•  

    pokaż komentarz

    Zanim zakopiesz Co Nowego napisz mi proszę jak mam to pod linuxem złapać a więc na co mam uważać

    •  

      pokaż komentarz

      @wytrzzeszcz: musisz sciagnac zrodlo, skompilowac i w miedzyczasie poinstalowac wszystkie zaleznosci

    •  

      pokaż komentarz

      @MercedesBenizPolska: oczywiście przy kompilacji się wyjebie, więc trzeba przegrzebywać fora pełne buraków w poszukiwaniu rozwiązania, aż w końcu po 18h godzinach przed kompem oto udaje Ci się uruchomić malware szyfrujące dysk :D

    •  

      pokaż komentarz

      @noekid: albo dostajesz Kernel Panic Error i przesiadasz sie na telefon w celu znalezienia rozwiazania ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      aż w końcu po 18h godzinach przed kompem oto udaje Ci się uruchomić malware szyfrujące dysk :D
      @noekid: a gówno ci się udaje. Nim cokolwiek uruchomisz, to system się wysypuje, bo poinstalowałeś za dużo zależności i się pomieszało i najprościej walnąć samemu formata. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @MercedesBenizPolska: @noekid: Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

    •  

      pokaż komentarz

      @Nicolai: pracuję na debianowych distro na codzień i niestety, dużo w tym racji

    •  

      pokaż komentarz

      @KingaM: Ja też, prywatnie też Linux... i jakoś nie mam problemów. Poza tym kiedy ostatnio cokolwiek kompilowałaś ze źródła? Przecież aplikacje są dostępne w prekompilowanych paczkach .deb, na repo też są prekompliowane, więc nie wiem w czym problem. I buraki na forach? Jeszcze nigdy się nie spotkałem z chamówą przy odpowiadaniu na jakiś problem, nie to co Wypo... khem, Elektroda.

    •  

      pokaż komentarz

      @Nicolai: GównoDupa ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @noekid: pierwszy wirus byl na tyle trudny, ze Linus musial go poprawiać i zaraz zresztą napisali latkę na system.
      Ale faktycznie pojawiają się 0day ostatnio w odtwarzaczu jakis trywialnych formatów audio czy wideo.

      Myślę, że teraz ludzie zabieraja sie za przegladanie reszty kodu nie tylko kernel + konsola (czyt. to co na routerze) i bedzie bardzo duzo luk w linuksie.

    •  

      pokaż komentarz

      @Nicolai: przed chwila, wlasciwie caly czas cos kompiluje

    •  

      pokaż komentarz

      @Nicolai: kilka lat temu uzywałem przez ponad rok Slackware, wiem k%##a co mówię.

      Choc fakt ze jak sie go juz skonfigurowalo to smigal fajnie. Teraz nie mam czasu na zabawy i siedze na ubuntu. Tu juz takich problemow nie ma.

    •  

      pokaż komentarz

      @GBraun: Jakie distro i co kompilowałeś?
      @MercedesBenizPolska: Wiesz, co innego Slack kilka lat temu, a co innego współczesny Debian/Ubuntu (tego drugiego nie polecam, jak już to Mint). Poza tym sam napisałeś, że Slack po skonfigurowaniu działał fajnie, Ubuntu było OK out the box.

    •  

      pokaż komentarz

      @Nicolai: przeciez ja napisalem pierwszy omentarz z przymruzeniem oka. Uzywam linuksa od kilku lat i na win przelaczam sie raz na kilka dni jak trzeba cos zrobic czego linux nie ogarnie.

      Za mintem akurat nie przepadam, nie dzialal zbyt dobrze. Xubuntu poki co spoko, nie chce mi sie zmieniac.

    •  

      pokaż komentarz

      @Nicolai: programy, po prostu programy

    •  

      pokaż komentarz

      @GBraun: Cosie, różne cosie... OK, traktuję poważnie.

    •  

      pokaż komentarz

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

      @Nicolai: Zgadzam się.

      pokaż spoiler choc nie podoba mi sie to

    •  

      pokaż komentarz

      @Nicolai: szkoda czasu, oni nie mają pojęcia o linkowaniu statycznym.

    •  

      pokaż komentarz

      @noekid: jak to tak Linuxa? windowsa to rozumiem ale nie Linuxa! Do czego to doszło

    •  

      pokaż komentarz

      @Nicolai:

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.
      Co się czepiasz - śmiesznie piszą :D

    •  

      pokaż komentarz

      @KingaM: Moge prosic o jakies konkrety?

    •  

      pokaż komentarz

      Poza tym kiedy ostatnio cokolwiek kompilowałaś ze źródła?

      @Nicolai Nie no, jak coś tam programujesz i potrzebujesz nowszej wersji biblioteki od tej, która jest w repo to jednak ze źródeł kompiluje się dosyć często.

    •  

      pokaż komentarz

      @wytrzzeszcz Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem

    •  

      pokaż komentarz

      Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem


      @zielonyrobot:

      Dokladnie jak pod windowsem. Jest tylko kwestia czasu kiedy wrescie repozytoria z paczkami programow zostana zainfekowane jakims syfem. Czy instalujac np. atom'a, tvheadend, ffmpeg, czy jakikolwiek inny soft nie przychodzacy wraz z dystrybucja (ktora mam nadzieje dobrze chronia) zastanawiales sie podajac haslo czy zrodlo jest wiarygodne?

      Jaka mam pewnosc ze autor np. xkeypass'a nie zdecyduje sie pojsc na wrescie na renete i zaimplementuje funkcje wysylania po http na jakis serwer googla (zeby ip i protokol nie podpadal) danych z haslami.

      To ze aplikacja jest dostepna w zrodle to nie znaczy ze ta sama jest spakowana. Pomijajac fakt ze kto analizuje otwarte zrodla kodu przed kompilacja.

      Ja sie pytam jak ten syf dostal sie na serwery w Ukrainie, jakim idiota trzeba byc zeby cos takieo zainstalowac na produkcyjnych maszynach?

    •  

      pokaż komentarz

      @Nicolai: Psujesz nam reputację xDDD

    •  

      pokaż komentarz

      przesiadasz sie na telefon w celu znalezienia rozwiazania ( ͡° ͜ʖ ͡°)

      @login-znaki_alfanumeryczne: Miałem tak jak stawiałem pierwsze kubuntu. Oczywiście zacny mireczek mi pomógł.

    •  

      pokaż komentarz

      @ZombCzasu to jak coś tam programujesz to dlaczego nie pod Windowsem.

    •  

      pokaż komentarz

      Dokladnie jak pod windowsem. Jest tylko kwestia czasu kiedy wrescie repozytoria z paczkami programow zostana zainfekowane jakims syfem. Czy instalujac np. atom'a, tvheadend, ffmpeg, czy jakikolwiek inny soft nie przychodzacy wraz z dystrybucja (ktora mam nadzieje dobrze chronia) zastanawiales sie podajac haslo czy zrodlo jest wiarygodne?

      @jeanpaul: W linuksie masz klucze, jeżeli klucz repo się nie zgadza z tym, który masz w systemie to dostaniesz komunikat i domyślnie nic nie zainstalujesz. Do tego masz sprawdzanie spójności mirrorów, trzeba by było podmienić paczkę na wszystkich masterach.

    •  

      pokaż komentarz

      @jeanpaul: No nie do końca. Większość maszyn z Windowsem domyślnie lata na prawach admina. Nawet jeśli nie, to i tak jest mnóstwo exploitów, można dobrać się do praw admina.
      Wszystkie programy w repo są weryfikowane, czasem trwa to nawet po 4 tygodnie. Nie ma szans, aby coś się przedarło. Zapewne ludzie zajmujący się weryfikacją dostali już dodatkowe instrukcje, co jeszcze bardziej zaostrzy kontrolę.

    •  

      pokaż komentarz

      @Nicolai: Ktoś rzuca żartem z kompilowaniem wirusów na linuksach a ty się przypierdzielasz jakby to na serio pisał xD

    •  

      pokaż komentarz

      @Kryspin013: Ale ja wiem, że to żart, tylko problem w tym, że powiela dawno zdezaktualizowane stereotypy, a że większość Wypoków Linuksa poznaje w ten sposób...

    •  

      pokaż komentarz

      @KingaM: Ja też, prywatnie też Linux... i jakoś nie mam problemów.

      @Nicolai: w końcu będziesz miał. Zainstalowałem sobie na jednym kompie Ubuntu. Przy którejś aktualizacji wypierniczyl pocztę z programem pocztowym.

    •  

      pokaż komentarz

      @Nicolai: Bo to w sumie połowicznie jest prawda. Zależy z jakiego GNU/Linux korzystasz ( ͡° ͜ʖ ͡°)

      W archu przecież paczki z aur musisz kompilować i jak nie korzystasz z yaourt albo innych menedżerów aur to musisz ręcznie dociągać zależności.

      @tas2000: Nie siej bzdur. Jeśli faktycznie coś takiego zrobiłeś to wynika to raczej tylko i wyłącznie z twojej winy. Zresztą, przy updacie jakby faktycznie chciał wywalić jakiś pakiet to zapytałby się ciebie czy chcesz to zrobić i poinformował by się o jakie pakiety chodzi. Innymi słowy musiałbyś potwierdzić operację.

      edit

      wypierniczyl pocztę z programem pocztowym.

      co to właściwie znaczy wypierdzielić pocztę z programem pocztowym?

    •  

      pokaż komentarz

      @tas2000: A ile jeszcze mam czekać, bo u mnie Linux już piąty rok siedzi... poza tym aktualizacja czego? Oprogramowania? Kernela? Nigdy nic takiego mi się nie przytrafiło. Może chodzi o upgrade wersji systemu? Cóż... nigdy nie robiłem tego na Ubuntu, bo nie cierpię tego chwasta, ale na Mincie robiłem i nie było przebojów. Acz tutaj nie ma co wieszać psów na Linuksie, bo Windows też przy tym wymięka.
      @Kryspin013: Połowicznie, słowo klucz... wiesz, na dobrą sprawę na Debianie czy Ubuntu też mogę kompilować ze źródeł, ale po co? Są menadżery, które zrobią wszystko za mnie, na Archu też tak to wygląda. Oczywiście paczki AUR to trochę inna sprawa niż DEB, ale od strony użytkowej tego nie zauważasz.

    •  

      pokaż komentarz

      @Nicolai: Nie każdy korzysta z debiana. Masz jeszcze gentoo i inne gdzie kompilujesz kod. Stereotyp to stereotyp, pewne uogólnienie w którym jest część prawdy. Swoją drogą ja na debianie też przebudowuję albo kompiluję od zera niektóre pakiety.

      Napisałem, że psujesz nam reputację bo w zasadzie powiedzmy że steoretypy o linuksie są szkodliwe... Ty w tamtym momencie podpadałeś po stereotyp typowego linuksiarza który się przypierdziela o każdą bzdurę napisaną na temat dowolnego nie majkrsoftowego systemu, a to o wiele bardziej psuje wizerunek Linuksa jako takiego.

    •  

      pokaż komentarz

      @Nicolai: Aktualizacja robiona z poziomu systemu, ściągał nowe wersje paru programów. Tylko jak winda się wysyłkę to zwykły Zenek z bloku obok da radę. Z linkiem nie będzie tak prosto.

    •  

      pokaż komentarz

      @Kryspin013: Tylko wiesz, Gentoo nie jest dla casuali.

      Ty w tamtym momencie podpadałeś po stereotyp typowego linuksiarza który się przypierdziela o każdą bzdurę (...)
      Ale ja tylko zwróciłem uwagę, że ten stereotyp jest zdezaktualizowany. Jeśli według Ciebie to przypierdzielanie się o każdą bzdurę to chyba jesteś poważnie przewrażliwiony.
      @tas2000: W życiu się z czymś takim nie spotkałem. Jak Linux się wysypie to nie jest tak prosto? Szczerze? To kwestia doświadczenia... Linuksa postawić do pionu jest śmiesznie prosto, jak się trochę ogarnia.

    •  

      pokaż komentarz

      @Nicolai: Dla mnie nie, z zewnątrz tak to wygląda.

      edit, No dobra w sumie może masz rację. Może tym razem ja przesadziłem, ale dla mnie żart to żart i po jego opowiedzeniu nie trzeba wyjaśniać że to tylko fikcja xD

      A wypokowych ekspertów, wirtuozów informatyki pojawiających się pod każdym znaleziskiem związanym z informatyką i tak nie przekonasz bo oni wiedzą swoje xD

    •  

      pokaż komentarz

      W linuksie masz klucze, jeżeli klucz repo się nie zgadza z tym, który masz w systemie to dostaniesz komunikat i domyślnie nic nie zainstalujesz. Do tego masz sprawdzanie spójności mirrorów, trzeba by było podmienić paczkę na wszystkich masterach.

      @yggdrasil:
      ty mowisz o repo z dystrybucji, to tak jakbys z microsoft msm instalowal, tutaj nie mam wiekszych watpliwosci w bezpieczenstwo, ale co z tymi wszystkimi drobiazgami. Nigdy nie natkanles sie na binarki ffmpeg'a skompilowane ze wszystkimi opcjami? Ja ciagne z github'a i kompiluje, ale ilu ludzie nie ma czasu lub wiedzzy zeby to zrobic. To tylko kwestia czasu zeby jedno albo drugie "prywatne" repo stalo sie zrodlem wirusow.

      @zielonyrobot

      No nie do końca. Większość maszyn z Windowsem domyślnie lata na prawach admina. Nawet jeśli nie, to i tak jest mnóstwo exploitów, można dobrać się do praw admina.

      przesadzasz, czasy xp i visty sie skonczyly, to tylko zla wola uzytkownika i popularnosci windowsow czyni je mniej bezpiecznymi od linuksa.

      Wszystkie programy w repo są weryfikowane, czasem trwa to nawet po 4 tygodnie. Nie ma szans, aby coś się przedarło. Zapewne ludzie zajmujący się weryfikacją dostali już dodatkowe instrukcje, co jeszcze bardziej zaostrzy kontrolę.

      Wyzej juz to skomentowalem, dystrybucyjne repos sa bezpieczniejsze, ale drobnica nie.

    •  

      pokaż komentarz

      @noekid: ostatni raz kompilowałem coś na linuksie z 6 lat temu...

    •  

      pokaż komentarz

      Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem


      @zielonyrobot: Ale, ƶe istnieje coś takiego jak static-binary to Ty wiedz. Nie musisz nic instalować.

    •  

      pokaż komentarz

      np. atom'anp.
      np. xkeypass'a


      Jakiś wirus wstawia ci apostrofy w losowych miejscach.

      @jeanpaul:

    •  

      pokaż komentarz

      @Nicolai: a co mam Ci napisac? Komputer służy do obróbki danych. Mam wiele kodu w C polaczonego z ruby, ostatnio walcze z jit na gcc i generuje automatycznie fonty w fontforge (generujac fonty z innych plikow)
      mozna gadac lata

    •  

      pokaż komentarz

      Jakiś wirus wstawia ci apostrofy w losowych miejscach.

      @mimic: czemu w losowych miejscach? pisalem o instalacji edydora tekstu o nazwie atom lub aplikacji xkeypass. Stad uzylem w dopelniaczu kogo, czego instalacje 'a - atom'a i xkeypass'a. Moglbym je spolszczac, ale w tedy musialbym napisac instalcje atomu, tyle tylko, ze ja nie instaluje zadnej "czasteczki" tylko program atom. W keypassi'e jest to jeszcze bardzij oczywiste. Byc moze sa inne zasady uzywania apostrofu w jezyku polskim, ale na pewno nie stosuje je losowo.

    •  

      pokaż komentarz

      @znudzony_programista: sam pewnie tak, ale sporo różnych rzeczy kompiluje się samo przy instalacji ;)

    •  

      pokaż komentarz

      @jeanpaul Przecież największym zagrożeniem jest czynnik ludzki. Jeśli nie wprowadzą takiej polityki jak w Ubuntu, nigdy nie pozbędą się wirusów. Tylko że wtedy ludzie by narzekali jak to nowy Windows jest upierdliwy i ktoś znalazłby obejście.

      A co mnie drobnica obchodzi. Sam Linux jest marginesem, drobnica to margines marginesu.

    •  

      pokaż komentarz

      Przecież największym zagrożeniem jest czynnik ludzki.

      @zielonyrobot: przeczytaj moj komentarz tutaj: http://www.wykop.pl/link/3546103/#comment-42332963 na temat umiejscowienia problemow miedzy klawiatura a ekranem.

      Jeśli nie wprowadzą takiej polityki jak w Ubuntu, nigdy nie pozbędą się wirusów. Tylko że wtedy ludzie by narzekali jak to nowy Windows jest upierdliwy i ktoś znalazłby obejście.

      O jakiej politycy mowisz i czemu ma to byc upierdliwe?

      A co mnie drobnica obchodzi. Sam Linux jest marginesem, drobnica to margines marginesu.
      i bardzo dobrze niech tak zostanie na desktopach - mam swiety spokoj.

    •  

      pokaż komentarz

      @Nicolai: kilka lat temu uzywałem przez ponad rok Slackware, wiem k#@!a co mówię.

      @MercedesBenizPolska: też używałem. Strasznie się napaliłem na możliwość używania innego systemu niż DOS. Windows95 nadal było tylko nieco ładniejszą nakładką na MS-DOS 6.0, a tu tajemniczy Slackware 2.1 kusił, kusił...
      Ściągałem na uczelni przez ponad tydzień - 73 dyskietki 1.44". Jako że dyskietki padały jak głupie, to nagrałem każdą w dwóch kopiach. Pamiętam moje zrozpaczenie jak w sobotę rano próbuję instalować a tu dyskietka nr czterdzieści coś ma bad sectory... na obu kopiach! Ale w różnych miejscach... Udało się to obejść, najpierw dałem dyskietkę która miała dalej zepsute sektory a potem tę która miała wcześniejsze :)
      To były bardzo fajne czasy ;)

    •  

      pokaż komentarz

      @enron ja tam te zabawy bardzo miło wspominam, ale to były czasy gdy miałem za dużo czasu wolnego. Teraz sobie nie wyobrażam spędzić tyle
      Czasu nad konfiguracja.

      Po pierwszym uruchomieniu odpalal się wiersz poleceń. I trzeba było instalować i ustawiać wszystko. Od grafiki po scrolla w myszce żeby wokół działał.

      Ale satysfakcja była ogromna

    •  

      pokaż komentarz

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

      @Nicolai: Chyba Ci się coś kolego pomieszało :)

      źródło: skrin..png

    •  

      pokaż komentarz

      @yggdrasil: myslisz ,ze wirus pyta sie, czy moze sie zainstalowac? Sciagasz co innego do czego doklejony jest kod wirusa i po sprawie. Chociazby przez podmiane przez hackerow orygimalnych plikow na legitnych zrodlach.

    • więcej komentarzy(43)

  •  

    pokaż komentarz

    Ciekawi mnie tylko w jaki sposób atakuje linuksa. Bo chyba żaden admin nie jest na tyle głupi, żeby uruchomić z roota nieznany program?

    •  

      pokaż komentarz

      @panjerzyduzomierzy: Nie tylko admini mają linuksa, a niektórzy mają fantazję siedzieć na roocie cały czas, albo puszczać w ślepo sudo do wszystkiego, co się wywali bez tego, co przypomina ślepe klikanie w TAK na UAC pod Windowsem

    •  

      pokaż komentarz

      @noekid: ale to są ludzie, którzy używają linuksa jako drugi system i nie trzymają niczego ważnego na dysku.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a pomyślałeś o tym że killdisk może zawierać w sobie komplet exploitów na priv escalation ? Wtedy nie jest tak różowo... ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @dridex: ale wciąż wymaga braku myślenia, wciąż nie mogę sobie wyobrazić powe usera, który daje się na to nabrać (a wysokość okupu wskazuje na to, że celują w taki ludzi).

    •  

      pokaż komentarz

      @panjerzyduzomierzy: może atakują tam gdzie wiedzą że obraca się jakiś lepszy $$$, poza tym, dla nich to dobry zarobek, więc na 100% robią coś aby user jak najmniej miał do gadania...

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a ile to teraz rzeczy niektórzy instalują tak: curl dl.hipster.com | sudo bash ? ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @panjerzyduzomierzy: "ciekawe w jaki sposób atakuje się windowsa, przecież żaden programista nie jest na tyle głupi, żeby otwierać nieznane załączniki"

    •  

      pokaż komentarz

      @haxx: otwierać można zupełnie bezpiecznie, tylko po otwarciu nie należy uruchamiać.

      Pod linuksem jest kontrola uprawnień osobno do odczytu osobno do zapisu i osobno do uruchamiania. Pobrany załącznik domyślnie ma nadane uprawnienia do odczytu i nie ma uprawnień do uruchomienia więc nie da się go uruchomić przez przypadek tak jak pod windowsem. Trzeba najpierw przyznać uprawnienia a tego nie da się zrobić nieświadomie.

    •  

      pokaż komentarz

      @mnlf pod Windows też jest, na nawet większa masz kontrolę

    •  

      pokaż komentarz

      @wytrzzeszcz: nie możesz.

      O tym czy plik pod windowsem można uruchomić decyduje wyłącznie jego nazwa (a konkretnie końcówka jego nazwy).

      Niestety windows domyślnie nie pokazuje całych nazw, więc przy domyślnych ustawieniach użytkownik nawet nie wie czy dany plik po kliknięciu zostanie uruchomiony - stąd właśnie epidemia robactwa pod windowsem.

    •  

      pokaż komentarz

      Ciekawi mnie tylko w jaki sposób atakuje linuksa. Bo chyba żaden admin nie jest na tyle głupi, żeby uruchomić z roota nieznany program?

      @panjerzyduzomierzy: sadzisz ze wirusa instalujesz przez odpalenie "sudo wirus --install --full --yes"?

      Programy instalujesz sciagajac paczke z softem - "prawie dokladnie" tak jak pod windowsem. Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: To jest ciekawe zjawisko, że osoby takie jak Ty (domyślam się, że jesteś obyty w świecie inforamtyki i działki linuxów) mają bezpodstawną i bezkrytyczną wiarę w większość użytkowników.
      vide ---> " to są ludzie, którzy używają linuksa jako drugi system i nie trzymają niczego ważnego na dysku"

      Sam jesteś właściwie przykładem, jak będąc logicznym w niektórych kwestiach (już średniozaawansowane korzystanie z Linucha wymaga bycia logicznym) można jednocześnie mieć w innych kwestiach w pogardzie jakąkolwiek logikę (jesteś ZASKOCZONY i ZDZIWIONY, że ktoś daje się nabrać, JEDNOCZEŚNIE wiedząc jaki procent użytkowników i jak często robi backupy i jakie w większości ma hasła)

    •  

      pokaż komentarz

      @wytrzzeszcz: co?

      Gdzie w windzie masz prawa wykonywalności?

      @jeanpaul: Widziałeś ty kiedyś linuksa na oczy? Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania. Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: Kilka miesięcy temu jeden koleś zrobił eksperyment i umieścił w menedżerze pakietów pythona paczki udające inne. Były to np. literówki znanych bibliotek albo skróty będące faktycznymi nazwami bibliotek takich, których nazwy paczek w pip były nieco inne (np. nazwa biblioteki była skrótem). Kod, jaki wykonywał się przy instalacji wysyłał tylko na serwer informacje i zbierał dane, np. sprawdzał na jakim koncie został wykonany.

      Udało mi się wykonać własny kod na tysiącach komputerów. W tym znaczną część tych stanowiły konta roota. Taki kod można wykonać dość dyskretnie jedynie instalując mały backdoor i normalną paczkę też.

      Takie same ataki można wykonać na npm czy innych menedżerach (a przynajmniej można było, może już wprowadzone zostały jakieś zabezpieczenia).

      Mogę wieczorem poszukać opisu jak cię to interesuje, teraz przeglądam neta z telefonu. W każdym razie wniosek jest taki, że można zainstalować złośliwe oprogramowanie przez drobny błąd użytkownika jak literówka. A takie błędy popełniają nawet znacznie bardziej ogarnięci i doświadczeni użytkownicy, niż ci którzy w Windowsie klikają instalacje toolbarów do przeglądarki.

    •  

      pokaż komentarz

      @globbi: A nie ma żadnego review na tych repach?

    •  

      pokaż komentarz

      @jeanpaul: Widziałeś ty kiedyś linuksa na oczy? Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania. Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.

      @Kryspin013: w sumie zdarzylo mi sie raz czy drugi zobaczyc linuksa, np. robiac certyfikat z administrowania SuSE Enterprise, lub robiac skomitowane poprawki do jednego z modulow jadra. Ale to nie ma znaczenia moj drogi linuksowy neofito.

      To o czym piszesz swiadzcy jednyie o braku zrozumienia tego o czym piszesz. Ale pokolej:

      Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania.
      pod windows takze niczego nie uruchomisz niczego co nie jest wykonywalnym programem. Atrybut wykonywalnosci nie jest zadnym zabezpiczeniem - chyba, ze twoja praca na komputrze polega na losowym klikaniu losowych plikow. Nawet i takim zachowaniem trudno cos zepsuc, nie mowiac o instalacji.

      Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.
      bzdura, moze pisac i uruchmiac wszystko do czego ty jako uzytkownik masz prawo. A w brew pozorom masz prawo do wielu rzeczy, takze po pisaniu poza twoim katalogiem domowym. Tylko ze nie o to chodzi.

      Napisz nam dla przykladu jak zainstalowac np. oscam'a lub pelnego ffmpeg'a. I jak napiszeszesz wroc do mojego pierwotnego tekstu, przyczataj go jeszcze raz i zrozum, ze jak dlugo poruszazs sie w obrebie dystrybucyjnego repo, tak dlugo ryzyko jest male. Wystarczy, ze zaczniesz instalowac spoza oficjalnych repo, to jak musisz byc dla takiego fachowca jak ty jasne, ze predzej czy pozniej wykonasz instalacje/programy z prawami root'a.

    •  

      pokaż komentarz

      @jeanpaul: No dobra, wyszedłem na buraka, ale na swoje usprawiedliwianie cały czas miałem na myśli sytuację o której pisze @mnlf

      Tak to nie jest zabezpieczenie na poziomie systemu, ale jest zabezpieczenie przed nierozsądnym użytkownikiem. Jak napisał ktoś wyżej, długie nazwy plików są albo ukryte w windowsie, albo są ukryte rozszerzenia plików, tak więc dodając ikonkę do exe żeby wyglądał jak pdf, zip dodając w nazwie rozszerzenie możesz łatwo przekonać kogoś żeby uruchomił exe wyglądający jak pdf.

      Ciężko jest na linuksie pobrać losowy załącznik z sieci i go uruchomić nieświadomie jako program, jeszcze ciężej uruchomić go nieświadomie jako program na uprawnieniach roota. Druga sprawa odnośnie instalacji, od czego masz kontenery, fakeroot i inne tego typu narzędzia?

    •  

      pokaż komentarz

      @jeanpaul:

      bzdura, moze pisac i uruchmiac wszystko do czego ty jako uzytkownik masz prawo. A w brew pozorom masz prawo do wielu rzeczy, takze po pisaniu poza twoim katalogiem domowym. Tylko ze nie o to chodzi.

      To zależy oczywiście od konfiguracji systemu na maszynie, ale i tak z góry się zakłada że użytkownik nie powinien mieć dostępu do żadnych wrażliwych danych systemowych. Po za /home /tmp zamontowanych zewnętrznych partycjach i kilku katalogach w /var gdzie masz jeszcze opcję zapisu na domyślnych ustawieniach dowolnego distro? Bez roota oczywiście.

      Inna rzecz, że jak coś wymaga roota to zapyta cię o hasło albo po prosu się wysypie.

      Zaznaczam, że nie piszemy o złośliwym kodzie wykorzystującym jakąś lukę 0day żeby uzyskać roota tylko o robaku, który trzeba ręcznie uruchomić.

    •  

      pokaż komentarz

      przecież żaden programista nie jest na tyle głupi, żeby otwierać nieznane załączniki

      @haxx: znam kilka naprawdę ogarniętych komputerowo księgowych które musiałem potem "ratować", jak się okazało, że otworzyły tego cudaka. Ch%% tam że firma miała prąd od innego dostawcy i one o tym wiedziały, ch%% tam że mail sam w sobie przez pisownię wyglądał jak ewidentne oszustwo- jednej się "nie potrafiło otworzyć", Helenka, Kasia, weźcie sprawdźcie czy coś jest nie tak z tym plikiem, bo tam jest faktura, a mi się nie otwiera! I 3 kompy pełne plików poszły się j$$%ć. Nie lekceważ ludzkiej głupoty.

    •  

      pokaż komentarz

      tak więc dodając ikonkę do exe żeby wyglądał jak pdf, zip dodając w nazwie rozszerzenie możesz łatwo przekonać kogoś żeby uruchomił exe wyglądający jak pdf.

      @Kryspin013: podobnie mozesz przygotowac program w Linuksie.

      Zaznaczam, że nie piszemy o złośliwym kodzie wykorzystującym jakąś lukę 0day żeby uzyskać roota tylko o robaku, który trzeba ręcznie uruchomić.

      I podobnie jak we wspolczesnym windows program uruchomiony z poziomu usera, nie uszkodzi ci systemu bez potwierdzenia przez uzytkownika. Nic nie stoi na przeszkodzie zebys uruchomil na linuksie program do "niszczenia danych" i poprosil uzytkowniak o potwierdzenie - tak jak to ma miejsce w windowsach. Jak zwykle najslabsze ogniow znjaduje sie miedy klawiatura a ekranem :)

      To zależy oczywiście od konfiguracji systemu na maszynie, ale i tak z góry się zakłada że użytkownik nie powinien mieć dostępu do żadnych wrażliwych danych systemowych

      Podobnie jest we wspolczesnych windowsach. Wyobraz sobie jednak sytuacje w ktorej masz podmonotowany dysk usb, usbstick czy inna partycje z dzielonymi danymi - zdjecia muza, filmy. cos jak /media/p0rn0/zoskanaplazy ty zamontowales i wykonales zlosliwy z poziomu swoich uprawnien - i tak pozostaja juz wspomnienia po Zoscie zastapione przez smutnego Janusza.

      Druga sprawa odnośnie instalacji, od czego masz kontenery, fakeroot i inne tego typu narzędzia?
      I mam to uzywac do normalnej pracy czy do analizy kazdej aplikacji przed jej uruchomieniem?
      Rownie dobrze moge stawiac virtualen maszyny i inne sandboxy pod windows do takich celow.

      Co chce przez to powiedziec - linuksowy dekstop jest bezpieczniejszy od windowsowego, bo jest mniej popularny (stad mniejsze zainteresowanie wirusowych developerow) a i ludzie ktorzy na nim pracuja zwykle musza wiedziec cos wiecej. Gdy osiagnie podobna popularnosc co windows ja wroce na amiga os ;)

    •  

      pokaż komentarz

      @jeanpaul:

      I mam to uzywac do normalnej pracy czy do analizy kazdej aplikacji przed jej uruchomieniem? Rownie dobrze moge stawiac virtualen maszyny i inne sandboxy pod windows do takich celow.

      No to elo, najpierw wrzucasz wszystkich do jednego wora, a jak przypominam ci o zabezpieczeniu się przed przydzielaniem wysokich uprawnień to wielkie oburzenie że przecież nie będziesz tego robił za każdym razem kiedy coś instalujesz/kompilujesz z neta. Wtf człowieku? Albo bezpieczeństwo albo wygoda. To już od ciebie zależy. Generalnie wszystko powinno się kompilować przez fakeroot oraz tylko z uprawnieniami usera.

      Wypunkutję ci bo chyba będzie szybciej niż odpieranie każdego argumentu po kolei, ale najpierw:

      Co chce przez to powiedziec - linuksowy dekstop jest bezpieczniejszy od windowsowego, bo jest mniej popularny (stad mniejsze zainteresowanie wirusowych developerow) a i ludzie ktorzy na nim pracuja zwykle musza wiedziec cos wiecej. Gdy osiagnie podobna popularnosc co windows ja wroce na amiga os ;)

      Nie, to jest jeden z czynników dla którego linuks jest bezpieczniejszy ale tak, jest chyba najważniejszy. Nie chcę tutaj się spuszczać na temat tego że "linux jest najbardziej zabezpieczonym systemem czy coś". Chciałem zaznaczyć, że winda jest mniej bezpieczna właśnie przez wygodę i przyzwyczajenia użytkowników. Jak w Viście zaraz po XP pojawiły się potwierdzenia nadania uprawnień to większość użytkowników je wyłączała "bo co będę w jakieś okienka klikać". Od strony użytkownika jedno kliknięcie w okienku to jest żadne zabezpieczenie w porównaniu do nadaj ręcznie uprawnienia, uruchom ręcznie jako administrator. Tak uruchom ręcznie bo graficznie sudo nie działa, nie występuje w każdym distro, w grafice masz gksudo ale musisz je ręcznie zainstalować oraz pkexec. Tak więc musisz ręcznie uruchomić program jako root.

      Wracając do punktów:
      - pliki wykonywalne nie posiadają ikon widocznych w menedżerze plików - Nie da się spreparować w ten sposób pliku, dodatkowo sprawę ułatwia fakt że każde distro domyślnie ma inny zestaw plików.
      - rozgraniczenie na userów i super usera - w windosie domyślne konto które zakładasz jest kontem typu administrator, na starcie taka Grażyna może zrobić wszystko z systemem w Linuksie nie umiała by wyjść po za /home bo była by zwykłym userem
      - jako user jeśli chcesz ingerować w system musisz sam wymusić tą ingerencję poprzez zmianę usera lub ręczne wywołanie polecenia pozwalające nadać wyższe uprawnienia
      - wszędzie pytanie o hasło
      - psychologia jest inna, skoro nie wystarczy kliknąć 'tak' aby zepsuć system tylko trzeba wsyzstko wklepać, zaczynasz zdawać sobie sprawę z odpowiedzialności
      - rutyna - jeśli porównasz sobie przy czym i jak często na obu systemach pojawiają się komunikaty o potwierdzeniu nadania wysokich uprawnień to na windowsie, dosyć szybko zmienia się to w rutynę.
      - aplikacje w windowsie często chcą podwyższonych uprawnień żeby np się zaktualizować, tak więc przez sama rutynę możesz zaznaczyć niechcący 'tak' w oknie i uruchomić złośliwy kod np w przypadku spreparowanego pdf'a bo nie wiesz czy aplikacja chce się zaktualizować czy to złośliwy pdf chce wyższych uprawnień
      - jeśli masz uprawnienia admina w windowsie możesz bez problemu usuwać modyfikować pliki innych userów, w unixach nie. Domyślnie umask pozwala ewentualnie tylko na czytanie plików przez innych, jakbyś chciał je modyfikować to albo musisz być w grupie albo root...

      Oczywiście to i tak są tylko bzdury. Oba systemu możesz pogwałcić jeśli chodzi o zabezpieczenia, tak samo windowsa możesz także zabezpieczyć żeby się pozbyć tego o czym pisałem wyżej. Chodzi tylko oto co jest domyślnie - jakie jest podejście. W linuksie - chcesz mieć wygodę? To sobie ją ustaw, w windowsie chcesz mieć zabezpieczenia - to sobie je ustaw. Pomijając popularność windy jest to jeden z czynników dla którego na windzie jest tyle złośliwego kodu - większość użytkowników z wygody i przyzwyczajeń w ogóle nie myśli.

      Jako przykład z życia zainstalowałem mamie linuksa (bez żadnej konfiguracji praktycznie) po tym jak rozwaliła windowsa. Ten linuks do tej pory stoi bo jak tylko dostała okienko z hasłem to się wystraszyła i to wyłączyła, za to na windzie nie przeszkadzało jej pobieranie z netu syfu i instalowanie ich nieświadomie przez wyklikiwanie 'tak'

    •  

      pokaż komentarz

      @jeanpaul: nie między klawiaturą, a ekranem tylko między klawiaturą, a krzesłem aka PEBKAC ;)

      Takie tam czepianie się :)

    •  

      pokaż komentarz

      No to elo, najpierw wrzucasz wszystkich do jednego wora, a jak przypominam ci o zabezpieczeniu się przed przydzielaniem wysokich uprawnień to wielkie oburzenie że przecież nie będziesz tego robił za każdym razem kiedy coś instalujesz/kompilujesz z neta. Wtf człowieku? Albo bezpieczeństwo albo wygoda. To już od ciebie zależy. Generalnie wszystko powinno się kompilować przez fakeroot oraz tylko z uprawnieniami usera.

      @Kryspin013:

      Z calym szacunkiem ale fakeroot pozwala jedynie na kompilowanie pakietow bez praw administratora. Ponownie co to ma wspolnego z instalowaniem binarek z niesprawdzalnych repozytoriow nie mam pojecia.

      Jesli juz chcesz dyskutowac to trzymaj sie sedna tematu, ze przypomne:

      sadzisz ze wirusa instalujesz przez odpalenie "sudo wirus --install --full --yes"?
      Programy instalujesz sciagajac paczke z softem - "prawie dokladnie" tak jak pod windowsem. Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.


      Pobiera sie paczke z softem i instaluje, dokladnie tak samo jak w windows. Jakie by nie byly zabezpieczenia to i tak na koncu zezwalasz na instalowanie czegos czego nie jestes w stanie sprawdzic. Nie wazne ile bedzie pytan o hasla i potwierdzen.

      I tylko na marginesie, linuks twojej mamy przezyl nie dlatego ze jest do domyslnie bezpieczny system, tylko dlatego ze nie potrafila obejsc pytania o haslo i programy nie byly latwe do sciagniecia.

      Wystarczylo zainstalowac Windows - i usunac ja z grupy lokalnych adminow - uzyskalbys dokladnie ten sam efekt, ale bez czyniika "strachu". Dostalaby sliczny komunikat "nie masz uprawnien, popros synka o pomoc"

      Chodzi tylko oto co jest domyślnie - jakie jest podejście. W linuksie - chcesz mieć wygodę? To sobie ją ustaw, w windowsie chcesz mieć zabezpieczenia - to sobie je ustaw.

      Twierdzisz ze linuks jest domyslnie ustawiony jako bezpieczniejszy ale mniej wygodny, a windows mniej bezpiezcny ale wygodniejszy.

      Nie zgodze sie z tym. Argument sam mi podales:

      Jak w Viście zaraz po XP pojawiły się potwierdzenia nadania uprawnień to większość użytkowników je wyłączała "bo co będę w jakieś okienka klikać".

      Czyli te zabezpieczenia trzeba bylo aktywnie wylaczyc bo bylo domyslne.

    •  

      pokaż komentarz

      nie między klawiaturą, a ekranem tylko między klawiaturą, a krzesłem aka PEBKAC ;) Takie tam czepianie się :)

      @An0mander: owszem

    •  

      pokaż komentarz

      @jeanpaul: No w przypadku ffmpeg kompilujesz ze źródła, wrzucasz do /usr/local i potem uruchamiasz na prawach usera więc twój przykład był całkowicie z dupy. Zresztą j#$$ć, 95% (w zależności od człowieka) oprogramowania masz w repo, to już jest statystycznie duże zabezpieczenie w porównaniu do pobierania lewych instalatorów do każdego jednego najmniejszego oprogramowania z neta.

      Czyli te zabezpieczenia trzeba bylo aktywnie wylaczyc bo bylo domyslne.

      Te zabezpieczenia to jedynie kliknij przycisk 30x15 px w okienku, które jest widoczne przez sekunde bo potem ludzie je już nawet nieświadomie klikają. One nie zabezpiecza przed niczym tylko denerwuje, przy okazji przez przypadek kot albo dziecko ci jest w stanie zaakceptować jak się przypadkiem przejdzie po klawiaturze. Domyślnie niestety nikt nie chce korzystać z konta o zwykłych uprawnieniach bo jest to niewygodne dlatego m$ tego nie zmienił od czasów XP.

    •  

      pokaż komentarz

      No w przypadku ffmpeg kompilujesz ze źródła, wrzucasz do /usr/local i potem uruchamiasz na prawach usera więc twój przykład był całkowicie z dupy.

      @Kryspin013: bynajmniej. I to z kilku powodow:
      1) nie interesuje mnie sciagniety program od autora/ow z jakiegos repozytorium i jego kompilacja, tylklo gotowe binarki. Niemniej jednak i tu mozna sie naciac - bo autor moze cos nieporzadanego wbudowac. Malo kto lecacy po make configure make, make install sprawda setki lini kodu - ja tego nie robie. Kiedys szukalem nawet polaczen z siecia itp. Ale mialem za duzo czasu.
      2) Nie musze tego ffmpeg'a kompilowac, majac statyczna binarke uruchamiam go ze swoimi prawami i to prowadzi do:
      2.1 uruchomienia exploitu i dupa blada maja dostep do calego systemu
      2.2 uruchomienie na moich prawach i zaszyfrowanie tylko albo az "tylko" moich danych, wyslanie plikow ktore zawieraja ciagi numeryczne wygladajace na konta do zlodzieja, lub wyslanie moich hasel w tym hasla do wypoka z bazy w chromium. W Windows jest ona zabezpieczona haslem usera z windows - nie wnikalem jak. W linuksie hasla sa dostepne od razu. Takze straty jakie moze taki ffmpeg poczynic mimo ze jest uruchomiony jedynie z moimi prawami sa olbrzymie.

      pokaż spoiler prosze nie pisz ze nie powininehnm trzymac hasel w chromie itp itd. Bo nie oto chodzi.

    •  

      pokaż komentarz

      @jeanpaul: Dobrze, koniec dyskusji, akurat twój pogląd wynika ze zwykłej wygody

    •  

      pokaż komentarz

      Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria

      @jeanpaul: A serwery? Pół Internetu to mało łakomy kąsek dla wielkich hakerów?

    •  

      pokaż komentarz

      A serwery? Pół Internetu to mało łakomy kąsek dla wielkich hakerów?

      @idiot: serwerami nie administruja par excellence idioci, stad takze malo wirusow na serwerach linuksowych jak i windowsowych.

    •  

      pokaż komentarz

      @jeanpaul: No wirusy wirusami, ale jak to się ma do hakowania repozytoriów? Admini telepatycznie się dowiedzą że repo jest lewe?

    •  

      pokaż komentarz

      No wirusy wirusami, ale jak to się ma do hakowania repozytoriów? Admini telepatycznie się dowiedzą że repo jest lewe?

      @idiot: repozytoria sa chronione poczytaj wyzej, bylo juz wyjasnione.

    •  

      pokaż komentarz

      @jeanpaul: Ale to Ty pisałeś:

      nikomu nie chce sie hakowac linuksowe repozytoria

      Ale mniejsza o to. Pozdrawiam.

    •  

      pokaż komentarz

      nikomu nie chce sie hakowac linuksowe repozytoria

      pisalem:

      Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.

      @idiot: bo efekt bedzie dotyczyl niewielkiej ilosci "pryszczatych geekow", a ze wzgledu na w/w zabezpieczenia wymaga sporo wysilku.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a pomyślałeś o tym że killdisk może zawierać w sobie komplet exploitów na priv escalation ? Wtedy nie jest tak różowo

      @dridex: ale po co exploity? System nie stanowi żadnej wartości, to dane są ważne. Jeśli ktoś trzyma swoje dane to właśnie na bieżącym koncie - więc wirus spokojnie zniszczy właśnie to co jest istotne.

    •  

      pokaż komentarz

      @idiot: @jeanpaul: Wbrew pozorom ataki na serwery są częste; głównie po SSH atakują. Oczywiście zabezpieczenie jest proste, ale jednak (chińczyki)

    •  

      pokaż komentarz

      Wbrew pozorom ataki na serwery są częste

      @fervi: Ależ ja sobie zdaję z tego sprawę. Po prostu kolega stwierdził, że 'nikomu się nie chce atakować repo, bo nie ma po co', a prawda taka, że to jest zajebiście łakomy kąsek :D.

    •  

      pokaż komentarz

      Ależ ja sobie zdaję z tego sprawę. Po prostu kolega stwierdził, że 'nikomu się nie chce atakować repo, bo nie ma po co', a prawda taka, że to jest zajebiście łakomy kąsek :D.

      @idiot: @fervi:

      Nieznam nikogo z obszaru reposytoriow, wiec nie moge ani potwierdzic ani zaprzeczyc. Jesli atakuja po ssh to sa to dla mnie script kiddies, to by tylko potwierdzalo ze to nie jest "zajebiscie lakomy kasek", bo gdyby byl, to znalezliby sie tacy ktorzy dawno by sie wlamali - chocby stosujac socjotechniki lub kase.

    •  

      pokaż komentarz

      @jeanpaul: Jasne, tylko coraz częściej atak wygląda tak, że nie widać wirusa (że tak powiem) - kopie sobie bitcoiny w tle, wysyła spam, jest w botnecie i atakuje inne komputery, podmienia strony banków itd. Ludzie nie mają pojęcia, że coś takiego jest.

      Zaprzeczeniem są wszelkiego rodzaju cryptery, ale też chodzi o kasę - tylko "nagłą".

      Wydaje mi się, że coraz mniej osób bawi się w jawne wkurzanie ludzi, bo wtedy reinstall i kasy zero.

      Co do repozytoriów, Debian oprócz paczek gotowych, ma też kod źródłowy pakietów. Możesz sobie pobrać taką paczkę i zrekompilować jak ci się chce

    •  

      pokaż komentarz

      @fervi:

      Jasne, tylko coraz częściej atak wygląda tak, że nie widać wirusa (że tak powiem) - kopie sobie bitcoiny w tle, wysyła spam, jest w botnecie i atakuje inne komputery, podmienia strony banków itd. Ludzie nie mają pojęcia, że coś takiego jest.

      jak podmienia strony bankow jest widoczny, chyba sie zagalopowales :)

      I co to ma wspolnego z serwerami repozytoriow linuksowych dystrybucji

      Co do repozytoriów, Debian oprócz paczek gotowych, ma też kod źródłowy pakietów. Możesz sobie pobrać taką paczkę i zrekompilować jak ci się chce

      nie wiedzialem ( ͡° ͜ʖ ͡°) i co mi da taka reczna instalacja, bo wszyscy o niej mowia tylko malo kto stosuje - jak jest gotowa binarna paczka.

    •  

      pokaż komentarz

      @jeanpaul: Jest dość niewidoczny - powiem tak.

      Ręczna kompilacja zwiększy wydajność aplikacji.

    •  

      pokaż komentarz

      @jeanpaul: Jeśli włamanie się do repo, z którego korzysta w p@%?u serwerów jest dla ciebie niczym, to rzeczywiście nie pogadamy. EOT.

    •  

      pokaż komentarz

      Ręczna kompilacja zwiększy wydajność aplikacji.

      @fervi: mozna sie pokusic o reczne optymalizacje na serwerach, ale ja wciaz mowie o sytuacji na desktopach,

      Jeśli włamanie się do repo, z którego korzysta w p#!%u serwerów jest dla ciebie niczym, to rzeczywiście nie pogadamy. EOT.

      Repozytoria wydnia np. enterprise SuSE wymagaja ekstra rejestracji, wlamanie wymaga duzych umiejetnosci i najwyrazniej poki co koszty sa wieksze niz potencjalny zysk. Znacznie latwiej jest podrzucic trojana do "repozytoriow" "dobreprogramy.pl". ACK.

    •  

      pokaż komentarz

      @jeanpaul: To był post do @idiot, ale do dobreprogramy.pl nie trzeba dorzucać trojana, bo już tam jest. Natomiast sam DP obsługuje praktycznie tylko Windowsa, więc ... :P

    •  

      pokaż komentarz

      @mnlf: Widać, że plusujący to ogarniają komputery na poziomie rysunków z mspaint.

      Nie wypowiadaj się proszę jeśli brak Ci wiedzy w temacie.

      Zobacz sobie icacls

      Jak najbardziej w windows masz uprawnienia do wykonania. To, że plik jest .exe nie oznacza, że dany user ma uprawnienie eXecute (x).
      X działa tutaj tak samo jak w linuxie (execute dla pliku/traverse dla katalogu).
      O ile sam jestem linuxowy to domyślny system drwx+setuid może co najwyżej possać ACLowi :/

    • więcej komentarzy(34)

  •  

    pokaż komentarz

    Dodatkowo warto pamiętać o regularnym wykonywaniu backupu i wyposażyć swoje urządzenie w system antywirusowy.

    Taaa - już lecę po antywirusa dla swojego pingwina :D ...

  •  

    pokaż komentarz

    Ciekawe ile hakerzy zarobia na tym.Znam jeden przypadek gdzie firmie zaszyfrowalo serwer z dyskiem sieciowym na ktorym byly rozpoczete projekty i firma miala niebawem termin oddania i potezne kary za spoznienia wiec zaplacili ok.6-8k $ i hakerzy odblokowali :) ciekawe jak to zakdiegowali i czy w ogole da sie cos takiego zaksiegowac :) jesli tak to niezly pomysl na pranie brudnych pieniedzy