•  

    pokaż komentarz

    Zanim zakopiesz Co Nowego napisz mi proszę jak mam to pod linuxem złapać a więc na co mam uważać

    •  

      pokaż komentarz

      @wytrzzeszcz: musisz sciagnac zrodlo, skompilowac i w miedzyczasie poinstalowac wszystkie zaleznosci

    •  

      pokaż komentarz

      @MercedesBenizPolska: oczywiście przy kompilacji się wyjebie, więc trzeba przegrzebywać fora pełne buraków w poszukiwaniu rozwiązania, aż w końcu po 18h godzinach przed kompem oto udaje Ci się uruchomić malware szyfrujące dysk :D

    •  

      pokaż komentarz

      @noekid: albo dostajesz Kernel Panic Error i przesiadasz sie na telefon w celu znalezienia rozwiazania ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      aż w końcu po 18h godzinach przed kompem oto udaje Ci się uruchomić malware szyfrujące dysk :D
      @noekid: a gówno ci się udaje. Nim cokolwiek uruchomisz, to system się wysypuje, bo poinstalowałeś za dużo zależności i się pomieszało i najprościej walnąć samemu formata. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @MercedesBenizPolska: @noekid: Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

    •  

      pokaż komentarz

      @Nicolai: pracuję na debianowych distro na codzień i niestety, dużo w tym racji

    •  

      pokaż komentarz

      @KingaM: Ja też, prywatnie też Linux... i jakoś nie mam problemów. Poza tym kiedy ostatnio cokolwiek kompilowałaś ze źródła? Przecież aplikacje są dostępne w prekompilowanych paczkach .deb, na repo też są prekompliowane, więc nie wiem w czym problem. I buraki na forach? Jeszcze nigdy się nie spotkałem z chamówą przy odpowiadaniu na jakiś problem, nie to co Wypo... khem, Elektroda.

    •  

      pokaż komentarz

      @Nicolai: GównoDupa ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @noekid: pierwszy wirus byl na tyle trudny, ze Linus musial go poprawiać i zaraz zresztą napisali latkę na system.
      Ale faktycznie pojawiają się 0day ostatnio w odtwarzaczu jakis trywialnych formatów audio czy wideo.

      Myślę, że teraz ludzie zabieraja sie za przegladanie reszty kodu nie tylko kernel + konsola (czyt. to co na routerze) i bedzie bardzo duzo luk w linuksie.

    •  

      pokaż komentarz

      @Nicolai: przed chwila, wlasciwie caly czas cos kompiluje

    •  

      pokaż komentarz

      @Nicolai: kilka lat temu uzywałem przez ponad rok Slackware, wiem k%##a co mówię.

      Choc fakt ze jak sie go juz skonfigurowalo to smigal fajnie. Teraz nie mam czasu na zabawy i siedze na ubuntu. Tu juz takich problemow nie ma.

    •  

      pokaż komentarz

      @GBraun: Jakie distro i co kompilowałeś?
      @MercedesBenizPolska: Wiesz, co innego Slack kilka lat temu, a co innego współczesny Debian/Ubuntu (tego drugiego nie polecam, jak już to Mint). Poza tym sam napisałeś, że Slack po skonfigurowaniu działał fajnie, Ubuntu było OK out the box.

    •  

      pokaż komentarz

      @Nicolai: przeciez ja napisalem pierwszy omentarz z przymruzeniem oka. Uzywam linuksa od kilku lat i na win przelaczam sie raz na kilka dni jak trzeba cos zrobic czego linux nie ogarnie.

      Za mintem akurat nie przepadam, nie dzialal zbyt dobrze. Xubuntu poki co spoko, nie chce mi sie zmieniac.

    •  

      pokaż komentarz

      @Nicolai: programy, po prostu programy

    •  

      pokaż komentarz

      @GBraun: Cosie, różne cosie... OK, traktuję poważnie.

    •  

      pokaż komentarz

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

      @Nicolai: Zgadzam się.

      pokaż spoiler choc nie podoba mi sie to

    •  

      pokaż komentarz

      @Nicolai: szkoda czasu, oni nie mają pojęcia o linkowaniu statycznym.

    •  

      pokaż komentarz

      @noekid: jak to tak Linuxa? windowsa to rozumiem ale nie Linuxa! Do czego to doszło

    •  

      pokaż komentarz

      @Nicolai:

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.
      Co się czepiasz - śmiesznie piszą :D

    •  

      pokaż komentarz

      @KingaM: Moge prosic o jakies konkrety?

    •  

      pokaż komentarz

      Poza tym kiedy ostatnio cokolwiek kompilowałaś ze źródła?

      @Nicolai Nie no, jak coś tam programujesz i potrzebujesz nowszej wersji biblioteki od tej, która jest w repo to jednak ze źródeł kompiluje się dosyć często.

    •  

      pokaż komentarz

      @wytrzzeszcz Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem

    •  

      pokaż komentarz

      Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem


      @zielonyrobot:

      Dokladnie jak pod windowsem. Jest tylko kwestia czasu kiedy wrescie repozytoria z paczkami programow zostana zainfekowane jakims syfem. Czy instalujac np. atom'a, tvheadend, ffmpeg, czy jakikolwiek inny soft nie przychodzacy wraz z dystrybucja (ktora mam nadzieje dobrze chronia) zastanawiales sie podajac haslo czy zrodlo jest wiarygodne?

      Jaka mam pewnosc ze autor np. xkeypass'a nie zdecyduje sie pojsc na wrescie na renete i zaimplementuje funkcje wysylania po http na jakis serwer googla (zeby ip i protokol nie podpadal) danych z haslami.

      To ze aplikacja jest dostepna w zrodle to nie znaczy ze ta sama jest spakowana. Pomijajac fakt ze kto analizuje otwarte zrodla kodu przed kompilacja.

      Ja sie pytam jak ten syf dostal sie na serwery w Ukrainie, jakim idiota trzeba byc zeby cos takieo zainstalowac na produkcyjnych maszynach?

    •  

      pokaż komentarz

      @Nicolai: Psujesz nam reputację xDDD

    •  

      pokaż komentarz

      przesiadasz sie na telefon w celu znalezienia rozwiazania ( ͡° ͜ʖ ͡°)

      @login-znaki_alfanumeryczne: Miałem tak jak stawiałem pierwsze kubuntu. Oczywiście zacny mireczek mi pomógł.

    •  

      pokaż komentarz

      @ZombCzasu to jak coś tam programujesz to dlaczego nie pod Windowsem.

    •  

      pokaż komentarz

      Dokladnie jak pod windowsem. Jest tylko kwestia czasu kiedy wrescie repozytoria z paczkami programow zostana zainfekowane jakims syfem. Czy instalujac np. atom'a, tvheadend, ffmpeg, czy jakikolwiek inny soft nie przychodzacy wraz z dystrybucja (ktora mam nadzieje dobrze chronia) zastanawiales sie podajac haslo czy zrodlo jest wiarygodne?

      @jeanpaul: W linuksie masz klucze, jeżeli klucz repo się nie zgadza z tym, który masz w systemie to dostaniesz komunikat i domyślnie nic nie zainstalujesz. Do tego masz sprawdzanie spójności mirrorów, trzeba by było podmienić paczkę na wszystkich masterach.

    •  

      pokaż komentarz

      @jeanpaul: No nie do końca. Większość maszyn z Windowsem domyślnie lata na prawach admina. Nawet jeśli nie, to i tak jest mnóstwo exploitów, można dobrać się do praw admina.
      Wszystkie programy w repo są weryfikowane, czasem trwa to nawet po 4 tygodnie. Nie ma szans, aby coś się przedarło. Zapewne ludzie zajmujący się weryfikacją dostali już dodatkowe instrukcje, co jeszcze bardziej zaostrzy kontrolę.

    •  

      pokaż komentarz

      @Nicolai: Ktoś rzuca żartem z kompilowaniem wirusów na linuksach a ty się przypierdzielasz jakby to na serio pisał xD

    •  

      pokaż komentarz

      @Kryspin013: Ale ja wiem, że to żart, tylko problem w tym, że powiela dawno zdezaktualizowane stereotypy, a że większość Wypoków Linuksa poznaje w ten sposób...

    •  

      pokaż komentarz

      @KingaM: Ja też, prywatnie też Linux... i jakoś nie mam problemów.

      @Nicolai: w końcu będziesz miał. Zainstalowałem sobie na jednym kompie Ubuntu. Przy którejś aktualizacji wypierniczyl pocztę z programem pocztowym.

    •  

      pokaż komentarz

      @Nicolai: Bo to w sumie połowicznie jest prawda. Zależy z jakiego GNU/Linux korzystasz ( ͡° ͜ʖ ͡°)

      W archu przecież paczki z aur musisz kompilować i jak nie korzystasz z yaourt albo innych menedżerów aur to musisz ręcznie dociągać zależności.

      @tas2000: Nie siej bzdur. Jeśli faktycznie coś takiego zrobiłeś to wynika to raczej tylko i wyłącznie z twojej winy. Zresztą, przy updacie jakby faktycznie chciał wywalić jakiś pakiet to zapytałby się ciebie czy chcesz to zrobić i poinformował by się o jakie pakiety chodzi. Innymi słowy musiałbyś potwierdzić operację.

      edit

      wypierniczyl pocztę z programem pocztowym.

      co to właściwie znaczy wypierdzielić pocztę z programem pocztowym?

    •  

      pokaż komentarz

      @tas2000: A ile jeszcze mam czekać, bo u mnie Linux już piąty rok siedzi... poza tym aktualizacja czego? Oprogramowania? Kernela? Nigdy nic takiego mi się nie przytrafiło. Może chodzi o upgrade wersji systemu? Cóż... nigdy nie robiłem tego na Ubuntu, bo nie cierpię tego chwasta, ale na Mincie robiłem i nie było przebojów. Acz tutaj nie ma co wieszać psów na Linuksie, bo Windows też przy tym wymięka.
      @Kryspin013: Połowicznie, słowo klucz... wiesz, na dobrą sprawę na Debianie czy Ubuntu też mogę kompilować ze źródeł, ale po co? Są menadżery, które zrobią wszystko za mnie, na Archu też tak to wygląda. Oczywiście paczki AUR to trochę inna sprawa niż DEB, ale od strony użytkowej tego nie zauważasz.

    •  

      pokaż komentarz

      @Nicolai: Nie każdy korzysta z debiana. Masz jeszcze gentoo i inne gdzie kompilujesz kod. Stereotyp to stereotyp, pewne uogólnienie w którym jest część prawdy. Swoją drogą ja na debianie też przebudowuję albo kompiluję od zera niektóre pakiety.

      Napisałem, że psujesz nam reputację bo w zasadzie powiedzmy że steoretypy o linuksie są szkodliwe... Ty w tamtym momencie podpadałeś po stereotyp typowego linuksiarza który się przypierdziela o każdą bzdurę napisaną na temat dowolnego nie majkrsoftowego systemu, a to o wiele bardziej psuje wizerunek Linuksa jako takiego.

    •  

      pokaż komentarz

      @Nicolai: Aktualizacja robiona z poziomu systemu, ściągał nowe wersje paru programów. Tylko jak winda się wysyłkę to zwykły Zenek z bloku obok da radę. Z linkiem nie będzie tak prosto.

    •  

      pokaż komentarz

      @Kryspin013: Tylko wiesz, Gentoo nie jest dla casuali.

      Ty w tamtym momencie podpadałeś po stereotyp typowego linuksiarza który się przypierdziela o każdą bzdurę (...)
      Ale ja tylko zwróciłem uwagę, że ten stereotyp jest zdezaktualizowany. Jeśli według Ciebie to przypierdzielanie się o każdą bzdurę to chyba jesteś poważnie przewrażliwiony.
      @tas2000: W życiu się z czymś takim nie spotkałem. Jak Linux się wysypie to nie jest tak prosto? Szczerze? To kwestia doświadczenia... Linuksa postawić do pionu jest śmiesznie prosto, jak się trochę ogarnia.

    •  

      pokaż komentarz

      @Nicolai: Dla mnie nie, z zewnątrz tak to wygląda.

      edit, No dobra w sumie może masz rację. Może tym razem ja przesadziłem, ale dla mnie żart to żart i po jego opowiedzeniu nie trzeba wyjaśniać że to tylko fikcja xD

      A wypokowych ekspertów, wirtuozów informatyki pojawiających się pod każdym znaleziskiem związanym z informatyką i tak nie przekonasz bo oni wiedzą swoje xD

    •  

      pokaż komentarz

      W linuksie masz klucze, jeżeli klucz repo się nie zgadza z tym, który masz w systemie to dostaniesz komunikat i domyślnie nic nie zainstalujesz. Do tego masz sprawdzanie spójności mirrorów, trzeba by było podmienić paczkę na wszystkich masterach.

      @yggdrasil:
      ty mowisz o repo z dystrybucji, to tak jakbys z microsoft msm instalowal, tutaj nie mam wiekszych watpliwosci w bezpieczenstwo, ale co z tymi wszystkimi drobiazgami. Nigdy nie natkanles sie na binarki ffmpeg'a skompilowane ze wszystkimi opcjami? Ja ciagne z github'a i kompiluje, ale ilu ludzie nie ma czasu lub wiedzzy zeby to zrobic. To tylko kwestia czasu zeby jedno albo drugie "prywatne" repo stalo sie zrodlem wirusow.

      @zielonyrobot

      No nie do końca. Większość maszyn z Windowsem domyślnie lata na prawach admina. Nawet jeśli nie, to i tak jest mnóstwo exploitów, można dobrać się do praw admina.

      przesadzasz, czasy xp i visty sie skonczyly, to tylko zla wola uzytkownika i popularnosci windowsow czyni je mniej bezpiecznymi od linuksa.

      Wszystkie programy w repo są weryfikowane, czasem trwa to nawet po 4 tygodnie. Nie ma szans, aby coś się przedarło. Zapewne ludzie zajmujący się weryfikacją dostali już dodatkowe instrukcje, co jeszcze bardziej zaostrzy kontrolę.

      Wyzej juz to skomentowalem, dystrybucyjne repos sa bezpieczniejsze, ale drobnica nie.

    •  

      pokaż komentarz

      @noekid: ostatni raz kompilowałem coś na linuksie z 6 lat temu...

    •  

      pokaż komentarz

      Musisz
      1. Pobrać wirusa na dysk
      2. Otworzyć go menadżerem pakietów
      3. Zainstalować
      4. Potwierdzić instalację hasłem


      @zielonyrobot: Ale, ƶe istnieje coś takiego jak static-binary to Ty wiedz. Nie musisz nic instalować.

    •  

      pokaż komentarz

      np. atom'anp.
      np. xkeypass'a


      Jakiś wirus wstawia ci apostrofy w losowych miejscach.

      @jeanpaul:

    •  

      pokaż komentarz

      @Nicolai: a co mam Ci napisac? Komputer służy do obróbki danych. Mam wiele kodu w C polaczonego z ruby, ostatnio walcze z jit na gcc i generuje automatycznie fonty w fontforge (generujac fonty z innych plikow)
      mozna gadac lata

    •  

      pokaż komentarz

      Jakiś wirus wstawia ci apostrofy w losowych miejscach.

      @mimic: czemu w losowych miejscach? pisalem o instalacji edydora tekstu o nazwie atom lub aplikacji xkeypass. Stad uzylem w dopelniaczu kogo, czego instalacje 'a - atom'a i xkeypass'a. Moglbym je spolszczac, ale w tedy musialbym napisac instalcje atomu, tyle tylko, ze ja nie instaluje zadnej "czasteczki" tylko program atom. W keypassi'e jest to jeszcze bardzij oczywiste. Byc moze sa inne zasady uzywania apostrofu w jezyku polskim, ale na pewno nie stosuje je losowo.

    •  

      pokaż komentarz

      @znudzony_programista: sam pewnie tak, ale sporo różnych rzeczy kompiluje się samo przy instalacji ;)

    •  

      pokaż komentarz

      @jeanpaul Przecież największym zagrożeniem jest czynnik ludzki. Jeśli nie wprowadzą takiej polityki jak w Ubuntu, nigdy nie pozbędą się wirusów. Tylko że wtedy ludzie by narzekali jak to nowy Windows jest upierdliwy i ktoś znalazłby obejście.

      A co mnie drobnica obchodzi. Sam Linux jest marginesem, drobnica to margines marginesu.

    •  

      pokaż komentarz

      Przecież największym zagrożeniem jest czynnik ludzki.

      @zielonyrobot: przeczytaj moj komentarz tutaj: http://www.wykop.pl/link/3546103/#comment-42332963 na temat umiejscowienia problemow miedzy klawiatura a ekranem.

      Jeśli nie wprowadzą takiej polityki jak w Ubuntu, nigdy nie pozbędą się wirusów. Tylko że wtedy ludzie by narzekali jak to nowy Windows jest upierdliwy i ktoś znalazłby obejście.

      O jakiej politycy mowisz i czemu ma to byc upierdliwe?

      A co mnie drobnica obchodzi. Sam Linux jest marginesem, drobnica to margines marginesu.
      i bardzo dobrze niech tak zostanie na desktopach - mam swiety spokoj.

    •  

      pokaż komentarz

      @Nicolai: kilka lat temu uzywałem przez ponad rok Slackware, wiem k#@!a co mówię.

      @MercedesBenizPolska: też używałem. Strasznie się napaliłem na możliwość używania innego systemu niż DOS. Windows95 nadal było tylko nieco ładniejszą nakładką na MS-DOS 6.0, a tu tajemniczy Slackware 2.1 kusił, kusił...
      Ściągałem na uczelni przez ponad tydzień - 73 dyskietki 1.44". Jako że dyskietki padały jak głupie, to nagrałem każdą w dwóch kopiach. Pamiętam moje zrozpaczenie jak w sobotę rano próbuję instalować a tu dyskietka nr czterdzieści coś ma bad sectory... na obu kopiach! Ale w różnych miejscach... Udało się to obejść, najpierw dałem dyskietkę która miała dalej zepsute sektory a potem tę która miała wcześniejsze :)
      To były bardzo fajne czasy ;)

    •  

      pokaż komentarz

      @enron ja tam te zabawy bardzo miło wspominam, ale to były czasy gdy miałem za dużo czasu wolnego. Teraz sobie nie wyobrażam spędzić tyle
      Czasu nad konfiguracja.

      Po pierwszym uruchomieniu odpalal się wiersz poleceń. I trzeba było instalować i ustawiać wszystko. Od grafiki po scrolla w myszce żeby wokół działał.

      Ale satysfakcja była ogromna

    •  

      pokaż komentarz

      Nie ma to jak przeczytać jak osoby znające Linuksa tylko z Wypoka, powtarzają na Wypoku stereotypy na jego temat, które, a jakże, przeczytali na Wypoku... Wypokcepcja.

      @Nicolai: Chyba Ci się coś kolego pomieszało :)

      źródło: skrin..png

    •  

      pokaż komentarz

      @yggdrasil: myslisz ,ze wirus pyta sie, czy moze sie zainstalowac? Sciagasz co innego do czego doklejony jest kod wirusa i po sprawie. Chociazby przez podmiane przez hackerow orygimalnych plikow na legitnych zrodlach.

  •  

    pokaż komentarz

    Ciekawi mnie tylko w jaki sposób atakuje linuksa. Bo chyba żaden admin nie jest na tyle głupi, żeby uruchomić z roota nieznany program?

    •  

      pokaż komentarz

      @panjerzyduzomierzy: Nie tylko admini mają linuksa, a niektórzy mają fantazję siedzieć na roocie cały czas, albo puszczać w ślepo sudo do wszystkiego, co się wywali bez tego, co przypomina ślepe klikanie w TAK na UAC pod Windowsem

    •  

      pokaż komentarz

      @noekid: ale to są ludzie, którzy używają linuksa jako drugi system i nie trzymają niczego ważnego na dysku.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a pomyślałeś o tym że killdisk może zawierać w sobie komplet exploitów na priv escalation ? Wtedy nie jest tak różowo... ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @dridex: ale wciąż wymaga braku myślenia, wciąż nie mogę sobie wyobrazić powe usera, który daje się na to nabrać (a wysokość okupu wskazuje na to, że celują w taki ludzi).

    •  

      pokaż komentarz

      @panjerzyduzomierzy: może atakują tam gdzie wiedzą że obraca się jakiś lepszy $$$, poza tym, dla nich to dobry zarobek, więc na 100% robią coś aby user jak najmniej miał do gadania...

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a ile to teraz rzeczy niektórzy instalują tak: curl dl.hipster.com | sudo bash ? ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @panjerzyduzomierzy: "ciekawe w jaki sposób atakuje się windowsa, przecież żaden programista nie jest na tyle głupi, żeby otwierać nieznane załączniki"

    •  

      pokaż komentarz

      @haxx: otwierać można zupełnie bezpiecznie, tylko po otwarciu nie należy uruchamiać.

      Pod linuksem jest kontrola uprawnień osobno do odczytu osobno do zapisu i osobno do uruchamiania. Pobrany załącznik domyślnie ma nadane uprawnienia do odczytu i nie ma uprawnień do uruchomienia więc nie da się go uruchomić przez przypadek tak jak pod windowsem. Trzeba najpierw przyznać uprawnienia a tego nie da się zrobić nieświadomie.

    •  

      pokaż komentarz

      @mnlf pod Windows też jest, na nawet większa masz kontrolę

    •  

      pokaż komentarz

      @wytrzzeszcz: nie możesz.

      O tym czy plik pod windowsem można uruchomić decyduje wyłącznie jego nazwa (a konkretnie końcówka jego nazwy).

      Niestety windows domyślnie nie pokazuje całych nazw, więc przy domyślnych ustawieniach użytkownik nawet nie wie czy dany plik po kliknięciu zostanie uruchomiony - stąd właśnie epidemia robactwa pod windowsem.

    •  

      pokaż komentarz

      Ciekawi mnie tylko w jaki sposób atakuje linuksa. Bo chyba żaden admin nie jest na tyle głupi, żeby uruchomić z roota nieznany program?

      @panjerzyduzomierzy: sadzisz ze wirusa instalujesz przez odpalenie "sudo wirus --install --full --yes"?

      Programy instalujesz sciagajac paczke z softem - "prawie dokladnie" tak jak pod windowsem. Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: To jest ciekawe zjawisko, że osoby takie jak Ty (domyślam się, że jesteś obyty w świecie inforamtyki i działki linuxów) mają bezpodstawną i bezkrytyczną wiarę w większość użytkowników.
      vide ---> " to są ludzie, którzy używają linuksa jako drugi system i nie trzymają niczego ważnego na dysku"

      Sam jesteś właściwie przykładem, jak będąc logicznym w niektórych kwestiach (już średniozaawansowane korzystanie z Linucha wymaga bycia logicznym) można jednocześnie mieć w innych kwestiach w pogardzie jakąkolwiek logikę (jesteś ZASKOCZONY i ZDZIWIONY, że ktoś daje się nabrać, JEDNOCZEŚNIE wiedząc jaki procent użytkowników i jak często robi backupy i jakie w większości ma hasła)

    •  

      pokaż komentarz

      @wytrzzeszcz: co?

      Gdzie w windzie masz prawa wykonywalności?

      @jeanpaul: Widziałeś ty kiedyś linuksa na oczy? Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania. Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: Kilka miesięcy temu jeden koleś zrobił eksperyment i umieścił w menedżerze pakietów pythona paczki udające inne. Były to np. literówki znanych bibliotek albo skróty będące faktycznymi nazwami bibliotek takich, których nazwy paczek w pip były nieco inne (np. nazwa biblioteki była skrótem). Kod, jaki wykonywał się przy instalacji wysyłał tylko na serwer informacje i zbierał dane, np. sprawdzał na jakim koncie został wykonany.

      Udało mi się wykonać własny kod na tysiącach komputerów. W tym znaczną część tych stanowiły konta roota. Taki kod można wykonać dość dyskretnie jedynie instalując mały backdoor i normalną paczkę też.

      Takie same ataki można wykonać na npm czy innych menedżerach (a przynajmniej można było, może już wprowadzone zostały jakieś zabezpieczenia).

      Mogę wieczorem poszukać opisu jak cię to interesuje, teraz przeglądam neta z telefonu. W każdym razie wniosek jest taki, że można zainstalować złośliwe oprogramowanie przez drobny błąd użytkownika jak literówka. A takie błędy popełniają nawet znacznie bardziej ogarnięci i doświadczeni użytkownicy, niż ci którzy w Windowsie klikają instalacje toolbarów do przeglądarki.

    •  

      pokaż komentarz

      @globbi: A nie ma żadnego review na tych repach?

    •  

      pokaż komentarz

      @jeanpaul: Widziałeś ty kiedyś linuksa na oczy? Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania. Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.

      @Kryspin013: w sumie zdarzylo mi sie raz czy drugi zobaczyc linuksa, np. robiac certyfikat z administrowania SuSE Enterprise, lub robiac skomitowane poprawki do jednego z modulow jadra. Ale to nie ma znaczenia moj drogi linuksowy neofito.

      To o czym piszesz swiadzcy jednyie o braku zrozumienia tego o czym piszesz. Ale pokolej:

      Nie uruchomisz nieświadomie niczego co nie ma nadanego wykonywania.
      pod windows takze niczego nie uruchomisz niczego co nie jest wykonywalnym programem. Atrybut wykonywalnosci nie jest zadnym zabezpiczeniem - chyba, ze twoja praca na komputrze polega na losowym klikaniu losowych plikow. Nawet i takim zachowaniem trudno cos zepsuc, nie mowiac o instalacji.

      Druga sprawa, nawet jak uruchomisz po nadaniu uprawnień to program nie może domyślnie wyjść poza tówj katalog domowy w systemie.
      bzdura, moze pisac i uruchmiac wszystko do czego ty jako uzytkownik masz prawo. A w brew pozorom masz prawo do wielu rzeczy, takze po pisaniu poza twoim katalogiem domowym. Tylko ze nie o to chodzi.

      Napisz nam dla przykladu jak zainstalowac np. oscam'a lub pelnego ffmpeg'a. I jak napiszeszesz wroc do mojego pierwotnego tekstu, przyczataj go jeszcze raz i zrozum, ze jak dlugo poruszazs sie w obrebie dystrybucyjnego repo, tak dlugo ryzyko jest male. Wystarczy, ze zaczniesz instalowac spoza oficjalnych repo, to jak musisz byc dla takiego fachowca jak ty jasne, ze predzej czy pozniej wykonasz instalacje/programy z prawami root'a.

    •  

      pokaż komentarz

      @jeanpaul: No dobra, wyszedłem na buraka, ale na swoje usprawiedliwianie cały czas miałem na myśli sytuację o której pisze @mnlf

      Tak to nie jest zabezpieczenie na poziomie systemu, ale jest zabezpieczenie przed nierozsądnym użytkownikiem. Jak napisał ktoś wyżej, długie nazwy plików są albo ukryte w windowsie, albo są ukryte rozszerzenia plików, tak więc dodając ikonkę do exe żeby wyglądał jak pdf, zip dodając w nazwie rozszerzenie możesz łatwo przekonać kogoś żeby uruchomił exe wyglądający jak pdf.

      Ciężko jest na linuksie pobrać losowy załącznik z sieci i go uruchomić nieświadomie jako program, jeszcze ciężej uruchomić go nieświadomie jako program na uprawnieniach roota. Druga sprawa odnośnie instalacji, od czego masz kontenery, fakeroot i inne tego typu narzędzia?

    •  

      pokaż komentarz

      @jeanpaul:

      bzdura, moze pisac i uruchmiac wszystko do czego ty jako uzytkownik masz prawo. A w brew pozorom masz prawo do wielu rzeczy, takze po pisaniu poza twoim katalogiem domowym. Tylko ze nie o to chodzi.

      To zależy oczywiście od konfiguracji systemu na maszynie, ale i tak z góry się zakłada że użytkownik nie powinien mieć dostępu do żadnych wrażliwych danych systemowych. Po za /home /tmp zamontowanych zewnętrznych partycjach i kilku katalogach w /var gdzie masz jeszcze opcję zapisu na domyślnych ustawieniach dowolnego distro? Bez roota oczywiście.

      Inna rzecz, że jak coś wymaga roota to zapyta cię o hasło albo po prosu się wysypie.

      Zaznaczam, że nie piszemy o złośliwym kodzie wykorzystującym jakąś lukę 0day żeby uzyskać roota tylko o robaku, który trzeba ręcznie uruchomić.

    •  

      pokaż komentarz

      przecież żaden programista nie jest na tyle głupi, żeby otwierać nieznane załączniki

      @haxx: znam kilka naprawdę ogarniętych komputerowo księgowych które musiałem potem "ratować", jak się okazało, że otworzyły tego cudaka. Ch%% tam że firma miała prąd od innego dostawcy i one o tym wiedziały, ch%% tam że mail sam w sobie przez pisownię wyglądał jak ewidentne oszustwo- jednej się "nie potrafiło otworzyć", Helenka, Kasia, weźcie sprawdźcie czy coś jest nie tak z tym plikiem, bo tam jest faktura, a mi się nie otwiera! I 3 kompy pełne plików poszły się j$$%ć. Nie lekceważ ludzkiej głupoty.

    •  

      pokaż komentarz

      tak więc dodając ikonkę do exe żeby wyglądał jak pdf, zip dodając w nazwie rozszerzenie możesz łatwo przekonać kogoś żeby uruchomił exe wyglądający jak pdf.

      @Kryspin013: podobnie mozesz przygotowac program w Linuksie.

      Zaznaczam, że nie piszemy o złośliwym kodzie wykorzystującym jakąś lukę 0day żeby uzyskać roota tylko o robaku, który trzeba ręcznie uruchomić.

      I podobnie jak we wspolczesnym windows program uruchomiony z poziomu usera, nie uszkodzi ci systemu bez potwierdzenia przez uzytkownika. Nic nie stoi na przeszkodzie zebys uruchomil na linuksie program do "niszczenia danych" i poprosil uzytkowniak o potwierdzenie - tak jak to ma miejsce w windowsach. Jak zwykle najslabsze ogniow znjaduje sie miedy klawiatura a ekranem :)

      To zależy oczywiście od konfiguracji systemu na maszynie, ale i tak z góry się zakłada że użytkownik nie powinien mieć dostępu do żadnych wrażliwych danych systemowych

      Podobnie jest we wspolczesnych windowsach. Wyobraz sobie jednak sytuacje w ktorej masz podmonotowany dysk usb, usbstick czy inna partycje z dzielonymi danymi - zdjecia muza, filmy. cos jak /media/p0rn0/zoskanaplazy ty zamontowales i wykonales zlosliwy z poziomu swoich uprawnien - i tak pozostaja juz wspomnienia po Zoscie zastapione przez smutnego Janusza.

      Druga sprawa odnośnie instalacji, od czego masz kontenery, fakeroot i inne tego typu narzędzia?
      I mam to uzywac do normalnej pracy czy do analizy kazdej aplikacji przed jej uruchomieniem?
      Rownie dobrze moge stawiac virtualen maszyny i inne sandboxy pod windows do takich celow.

      Co chce przez to powiedziec - linuksowy dekstop jest bezpieczniejszy od windowsowego, bo jest mniej popularny (stad mniejsze zainteresowanie wirusowych developerow) a i ludzie ktorzy na nim pracuja zwykle musza wiedziec cos wiecej. Gdy osiagnie podobna popularnosc co windows ja wroce na amiga os ;)

    •  

      pokaż komentarz

      @jeanpaul:

      I mam to uzywac do normalnej pracy czy do analizy kazdej aplikacji przed jej uruchomieniem? Rownie dobrze moge stawiac virtualen maszyny i inne sandboxy pod windows do takich celow.

      No to elo, najpierw wrzucasz wszystkich do jednego wora, a jak przypominam ci o zabezpieczeniu się przed przydzielaniem wysokich uprawnień to wielkie oburzenie że przecież nie będziesz tego robił za każdym razem kiedy coś instalujesz/kompilujesz z neta. Wtf człowieku? Albo bezpieczeństwo albo wygoda. To już od ciebie zależy. Generalnie wszystko powinno się kompilować przez fakeroot oraz tylko z uprawnieniami usera.

      Wypunkutję ci bo chyba będzie szybciej niż odpieranie każdego argumentu po kolei, ale najpierw:

      Co chce przez to powiedziec - linuksowy dekstop jest bezpieczniejszy od windowsowego, bo jest mniej popularny (stad mniejsze zainteresowanie wirusowych developerow) a i ludzie ktorzy na nim pracuja zwykle musza wiedziec cos wiecej. Gdy osiagnie podobna popularnosc co windows ja wroce na amiga os ;)

      Nie, to jest jeden z czynników dla którego linuks jest bezpieczniejszy ale tak, jest chyba najważniejszy. Nie chcę tutaj się spuszczać na temat tego że "linux jest najbardziej zabezpieczonym systemem czy coś". Chciałem zaznaczyć, że winda jest mniej bezpieczna właśnie przez wygodę i przyzwyczajenia użytkowników. Jak w Viście zaraz po XP pojawiły się potwierdzenia nadania uprawnień to większość użytkowników je wyłączała "bo co będę w jakieś okienka klikać". Od strony użytkownika jedno kliknięcie w okienku to jest żadne zabezpieczenie w porównaniu do nadaj ręcznie uprawnienia, uruchom ręcznie jako administrator. Tak uruchom ręcznie bo graficznie sudo nie działa, nie występuje w każdym distro, w grafice masz gksudo ale musisz je ręcznie zainstalować oraz pkexec. Tak więc musisz ręcznie uruchomić program jako root.

      Wracając do punktów:
      - pliki wykonywalne nie posiadają ikon widocznych w menedżerze plików - Nie da się spreparować w ten sposób pliku, dodatkowo sprawę ułatwia fakt że każde distro domyślnie ma inny zestaw plików.
      - rozgraniczenie na userów i super usera - w windosie domyślne konto które zakładasz jest kontem typu administrator, na starcie taka Grażyna może zrobić wszystko z systemem w Linuksie nie umiała by wyjść po za /home bo była by zwykłym userem
      - jako user jeśli chcesz ingerować w system musisz sam wymusić tą ingerencję poprzez zmianę usera lub ręczne wywołanie polecenia pozwalające nadać wyższe uprawnienia
      - wszędzie pytanie o hasło
      - psychologia jest inna, skoro nie wystarczy kliknąć 'tak' aby zepsuć system tylko trzeba wsyzstko wklepać, zaczynasz zdawać sobie sprawę z odpowiedzialności
      - rutyna - jeśli porównasz sobie przy czym i jak często na obu systemach pojawiają się komunikaty o potwierdzeniu nadania wysokich uprawnień to na windowsie, dosyć szybko zmienia się to w rutynę.
      - aplikacje w windowsie często chcą podwyższonych uprawnień żeby np się zaktualizować, tak więc przez sama rutynę możesz zaznaczyć niechcący 'tak' w oknie i uruchomić złośliwy kod np w przypadku spreparowanego pdf'a bo nie wiesz czy aplikacja chce się zaktualizować czy to złośliwy pdf chce wyższych uprawnień
      - jeśli masz uprawnienia admina w windowsie możesz bez problemu usuwać modyfikować pliki innych userów, w unixach nie. Domyślnie umask pozwala ewentualnie tylko na czytanie plików przez innych, jakbyś chciał je modyfikować to albo musisz być w grupie albo root...

      Oczywiście to i tak są tylko bzdury. Oba systemu możesz pogwałcić jeśli chodzi o zabezpieczenia, tak samo windowsa możesz także zabezpieczyć żeby się pozbyć tego o czym pisałem wyżej. Chodzi tylko oto co jest domyślnie - jakie jest podejście. W linuksie - chcesz mieć wygodę? To sobie ją ustaw, w windowsie chcesz mieć zabezpieczenia - to sobie je ustaw. Pomijając popularność windy jest to jeden z czynników dla którego na windzie jest tyle złośliwego kodu - większość użytkowników z wygody i przyzwyczajeń w ogóle nie myśli.

      Jako przykład z życia zainstalowałem mamie linuksa (bez żadnej konfiguracji praktycznie) po tym jak rozwaliła windowsa. Ten linuks do tej pory stoi bo jak tylko dostała okienko z hasłem to się wystraszyła i to wyłączyła, za to na windzie nie przeszkadzało jej pobieranie z netu syfu i instalowanie ich nieświadomie przez wyklikiwanie 'tak'

    •  

      pokaż komentarz

      @jeanpaul: nie między klawiaturą, a ekranem tylko między klawiaturą, a krzesłem aka PEBKAC ;)

      Takie tam czepianie się :)

    •  

      pokaż komentarz

      No to elo, najpierw wrzucasz wszystkich do jednego wora, a jak przypominam ci o zabezpieczeniu się przed przydzielaniem wysokich uprawnień to wielkie oburzenie że przecież nie będziesz tego robił za każdym razem kiedy coś instalujesz/kompilujesz z neta. Wtf człowieku? Albo bezpieczeństwo albo wygoda. To już od ciebie zależy. Generalnie wszystko powinno się kompilować przez fakeroot oraz tylko z uprawnieniami usera.

      @Kryspin013:

      Z calym szacunkiem ale fakeroot pozwala jedynie na kompilowanie pakietow bez praw administratora. Ponownie co to ma wspolnego z instalowaniem binarek z niesprawdzalnych repozytoriow nie mam pojecia.

      Jesli juz chcesz dyskutowac to trzymaj sie sedna tematu, ze przypomne:

      sadzisz ze wirusa instalujesz przez odpalenie "sudo wirus --install --full --yes"?
      Programy instalujesz sciagajac paczke z softem - "prawie dokladnie" tak jak pod windowsem. Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.


      Pobiera sie paczke z softem i instaluje, dokladnie tak samo jak w windows. Jakie by nie byly zabezpieczenia to i tak na koncu zezwalasz na instalowanie czegos czego nie jestes w stanie sprawdzic. Nie wazne ile bedzie pytan o hasla i potwierdzen.

      I tylko na marginesie, linuks twojej mamy przezyl nie dlatego ze jest do domyslnie bezpieczny system, tylko dlatego ze nie potrafila obejsc pytania o haslo i programy nie byly latwe do sciagniecia.

      Wystarczylo zainstalowac Windows - i usunac ja z grupy lokalnych adminow - uzyskalbys dokladnie ten sam efekt, ale bez czyniika "strachu". Dostalaby sliczny komunikat "nie masz uprawnien, popros synka o pomoc"

      Chodzi tylko oto co jest domyślnie - jakie jest podejście. W linuksie - chcesz mieć wygodę? To sobie ją ustaw, w windowsie chcesz mieć zabezpieczenia - to sobie je ustaw.

      Twierdzisz ze linuks jest domyslnie ustawiony jako bezpieczniejszy ale mniej wygodny, a windows mniej bezpiezcny ale wygodniejszy.

      Nie zgodze sie z tym. Argument sam mi podales:

      Jak w Viście zaraz po XP pojawiły się potwierdzenia nadania uprawnień to większość użytkowników je wyłączała "bo co będę w jakieś okienka klikać".

      Czyli te zabezpieczenia trzeba bylo aktywnie wylaczyc bo bylo domyslne.

    •  

      pokaż komentarz

      nie między klawiaturą, a ekranem tylko między klawiaturą, a krzesłem aka PEBKAC ;) Takie tam czepianie się :)

      @An0mander: owszem

    •  

      pokaż komentarz

      @jeanpaul: No w przypadku ffmpeg kompilujesz ze źródła, wrzucasz do /usr/local i potem uruchamiasz na prawach usera więc twój przykład był całkowicie z dupy. Zresztą j#$$ć, 95% (w zależności od człowieka) oprogramowania masz w repo, to już jest statystycznie duże zabezpieczenie w porównaniu do pobierania lewych instalatorów do każdego jednego najmniejszego oprogramowania z neta.

      Czyli te zabezpieczenia trzeba bylo aktywnie wylaczyc bo bylo domyslne.

      Te zabezpieczenia to jedynie kliknij przycisk 30x15 px w okienku, które jest widoczne przez sekunde bo potem ludzie je już nawet nieświadomie klikają. One nie zabezpiecza przed niczym tylko denerwuje, przy okazji przez przypadek kot albo dziecko ci jest w stanie zaakceptować jak się przypadkiem przejdzie po klawiaturze. Domyślnie niestety nikt nie chce korzystać z konta o zwykłych uprawnieniach bo jest to niewygodne dlatego m$ tego nie zmienił od czasów XP.

    •  

      pokaż komentarz

      No w przypadku ffmpeg kompilujesz ze źródła, wrzucasz do /usr/local i potem uruchamiasz na prawach usera więc twój przykład był całkowicie z dupy.

      @Kryspin013: bynajmniej. I to z kilku powodow:
      1) nie interesuje mnie sciagniety program od autora/ow z jakiegos repozytorium i jego kompilacja, tylklo gotowe binarki. Niemniej jednak i tu mozna sie naciac - bo autor moze cos nieporzadanego wbudowac. Malo kto lecacy po make configure make, make install sprawda setki lini kodu - ja tego nie robie. Kiedys szukalem nawet polaczen z siecia itp. Ale mialem za duzo czasu.
      2) Nie musze tego ffmpeg'a kompilowac, majac statyczna binarke uruchamiam go ze swoimi prawami i to prowadzi do:
      2.1 uruchomienia exploitu i dupa blada maja dostep do calego systemu
      2.2 uruchomienie na moich prawach i zaszyfrowanie tylko albo az "tylko" moich danych, wyslanie plikow ktore zawieraja ciagi numeryczne wygladajace na konta do zlodzieja, lub wyslanie moich hasel w tym hasla do wypoka z bazy w chromium. W Windows jest ona zabezpieczona haslem usera z windows - nie wnikalem jak. W linuksie hasla sa dostepne od razu. Takze straty jakie moze taki ffmpeg poczynic mimo ze jest uruchomiony jedynie z moimi prawami sa olbrzymie.

      pokaż spoiler prosze nie pisz ze nie powininehnm trzymac hasel w chromie itp itd. Bo nie oto chodzi.

    •  

      pokaż komentarz

      @jeanpaul: Dobrze, koniec dyskusji, akurat twój pogląd wynika ze zwykłej wygody

    •  

      pokaż komentarz

      Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria

      @jeanpaul: A serwery? Pół Internetu to mało łakomy kąsek dla wielkich hakerów?

    •  

      pokaż komentarz

      A serwery? Pół Internetu to mało łakomy kąsek dla wielkich hakerów?

      @idiot: serwerami nie administruja par excellence idioci, stad takze malo wirusow na serwerach linuksowych jak i windowsowych.

    •  

      pokaż komentarz

      @jeanpaul: No wirusy wirusami, ale jak to się ma do hakowania repozytoriów? Admini telepatycznie się dowiedzą że repo jest lewe?

    •  

      pokaż komentarz

      No wirusy wirusami, ale jak to się ma do hakowania repozytoriów? Admini telepatycznie się dowiedzą że repo jest lewe?

      @idiot: repozytoria sa chronione poczytaj wyzej, bylo juz wyjasnione.

    •  

      pokaż komentarz

      @jeanpaul: Ale to Ty pisałeś:

      nikomu nie chce sie hakowac linuksowe repozytoria

      Ale mniejsza o to. Pozdrawiam.

    •  

      pokaż komentarz

      nikomu nie chce sie hakowac linuksowe repozytoria

      pisalem:

      Tylko dzieki temu ze linuks nie jest tak popularny na desktopach jak windows nikomu nie chce sie hakowac linuksowe repozytoria.

      @idiot: bo efekt bedzie dotyczyl niewielkiej ilosci "pryszczatych geekow", a ze wzgledu na w/w zabezpieczenia wymaga sporo wysilku.

    •  

      pokaż komentarz

      @panjerzyduzomierzy: a pomyślałeś o tym że killdisk może zawierać w sobie komplet exploitów na priv escalation ? Wtedy nie jest tak różowo

      @dridex: ale po co exploity? System nie stanowi żadnej wartości, to dane są ważne. Jeśli ktoś trzyma swoje dane to właśnie na bieżącym koncie - więc wirus spokojnie zniszczy właśnie to co jest istotne.

    •  

      pokaż komentarz

      @idiot: @jeanpaul: Wbrew pozorom ataki na serwery są częste; głównie po SSH atakują. Oczywiście zabezpieczenie jest proste, ale jednak (chińczyki)

    •  

      pokaż komentarz

      Wbrew pozorom ataki na serwery są częste

      @fervi: Ależ ja sobie zdaję z tego sprawę. Po prostu kolega stwierdził, że 'nikomu się nie chce atakować repo, bo nie ma po co', a prawda taka, że to jest zajebiście łakomy kąsek :D.

    •  

      pokaż komentarz

      Ależ ja sobie zdaję z tego sprawę. Po prostu kolega stwierdził, że 'nikomu się nie chce atakować repo, bo nie ma po co', a prawda taka, że to jest zajebiście łakomy kąsek :D.

      @idiot: @fervi:

      Nieznam nikogo z obszaru reposytoriow, wiec nie moge ani potwierdzic ani zaprzeczyc. Jesli atakuja po ssh to sa to dla mnie script kiddies, to by tylko potwierdzalo ze to nie jest "zajebiscie lakomy kasek", bo gdyby byl, to znalezliby sie tacy ktorzy dawno by sie wlamali - chocby stosujac socjotechniki lub kase.

    •  

      pokaż komentarz

      @jeanpaul: Jasne, tylko coraz częściej atak wygląda tak, że nie widać wirusa (że tak powiem) - kopie sobie bitcoiny w tle, wysyła spam, jest w botnecie i atakuje inne komputery, podmienia strony banków itd. Ludzie nie mają pojęcia, że coś takiego jest.

      Zaprzeczeniem są wszelkiego rodzaju cryptery, ale też chodzi o kasę - tylko "nagłą".

      Wydaje mi się, że coraz mniej osób bawi się w jawne wkurzanie ludzi, bo wtedy reinstall i kasy zero.

      Co do repozytoriów, Debian oprócz paczek gotowych, ma też kod źródłowy pakietów. Możesz sobie pobrać taką paczkę i zrekompilować jak ci się chce

    •  

      pokaż komentarz

      @fervi:

      Jasne, tylko coraz częściej atak wygląda tak, że nie widać wirusa (że tak powiem) - kopie sobie bitcoiny w tle, wysyła spam, jest w botnecie i atakuje inne komputery, podmienia strony banków itd. Ludzie nie mają pojęcia, że coś takiego jest.

      jak podmienia strony bankow jest widoczny, chyba sie zagalopowales :)

      I co to ma wspolnego z serwerami repozytoriow linuksowych dystrybucji

      Co do repozytoriów, Debian oprócz paczek gotowych, ma też kod źródłowy pakietów. Możesz sobie pobrać taką paczkę i zrekompilować jak ci się chce

      nie wiedzialem ( ͡° ͜ʖ ͡°) i co mi da taka reczna instalacja, bo wszyscy o niej mowia tylko malo kto stosuje - jak jest gotowa binarna paczka.

    •  

      pokaż komentarz

      @jeanpaul: Jest dość niewidoczny - powiem tak.

      Ręczna kompilacja zwiększy wydajność aplikacji.

    •  

      pokaż komentarz

      @jeanpaul: Jeśli włamanie się do repo, z którego korzysta w p@%?u serwerów jest dla ciebie niczym, to rzeczywiście nie pogadamy. EOT.

    •  

      pokaż komentarz

      Ręczna kompilacja zwiększy wydajność aplikacji.

      @fervi: mozna sie pokusic o reczne optymalizacje na serwerach, ale ja wciaz mowie o sytuacji na desktopach,

      Jeśli włamanie się do repo, z którego korzysta w p#!%u serwerów jest dla ciebie niczym, to rzeczywiście nie pogadamy. EOT.

      Repozytoria wydnia np. enterprise SuSE wymagaja ekstra rejestracji, wlamanie wymaga duzych umiejetnosci i najwyrazniej poki co koszty sa wieksze niz potencjalny zysk. Znacznie latwiej jest podrzucic trojana do "repozytoriow" "dobreprogramy.pl". ACK.

    •  

      pokaż komentarz

      @jeanpaul: To był post do @idiot, ale do dobreprogramy.pl nie trzeba dorzucać trojana, bo już tam jest. Natomiast sam DP obsługuje praktycznie tylko Windowsa, więc ... :P

    •  

      pokaż komentarz

      @mnlf: Widać, że plusujący to ogarniają komputery na poziomie rysunków z mspaint.

      Nie wypowiadaj się proszę jeśli brak Ci wiedzy w temacie.

      Zobacz sobie icacls

      Jak najbardziej w windows masz uprawnienia do wykonania. To, że plik jest .exe nie oznacza, że dany user ma uprawnienie eXecute (x).
      X działa tutaj tak samo jak w linuxie (execute dla pliku/traverse dla katalogu).
      O ile sam jestem linuxowy to domyślny system drwx+setuid może co najwyżej possać ACLowi :/

  •  

    pokaż komentarz

    Dodatkowo warto pamiętać o regularnym wykonywaniu backupu i wyposażyć swoje urządzenie w system antywirusowy.

    Taaa - już lecę po antywirusa dla swojego pingwina :D ...

  •  

    pokaż komentarz

    Ciekawe ile hakerzy zarobia na tym.Znam jeden przypadek gdzie firmie zaszyfrowalo serwer z dyskiem sieciowym na ktorym byly rozpoczete projekty i firma miala niebawem termin oddania i potezne kary za spoznienia wiec zaplacili ok.6-8k $ i hakerzy odblokowali :) ciekawe jak to zakdiegowali i czy w ogole da sie cos takiego zaksiegowac :) jesli tak to niezly pomysl na pranie brudnych pieniedzy

  •  

    pokaż komentarz

    No to macie linuksiarze, że "robale" tylko pod Windows.

    A do anty-linuksów: możliwość kompilowania systemu i jego składników ze źródeł jest jego największą zaletą. Dzięki temu zaawansowany użytkownik ma możliwość dokładnego zbadania jak działa dana zabawka, a nawet dowolnego przerobienia jej. Może przykładowo naprawić jakąś usterkę czy niedoróbkę, ba - może nawet swoją poprawkę wysłać do autorów.

    Owszem, kompilowanie źródeł jest bardzo trudne dla zwykłych użytkowników systemu, dlatego korzysta z tej opcji tylko garstka magików. Kiedyś Linuksy nie były dla zwykłych użytkowników, po prostu były dla nich wrogie. Dziś to się bardzo zmieniło, głównie dzięki Ubuntu. W Ubuntu nic nie trzeba kompilować, wszystko jest już skompilowane i zapakowane w gotowe, auto-magicznie pobierające się paczki.

    Kiedyś było ostre rozgraniczenie na prawilny soft pisany przez prawilnych geeków, i złą komerchę. To było źródłem wrogości systemów linuksowych dla użytkowników. Geek pisał pod siebie. Nie potrzebował fikuśnych instalatorów, graficznych interfejsów, podpowiedzi, ułatwień. Miało działać, a konfiguracja i obsługa była dla autora i jego kupli oczywista.

    I tak systemy linuksowe wyspecjalizowały się w... działaniu. Jak już udało się to cudo skonfigurować, to działało lepiej niż wszystko inne. Tak dobrze działało, że najbardziej zatwardziałe korpo stawiały i stawiają serwery na tych systemach.

    Niestety nie nadawały się do użytku na komputerach domowych, no chyba, że w piwnicach wspomnianych geeków.

    W końcu zadziałał RYNEK. Zadziałał tak, że coraz trudniej jest żyć sobie tworząc sztukę dla sztuki, na dobrą sprawę - nie powinno się nawet tak dać. Żeby komputery i ich oprogramowanie mogło się dalej rozwijać, ktoś musiał za to zapłacić. A kto za to wszystko płaci? No ja płacę, pan płaci, pani płaci - społeczeństwo płaci. Klient płaci. A jak płaci, to wymaga. A jak wymaga, to nie można go już dalej olewać, trzeba zrobić porządny instalator, trzeba zrobić interfejs, ba - trzeba nawet zrobić ładne, kolorowe ikonki.

    Ale ta historia potoczyła się jeszcze ciekawiej niż to. Bo "komercha" ewoluowała. A raczej znowu rynek zadziałał. IT może tworzyć bez ograniczeń. Jedynym ograniczeniem jest wyobraźnia twórców i klientów. I tworzy - coraz więcej. Problem w tym, że nie ma zasobów, którymi klienci mogliby płacić coraz więcej. Klienci nie mają coraz więcej kasy. Nie będą płacić więcej. Będą płacić mniej więcej tyle samo, a tylko będą dostawać więcej. Prosta ekonomia. Reszta zasobów (tych niewymyślanych) nie jest z reguły odnawialna, są one ograniczone. Więc klient zawsze będzie miał jakąś ograniczoną pulę do płacenia, zmieniać się będzie istotnie tylko to komu i za co płaci.

    Ceny musiały pójść w dół i poszły. DO ZERA. Teraz nawet na darmowy soft ludzie nosem kręcą. Ale na darmowym też się zarabia. Głównie działa jako reklama.

    Dodatkowo podzielę się informacją z wewnątrz, bo sam robię soft Open Source. Ktoś kto potrzebuje czegoś nowego i nie chce czekać, aż to kiedyś tam w bliżej nieokreślonej przyszłości powstanie - sponsoruje wykonanie softu. I może być to Open Source, bo w tym biznesie liczy się kto pierwszy wdroży, zanim reszta zacznie korzystać - interes się zwróci. No dobra, ale po co dawać innym zasponsorowany przez nas soft za darmo? Proste - to nie jest tak całkiem za darmo. W zamian za dostępność źródeł dostajemy gratis testy i poprawki. Zyskujemy armię darmowych pasjonatów rozwijających nasz własny produkt. No... oczywiście tylko jak produkt stanie się popularny. Darmowość pomaga w zdobywaniu popularności.

    Tak to działa i działa dobrze. Największą historią sukcesu tej filozofii był Android. Jego sukces był tak oczywisty i gigantyczny, że nikt w branży nie pozostawił go bez wyciągnięcia własnych daleko idących wniosków. Wiem, Android nie jest OpenSource, ale bazuje na OpenSource.

    Microsoft się zmienił i z impetem ruszył na podbój świata Open Source.

    Tak więc wszelkie stereotypy odnośnie GNU czy OpenSource można już spokojnie zapomnieć. Powielanie ich świadczy o braku bieżącej wiedzy w temacie od wielu lat.

    2017 będzie rokiem Linuksa, piszę takie coś pierwszy raz. W zeszłym roku największy rynkowy rywal tego systemu postawił na integrację. I to działa. W tym roku pracując w systemie i z narzędziami Microsoftu tworzę soft na linuksowe serwery i jest to krótko mówiąc... ZAJEBISTE. Najlepsze co może być z obu światów. Z jednej strony komercyjne środowisko rozwojowe pozwalające tworzyć soft 10x szybciej, z drugiej strony - możliwość odpalania tego na dowolnej maszynie. To nie jest możliwość, którą rynek by zignorował.

    •  

      pokaż komentarz

      Owszem, kompilowanie źródeł jest bardzo trudne dla zwykłych użytkowników systemu

      @pies_harry:
      ./configure
      ./make
      ./make install
      ;P

    •  

      pokaż komentarz

      @Vein:

      ./configure

      Checking required libraries...
      Error 0xDEADBEAF: File is bad. Stopping

      ( ͡° ͜ʖ ͡°)

      pokaż spoiler No pewnie że zmyślone, prawdziwego nie mam pod ręką, ale raczej niedużo się pomyliłem.

    •  

      pokaż komentarz

      @Vein:

      ./make
      No such file or directory: ./make

      I co teraz cfaniaku ( ͡° ͜ʖ ͡°)ノ⌐■-■?

    •  

      pokaż komentarz

      @severson: "Error 0xDEADBEAF" Zawsze spoko.( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @Vein: @TheRealMikz: no czasami ./configure też nie istnieje i gdzie wasz Bóg wtedy ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      No to macie linuksiarze, że "robale" tylko pod Windows.

      @pies_harry: Tylko że to nie jest robal tylko malware. Sam musisz to sobie pobrać zainstalować i uruchomić.

    •  

      pokaż komentarz

      @severson: No to 'less config.log' i sprawdzanie jakie dokładnie polecenie wygenerowało ten błąd? Potem sprawdzanie dlaczego to polecenie wygenerowało błąd i sprawa załatwiona, to nie windows że zostajesz sam na sam z treścią błędu ;)

    •  

      pokaż komentarz

      @mojave_wasteland: No się wie mniej więcej, ale miejsce wystąpienia błędu i miejsce objawienia się błędu mogą się różnić całkiem sporo.

      A tak poza tym dyskutuję tu z zaprzeczeniem przez @Vein'a tezy jakoby kompilacja ze źródeł była trudna.
      less config.log zahacza już o trudność.
      Zwykle pewnie chodzi o brak albo wersję jakiegoś *-dev, które jest niedostępne w konfiguracji dla ZU i zgadywalne, ale to już wymaga jakiegoś poziomu umiejętności czy tam wiedzy - czyli jest trudne, CBDU.

      I napisałem "zwykle" - często komunikaty dają podpowiedź o co chodzi i jak to naprawić, ale czasem jest coś w stylu "jebło i chuj" albo zależność od wersji między 17.3.156 a 17.3.159, przy czym drugi używany program wymaga 17.4 lub wyższej.

      Kiedy pisałem program do magisterki, to nie potrafiłem powtórzyć konfiguracji środowiska na żadnym innym systemie (grzebnąłem coś w źródle jednej potrzebnej biblioteki, ale ruszyło - raz), więc wyszedł wyjątkowo nieprzenośny - żebym mógł zaprezentować działanie promotorowi, wpadłem w końcu z własnym komputerem.

    •  

      pokaż komentarz

      @Vein:
      Następnie:
      - skopuj listę błędów jakie dostałeś,
      - poszukaj w Google dlaczego "process exited with status -1",
      - ściągnij z GitHuba brakujące zależności,
      - odpal kompilację jeszcze raz,
      - ściągnij tym razem właściwą wersję z GitHuba,
      - odpal kompilację jeszcze raz,
      - skopiuj listę błędów jakie dostałeś,
      - poszukaj na forach dlaczego masz nadal te błędy, chociaż zależności są niby ok,
      - skompiluj jeszcze raz,
      - PROFIT ;)

      Ale na Gentoo to się bezproblemowo kompilowało. To trzeba przyznać. To była największa zaleta tego systemu. Ale znów z drugiej strony, jak paczki źródłowe były z Gentoo, to sobie sam dogrywał zależności, jak paczki były luzem to już nie było tak różowo, ale i tak prościej i szybciej niż na innych distrach.

    •  

      pokaż komentarz

      @guziec_z_afryki:
      Dzisiaj większość takich rzeczy to malware. Brak dobrego polskiego słowa dla tego czegoś. Dlatego piszę "robal" bo teraz tylko takie są. Nie ma już dyskietek, jak ktoś córce czy babci kompa konfiguruje to ustawia zaraz, żeby z pendrive-ów nic automatycznie nie uruchamiał, więc stare metody z czasów dyskietek i CD-ROM-ów odeszły do lamusa.

      OK, robale (malware) mają jeszcze jedną, najlepszą drogę przenoszenia i to wcale nie taką, że musisz sobie to sam zainstalować. Wykorzystują dziury w przeglądarkach i sofcie do przeglądania załączników. Nie zajmuję się tym więc tylko strzelę: powiedzmy że jest spreparowana strona, która po wejściu na nią pobierze PDF albo spróbuje odpalić animację flasha, jak dziurawa przeglądarka pozwoli. Następnie wykorzysta dziurę w apce obsługującej (flash / adobe reader) do uruchomienia robala z pobranego pliku i eskalacji uprawnień.

      Praktycznie żaden system nie jest całkowicie odporny na takie ataki. Z tego co wiem softy w distrach Linuksa też mają dziury, zobacz sobie w changelog-ach od aktualizacji ile takich łatają stale.

      No i pamiętaj, targetem są janusze ;) Oni nie mają super bezpiecznej konfiguracji na swoich kompach, nie aktualizują co chwila systemu i nie instalują łatek. To już dla nich bezpieczniejszy będzie teraz Windows 10, bo skubaniec wymusza na siłę aktualizacje i trzeba już trochę zaczarować żeby to wyłączyć. Tak samo ma defendera odpalonego domyślnie, w dodatku ze strasznie upierdliwymi opcjami, bo co chwila ostrzega jak chcesz odpalić jakiekolwiek exe, a niektórych nie lubi tak bardzo, że aż blokuje im opcję uruchomienia, dlatego tak często w necie masz do pobrania 7z-y z i tak spakowaną instalką exe. Nawet zip nie załatwia sprawy, bo Windows wie, że zip był ściągnięty z neta i plik rozpakowany też ma ustawianą flagę.

    •  

      pokaż komentarz

      @pies_harry co wy z tymi zaleznosciami? Dzis nawet slackware ma managera pakietow. Serio, nie pamietam kiedy ostatnio szukalem jakichs zaleznosci. Jesli szukasz ich recznie to robisz cos zle.

    •  

      pokaż komentarz

      @pies_harry: wiem że tak czasami to wygąda, dziś walczyłem 3 godziny z kompilacją najnowszego partitionmanager kde i odpuściłem ;)

    •  

      pokaż komentarz

      @Vein: ArchLinux: yaourt -S extra-cmake-modules; pacman -S kdoctools; pacman -S kpmcore; git clone <url do zrodel partitionmanager'a>, cmake <katalog ze zrodlem partitonmanagera>, make, ./src/partitionmanager, wyglada jakby dzialal.

    •  

      pokaż komentarz

      @mojave_wasteland: dzięki, ja walczyłem na gołym kubuntu (resize zaszyfrowanej partycji) ale znalazłem rozwiązanie w postaci kubuntu 17.04 daily build i tam jest wersja 3.0.0 która gustownie działa :) Niestety dependencies były na tyle "świeże" że nie było części paczek do kompilacji w repo 16.04

  •  

    pokaż komentarz

    Jak myślicie, jaki % wirusow jest pisanych przez firmy antywirusowe a potem "wykrywanych"?

  •  

    pokaż komentarz

    Rok Linuxa w końcu nastał (✌ ゚ ∀ ゚)☞

  •  

    pokaż komentarz

    Żądają nierealnej kwoty a jeżeli ktoś zapłaci to i tak nie odszyfrują danych, genialne. Już lepiej gdyby robili masówkę, żądali 1bitcoina i odszyfrowywali dysk, wtedy każdy kto chce odzyskać dane by płacił. Tak to polują na grube ryby które i tak pewnie mają backupy porobione mając tak ważne dane.

    •  

      pokaż komentarz

      @Dzemtenjem:
      Racja.
      Najczęstszy taki cryptXXX żądał kilku tysięcy i faktycznie po zapłacie przesyłał narzędzie od deszyfracji. Dzięki temu po sygnałach w sieci (że faktycznie odszyfrują) ludzie chętniej wpłacali pieniądze.

    •  

      pokaż komentarz

      odszyfrowywali dysk

      @Dzemtenjem: Większość działa a automatu. Przynajmniej w pierwszych kampaniach tak było, że jak zabuliłeś, to serwer wystawiał dane/narzędzie do odszyfrowania. Jak sprawa została nagłośniona, to serwery padły a wraz z nimi możliwości odszyfrowania, pomimo wpłaconego "okupu" ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @Dzemtenjem:

      Już lepiej gdyby robili masówkę, żądali 1bitcoina i odszyfrowywali dysk

      Tak, ale to zaraz trzeba by było zapewnić support, księgowość która ogarnie kto wpłacał kto nie, infolinie na której studenci łamanym angielskim będą musieli tłumaczyć co to bitcoin i jak go zdobyć. Za dużo zachodu. Lepiej nie robić kompletnie nic i liczyć że kasa wpadnie i tak.

    •  

      pokaż komentarz

      infolinie

      @McRancor: XD
      Podajesz dana do przelewu i wsio. Wykorzystując podobne do https://inpay.pl/buy/ usługi.

  •  

    pokaż komentarz

    "Nowy KillDisk szyfruje komputery Linuksem" (⌐ ͡■ ͜ʖ ͡■)

  •  

    pokaż komentarz

    od dzisiaj bede odczytywal poczte tylko muttem na dockerze

  •  

    pokaż komentarz

    Eh, co za gównoportal. Nie napisali najważniejszej rzeczy, czyli jak infekcja dostaje się do komputera. Zakop.

  •  

    pokaż komentarz

    Czy potrzebujecie lepszego dowodu że rok linuxa już nastał?

  •  

    pokaż komentarz

    Jak to gówno pobiore to nawet nie będzie miało praw do uruchomienia. Więc jak to złapać? Mam sobie sam uruchomić?

  •  

    pokaż komentarz

    Dobrze, że mam gentoo.
    Nawet jeśli komuś by się chciało napisać ebuild do instalacji tego wirusa, to do portage trafiłby pewnie minimum po miesiącu (o ile nikt by go po drodze nie sprawdził), a do tego czasu już wszyscy by słyszeli o zagrożeniu.

  •  

    pokaż komentarz

    To będzie rok linuxa :P

  •  

    pokaż komentarz

    to jak coś tam programujesz to dlaczego nie pod Windowsem.

    @szeryfe: Jak dla mnie nie ma nic c%#%?wszego niż programowanie pod Windowsem. Nie mówię tu o froncie czy mobile, tylko C++. Właściwie tylko VS daje rade, ale nie każda libka ma projekt VS. Wtedy się musisz męczyć z Cygwinem, mingw, itd. Kupa niepotrzebnej roboty.

    Btw. Na Windows tymbardziej nie znajdziesz najnowszych skompilowanych wersji bibliotek.

  •  

    pokaż komentarz

    sudo apt-get install killdisk ? ( ͡° ͜ʖ ͡°)

  •  

    pokaż komentarz

    Wreszcie komuś się chciało tym biedakom od linuxa napisać wirusa xD

  •  

    pokaż komentarz

    trochę żałosne jest wyśmiewanie się z linuxa w dobie kiedy on jest prawie automatyczny jak windows, no ale cóż taka mentlaność polacka

  •  

    pokaż komentarz

    OS X for life bitches!

    •  

      pokaż komentarz

      @onechaos: OS X jest systemem UNIXowym, więc nie masz z czego się cieszyć, bo bardzo łatwo jest przenieść rzeczy z Linuxa na OS X.

      https://www.macports.org/
      http://brew.sh/

      Niemniej jednak też lubię japko, ale to co robią obecnie (brak nowego maca pro od 4 lat, zepsucie macbooków) jest nie do przyjęcia.

    •  

      pokaż komentarz

      @Shinoa: Bo japcoki potrafią robić jak nimi steruje Jobs, jak go nie ma to się im misterny plan rozjeżdża. Musi się znaleźć kolejny wizjoner (i trochę psychopata) bo tak jak jest teraz jest bardzo źle, a będzie tylko coraz gorzej. Mnie strasznie wkurza sprawdzanie pisowni w ios, jak już się złe słowo zaznaczy to jesteś w dupie i szybciej je skasujesz i wpiszesz jeszcze raz niż poprawisz jedną literkę (o ile podpowiedzi nie dają spodziewanego rezultatu). Jakby Jobs to zobaczył to by ktoś z roboty wyleciał i następny by to zrobił dobrze.

  •  

    pokaż komentarz

    u mnie jest problem bo ja mam juz zaszyfrowanye dyski więc jedynie pliki rozruchowe moze usunąć. szyfrowanie w juz istniejących plików jest powolne i mozna to zauwazyć patrząc na obciązenie cpu. a pod systemem niedaje obcym , niesprawdzonym aplikacjom dostępu do roota. co innego windows.

  •  

    pokaż komentarz

    To faktycznie bedzie rok linuksa ( ͡° ͜ʖ ͡°)

  •  

    pokaż komentarz

    Analitycy zagrożeń z firmy ESET odkryli nowy wariant zagrożenia

    Cóż za zbieg okoliczności. Pewnie ich oprogramowanie jeszce skutecznie blokuje i zapobiega temu zagrożeniu :)
    Trudno nie odkryć czegoś co sami stworzyli aby zwiększyć popyt na programy antywirusowe

  •  

    pokaż komentarz

    "Dodatkowo szyfruje wybrane pliki użytkownika." - ok, zgoda, ale cały dysk to albo pendrive przy starcie albo sudo z nopasswd :)
    W każdym razie ciekawe, myślę, że przy szyfrowaniu całego dysku, zużycie procka oraz nazwa procesu w conky szybko zwróci uwagę użytkownika :)

  •  

    pokaż komentarz

    A nie da się z chroot-a odpalić systemu?

  •  

    pokaż komentarz

    to co? mówicie że na linuxie nie ma wirusów?

  •  

    pokaż komentarz

    Jakby cały dysk był szyfrowany to wtedy byłby problem. Dostęp do danych zawsze jest nawet jak system nie działa.
    Zawsze można odpalić dowolnego linuxa z LiveCD na którym można podejrzeć pliki i skopiować co potrzeba w razie jak windows zawiedzie żeby nie być zdanym "na jego łaskę".

    •  

      pokaż komentarz

      @Trewor: jasne, chyba ze Ci na przyklad zaszyfruje /home i porobione, po co szyfrowac caly dysk? to dlugo trwa, wystarczy C:\Users\kazdyUser\Downloads, Documents, Desktop, Pictures i pozamiatane. Wtedy owszem, skopiujesz sobie pliki programow na przyklad ktore i tak nie beda dzialac bez reinstalacji i jest duza szansa ze jakies pliki beda zainfekowane.

    •  

      pokaż komentarz

      @mm0070: Czyli jak wirus to tylko format, a najlepiej nowy sprzęt bo może się jeszcze zaszyć w routerze albo coś. ; )
      Jest masa programów, które działają bez problemu bez instalacji. Ogólnie mowa raczej o użytkownikach, którzy coś ogarniają niż przeciętnym "operatorze windowsa", któremu reinstalację przeprowadza osiedlowy informatyk gdy tylko system "nie działa".
      Kwestia kto jaką ma strukturę katalogów. Folder dokumentów systemowych możesz sobie zmienić i mieć np. na innym dysku, gdzie po formacie ustawiasz inną lokalizację plików.
      Zwykle najcenniejsze rzeczy trzyma się na w kilku lokalizacjach i na nośnikach zewnętrznych lub w chmurze.

      Jeśli przeprowadza się zapis istotnych dokumentów po każdym ich użyciu lub w miarę regularnie by nie stracić za wiele nowej treści to wirus musiałby być dość konkretny, raczej przy ataku jakiejś firmy lub konkretnej osoby niż przypadkowego użytkownika sieci.

  •  

    pokaż komentarz

    aż w końcu po 18h godzinach przed kompem oto udaje Ci się uruchomić malware szyfrujące dysk :D
    @noekid: a gówno ci się udaje. Nim cokolwiek uruchomisz, to system się wysypuje, bo poinstalowałeś za dużo zależności i się pomieszało i najprościej walnąć samemu formata. ( ͡° ͜ʖ ͡°)
    Just linux things... ( ͡° ͜ʖ ͡°)

  •  

    pokaż komentarz

    No siema, jestem grubym prawiczkiem, moją pasją jest kompilowanie jondra Linuksa. Każdy użytkownik Windowsa, ktory nie jest programistą C++ i assemblera tak jak ja, jest debilem i podczłowiekiem.
    Zwlaszcza Windowsa 10, ktory jest najgorszy dlatego że ma kafelki (co prawda nigdy go nie używałem). No i nie da się na nim kompilować jondra linuxa. Ponadto szpieguje użytkowników, wysyłając do "firmy z redmond" historię stron pornograficznych gdy masturbuję się do mangowych pół kotów-pół shemale oraz hipnotyzuje użytkownika niewidocznymi mignięciami kafelków, przejmując kontrolę nad jego umysłem. OK, jeszcze rozumiem winXP, win7 - niech Ci będzie, no ale jeśli śmiesz smieć uważać, że windows 8.1 oraz 10 są W PORZĄDKU i bierzesz pod uwagę walor estetyczny bo nie używasz komputera jedynie do pisania kodu i kompilowania jondra linuksa, tylko jesteś zwykłym kolesiem grającym w gierki i umawiającym się przez fejsbuka z k... k.. kobietami na piwo, to nie możesz się ze mną równać prymitywny zjadaczu chleba, marionetko w rękach żydowskiej firmy z redmond, stworzonej przez Billa Gatesa, mającego wspólne NWO, tzn.... DNA z Georgem Orwellem, w którym zaszyfrowane jest jondro Windowsa 10.

    Rok 2016 rokiem Linuksa. Debian dla elity, Windows 10 dla pedałów, którzy do oglądania pornografii używają przeglądarki zdjęć, zamiast konsoli.

Dodany przez:

avatar Conowegopl dołączył
285 wykopali 51 zakopali 14.6 tys. wyświetleń