hibrid intelegi 2 sisteme de fisiere diferite atunci nu trebuie GNU/Linux si ferestre ca pot avea /boot ca ext2, /, /usr, /var, /home ca ext4, /mnt/anime/sd{c,d,e} ca xfs, etc. De fapt asa si am HDD-urile pe care le aveam in desktop combinatie de ext4 si xfs si nu aveam ferestre Posted Image.

De asta am zis ca sub GNU/Linux ai o granularitate mai mare, ca sub ferestre nu poti sa ai sistemul impartit pe mai multe partitii, fiecare fiind montata cu niste parametrii care aduc un plus de securitate.

View PostMr_nobody_, on 06 ianuarie 2019 - 19:04, said:

Te cam contrazici. Dacă cantitatea de malware e mai mică pe Linux, înseamnă că riscul e mai mic. Utilizatorul de Linux de rând nu prea instalează programe de pe internet și în niciun caz de pe siteuri warez (nici nu prea există software Linux pe siteuri d-astea).
De fapt riscul e raportul dintre vulnerabilitate si amenintare. Daca ai o vulnerabilitate (userul bezmetic) si ai o amenintare (malware de orice fel ar fi el) atunci ai un risc. Colegul DaculScoril0 a punctat destul de bine daca ne raportam la cota de piata a diverselor sisteme de operare atunci riscul e la fel de mare (el a zis de volumul de vulnerabilitati). Riscul nu tine cont ca pentru GNU/Linux ai X malware iar pentru ferestre ai X^Y malware.

View Postshogun1, on 06 ianuarie 2019 - 19:35, said:

Poate se referă de fapt de vulnerabilitățile hardware (firmware), găurile în securitate existente pe routere, hdd-uri, stickuri usb, șamd și la comportamentul iresponsabil online, mulți linuxiști își fac publice date personale pe facebook, folosesc iresponsabil conturi cloud.
Si cata informatie gasesti daca chiar doresti. Adevarul ca securitatea unui sistem sta in utilizatori :|

View Postshogun1, on 06 ianuarie 2019 - 19:35, said:

Colegul @kagaroth poate-i mai paranoic ca mine Posted Image  (sigur e mai priceput, mai dedicat și mai interesat de securitate, că de, e pro, io-s amator)
Eh nenea shogun ai o impresie prea buna despre mine, mai buna decat am eu despre mine, de fapt sunt si eu pe la genunchiul broastei. cand vorbim de GNU/Linux, si pe la degete de la picioarele broastei cand e vorba de InfoSec. Doar ca in ultimile ~3 luni am cam studiat destul de mult partea asta de InfoSec + Pentesting / Ethical Hacking. Vor avea colegii de forum impresia ca te-am mituit ca sa ma lauzi :).

View Postshogun1, on 06 ianuarie 2019 - 19:35, said:

dar chiar cu schema lui de partiționare și montare a partițiilor, cu toate cunoștințele avansate, dacă-și pune un cracker sau o instituție specializată în domeniu în gând să-i spargă sistemul, ultimul lucru care contează e cât timp, efort și bani sunt dispuși să cheltuiască pentru a-și îndeplini scopul, nu dacă pot sau nu!
Sa folosesc cuvinte mari sau grele depinde cum ne uitam la ele, in cazul unui APT (Advanced Persistent Threat) un luser ca mine nu prea are sanse mari, pot incerca sa aman inevitabilul dar nu foarte mult.

View Postshogun1, on 06 ianuarie 2019 - 19:35, said:

Dar Linux e mai sigur dacă-i folosit de un poweruser! Nu invulnerabil, dar mai sigur, by design.
Securitate 100% nu exista nicaieri pe lumea asta intradevar. Securitate 100% e o himera.

Edited by MembruAnonim, 06 January 2019 - 20:26.


#41
iulian_1976

iulian_1976

    Active Member

  • Grup: Members
  • Posts: 1,055
  • Înscris: 10.05.2008
Ubuntu 14.04-mi-a depasit asteptarile 4 ani fara repros nu am crezut ca nu va duce atat timp, in septembrie 2018 am pus in cascada inca un HDD cu 16.04,nu suporta comparatie cu Windows.

Combinatia de atehnic si fara rabdare da bine cu Windows, combinatia o tenta tehnic si cu rabdare se impaca bine cu Linux.

Edited by iulian_1976, 06 January 2019 - 21:18.


#42
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View PostMembruAnonim, on 06 ianuarie 2019 - 20:35, said:

Riscul nu tine cont ca pentru GNU/Linux ai X malware iar pentru ferestre ai X^Y malware.
E ca și cum ai zice că ai aceleași șanse să nimerești ținta cu o săgeată sau 100. Totuși, eu sunt de părere că dacă Linux ar fi la fel de popular ca Windows, tot ar avea mai puțin malware.

Practic, un utilizator Ubuntu care instalează aplicații din app-store oficial are șanse aproape nule să se pricopsească cu malware.

#43
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 245,290
  • Înscris: 08.10.2015
Nu doar instalarea unei aplicatii din repozitorul oficial al distributiei este vector de infectie. Cu chiriasi te pomenesti si daca deschizi un mail cu atasment, un document ce contine un macro, si etc. Instalarea unei aplicatii malitioase este doar un vector de infectare. Riscul este, conform definitiei, raportul dintre o vulnerabilitate si amenintarea acelei vulnerabilitati. Vulnerabilitatea este userul bezmetic ce da click, click, click peste tot si oriunde. Amenintarea este malware-ul in una din formele sale. Riscul este posibilitatea ca sistemul acelui utilizator sa fie compromis. Adica nu prea conteaza ca volumul de malware destinat GNU/Linux e mai mic decat cel destinat pentru ferestre. Ceea ce conteaza este ca riscul exista.

Da cu grija si un pic de interes, sau mai mult, un user poate scapa fara sistem compromis insa totul tine de veriga cea mai slaba, utilizatorul. Oricat de sigura este o cladire daca usa de la intrare este larg deschisa... cladirea nu mai e asa sigura. Nu stiu daca am nimerit analogia.

#44
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View PostMembruAnonim, on 06 ianuarie 2019 - 23:08, said:

Nu doar instalarea unei aplicatii din repozitorul oficial al distributiei este vector de infectie. Cu chiriasi te pomenesti si daca deschizi un mail cu atasment, un document ce contine un macro, si etc.
Pe Linux atașamentul cu pricina are privilegii limitate, nu poate infecta executabile, nu poate escalada privilegiile. Pe Windows poate face ravagii, aveam un folder cu executabile și le-a infectat pe toate.

View PostMembruAnonim, on 06 ianuarie 2019 - 23:08, said:

Oricat de sigura este o cladire daca usa de la intrare este larg deschisa... cladirea nu mai e asa sigura. Nu stiu daca am nimerit analogia.
În unele țări oamenii nu prea încuie ușile și n-au probleme. :)
În alte țări poți să încui ușa cu 10 lacăte, că infractorii tot ți-o sparg.

#45
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 245,290
  • Înscris: 08.10.2015
Dupa cum ziceam nu exista securitate 100%. Unde nu exista vulnerabilitate dar exista amenintare nu exista risc (geaba amenintare daca nu exista vulnerabilitate sa fie exploatata). La fel si unde exista vulnerabilitate dar nu exista amenintare nu exista risc.

LE: Gresit si sub GNU/Linux daca ai o vulnerabilitate si acea vulnerabilitate este exploatata pana si un atasament special pregatit poate escalada privilegii si poate provoca daune.

Edited by MembruAnonim, 07 January 2019 - 00:22.


#46
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 39,722
  • Înscris: 30.07.2003

View PostMr_nobody_, on 06 ianuarie 2019 - 23:31, said:

Pe Linux atașamentul cu pricina are privilegii limitate, nu poate infecta executabile, nu poate escalada privilegiile.
Lasa bre povestile. Poate face la fel. Tine doar de drepturi si gauri de securitate exploatate.

View PostMr_nobody_, on 06 ianuarie 2019 - 23:31, said:

În unele țări oamenii nu prea încuie ușile și n-au probleme. Posted Image
N-au dat est europenii pe acolo Posted Image

View PostMr_nobody_, on 06 ianuarie 2019 - 22:42, said:

Practic, un utilizator Ubuntu care instalează aplicații din app-store oficial are șanse aproape nule să se pricopsească cu malware.
S-au gasit balarii in store-uri cu pretentii (MS, Apple) de ce aici n-ar scapa? Omul e supus greselii.
Apoi sunt aplicatii care nu-s open source dar libere la rulare, politica unei distributii vrea si sursa poate si nu include aplicatia astfel dar userul o vrea si o ia direct, nu poti impune sa nu faca asta ca dai in bara ca MS cu Windows 10 ala limitat si care nu l-a dorit nimeni.

Edited by neagu_laurentiu, 07 January 2019 - 00:40.


#47
iulian_1976

iulian_1976

    Active Member

  • Grup: Members
  • Posts: 1,055
  • Înscris: 10.05.2008
Sa continui analogia voastra cu casa, Windows este sursa inchisa nu cunosti cate usi si ferestre sunt deschise, cunosti doar usile si ferestrele oficiale,pentru a cunoaste mai mult
ori lucrezi la Microsoft, ori la vreun serviciu secret ori.... stiti voi nu mai continui daca cauti mai gasesti cate ceva.

Linux-ul este sursa deschisa in fine aproape deschisa cu siguranta cunosti aproape toate usile si ferestrele, in caz de o problema pot adopta un anumit comportament si adopta o solutie, apoi exista o comunitate in mediul Linux solidara care este foarte sensibila la lucruri de genul, functioneaza ca un senzor de alerta.

Inca un lucru in Linux  "ouale nu sunt intr-un singur cos", exista o multitudine de distributii, putem presupune ca un virus daca este creat sa aiba ceva sansa, ar trebuit sa tinteasca pe sistemul cu cei mai muti utilizatori o fi Ubuntu, Mint ...?! Posted Image

Edited by iulian_1976, 07 January 2019 - 02:41.


#48
trai_av

trai_av

    Junior Member

  • Grup: Members
  • Posts: 219
  • Înscris: 26.12.2018

View Postiulian_1976, on 07 ianuarie 2019 - 02:39, said:

Sa continui analogia voastra cu casa...
Lasă dom'le analogiile. Acestea se folosesc in eseistica si alte genuri literare, iar aici se poarta o discutie tehnica.
In discutiile tehnice acestea sunt permise doar cand incerci sa explici corespondentului notiuni care ar putea sa fie prea greu de inteles de catre el, din cauza nivelului tehnic limitat, asa cum a procedat @MembruAnonim, dar la mataluta am impresia ca e exact pe dos, adica tot incerci sa exprimi niste idei vagi despre securitatea Linux preluate din falsa mitologie care este intens vehiculata pe net de catre unii la fel de "tehnici" ca matale si celalalt user care tot insista cu stupizeniile pe aici.
Si pentru ca este o discutie tehnica, hai sa discutam concret:

View Postiulian_1976, on 07 ianuarie 2019 - 02:39, said:

Linux-ul este sursa deschisa in fine aproape deschisa cu siguranta cunosti aproape toate usile si ferestrele, in caz de o problema pot adopta un anumit comportament si adopta o solutie, apoi exista o comunitate in mediul Linux solidara care este foarte sensibila la lucruri de genul, functioneaza ca un senzor de alerta.
Fals. Cat se poate de fals!
Marea majoritate a vulnerabilitatilor sunt descoperite doar din intamplare si sunt extrem de multe. Mai documenteaza-te:
https://www.google.c...wiz.HvznJDD57rk
Iar 90% din comunitatea utilizatorilor Linux sunt din categoria celor care doar stiu doar sa foloseasca un browser, player sau, cel mult, o suita office, asa ca "senzorul de alerta" e cam ineficient. Nivelul acestora se deduce foarte clar si citind postarile si problemele intampinate de cei care activeaza pe forumurile romanesti Ubuntu si Linux Mint.

View Postiulian_1976, on 07 ianuarie 2019 - 02:39, said:

Inca un lucru in Linux  "ouale nu sunt intr-un singur cos", exista o multitudine de distributii, putem presupune ca un virus daca este creat sa aiba ceva sansa, ar trebuit sa tinteasca pe sistemul cu cei mai muti utilizatori o fi Ubuntu, Mint ...?!
O alta idee total gresita! Acesta este un impediment, nu un avantaj. Exemplu concret (citeste ceea ce e subliniat cu litere ingrosate - daca nu intelegi engleza, merge cu Google translate)

Quote

The second vulnerability, tracked as CVE-2018-17182, was found by Jann Horn, a security researcher with Google’s Project Zero. The flaw can also be exploited to achieve arbitrary code execution as root and affects all kernel versions since 3.16.

Horn showed how the vulnerability can be exploited on kernels that haven’t been configured for increased security, but warned that with additional effort, the code that can trigger this bug can also be reached from within sandboxed contexts: seccomp, the sandbox of the main gVisor host component and Docker’s seccomp policy.

“To make things easy, my exploit uses various other kernel interfaces, and therefore doesn’t just work from inside such sandboxes; in particular, it uses /dev/kmsg to read dmesg logs and uses an eBPF array to spam the kernel’s page allocator with user-controlled, mutable single-page allocations,” Horn said in a blog post. “However, an attacker willing to invest more time into an exploit would probably be able to avoid using such interfaces.”

The bug was reported to the Linux kernel maintainers on Sept. 12 and a patch for it was created two days later, which Horn described as “exceptionally fast” compared to the fix times of other software vendors.

However, he also pointed to a well-known problem in the Linux ecosystem that is also highlighted by the Mutagen Astronomy flaw: When a vulnerability is patched in the upstream Linux kernel it doesn’t automatically mean that users’ systems are protected.

In fact, it can take a significant amount of time until end-user systems receive the patch. That’s because most users use a particular Linux distribution and rely on receiving security patches through it. These Linux distributions generally use stable kernels, including older ones, so they need to wait until the maintainers of those kernels backport the fixes.

All these delays create a window of opportunity for attackers, and sometimes, like in the Mutagen Astronomy case, some patches that might not look very important for a distribution to import could turn out to have security implications years later.

The patch for Horn’s CVE-2018-17182 flaw was backported to the stable kernels 4.18, 4.14, 4.9 and 4.4 on Sept. 19, four days after the flaw effectively became public through the upstream patch. However, when Horn published his detailed blog post and exploit, on Sept. 26, Debian stable still used a 4.9 kernel that hadn’t been updated since Aug. 21, while Ubuntu 16.04 shipped a kernel that hadn’t been updated since Aug. 27.


Edited by trai_av, 07 January 2019 - 05:29.


#49
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View Postneagu_laurentiu, on 07 ianuarie 2019 - 00:37, said:

S-au gasit balarii in store-uri cu pretentii (MS, Apple) de ce aici n-ar scapa? Omul e supus greselii.
Apoi sunt aplicatii care nu-s open source dar libere la rulare, politica unei distributii vrea si sursa poate si nu include aplicatia astfel dar userul o vrea si o ia direct, nu poti impune sa nu faca asta ca dai in bara ca MS cu Windows 10 ala limitat si care nu l-a dorit nimeni.
Aplicațiile Linux sunt în mare parte open source, ceea ce face mai ușor de detectat malware. Linux are o comunitate mai tehnică decât alte sisteme de operare și utilizatorii se mai uită prin codul sursă și descoperă bugs și vin cu patches. Linux nici nu are un număr foarte mare de aplicații, ceea ce poate fi un avantaj din punct de vedere al securității.

Discuția mi se pare fără rost, e pur teoretică. Teoretic, Linux e la fel de vulnerabil ca orice alt sistem de operare (cică), dar practic nu a existat vreodată o epidemie în stil Windows, motivul e simplu: Linux nu e teren fertil pentru malware. Eu încerc să prind malware pe Linux și nu reușesc, pe Windows nu e nevoie să încerci. Poate mă ajută cineva să îmi infectez Linuxul, voluntari?

#50
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 245,290
  • Înscris: 08.10.2015
Altfel zis multitudinea de distributii nu conteaza din simplul motiv ca toate impachdeteaza acelasi software intr-o mai mica sau mai mare masura. Kernel-ul e acelasi, da sunt distributii la zi sau aproape la zi, ArchLinux si Fedora spre exemplu, sunt si distributii care merg pe versiuni stabile cu suport extins, CentOS 7 inca foloseste kernel 3 ceva nu mai stiu versiunea, insa e acelasi kernel doar ca o versiune "veche" in teorie cu patch-uri la zi. La fel X-ul e acelasi, KDE, LXDE, Gnome, XFCE, WM-urile sunt aceleasi, la fel si restul soft-urilor, bash, zsh, tcsh, mc, ranger, opera, Firefox, SMPlayer, LibreOffice, etc. Adica un exploit existent pentru firefox spre exemplu afecteaza orice distributie GNU/Linux care are in repozitoare acea versiune de firefox la fel cum afecteaza si ferestre si macOS. La fel Flash Player, openssl, etc. Vorbind strict de vulnerabilitati ale kernelului GNU/Linux vs Windows avem balanta inclinata spre windows, daca vorbim de GNU/Linux ca si distributii adica includem si soft-urile extra, cele care formeaza o distributie, versus windows ca si OS balanta inclina catre gnu//Linux desi se vede clar ca in acest caz comparatia nu este corecta deoarece comparam un sistem de operare plus soft-uri adiacente cu un sistem de operare. Daca comparam OS vs OS intradevar castigator in sensul rau este MS Windows.
Sa tinem cont ca totusi inca exista vulnerabilitati care nu au fost inca gasite / facute public.
Oricat imi place GNU/Linux trebuie sa recunosc ca nu e chiar asa perfect, are bubele lui iar cand vorbim de securitate e un pic mai sigur nu e sula la suta mai sigur. Asa ceva efectiv nu exista.

#51
eiffel

eiffel

    BusyWorm

  • Grup: Moderators
  • Posts: 63,442
  • Înscris: 15.06.2004
Defapt problema se pune in doua feluri:
1. Linux-ul nu este o tinta ptr creatorii de malware, intrucat nu are o piata atat de mare ca Windows. In consecinta exista mult mai putin malware ptr Linux decat ptr Windows.
2. Linux-ul este open-source. Din momentul in care se detecteaza o problema de securitate pana la rezolvarea ei trece extrem de putin timp comparativ cu Windows.

#52
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 245,290
  • Înscris: 08.10.2015

View PostMr_nobody_, on 07 ianuarie 2019 - 10:19, said:

Aplicațiile Linux sunt în mare parte open source, ceea ce face mai ușor de detectat malware. Linux are o comunitate mai tehnică decât alte sisteme de operare și utilizatorii se mai uită prin codul sursă și descoperă bugs și vin cu patches. Linux nici nu are un număr foarte mare de aplicații, ceea ce poate fi un avantaj din punct de vedere al securității.
Stii ca daca vreau si daca compromit un server care tine repozitorul oficial al unei distributii si incarc malware acolo se va replica si uite asa compromit sisteme care folosesc repozitoare oficiale? Sau crezi ca sunt monitorizate 24/7 toate? Parca a fost caz in care a fost vorba de compromiterea unui server care tine repozigtorul pentru kernel, nu mai tin minte bine, cred ca am citit ceva anul trecut sau acum 2 ani. Poate gresesc ca nu mai stiu unde si cand am citit.

View PostMr_nobody_, on 07 ianuarie 2019 - 10:19, said:

Discuția mi se pare fără rost, e pur teoretică. Teoretic, Linux e la fel de vulnerabil ca orice alt sistem de operare (cică), dar practic nu a existat vreodată o epidemie în stil Windows, motivul e simplu: Linux nu e teren fertil pentru malware.
Incearca un OpenWRT / DD-WRT / orice firmware pentru routere SOHO care au o forma de Linux care ruleaza pe ele si vei vedea cate astfel de sisteme sunt compromise zilnic. BTW cauta metasploit2 pune Kali in VM sau BlackArch sau alta distributie special gandita pentru Pentesting / Ethical Hacking si o sa vezi ce usor compromiti GNU/Linux fara path-uri si update-uri.

View PostMr_nobody_, on 07 ianuarie 2019 - 10:19, said:

Eu încerc să prind malware pe Linux și nu reușesc, pe Windows nu e nevoie să încerci. Poate mă ajută cineva să îmi infectez Linuxul, voluntari?
Vezi ce iti doresti, sa nu se intample asta si apoi sa iti plangi de mila ca ai pierdut date, daca ai date de pierdut.

#53
neagu_laurentiu

neagu_laurentiu

    Guru Member

  • Grup: Senior Members
  • Posts: 39,722
  • Înscris: 30.07.2003

View PostMr_nobody_, on 07 ianuarie 2019 - 10:19, said:

Linux are o comunitate mai tehnică decât alte sisteme de operare și utilizatorii se mai uită prin codul sursă și descoperă bugs și vin cu patches.
Cand te-ai uitat ultima data prin codul Linux? E un adevar prin ce spui tu dar nu-l duce la extrem ca nu-i asa.

View PostMr_nobody_, on 07 ianuarie 2019 - 10:19, said:

nu a existat vreodată o epidemie în stil Windows
Ai vazut epidemii la Windows Server unde-i gestionat tot de specialisti? Ca nu avem egalitate deloc intre home userii Linux/Windows. Dar vulnerabilitati s-au descoperit destule si in Linux, ca n-au exitat si cine sa le exploateze e o alta discutie.

View Posttrai_av, on 07 ianuarie 2019 - 05:03, said:

Acesta este un impediment, nu un avantaj.
Depinde cum privesti paharul pe jumatate.

#54
Mr_nobody_

Mr_nobody_

    Senior Member

  • Grup: Senior Members
  • Posts: 5,000
  • Înscris: 03.02.2017

View PostMembruAnonim, on 07 ianuarie 2019 - 10:27, said:

Stii ca daca vreau si daca compromit un server care tine repozitorul oficial al unei distributii si incarc malware acolo se va replica si uite asa compromit sisteme care folosesc repozitoare oficiale?
Știi foarte bine că există măsuri de precauție: signing keys, secure hash algorithm, chestii d-astea, ar trebui să compromiți mii de calculatoare ca să nu se prindă că ai schimbat ceva.

View PostMembruAnonim, on 07 ianuarie 2019 - 10:27, said:

Incearca un OpenWRT / DD-WRT / orice firmware pentru routere SOHO care au o forma de Linux care ruleaza pe ele si vei vedea cate astfel de sisteme sunt compromise zilnic. BTW cauta metasploit2 pune Kali in VM sau BlackArch sau alta distributie special gandita pentru Pentesting / Ethical Hacking si o sa vezi ce usor compromiti GNU/Linux fara path-uri si update-uri.
M-ar interesa să infectez un Ubuntu cu updateuri la zi, doar ca să văd cât de ușor e să infectez Linux cu malware, e doar o curiozitate.

View PostMembruAnonim, on 07 ianuarie 2019 - 10:27, said:

Vezi ce iti doresti, sa nu se intample asta si apoi sa iti plangi de mila ca ai pierdut date, daca ai date de pierdut.
Am totul backed up.

Anunturi

Chirurgia spinală minim invazivă Chirurgia spinală minim invazivă

Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical.

Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate