Comments 457
Как раз вчера как дурак попался на это. Симантек мой не сработал, логичные способы излечения не прокатили(в безопасном режиме падал в bsod, коды с др.веба и каспера не подошли). Пришлось изгалятся с вордом и его способностью выжить и нажать кнопку отмена, даже когда все остальное уже закрыто виндой при выключении компа кнопкой.
Попался — это скачал и запустил exe файл?
Тогда точно как дурак %(
Тогда точно как дурак %(
Не, там через яву автоматом загрузилась, насколько я успел заметить. Естественно, ехе файла я не запускал…
А что тогда запустило файл на выполнение? Обновления ставим регулярно или новоиспечённый 0-day?
Хрен его знает, что его запустило, пользуюсь хромом — он спрашивает перед тем как запустить что-либо. Последний cureit вирусню впоследствии, кстати, тоже не нашел. Нашла только утилитка касперского.
Не, там через яву автоматом загрузилась
Версия Явы? Версия Хрома? Можно ссылку на сайт, где Вы заразились — мне в личку?
Все новенькое. А насчет сайта — вот тут уж извините, не запомнил.
Это печально. Если по Вашим словам всё новое — интересно было бы отловить 0-day.
Если кто-то из комментаторов или автор помнят страницу с заражением — прошу связаться со мной. Можно будет потом даже дополнение к статье с анализом добавить, раз уж тема оказалась столь интересной.
Если кто-то из комментаторов или автор помнят страницу с заражением — прошу связаться со мной. Можно будет потом даже дополнение к статье с анализом добавить, раз уж тема оказалась столь интересной.
Да, кстати, такая же ситуация абсолютно. Серфил хромом блоги, словил Winlock. После рестора системы DrWeb CureIt ничего не нашел… Вот уж не знаю, то ли отрестирились файлы, то ли 0-day бага не слишком опасная оказалась.
Вот за это мне нравится Linux. Никаких утилит касперского и прочего такого ничего просто не требуется. Экономия ресурсов компьютера на антивирусе. И при этом спокойно ходишь по интернету. Ни проблем с обновлениями, ни с 0-day.
помню поставил линукс, открыл браузер и сразу закрыл, большую кривость оформления нигде не видел
> большую кривость оформления нигде не видел
Мсье уверен, что в Linux существует только один скин и только одна DE?
> поставил линукс
Какой хоть?
Мсье уверен, что в Linux существует только один скин и только одна DE?
> поставил линукс
Какой хоть?
Мандриву очень давно, потом был наслышан об убунте. Думал может теперь сделали дизайн, ан нет тож самое.
Мне если честно не хочется ставить скины и т.д., я хотел получить десктопную ОС, но нет. Не подходит она для этого.
Мне если честно не хочется ставить скины и т.д., я хотел получить десктопную ОС, но нет. Не подходит она для этого.
Скинул пример. Будет интересно услышать результат :)
Не совсем про winlock, но на днях видел ситуацию поистине странную. До сих пор не могу себе объяснить, как такое могло произойти.
В офисе у девочки стоит линукс (убунта), т.к. единственный рабочий инструмент у неё браузер (ФФ). Девочка компьютером владеет очень слабо (вконтакте и одноклассники через яндекс ищет, вводить адреса не умеет). Обращается с проблемой, что ФФ перестал запускаться (выдаёт ошибку). Иду смотреть и обнаруживаю, что ярлык запуска ФФ изменён(!), там прописан путь типа /home/user/Загрузки/kartinki_dlya_mms.exe.
Естественно, что на линуксе это всё не запускалось. Девочка, понятное дело, ярлыки менять не умеет, да и такое сотворить вряд ли сама смогла бы. Существует ли дыра, позволяющая процессу (ФФ) поменять ярлык, из которого он был запущен (очевидно, эксплойт расчитан на винды)? Звучит как полный бред, головой понимаю, что такое невозможно… но как??
ps: ФФ там был не последний, так что возможно и дырявый (тот, который в 10.10 идёт на CD).
В офисе у девочки стоит линукс (убунта), т.к. единственный рабочий инструмент у неё браузер (ФФ). Девочка компьютером владеет очень слабо (вконтакте и одноклассники через яндекс ищет, вводить адреса не умеет). Обращается с проблемой, что ФФ перестал запускаться (выдаёт ошибку). Иду смотреть и обнаруживаю, что ярлык запуска ФФ изменён(!), там прописан путь типа /home/user/Загрузки/kartinki_dlya_mms.exe.
Естественно, что на линуксе это всё не запускалось. Девочка, понятное дело, ярлыки менять не умеет, да и такое сотворить вряд ли сама смогла бы. Существует ли дыра, позволяющая процессу (ФФ) поменять ярлык, из которого он был запущен (очевидно, эксплойт расчитан на винды)? Звучит как полный бред, головой понимаю, что такое невозможно… но как??
ps: ФФ там был не последний, так что возможно и дырявый (тот, который в 10.10 идёт на CD).
Вспоминаются истории с itHappens, где девочки специально ломали свой компьютер, по мелочи, притворялись, что они не разбираются.
Ярлык где?
На рабочем столе?
Напиши ей на листочке — нажимать Alt+F2 и вводить firefox на всякий случай.
На рабочем столе?
Напиши ей на листочке — нажимать Alt+F2 и вводить firefox на всякий случай.
Нет, ярлык в кикланче.
Ну уж как решить проблему административно мне понятно :)
Я не понимаю, как такое вообще могло в принципе произойти. Или что такое надо сделать _случайно_, чтоб такое получилось.
Ну уж как решить проблему административно мне понятно :)
Я не понимаю, как такое вообще могло в принципе произойти. Или что такое надо сделать _случайно_, чтоб такое получилось.
Мне сложно представить, как программа, разработанная для Windows, может поменять путь внутри .desktop-файла.
Я вообще начинаю думать, что автор чуть… приукрасил. У меня вот .desktop такой. Что из этого «вирус» поменял? Даже если бы это была уязвимость в файрфоксе, программа не может знать с какого ярлыка она запущенна. Он запущенна как команда «firefox» в данном случае, всё. Таки надо пытать девочку на предмет того, чего она морочит админу голову.
[Desktop Entry]
Categories=Application;Network;
Comment=Browse the World Wide Web
Exec=firefox %u
GenericName=Web Browser
Icon=firefox-3.5
MimeType=text/html;tex...mage/png;
Name=Firefox Web Browser
NoDisplay=false
StartupNotify=true
StartupWMClass=Firefox
Terminal=0
TerminalOptions=
Type=Application
Version=1.0
X-KDE-SubstituteUID=false
X-KDE-Username=
X-MultipleArgs=false
Где Вы нашли нативную функцию для смены ярлыков?
Нет ни одного штатного средства чтобы получить ярлык из которого было запущено приложения зная информацию о приложении (pid, имя исполняемого файла, т.п.). Этого нет ни в Gnome, ни в KDE.
Знаю точно, т.к. безуспешно пытался такой механизм найти. Всякие костыли возможны, например перечитать все .desktop файлы, распарсить и попытаться найти нужный, но штатного средства нет.
P.S. Разработчик DockBarX.
Нет ни одного штатного средства чтобы получить ярлык из которого было запущено приложения зная информацию о приложении (pid, имя исполняемого файла, т.п.). Этого нет ни в Gnome, ни в KDE.
Знаю точно, т.к. безуспешно пытался такой механизм найти. Всякие костыли возможны, например перечитать все .desktop файлы, распарсить и попытаться найти нужный, но штатного средства нет.
P.S. Разработчик DockBarX.
Подпишусь под каждым словом, такое бывает. Девочка непричем.
Если инсталлировать виндовую программу под вайном — она запросто создаёт себе ярлык на рабочем столе гнома. Возможно, девочка скачала вирус и запустила его, вайн в убунте запускает екзешники как ни в чём не бывало просто с даблклика (вру, иногда нужно ещё chmod +x сделать).
Вирус же, будучи скачанным с помощью файрфокса, создал себе иконку файрфокса на рабочем столе, а ту что была — удалил. Возможный сценарий?
Вирус же, будучи скачанным с помощью файрфокса, создал себе иконку файрфокса на рабочем столе, а ту что была — удалил. Возможный сценарий?
Нет, там нету wine. Там была практически дефолтовая убунта, т.к. ничего, кроме браузера, не нужно. Я всё-таки подозреваю, что это либо какая-то дыра в js у ФФ, либо невероятная комбинация действий девочки, сделанная случайно (может, драг-н-дроп какой-нить, хотя не представляю).
> вайн в убунте запускает екзешники как ни в чём не бывало просто с даблклика (вру, иногда нужно ещё chmod +x сделать).
Не иногда, а всегда без бита выполнения он ничего не запустит. Это если .exe на виндовом NTFS-разделе лежит, то тогда запускает сразу, потому что там по умолчанию стоит бит выполнения.
Не иногда, а всегда без бита выполнения он ничего не запустит. Это если .exe на виндовом NTFS-разделе лежит, то тогда запускает сразу, потому что там по умолчанию стоит бит выполнения.
скажите а разве java без всяких дыр не позволяет запустить стороннее приложение чем то вроде Runtime.getRuntime().exec или разве не может она писать в реестр. просто интересно.
Java апплеты выполняются в так называемой песочнице. По задумке такие вещи в ней делать нельзя.
В прошлом году делал аплет, который запускал tracert/traceroute (для разных операционок) для получения пути прохождения сетевого соединения на веб-странице, работает вполне, сложнее добиться подобного поведения сразу на нескольких браузерах (ff/chrome/safari) и операционках (win/mac/некоторые linux). Пользователю достаточно разрешить запускать аплет, чтобы получить доступ ко всему диску (как минимум на чтение) и запускать все (некоторые, в зависимости от ОС) или из системного каталога.
Сейчас уже не помню, после каких именно проблем (ОС или браузер) но заработало везде после этого:
Сейчас уже не помню, после каких именно проблем (ОС или браузер) но заработало везде после этого:
if (!bOK) try {это был отчаянный копипаст с какой-то чужой аналогичной тулзы, не копался но логика подсказывает, что браузер или java повышают привилегии просто при запросе соответствующих классов.
if (Class.forName(«java.security.AccessController») != null)
{
bOK = true;
}
}
catch (Throwable e) {
} if (!bOK) try {
if (Class.forName(«netscape.security.PrivilegeManager») != null)
bOK = true;
}
catch (Throwable e) {
}
это обычный сплойт. их есть пачки: Fiesta, Gamma Pack.
А UAC включен?
xp
Хром даже на XP создает весьма параноидальную песочницу. Если установлена ява, попасть в эту песочницу довольно несложно, а вот выбраться уже сложнее. Если хром последний, то адобиридер тоже отпадает. Нет, все таки определенно Вы что то сделали не так. У Вас ссылки не осталось случайно?
Как вариант поломали саму песочницу хрома.
Тогда они имеют право на, если память не изменяет $20000
Нет, имхо дело именно в Яве. Были чутки про некоторые 0-day, которые должны реализоваться в новом винлокере. Обещали очень достойный винлокер, вплоть до тотального разрушения содержимого винта — потому жду с нетерпением.
Но то, что описали — как-то убого для «достойного». Возможно — бета-тестирование. Потому и интересно.
Жаль, что то, что прислали в личку — уже в дауне или потёрто :(
Но то, что описали — как-то убого для «достойного». Возможно — бета-тестирование. Потому и интересно.
Жаль, что то, что прислали в личку — уже в дауне или потёрто :(
Скайповый плагин по слухам полон дыр. habrahabr.ru/blogs/infosecurity/113091/#comment_3628899
Скайп и сам по себе… кхм. И вообще он на дельфях писан. Фу.
Вы так говорите, как будто дельфи это что-то плохое.
А мужики-то не знают!
ой, ссылка не приложилась: qt.nokia.com/qt-in-use/story/app/skype/
Ссылки увы не осталось — самому интересно как так получилось. Хром свежий — из плагинов только скайп.
Можно. Загружаете ворд, вносите изменение в документ. После этого любая попытка выключить комп кроме жесткого по питанию приведет к диалоговому окну ворда «да нет отмена», при этом все остальные программы будут завершены. Жмете «отмена» и оказываетесь в практически чистой ОСи. Ни одного винлока, который выдержал бы этого я не видел. Неоднокртно лечил таким способом компы знакомых.
А как его запустить? Я видел винлоки при которых и мышь не двигается, курсора на экране нету.
Кроме ввода текста в поле для разлочки ничего с клавиатуры сделать нельзя.
Кроме ввода текста в поле для разлочки ничего с клавиатуры сделать нельзя.
Большинство винлоков дают немного времени перед своим запуском — можно успеть запустить ворд. Я запустился в vga режиме и успел. Запустить не проблема, вот успеть ввести изменение — тут сложнее. Лучше, конечно, не парится и вставить livecd какой-нить.
У меня жена как-то поймала винлок: мышь за пределы его окна нельзя было вывести, клавиатура работала, но не уверен что по Ctrl+Esc можно было открыть меню Пуск. Но по Alt+tab можно было переключаться между приложениями. Меня спасло то что был запущен Far, а там tasklist + tskill.
Совсем зажрались, ворды у всех стоят :) Блокнот можно для тех же целей использовать ;)
Раньше я ещё сомневался, но после этого:
> Пришлось изгалятся с вордом и его способностью выжить и нажать кнопку отмена, даже когда все остальное уже закрыто виндой при выключении компа кнопкой.
должен вас поблагодарить. Больше я никому никогда виндовс на домашнюю машинку не посоветую.
Нет, серьёзно, разве виндовс нельзя при загрузке заставить спрашивать пользователя какие службы и пункты авторана он хочет и пропустить этот блокиратор?
> Пришлось изгалятся с вордом и его способностью выжить и нажать кнопку отмена, даже когда все остальное уже закрыто виндой при выключении компа кнопкой.
должен вас поблагодарить. Больше я никому никогда виндовс на домашнюю машинку не посоветую.
Нет, серьёзно, разве виндовс нельзя при загрузке заставить спрашивать пользователя какие службы и пункты авторана он хочет и пропустить этот блокиратор?
да он в строку Shell в реестре прописывается и заменяет собой путь к explorer.exe, так что выбрать загружаться ли ему или нет (в случае возможности такого выбора) все равно нельзя было бы
А как же режим «поддержки командной строки»? Он тоже обычный explorer.exe использует?
А то обычный юзер в командной строке много чего сделает, ага.
Делают. В крайнем случае по инструкции.
Но не о том речь. Вы хотите сказать, что в виндовс нет возможности проконтроллировать процесс загрузки потому что «обычный юзер» этого не хочет? Хорошо, что вы ОС не разрабатываете.
Но не о том речь. Вы хотите сказать, что в виндовс нет возможности проконтроллировать процесс загрузки потому что «обычный юзер» этого не хочет? Хорошо, что вы ОС не разрабатываете.
новый способ
ресурс, с «клубничкой», где вместо девочек пользователь получает троянца в виде exe-файла.
НОВЫЙ? Каким волшебным образом две буковки «Ж» делают этот способ новым?
Открыт сезон охоты на ССЗБ
Троян будет распространяться до тех пор пока можно будет срубать деньги через посылку СМС. Более чем уверен, что найти тех что деньги получает и попросить их так не делать, не очень сложно.
Мне тоже раз прислали винлокер. killall wine решил проблему ;)
Я даже затрудняюсь ответить на столь экспрессивный комментарий ^_^
Он самодостаточен и не нуждается в комментировании. Только вот не нашел картинку с полкой, если найдешь — поделись, а?
Дак это что, пирожок? Сразу и не узнал в этой буханке хлеба. Настоящие пирожки выглядят так:


Я думаю вы бы и sh скрипт запустили.
И в чём проблема? От левого юзера хоть обзапускайся.
В Windows всё точно так же.
В теории. На практике, увы, мы видим массовые заражения вот такими вот бесхитростными троянами.
Будет на линуксе столько же домохозяек всё будет точно так же.
Старая балалайка. Ни одного аргумента, впрочем.
На android'е уже сто миллионов, например.
Бинарные файлы (да вообще, любые файлы) полученные со стороны (из интернета в том числе) не имеют бита исполнения, да и файловая система /home в большинстве случаев смонтирована с noexec по умолчанию. Вы вместе с трояном будете ман по chmod прикладывать, да?
Кроме того, linux сильно гетерогенен и заставить работать один и тот же троян на разнообразных дистрибутивах будет непросто.
На android'е уже сто миллионов, например.
Бинарные файлы (да вообще, любые файлы) полученные со стороны (из интернета в том числе) не имеют бита исполнения, да и файловая система /home в большинстве случаев смонтирована с noexec по умолчанию. Вы вместе с трояном будете ман по chmod прикладывать, да?
Кроме того, linux сильно гетерогенен и заставить работать один и тот же троян на разнообразных дистрибутивах будет непросто.
Я полагаю, любой нормальный человек, если его выкинет на ресурс с порнухой, которого он не искал и не просил, тут же его закроет. А если он безропотно начинает лазить по любому сайту очень сомнительной тематики, на который его затащили силой, то ему безусловно нужна такая прививка в виде перепуга.
П.С. Возможно, стоит начать пропаганду «здоровых» ресурсов с порнографией, типа аналага youtube, «you%догадайтесь_что%»? Ведь по ТВ во всю крутят рекламу «здорового секса в презервативе с проверенным партнёром», а это будет реклама «здорового порно в правильном браузере на проверенном сайте».
П.С. Возможно, стоит начать пропаганду «здоровых» ресурсов с порнографией, типа аналага youtube, «you%догадайтесь_что%»? Ведь по ТВ во всю крутят рекламу «здорового секса в презервативе с проверенным партнёром», а это будет реклама «здорового порно в правильном браузере на проверенном сайте».
А пользователи Mac OS курят в сторонке и хихикают…
как дурочки.
А что же делают пользователи линукс?
Курят и хихикают вместе с пользователями Mac OS.
Что ж они курят, что хихикают?
Кого-то вирус заставляет деньги платить, а кого-то в сторонке хихкать )
Ну, маковские курят яблоки. Яблоки у них дорогие, поэтому маковцы искренне считают, что они самые крутые.
Что курят линуксовцы — неизвестно: некоторые вообще ничего, некоторые даже не пьют и не нюхают. Есть подозрение, что пингвины имеют дар к телепатии и умеют внушать эйфорию…
Пользователи винды — пьют, курят, нюхают и т.д.и т.п. Но от винлокеров это помогает слабо, хотя некоторые и считают, что под определённое сочетание веществ винлокер вызывает необратимые изменения в мозгу и человек таки начинает или платить, или учиться переустанавливать систему…
Что курят линуксовцы — неизвестно: некоторые вообще ничего, некоторые даже не пьют и не нюхают. Есть подозрение, что пингвины имеют дар к телепатии и умеют внушать эйфорию…
Пользователи винды — пьют, курят, нюхают и т.д.и т.п. Но от винлокеров это помогает слабо, хотя некоторые и считают, что под определённое сочетание веществ винлокер вызывает необратимые изменения в мозгу и человек таки начинает или платить, или учиться переустанавливать систему…
Курение убивает.
Пытаются найти сайт и запустить у себя этот винлок…
лечат компы винюзеров
Как бы мак более чем массовый продукт. В штатах все сложнее встретить человека не с маком.
Оччень показательный график, особенно с учётом того, что по этой «статистике» Линукса такое впечатление, что нет вообще, т.к. наравне с «другими» он вообще по нулям показывает. Угу.
Это статистика продаж. Сколько раз вы купили ubuntu? А дебиан?
А разве не статистика по юзер-агентам?
Из вашего вывода следует, что XP в прошлом году продавалось в 2 раза больше, чем win7.
Да вы что? А статистика по версиям браузера, например, из продаж каким образом высчитывается?
gs.statcounter.com/faq#methodology
gs.statcounter.com/faq#methodology
Ну да, ну да, если ось не купили — то она отсутствует как класс и «в наличие меньше чем маков»!
Грош цена такой статистике!
Ещё есть гениальные статистические анализы, типа «сколько раз зайдёт на страничку про винду пользователь Линукса или Макоса», или «Сколько раз установили на компьютер винду и прочие системы, по статистике сайта активации Мелкософта»! Дают просто окуенные статистические результаты в пользу форточек!
Грош цена такой статистике!
Ещё есть гениальные статистические анализы, типа «сколько раз зайдёт на страничку про винду пользователь Линукса или Макоса», или «Сколько раз установили на компьютер винду и прочие системы, по статистике сайта активации Мелкософта»! Дают просто окуенные статистические результаты в пользу форточек!
есть и другая статистика www.w3schools.com/browsers/browsers_os.asp
А вообще статистика эта такая вещь… ее можно трактовать как угодно. Мне было бы, например, очень интересно посмотреть смешанную статистику по ПК и серверам.
Думаю, компьютеров с линуксом много, вполне достаточно, чтобы устроить эпидемию какого-либо червя, но этого не происходит.
То, что компов с вендой больше, это не оправдание: безопасность виндовс сосет.
А вообще статистика эта такая вещь… ее можно трактовать как угодно. Мне было бы, например, очень интересно посмотреть смешанную статистику по ПК и серверам.
Думаю, компьютеров с линуксом много, вполне достаточно, чтобы устроить эпидемию какого-либо червя, но этого не происходит.
То, что компов с вендой больше, это не оправдание: безопасность виндовс сосет.
интересн механизм.
Слишком много winXP?
Слишком много софта слабо совместимо с UAC?
Слишком много winXP?
Слишком много софта слабо совместимо с UAC?
А чего интересного, у netmarketshare и statcounter-а миллионы счетчиков по всему интернету с полуторадесятками миллиардов хитов в месяц, а на w3schools — статистика с ОДНОГО технического сайта. Это примерно как сравнивать top.mail.ru-шную общую статистику со статистикой linux.org.ru (где АЖ 30% линуксоидов).
> То, что компов с вендой больше, это не оправдание: безопасность виндовс сосет.
Вы на свет что ли ползете?
В каком месте она «сосет»?
Вы на свет что ли ползете?
В каком месте она «сосет»?
???
Постоянно массовые эпидемии и в IE постоянно дыры находят. F-secure предлагал отказаться от использования IE. Google внутри компании хотел перейти на Mac OS и Linux. А stuxnet и недавний вирус-плагин к team viewer долго не детектелись антивирусами.
Постоянно массовые эпидемии и в IE постоянно дыры находят. F-secure предлагал отказаться от использования IE. Google внутри компании хотел перейти на Mac OS и Linux. А stuxnet и недавний вирус-плагин к team viewer долго не детектелись антивирусами.
Какая же короткая у некоторых икспертов память. То что вслед за рекомендацией временно прекратить использование IE, все тот же BurgerCERT рекомендовал отказаться от использования Firefox.
В гугле в последнее время многовато п*здят не по делу. Аврора поражала ТОЛЬКО IE6/XP (помимо акробатовских дыр). Забавно, что в гугле у людей, имеющих доступ к конфиденциальной информации стоит непатченная ОС десятилетней давности.
В stuxnet было вложено куча бабла, предположительно на гос уровне, при этом ущерб был крайне ограничен. Ну а в линуксе задискложенные уязвимости живут по 6 лет — и всем по фигу. RedHat ломают ДВАЖДЫ — всем по фигу. Индусы, потерявшие сотни тысяч сайтов, вешаются — всем по фигу. Ломают апачи фаундейшн — всем по фигу. Ломают саванну — всем по фиг. Ломают сорсфорж — всем по фигу.
Вот скажите мне, многоуважаемый иксперт, что именно Вы знаете о безопасности линукса и винды, что дает Вам хоть малейшее право иметь Мнение?
В гугле в последнее время многовато п*здят не по делу. Аврора поражала ТОЛЬКО IE6/XP (помимо акробатовских дыр). Забавно, что в гугле у людей, имеющих доступ к конфиденциальной информации стоит непатченная ОС десятилетней давности.
В stuxnet было вложено куча бабла, предположительно на гос уровне, при этом ущерб был крайне ограничен. Ну а в линуксе задискложенные уязвимости живут по 6 лет — и всем по фигу. RedHat ломают ДВАЖДЫ — всем по фигу. Индусы, потерявшие сотни тысяч сайтов, вешаются — всем по фигу. Ломают апачи фаундейшн — всем по фигу. Ломают саванну — всем по фиг. Ломают сорсфорж — всем по фигу.
Вот скажите мне, многоуважаемый иксперт, что именно Вы знаете о безопасности линукса и винды, что дает Вам хоть малейшее право иметь Мнение?
О! Holy War! Holy War! :) Ну наконец-то.)
Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.
Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4
Только IE6, да?
Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)
На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.
Такие дела)
Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.
Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4
Только IE6, да?
Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)
На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.
Такие дела)
Бля. Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.
Про conficker и blaster вам скоро в школе рассказывать будут. Не буду лишать удовольствия.
Про уязвимость в авроре написано здесь blogs.technet.com/b/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
Разницу можно быстро заметить по цветам. Только IE6 да
stuxnet — у Вас проблемы с чтением. Ограниченный вред, ограниченный. И именно потому, что атака была очень узконаправленной и вирус практически не распространялся — он долгое время оставался незаченным.
> Как насчет последнего Win32/Sheldor.NAD
Что насчет него? При чем здесь third party вообще? Или просто сказать чего то хочется, но квалификации не хватает?
> На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
А разве это что то изменит? Вы же и дальше будете продолжать Верить.
шесть лет
4 года
~20 лет
RedHat раз
RedHat два
Повесившийся индус
Взлом саванны? Той которая savannah.gnu.org? Хм, действительно, чем?
Про conficker и blaster вам скоро в школе рассказывать будут. Не буду лишать удовольствия.
Про уязвимость в авроре написано здесь blogs.technet.com/b/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
Разницу можно быстро заметить по цветам. Только IE6 да
stuxnet — у Вас проблемы с чтением. Ограниченный вред, ограниченный. И именно потому, что атака была очень узконаправленной и вирус практически не распространялся — он долгое время оставался незаченным.
> Как насчет последнего Win32/Sheldor.NAD
Что насчет него? При чем здесь third party вообще? Или просто сказать чего то хочется, но квалификации не хватает?
> На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
А разве это что то изменит? Вы же и дальше будете продолжать Верить.
шесть лет
4 года
~20 лет
RedHat раз
RedHat два
Повесившийся индус
Взлом саванны? Той которая savannah.gnu.org? Хм, действительно, чем?
Что там насчет школы и conficker с ms blast? Ты уж будь добр напиши вежливо, чего хотел сказать-то, а я посмотрю твои ссылки и тоже тебе вежливо отвечу. Под виндовс есть массовые заражения, под линукс нет.
Hint:
1. Внимательно присмотритесь к используемым уязвимостям
2. Внимательно присмотритесь к датам выпуска патчей к этим узявимостям
3. Внимательно присмотритесь к датам первого появления вирусов
4. Если позволит возраст, вспомните когда начались крупномасштабные эпидемии
5. ?????
6. ПРОФИТ!!!
Я же, в свою очередь, умоляю просветить меня насчет тайных механизмов безопасности линукс, которых больше нигде-нигде нет.
1. Внимательно присмотритесь к используемым уязвимостям
2. Внимательно присмотритесь к датам выпуска патчей к этим узявимостям
3. Внимательно присмотритесь к датам первого появления вирусов
4. Если позволит возраст, вспомните когда начались крупномасштабные эпидемии
5. ?????
6. ПРОФИТ!!!
Я же, в свою очередь, умоляю просветить меня насчет тайных механизмов безопасности линукс, которых больше нигде-нигде нет.
Ты не понял. Я с тобой в загадки не играю. Хочешь что-то сказать, просто напиши. Профит получишь сам.
Ох до чего ж ленивые иксперты пошли. Уязвимости были закрыты за месяц до появления вируса (собственно именно анализом патчей хакирами и были «найдены» эти уязвимости), эпидемии начинались через полгода после выпуска патча.
Я тоже не в загадки играю, давай рассказывай про MagicPixieDust™ который чудесным образом «продотвращает» любые попытки проникновения на десктопы простых пользователей (и при этом не работает в случае high profile линукс серверов с компетентными админами).
Я тоже не в загадки играю, давай рассказывай про MagicPixieDust™ который чудесным образом «продотвращает» любые попытки проникновения на десктопы простых пользователей (и при этом не работает в случае high profile линукс серверов с компетентными админами).
Я же не пишу, что ты ленив и даже ссылки не ленюсь тебе кидаю. Чего ж тебе б так не делать?
Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.
Насчет conficker'a — нет, M$ явно не успевал исправлять ситуацию.
Технологии защиты в линукс разные, сам знаешь нету единого стандарта. Возьмем масс-вариант для версии 10.04:
wiki.ubuntu.com/Security/Features
Твои линки гляну ближе к вечеру и отпишу.
Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.
Насчет conficker'a — нет, M$ явно не успевал исправлять ситуацию.
Технологии защиты в линукс разные, сам знаешь нету единого стандарта. Возьмем масс-вариант для версии 10.04:
wiki.ubuntu.com/Security/Features
Твои линки гляну ближе к вечеру и отпишу.
> Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.
Не спасло те несколько процентов (что при миллиардной базе установок винды составляет десятки миллионов компьютеров), которые не обновляют систему
> M$
Mark $huttleworh, ога
> wiki.ubuntu.com/Security/Features
Что за говно ты мне даешь? Ты скажи конкретно, что за волшебные феи.
Не спасло те несколько процентов (что при миллиардной базе установок винды составляет десятки миллионов компьютеров), которые не обновляют систему
> M$
Mark $huttleworh, ога
> wiki.ubuntu.com/Security/Features
Что за говно ты мне даешь? Ты скажи конкретно, что за волшебные феи.
Несколько процентов, да? А может 30%? en.wikipedia.org/wiki/Conficker
По ссылке: stack protector, heap protector, Pointer Obfuscation, все что про ASLR, Fortify Source.
По ссылке: stack protector, heap protector, Pointer Obfuscation, все что про ASLR, Fortify Source.
Надо же, какие новые технологии.
Только почему то не работают на крупных серверах, управляемых компетентными админами. Ну и винде, естественно тоже не работают.
msdn.microsoft.com/en-us/library/Aa290051
Интересно, почему?
Только почему то не работают на крупных серверах, управляемых компетентными админами. Ну и винде, естественно тоже не работают.
msdn.microsoft.com/en-us/library/Aa290051
Интересно, почему?
Спасибо за ссылку на основы. Так тебе больше нечего ответить, почему у M$ неоднократно многотысячные случаи заражения, ботнеты и т.д., и нет случаев ботнетов не Linux?
И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
Не дописал. %( Ты мне кинул ссылку, что VS поддерживает меры по укреплению кода. Вот только в случае с Linux можно также привести точный список компонентов системы (библиотеки, приложения), которые собраны с защитой.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.
Сколько лет Microsoft исправляли проблему вирусов с флешек? Сколько лет autorun.inf диктовал системе, что делать?
Меньше года. С момента, когда это стало проблемой и до момента выпуска XPSP2
Пишут, что исправили только в Windows 7: habrahabr.ru/blogs/infosecurity/113091/#comment_3629694
Кто из вас прав?
Кто из вас прав?
судя по support.microsoft.com/kb/967715
в SP2 как раз включили авторан для флешек
в SP2 как раз включили авторан для флешек
Мне это определённо нравится %)
Когда проблема в Винде, то отсчёт времени ведётся с момента «когда это стало проблемой» (т.е. с момента обнаружения), а когда в Линуксе — то почему-то от самого начала, с момента появления в коде.
Мне вот только интересно: вы сознательно используете подобную подтасовку ради «выигрыша» в споре или же у вас действительно сознание так работает?
Когда проблема в Винде, то отсчёт времени ведётся с момента «когда это стало проблемой» (т.е. с момента обнаружения), а когда в Линуксе — то почему-то от самого начала, с момента появления в коде.
Мне вот только интересно: вы сознательно используете подобную подтасовку ради «выигрыша» в споре или же у вас действительно сознание так работает?
А где подтасовка то? В винде с самого начала безопасность устроена по уму. Авторан — проблемы конфигурации. В 90-х это никого не заботило, стало заботить — сменили.
Надеюсь Вы застали времена перехода с win98 на winxp и помните разговоры «да я знаю, что эта икспи типа безопаснее, но на фиг оно мне надо»? Эти разговоры продолжались до 2003-2004-го года где то.
Даже сейчас находятся люди, которых не инетересует безопасность. Все эти гайды по отключению UAC, отключению апдейтов и пр…
Надеюсь Вы застали времена перехода с win98 на winxp и помните разговоры «да я знаю, что эта икспи типа безопаснее, но на фиг оно мне надо»? Эти разговоры продолжались до 2003-2004-го года где то.
Даже сейчас находятся люди, которых не инетересует безопасность. Все эти гайды по отключению UAC, отключению апдейтов и пр…
Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.
Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
посмоти сюда:
www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:
www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
посмоти сюда:
www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:
www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
> Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.
Слова не мальчика но мужа. Раскроет все-все заговоры, одним взглядом ломает виндовые системы. А вот это вот «M$$$$» — это так илитно. М-м-м-м, обожаю. Слушай, «номуж», подтвердить то хоть какие нибудь из своих слов можешь?
> Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
Тем не менее, аврора была таргетирована против XP/IE6, использовалась вот эта, так что вопрос к гуглу остается.
> www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Список не внушает, большинство уязвимостей раскрыты приватно или найдены внутри. Чего сказать то хотел? Что в линуксе уязвимости не находят? Или что гугл «отказался» от использования винды из-за уязвимостей, приватно сообщенных в МС?
> www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Ну да, используя очень хитроумные приемы, ИНОГДА получается обойти DEP+ASLR. Я это знаю, потому что, в отличие от некоторых, не верю в волшебных фей, которые меня защитят. Вот только чего сказать то хотел? Что уж в линуксе такое невозможно? Можно в очередно раз спросить ПОЧЕМУ?
Слова не мальчика но мужа. Раскроет все-все заговоры, одним взглядом ломает виндовые системы. А вот это вот «M$$$$» — это так илитно. М-м-м-м, обожаю. Слушай, «номуж», подтвердить то хоть какие нибудь из своих слов можешь?
> Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
Тем не менее, аврора была таргетирована против XP/IE6, использовалась вот эта, так что вопрос к гуглу остается.
> www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Список не внушает, большинство уязвимостей раскрыты приватно или найдены внутри. Чего сказать то хотел? Что в линуксе уязвимости не находят? Или что гугл «отказался» от использования винды из-за уязвимостей, приватно сообщенных в МС?
> www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Ну да, используя очень хитроумные приемы, ИНОГДА получается обойти DEP+ASLR. Я это знаю, потому что, в отличие от некоторых, не верю в волшебных фей, которые меня защитят. Вот только чего сказать то хотел? Что уж в линуксе такое невозможно? Можно в очередно раз спросить ПОЧЕМУ?
Amurul, не могли бы вы написать статейку тезисно, что настроить в семерке, чтобы бабушка не смогла ее сломать, но смогла ходить в инет куда угодно, слать и получать письма и т.д.?
Т.е. задача про тещу из жтих комментов
Т.е. задача про тещу из жтих комментов
1. Если «бабушка», то лучше забрать административного пользователя (да даже с UAC), потому что ее попросят — она и согласится.
2. Включить автоапдейты. Для бабушки настроить на автоматическую установку
3. Таки поставить антивирус и автоматически обновлять его базы. Он «не защищает на 100%», но очень сильно сокращает окно уявимости для 0-day угроз. Да и от старых тоже.
4. Использовать нормальный браузер: Хром или IE8/9 — именно в этом порядке. Остальное — шлак (по крайней мере в плане безопасности)
Ее профайл в конце концов окажется зараженным (ибо она по собственной воле будет запускать всякий хлам). Пересоздать профайл — перенести данные.
2. Включить автоапдейты. Для бабушки настроить на автоматическую установку
3. Таки поставить антивирус и автоматически обновлять его базы. Он «не защищает на 100%», но очень сильно сокращает окно уявимости для 0-day угроз. Да и от старых тоже.
4. Использовать нормальный браузер: Хром или IE8/9 — именно в этом порядке. Остальное — шлак (по крайней мере в плане безопасности)
Ее профайл в конце концов окажется зараженным (ибо она по собственной воле будет запускать всякий хлам). Пересоздать профайл — перенести данные.
можно ли сделать, чтоб не запускала хлам? например убрать права исполнения с папки пользовательского профиля?
Можно. Поставить на «Folder and Subfolders» для профайла Allow на Traverse, поставить на «Folder, Subfolders and Files» для профайла Deny на Execute. Для собственных файлов она сможет сменить эти права, если захочет.
Если винда Ultimate — можно SRP/AppLocker — тогда пользователь не сможет повлиять на эти политики.
Если винда Ultimate — можно SRP/AppLocker — тогда пользователь не сможет повлиять на эти политики.
Тогда, наверное, хром отпадает — он же где-то в профиле живет и там самообновляется?
>Для собственных файлов она сможет сменить эти права, если захочет.
Кто сможет? Бабушка 60-ти с лишним лет, которая на протяжении нескольких лет до сих пор набирает смс-ки по инструкци?? Вы в каком-то отдельном мире живёте, что ли…
Кто сможет? Бабушка 60-ти с лишним лет, которая на протяжении нескольких лет до сих пор набирает смс-ки по инструкци?? Вы в каком-то отдельном мире живёте, что ли…
Речь о технической возможности.
А-а-а, «о технической возможности»…
Ну тогда существует «техническая возможность» и ядро пропатчить, и уязвимости самостоятельно позакрывать, и iptables параноидально настроить, и ещё кучу всего другого сделать. Вот только какой толк от всех этих «технических возможностей» (включая ту, которую предложили вы) в случае вышеуказанной бабушки?
Скажете, совсем разный уровень знаний нужен? Да, разный. Только для бабушки это один хрен: что «сменить права для собственных файлов», что «пропатчить ядро». И то, и другое — из области вуду-магии.
Я как-то всё больше предпочитаю о реалиях нашего жестокого мира разговаривать, а не витать в облаках теоретических «технических возможностей».
Ну тогда существует «техническая возможность» и ядро пропатчить, и уязвимости самостоятельно позакрывать, и iptables параноидально настроить, и ещё кучу всего другого сделать. Вот только какой толк от всех этих «технических возможностей» (включая ту, которую предложили вы) в случае вышеуказанной бабушки?
Скажете, совсем разный уровень знаний нужен? Да, разный. Только для бабушки это один хрен: что «сменить права для собственных файлов», что «пропатчить ядро». И то, и другое — из области вуду-магии.
Я как-то всё больше предпочитаю о реалиях нашего жестокого мира разговаривать, а не витать в облаках теоретических «технических возможностей».
Ты можешь проделывать все эти процедуры, потенциально всякий хлам сможет запуститься в это ограниченной среде. А потом всплывет какая-нибудь гадость, что с ограниченными правами «бабушка» не сможет подключить свою видеокамеру или ipod (могу тут наврать, но мысль такая) и придется выдать права…
А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
а как бкбушка под линуксом сможет установить драйвера для видеокамеры — там не надо быть рутом для этогй операции?
В каком смысле как, с чем связан твой вопрос?
ну типа не является ли запрет на установку бабушкой драйверов устройств неизбежным злом в случае если мы хотим защититься
(«А если поставишь Linux, то этот хлам физически не сможет апуститься.» почему)
(«А если поставишь Linux, то этот хлам физически не сможет апуститься.» почему)
Возможно, чего-то не до конца понимаешь… Вот смотри… Программы в Windows и в Linux принипиально разные. Разный набор нулей и единичек, не могут работать в чужой среде. Ты хоть что делай с виндовой программой, это не связано с привилегиями пользователя. А драйвер будет ставиться из центра установки ПО, при этом будет запрос на пароль.
Угу я думал это само собой разумеещася хрень.
Но бабушке-то паролик сообщить придется…
Но бабушке-то паролик сообщить придется…
Это security through obscurity. Имеет право на жизнь, да. Но выдавать этот аргумент в обсуждении безопасности ОС я бы не стал
Вот закрытые адвизориз — это и плохо. Открытый процесс в линукс мне больше нравится. Хотел сказать, что WinXP+IE7 — подвержены факт. Меня список и надпись remote execution вполне убеждает, что была найдена большая проблема у M$. Нашли после Aurora, когда проблему обнаружили хакеры пусть и для IE6. И еще Google это не мелкая дурацкая контора и они очевидно тоже могут анализировать адвизориз и их мнение что-то да значит.
Приватное раскрытие уязвимостей — НОРМА в индустрии. А Вы в очередной раз расписались в собственной безграмотности.
После != Вследствие. Пора бы уже запомнить.
Уязвимости в FF3.6 тоже нашли вскоре после авроры
После != Вследствие. Пора бы уже запомнить.
Уязвимости в FF3.6 тоже нашли вскоре после авроры
Я смотрю, ты самоутвердился, как грамотный спец.)))
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
> M$
Я смотрю ты продолжаешь самоутверждаться, как илитарий
> Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
В самом МС. Если достаточно компетенции и есть желание работать с исходниками МС — устраивайся на работу. Не вижу какое отношение это имеет к безопасности. Или лишь бы ляпнуть?
Я смотрю ты продолжаешь самоутверждаться, как илитарий
> Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
В самом МС. Если достаточно компетенции и есть желание работать с исходниками МС — устраивайся на работу. Не вижу какое отношение это имеет к безопасности. Или лишь бы ляпнуть?
Глупый ответ. Ты говоришь «проблема маленькая, гугла сам дурак», так сказали в майкрософт. Я говорю «проблема есть, иначе бы не было вирусных заражений». Если бы ты спорил за Linux, то сказал бы мне «посмотри, вот вся доступна информация, специалист из такой-то компании нашел это, а вот этот считает так-то. и мы можем это проверить сами». А так получается и с виндой постоянно проблемы и в код посмотреть нельзя. Странно, имхо.
Он — тролль. Не парься, неоднократно подтверждал свою неадекватность в споре. И когда ie защищал и когда к словам цеплялся и Google слишком много п*здит. Только Microsoft — боги и Балмер — пророк его.
Ок, спасибо, париться не буду.)
Бывает настрой похоливарить.:)
Бывает настрой похоливарить.:)
Ога, тролль. Потому что не согласен с идиотами.
По моему кто-то здесь ослеп.
Я как раз привожу факты. И готов спокойно обсуждать если мне приведут контраргументы, основанные на фактах.
Хочешь обсудить вопросы обеспечения безопасности? Давай от имени всего вашего кагала ты расскажешь мне КОНКРЕТНО (фактами, да) почему же «безопасность в винде сосет».
А то пока что я видел только:
— А-а-а-а-а. Небо падает, конфикер поражает полгода непатченные машины
и
— Ну и что что 20 лет (вплоть до сегодняшнего дня) во всех графических дистрибутивах линукса можно относительно просто и без ведома пользователя получить рута. Ну и что что известные EoP-ы висят по 6 лет. Ну и что, что редхат периодически ломают. Я все равно ВЕРЮ, что линукс волшебным образом безопасен
Я как раз привожу факты. И готов спокойно обсуждать если мне приведут контраргументы, основанные на фактах.
Хочешь обсудить вопросы обеспечения безопасности? Давай от имени всего вашего кагала ты расскажешь мне КОНКРЕТНО (фактами, да) почему же «безопасность в винде сосет».
А то пока что я видел только:
— А-а-а-а-а. Небо падает, конфикер поражает полгода непатченные машины
и
— Ну и что что 20 лет (вплоть до сегодняшнего дня) во всех графических дистрибутивах линукса можно относительно просто и без ведома пользователя получить рута. Ну и что что известные EoP-ы висят по 6 лет. Ну и что, что редхат периодически ломают. Я все равно ВЕРЮ, что линукс волшебным образом безопасен
>— Ну и что что 20 лет (вплоть до сегодняшнего дня) во всех графических дистрибутивах линукса можно относительно просто и без ведома пользователя получить рута. Ну и что что известные EoP-ы висят по 6 лет. Ну и что, что редхат периодически ломают. Я все равно ВЕРЮ, что линукс волшебным образом безопасен
Ну а что ещё остаётся делать, особенно после того, как вы в соседней ветке открыли мне глаза и я «наконец-то начал понимать»? :)
Никто ни разу в моём графическом линуксе не получил права рута (я подозреваю, что это потому, что ни у кого постороннего не было шелла, но фиг его знает :)). И «известный EoP», висевший 6 лет, меня почему-то не коснулся. И даже то, что редхат пару раз поломали — тоже как-то мимо меня прошло. Я сам, конечно, в шоке, но после такого только и остаётся, что «ВЕРИТЬ, что линукс волшебным образом безопасен» %)
Ну а что ещё остаётся делать, особенно после того, как вы в соседней ветке открыли мне глаза и я «наконец-то начал понимать»? :)
Никто ни разу в моём графическом линуксе не получил права рута (я подозреваю, что это потому, что ни у кого постороннего не было шелла, но фиг его знает :)). И «известный EoP», висевший 6 лет, меня почему-то не коснулся. И даже то, что редхат пару раз поломали — тоже как-то мимо меня прошло. Я сам, конечно, в шоке, но после такого только и остаётся, что «ВЕРИТЬ, что линукс волшебным образом безопасен» %)
> — А-а-а-а-а. Небо падает, конфикер поражает полгода непатченные машины
Да блин, поражает. Факт. А вот отключенный апдейт — это уже вторично. Почему пользователи умышленно _отключили_ апдейт? Это не утечка пароля от аккаунта. В массе своей люди делают то, что считают выгодным. Заставь их всех сделать несколько кликов для настройки безопасности! Не сделают! А тут треть, если не больше пользователей не поленилась отключить Update.
И антивирусы почему-то не спасли. А ты говоришь, это ничего не значит, теоретически система надежна. Так что же лучше, система которая теоретически вся такая надежная, но практически болеет или система, где теоретически что-то долго не запатчили, но при этом на практике нет эпидемий?
Да блин, поражает. Факт. А вот отключенный апдейт — это уже вторично. Почему пользователи умышленно _отключили_ апдейт? Это не утечка пароля от аккаунта. В массе своей люди делают то, что считают выгодным. Заставь их всех сделать несколько кликов для настройки безопасности! Не сделают! А тут треть, если не больше пользователей не поленилась отключить Update.
И антивирусы почему-то не спасли. А ты говоришь, это ничего не значит, теоретически система надежна. Так что же лучше, система которая теоретически вся такая надежная, но практически болеет или система, где теоретически что-то долго не запатчили, но при этом на практике нет эпидемий?
> Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.
Возьмём самый популярный дистрибутив Linux'а — Ubuntu: wiki.ubuntu.com/Security/Features. А теперь объясните, какие преимущества перед этим имеет система безопасности Windows? Давайте проведём сравнительный анализ, если уж так хотите, вот только аналогичный списочек секьюрити-фич в Windows предоставьте.
Возьмём самый популярный дистрибутив Linux'а — Ubuntu: wiki.ubuntu.com/Security/Features. А теперь объясните, какие преимущества перед этим имеет система безопасности Windows? Давайте проведём сравнительный анализ, если уж так хотите, вот только аналогичный списочек секьюрити-фич в Windows предоставьте.
Нет, давай ка лучше ты приведешь несколько, которые по твоему мнению обеспечивают защиту линукса, но не винды и я буду описывать.
А то рассказывать детям про buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity и пр. вещи, которые появились 10-20 лет назад как то не хочется.
А то рассказывать детям про buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity и пр. вещи, которые появились 10-20 лет назад как то не хочется.
Давай-ка вопросом на вопрос отвечать и «стрелки переводить» не будем?
А про «buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity» рассказывать не надо. В Linux некоторые из этих технологий появились даже раньше, при чём в более лучшем исполнении.
А про «buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity» рассказывать не надо. В Linux некоторые из этих технологий появились даже раньше, при чём в более лучшем исполнении.
А давай-ка ты вспомни, кто вопрос задал. Не знаешь — так и скажи, и не надо мне вот этих вот «на сам ищи».
Напомню, началось всё с того, что ccrypt заявил, что механизмы безопасности Linux не допустят полного контроля за системой. А не допустит этого банальное разграничение прав и работа из ограниченной учётной записи. Плюс те механизмы (по ссылке), которые предотвращают потенциальную эксплуатацию уязвимостей (атака на стек, кучу, перезапись указателей и т.д.), что сразу срезает целый спектр атак. Перечислю основное: защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS; защита кучи; обфускация указателей; ASLR действует шире, чем в Windows (об этом ниже), Fortify Source, Non-Executable Memory и т.д.
Теперь про виндовые средства защиты.
1) ASLR. Во-первых, в «безопасном» Windows ASLR появился на 2 года позже, чем в Linux (что уже не важно, но как бы намекает). Во-вторых, по умолчанию ASLR в Windows распространяется только на исполняемые файлы и библиотеки, непосредственно прилинкованные с поддержкой ASLR, то есть сторонний софт остаётся незащищённым. В-третьих этот ASLR научились уже успешно обходить (JIT Spray).
2) Атаки на DEP (при помощи техники ROP): отключение DEP, вызовы VirtualProtеct/VirtualAlloc и memcp. Плюс всё тот же JIT Spray. Подробно.
3) Buffer overrun protection. Это вообще не совсем удачная попытка скопировать Stack Guard в Visual Studio. Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными, что также позволяет перезаписывать указатели. По сути это позволяет переписать саму Canary Word, которая как раз-таки и защищает стек. К тому же, этот самый флаг компиляции /GS касается только защиты стека. А как же куча, целочисленные переполнения и прочее?
P.S. Безопасность Windows всё-таки сосёт.
Теперь про виндовые средства защиты.
1) ASLR. Во-первых, в «безопасном» Windows ASLR появился на 2 года позже, чем в Linux (что уже не важно, но как бы намекает). Во-вторых, по умолчанию ASLR в Windows распространяется только на исполняемые файлы и библиотеки, непосредственно прилинкованные с поддержкой ASLR, то есть сторонний софт остаётся незащищённым. В-третьих этот ASLR научились уже успешно обходить (JIT Spray).
2) Атаки на DEP (при помощи техники ROP): отключение DEP, вызовы VirtualProtеct/VirtualAlloc и memcp. Плюс всё тот же JIT Spray. Подробно.
3) Buffer overrun protection. Это вообще не совсем удачная попытка скопировать Stack Guard в Visual Studio. Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными, что также позволяет перезаписывать указатели. По сути это позволяет переписать саму Canary Word, которая как раз-таки и защищает стек. К тому же, этот самый флаг компиляции /GS касается только защиты стека. А как же куча, целочисленные переполнения и прочее?
P.S. Безопасность Windows всё-таки сосёт.
Дополнение к пункту 3: при более глубоком изучении выясняется, что в оптимизированном коде переменные адресуются через регистр ESP, поэтому дополнительный регистр им не нужен. Это фактически сводит на нет защиту кадра стека. Плюс этот Canary Word представляется возможность подобрать. В общем не защита, а чёрте что.
FPO не имеет отношения к работе /GS
> Плюс этот Canary Word представляется возможность подобрать.
Нет, не предоставляется. Приведите пример подобной атаки, если Вам кажется, что это не так.
> В общем не защита, а чёрте что.
Wishful thinking
> Плюс этот Canary Word представляется возможность подобрать.
Нет, не предоставляется. Приведите пример подобной атаки, если Вам кажется, что это не так.
> В общем не защита, а чёрте что.
Wishful thinking
> Нет, не предоставляется. Приведите пример подобной атаки, если Вам кажется, что это не так.
Нет, всё-таки предоставляется возможность не только вычислить, но и обойти Security Cookie, что бывает даже проще.
Вот ещё некоторые атаки на Guard Stack в Visual Studio.
1. Вызов исключения до проверки Cookie. То есть перезаписываем обработчик исключений и пролетаем мимо проверки куки.
2. Замена Cookie в стеке и в PE-секции данных (.data). Работает только при соблюдении некоторых условий.
3. Обойти Cookie можно тогда, когда указатели на объекты или структуры, передающиеся функции, находятся в стеке родительской функции (подделка виртуальной таблицы указателей).
4. Буферы, которые не содержат строки, указатели или массивы целых чисел, не защищены.
> Wishful thinking
Нет, эта защита реально ущербная, что подтвердилось конкретными фактами.
Нет, всё-таки предоставляется возможность не только вычислить, но и обойти Security Cookie, что бывает даже проще.
Вот ещё некоторые атаки на Guard Stack в Visual Studio.
1. Вызов исключения до проверки Cookie. То есть перезаписываем обработчик исключений и пролетаем мимо проверки куки.
2. Замена Cookie в стеке и в PE-секции данных (.data). Работает только при соблюдении некоторых условий.
3. Обойти Cookie можно тогда, когда указатели на объекты или структуры, передающиеся функции, находятся в стеке родительской функции (подделка виртуальной таблицы указателей).
4. Буферы, которые не содержат строки, указатели или массивы целых чисел, не защищены.
> Wishful thinking
Нет, эта защита реально ущербная, что подтвердилось конкретными фактами.
1. О SafeSEH не слыхали? Да и x64 уже лет пять как повсеместно — пора бы догонять.
2. Можно подробнее про вектор? Мы исполняем код, заменяющий cookie для того, чтобы сорвать стек, чтобы исполнить код?
3. Подделка vtbl — опять таки митигейтится ASLR-ом. Без него — хоть стек, хоть кучу срывай. Кроме того, очень неясно каким образом это относится к /gs
4. Клево, если аргументов нет, их нужно придумать. Не затруднит процитировать какое именно место из списка Вы так прочитали.
2. Можно подробнее про вектор? Мы исполняем код, заменяющий cookie для того, чтобы сорвать стек, чтобы исполнить код?
3. Подделка vtbl — опять таки митигейтится ASLR-ом. Без него — хоть стек, хоть кучу срывай. Кроме того, очень неясно каким образом это относится к /gs
4. Клево, если аргументов нет, их нужно придумать. Не затруднит процитировать какое именно место из списка Вы так прочитали.
Цитирую отсюда:
3.
4.
А также:
3.
The /GS compiler option does not protect against all buffer overrun security attacks. For example, if you have a buffer and a vtable in an object, a buffer overrun could corrupt the vtable.
4.
/GS protects vulnerable parameters that are passed into a function. A vulnerable parameter is a pointer, a C++ reference, a C-structure (C++ POD type) that contains a pointer, or a GS buffer.
А также:
The compiler does not make copies of vulnerable parameters in the following situations:
Functions that do not contain a GS buffer.
Optimizations (/O options) are not enabled.
Functions that have a variable argument list (...).
Functions that are marked with naked.
Functions that contain inline assembly code in the first statement.
Спасибо за попытку адекватного обсуждения
> Напомню, началось всё с того, что ccrypt заявил, что механизмы безопасности Linux не допустят полного контроля за системой.
В свою очередь напомню, что с этим утверждением я не пока спорил (хотя и не согласен), я всего лишь просил предоставить аргументы почему эти же (подобные) механизмы безопасности не сработают в случае Windows.
> защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS
Нельзя ли подробнее?
1. Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью). Обязательный opt-in в ASLR — не техническое ограничение, а вопрос обратной совместимости. Можно использовать EMET. Heap/JIT spray работает независимо от реализации ASLR (кроме случаев огромного количества используемой энтропии).
2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет
3.
> Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными
Какие «остальные переменные». Они все (кроме кучи, о которой позже) находятся в том самом «кадре стека». Перед возвратом из функции вызывается security_check_cookie, которая проверяет был ли перезаписан этот самый cookie. Если cookie в порядке — можно с большой долей уверенности говорить, что стек не был сорван. Сам security cookie находится не на стеке и соответственно «По сути это позволяет переписать саму Canary Word» скажем так, далеко от истины.
> А как же куча, целочисленные переполнения и прочее?
Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода
Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid. Отсутствие глобального менеджера объектов и security reference monitor-а, обеспечивающего консистентную защиту для всех объектов делает сами проверки безопасности менее безопасными.
P.S. Безопасность линукса сосет.
> Напомню, началось всё с того, что ccrypt заявил, что механизмы безопасности Linux не допустят полного контроля за системой.
В свою очередь напомню, что с этим утверждением я не пока спорил (хотя и не согласен), я всего лишь просил предоставить аргументы почему эти же (подобные) механизмы безопасности не сработают в случае Windows.
> защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS
Нельзя ли подробнее?
1. Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью). Обязательный opt-in в ASLR — не техническое ограничение, а вопрос обратной совместимости. Можно использовать EMET. Heap/JIT spray работает независимо от реализации ASLR (кроме случаев огромного количества используемой энтропии).
2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет
3.
> Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными
Какие «остальные переменные». Они все (кроме кучи, о которой позже) находятся в том самом «кадре стека». Перед возвратом из функции вызывается security_check_cookie, которая проверяет был ли перезаписан этот самый cookie. Если cookie в порядке — можно с большой долей уверенности говорить, что стек не был сорван. Сам security cookie находится не на стеке и соответственно «По сути это позволяет переписать саму Canary Word» скажем так, далеко от истины.
> А как же куча, целочисленные переполнения и прочее?
Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода
Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid. Отсутствие глобального менеджера объектов и security reference monitor-а, обеспечивающего консистентную защиту для всех объектов делает сами проверки безопасности менее безопасными.
P.S. Безопасность линукса сосет.
Мне есть, что сказать по следующим пунктам.
1. EMET. Я не знаю, как именно работает эта штука, но смысла в том, что любое ПО, запущенное под EMET, начинает использовать ASLR. Верно? То есть мы имеем проблему third-party ПО в Windows. Оно не использует ASLR и это позволяет запустить эксплойт под Windows. Чтобы себя обезопасить, пользователь может использовать очередное изобретение от M$: Улучшенный Инструмент Уменьшения Опыта (Enhanced Mitigation Experience Toolkit). Логично предположить, что большая часть пользователей не будет озадачиваться этой темой.
А в репозитории Linux все ПО может быть по умолчанию скомпилировано с поддержкой ASLR.
Если взять только эти два факта, то преимущество очевидно.
1. EMET. Я не знаю, как именно работает эта штука, но смысла в том, что любое ПО, запущенное под EMET, начинает использовать ASLR. Верно? То есть мы имеем проблему third-party ПО в Windows. Оно не использует ASLR и это позволяет запустить эксплойт под Windows. Чтобы себя обезопасить, пользователь может использовать очередное изобретение от M$: Улучшенный Инструмент Уменьшения Опыта (Enhanced Mitigation Experience Toolkit). Логично предположить, что большая часть пользователей не будет озадачиваться этой темой.
А в репозитории Linux все ПО может быть по умолчанию скомпилировано с поддержкой ASLR.
Если взять только эти два факта, то преимущество очевидно.
> «Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра „
Пожалуйста. В гугле нужно искать linux coverity
Coverity has been testing code in open source projects since 2006.
Коверити как раз осуществляет статический анализ. Линк на 2010 год:
www.coverity.com/library/pdf/coverity-scan-2010-open-source-integrity-report.pdf
А где можно найти _независимый_ (т.е. не от M$)
отчет по Windows?
Пожалуйста. В гугле нужно искать linux coverity
Coverity has been testing code in open source projects since 2006.
Коверити как раз осуществляет статический анализ. Линк на 2010 год:
www.coverity.com/library/pdf/coverity-scan-2010-open-source-integrity-report.pdf
А где можно найти _независимый_ (т.е. не от M$)
отчет по Windows?
«Если же говорить о механизмах безопасности в целом ...»
… то не надо валить все в кучу.
Да, блин любой здоровый человек скажет, что rwx — это не предел мечтаний. Но ведь у разных ФС есть и свои расширенные атрибуты. Будет нужно, добавят поддержку в GUI и все.
А разве «Run as...», который появился в Windows совсем недавно, это не аналог suid/sudo?
Я не слышал про проблемы проверки безопасности в Linux/UNIX. Уж не Windows-specific это проблема? Что такое security reference monitor?
… то не надо валить все в кучу.
Да, блин любой здоровый человек скажет, что rwx — это не предел мечтаний. Но ведь у разных ФС есть и свои расширенные атрибуты. Будет нужно, добавят поддержку в GUI и все.
А разве «Run as...», который появился в Windows совсем недавно, это не аналог suid/sudo?
Я не слышал про проблемы проверки безопасности в Linux/UNIX. Уж не Windows-specific это проблема? Что такое security reference monitor?
>> защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS
> Нельзя ли подробнее?
Можно. Stack-Smashing Protector (в прошлом ProPolice) действует намного шире: он работает на уровне RTL (Register Transfer Language) — это промежуточный язык, генерируемый компилятором (расширяет возможности защиты, обеспечивает лучшую переносимость); защищает все регистры, сохранённые в прологе функции, а не только адрес возврата (в VS относительно надёжно защищается только адрес возврата); сортирует массив переменных на вершину стека, затрудняя их перезапись; защищает аргументы функций (делает их копии); защищает саму Canary Word от перезаписи.
А ведь атака на стек — это одна из самых популярных атак, поэтому необходимо уделять максимум внимания его защите. В Microsoft почему-то решили особо с этим не заморачиваться.
> Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью).
Я о том, что об этом хотя бы решили позаботиться раньше. Например, в Ubuntu 6.06 (июнь 2006) уже точно была включена рандомизация по умолчанию, а это, примерно, на год раньше, чем в Windows.
> 2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет
Для реализации подобного рода атак необходимо успешно атаковать стек. Здесь Linux имеет преимущество в лице SSP, который я описал выше. Хотя соглашусь, сама реализация Non-Executable Memory в Linux преимуществ не имеет.
3. Про ущербность /GS в VS: habrahabr.ru/blogs/infosecurity/113091/#comment_3638126
> Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода
wiki.ubuntu.com/Security/Features#fortify-source — хотя бы так.
> Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid.
Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.
> P.S. Безопасность линукса сосет.
Всё относительно. Например, отсносительно OpenBSD — да, где-то сосёт. А относительно Windows — сомневаюсь.
> Нельзя ли подробнее?
Можно. Stack-Smashing Protector (в прошлом ProPolice) действует намного шире: он работает на уровне RTL (Register Transfer Language) — это промежуточный язык, генерируемый компилятором (расширяет возможности защиты, обеспечивает лучшую переносимость); защищает все регистры, сохранённые в прологе функции, а не только адрес возврата (в VS относительно надёжно защищается только адрес возврата); сортирует массив переменных на вершину стека, затрудняя их перезапись; защищает аргументы функций (делает их копии); защищает саму Canary Word от перезаписи.
А ведь атака на стек — это одна из самых популярных атак, поэтому необходимо уделять максимум внимания его защите. В Microsoft почему-то решили особо с этим не заморачиваться.
> Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью).
Я о том, что об этом хотя бы решили позаботиться раньше. Например, в Ubuntu 6.06 (июнь 2006) уже точно была включена рандомизация по умолчанию, а это, примерно, на год раньше, чем в Windows.
> 2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет
Для реализации подобного рода атак необходимо успешно атаковать стек. Здесь Linux имеет преимущество в лице SSP, который я описал выше. Хотя соглашусь, сама реализация Non-Executable Memory в Linux преимуществ не имеет.
3. Про ущербность /GS в VS: habrahabr.ru/blogs/infosecurity/113091/#comment_3638126
> Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода
wiki.ubuntu.com/Security/Features#fortify-source — хотя бы так.
> Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid.
Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.
> P.S. Безопасность линукса сосет.
Всё относительно. Например, отсносительно OpenBSD — да, где-то сосёт. А относительно Windows — сомневаюсь.
>Суперпользователя можно >отключить и использовать >настраиваемый sudo. От >suid/sgid в будущем, >надеюсь, откажутся.
Правды ради следует следует сказать, что как бы заменой suid/sgid на capabilities не устроили полный бардак и не открыли новых брешей. Сейчас хотя бы все просто и ясно.
forums.grsecurity.net/viewtopic.php?f=7&t=2522
Правды ради следует следует сказать, что как бы заменой suid/sgid на capabilities не устроили полный бардак и не открыли новых брешей. Сейчас хотя бы все просто и ясно.
forums.grsecurity.net/viewtopic.php?f=7&t=2522
1. Зачем опять с умным видом вещать о том, в чем не разбираетесь? Security cookie защищает ВЕСЬ фрейм. Вместе с адресом возврата, аргументами и локальными переменными. Если Вам кажется, что это не так — приведите пример атаки (даже чисто гипотетической)
RTL — это ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ. Если бы хоть немного понимали в том, о чем пытаетесь рассуждать, Вы бы знали, что IR используется ВСЕМИ компиляторами.
2. Опять wishful thinking. «Линукс бизапасный патамушта я так хачю». Вы сначала приведите пример атаки на security cookie, потому будем сравнивать
3. Ага, опять «ущербность потому что я так хочу».
Fortify source — это даже не смешно. 4 убогих проверки.
> Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.
Иксперты атакуют. Примерно представляете, как работает sudo?
> Например, отсносительно OpenBSD — да, где-то сосёт.
Джо, который еще более неуловим, чем линукс
> А относительно Windows — сомневаюсь.
Вы ничего не знаете ни о линуксе ни о винде
RTL — это ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ. Если бы хоть немного понимали в том, о чем пытаетесь рассуждать, Вы бы знали, что IR используется ВСЕМИ компиляторами.
2. Опять wishful thinking. «Линукс бизапасный патамушта я так хачю». Вы сначала приведите пример атаки на security cookie, потому будем сравнивать
3. Ага, опять «ущербность потому что я так хочу».
Fortify source — это даже не смешно. 4 убогих проверки.
> Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.
Иксперты атакуют. Примерно представляете, как работает sudo?
> Например, отсносительно OpenBSD — да, где-то сосёт.
Джо, который еще более неуловим, чем линукс
> А относительно Windows — сомневаюсь.
Вы ничего не знаете ни о линуксе ни о винде
На счёт RTL: причём здесь все компиляторы, если я говорю конкретно про SSP, что он работает на уровне RTL? Если не понимаете о чём я говорю, то почитайте про то, как устроен SSP: www.seekline.net/misc/bachelor-thesis.pdf.
А вот примеры атак с подробным описанием.
> Иксперты атакуют. Примерно представляете, как работает sudo?
Прекрасно представляю. Не знаю что вам не понравилось.
> Вы ничего не знаете ни о линуксе ни о винде
Интересно, на основании чего сделан такой вывод?
А вот примеры атак с подробным описанием.
> Иксперты атакуют. Примерно представляете, как работает sudo?
Прекрасно представляю. Не знаю что вам не понравилось.
> Вы ничего не знаете ни о линуксе ни о винде
Интересно, на основании чего сделан такой вывод?
Взлом savannah совершенно никак не связан с Linux. Если бы тот сайт запустили на Windows, SQL инъекция никуда бы не делась. Взломали бы точно также.
Redhat раз — инфы 0.
Redhat два — lists.fedoraproject.org/pipermail/devel-announce/2011-January/000746.html Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.
> Х vulnerability — Шесть лет
Да, нифига неприятно такое читать, но про взломы на десктопах всеравно не слышно.
> 4 года, это баг который нашли в 2007, тут же залатали, в 2008 вернули, а в 2010 опять нашли. Не фонтан, конечно. sota.gen.nz/compat2/ Утешает, что нашли благодаря тому, что код открыт и опять же быстро исправили.
В ответ могу сообщить, что одна из дыр, использованных Stuxnet существовала с версии Windows 2000 (открытие иконки приводило к переполнению с повышением привилегий). И эту дыру Stuxnet действительно успел попользовать, да так что весь мир узнал. Также как и еще три-четыре 0-day.
Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
news.bbc.co.uk/2/hi/technology/8499859.stm
:)
Redhat раз — инфы 0.
Redhat два — lists.fedoraproject.org/pipermail/devel-announce/2011-January/000746.html Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.
> Х vulnerability — Шесть лет
Да, нифига неприятно такое читать, но про взломы на десктопах всеравно не слышно.
> 4 года, это баг который нашли в 2007, тут же залатали, в 2008 вернули, а в 2010 опять нашли. Не фонтан, конечно. sota.gen.nz/compat2/ Утешает, что нашли благодаря тому, что код открыт и опять же быстро исправили.
В ответ могу сообщить, что одна из дыр, использованных Stuxnet существовала с версии Windows 2000 (открытие иконки приводило к переполнению с повышением привилегий). И эту дыру Stuxnet действительно успел попользовать, да так что весь мир узнал. Также как и еще три-четыре 0-day.
Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
news.bbc.co.uk/2/hi/technology/8499859.stm
:)
> Если бы тот сайт запустили на Windows, SQL инъекция никуда бы не делась. Взломали бы точно также.
Ага. Разница только в том, что если бы это произошло на Windows (почему не происходит, кстати — где взломы high profile Windows Server-ов?) — Ваши друзья мгновенно и не задумываясь начали бы рассказывать про «безопасность Windows сосет». Давайте без двойных стандартов уже, ОК?
> Redhat раз — инфы 0.
Ага, значит ничего не было. И редхат не вырубал свои сервера на неделю для аудита того, что было скопмрометировано и не менял сертификаты.
> Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.
Это произошло потому, что он на винде сидел, да? Когда пользователи по полгода не ставят патчи — это конечно же проблема ОС (а некоторые иксперты еще с умным видом вворачивают этот Оргумент в разговор о серверах), а когда по неизвестным причинам (есть некие сомнения, что это была соц инженерия) утекает пароль с широкими правами доступа к системе сборки крупного линукс-вендора — это ничего.
> Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
По моему некий иксперт опять путает возраст кода с возрастом уязвимости. Фишка в том, что уязвимости в линуксе были ИЗВЕСТНЫ 6 и 4 года. А то ведь можно доставать из кармана уязвимости в strdup, например, которые появились в libc с первых версий BSD (~20 лет назад) и оттуда перекочевали во все остальные реализации.
Ага. Разница только в том, что если бы это произошло на Windows (почему не происходит, кстати — где взломы high profile Windows Server-ов?) — Ваши друзья мгновенно и не задумываясь начали бы рассказывать про «безопасность Windows сосет». Давайте без двойных стандартов уже, ОК?
> Redhat раз — инфы 0.
Ага, значит ничего не было. И редхат не вырубал свои сервера на неделю для аудита того, что было скопмрометировано и не менял сертификаты.
> Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.
Это произошло потому, что он на винде сидел, да? Когда пользователи по полгода не ставят патчи — это конечно же проблема ОС (а некоторые иксперты еще с умным видом вворачивают этот Оргумент в разговор о серверах), а когда по неизвестным причинам (есть некие сомнения, что это была соц инженерия) утекает пароль с широкими правами доступа к системе сборки крупного линукс-вендора — это ничего.
> Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
По моему некий иксперт опять путает возраст кода с возрастом уязвимости. Фишка в том, что уязвимости в линуксе были ИЗВЕСТНЫ 6 и 4 года. А то ведь можно доставать из кармана уязвимости в strdup, например, которые появились в libc с первых версий BSD (~20 лет назад) и оттуда перекочевали во все остальные реализации.
>Ваши друзья мгновенно и не задумываясь начали бы рассказывать про «безопасность Windows сосет». Давайте без двойных стандартов уже, ОК?
Да зачем же повторять дурной пример-то?:) Ну не нравятся двойные стандарты, просто не нужно самому идти тем же путем и все.)
И да, я думаю, система обновлений и то, что пользователи ее не хотят использовать, говорит об их недоверии к системе, о том, что им ей неудобно пользоваться, о том, что они не считают нужным платить за эти обновления. И да, M$ как-то установил нужные им (!) дополнения к FF через свою систему обновлений. Кому это может понравится?
Опять же, в Linux этой проблемы нет.
Про 17ти летний патч это шутка, ну да проехали.
Да зачем же повторять дурной пример-то?:) Ну не нравятся двойные стандарты, просто не нужно самому идти тем же путем и все.)
И да, я думаю, система обновлений и то, что пользователи ее не хотят использовать, говорит об их недоверии к системе, о том, что им ей неудобно пользоваться, о том, что они не считают нужным платить за эти обновления. И да, M$ как-то установил нужные им (!) дополнения к FF через свою систему обновлений. Кому это может понравится?
Опять же, в Linux этой проблемы нет.
Про 17ти летний патч это шутка, ну да проехали.
В штатах думаю проще прижучить на большую сумму черз суд «вирусописателей»
«Встретить» можно с много чем, а вот корпоративный рынок пока маку не особо подвластен.
Я уверен, что глобально ситуация с процентом использования Mac OS и не изменится, поэтому, почему бы не пользоваться тем, под что не пишут вирусню и подобные «локеры»? Под Linux все-таки мало нормального софта, а вот Mac — чем не вариант? ИМХО.
Для этого Mac OS не нужен, достаточно просто покурить.
А ссылку на первоисточник поставить не ага?
А где же предупреждение о том, что все написано лучшими программистами мира и про много-много вольт из молекса, которые сжигают все данные на компьютере? ) Эх не те нынче винлокеры пошли, не те…
Винды, что с них возьмёшь.
Ну вы же понимаете, что вопрос не в ОС, а исключительно в пользовательской аудитории? :)
сколько вы видели android locker'ов? А ведь аудитория там вполне себе приличная уже.
То же касается и эппла.
Почему-то именно под майкрософт подобные штуки делать удобнее всего. Ах, да, майкрософт приложила все усилия для того, чтобы можно было запускать исполняемый код откуда угодно. Авторан на флешках, activex в интернетах, прелестные файлы справки… Всё для удобства локеров.
То же касается и эппла.
Почему-то именно под майкрософт подобные штуки делать удобнее всего. Ах, да, майкрософт приложила все усилия для того, чтобы можно было запускать исполняемый код откуда угодно. Авторан на флешках, activex в интернетах, прелестные файлы справки… Всё для удобства локеров.
А зачем лочить Андроид и требовать отправить смску? Пользователь даже если захочет это сделать, не сможет — телефон заблокирован ведь :) Там схема другая: трояны, которые просто сами рассылают платные смски. И она весьма распространена.
Маки… Их доля даже в мире все равно меньше Винды, а уж про Россию (а это в первую очередь наш местный «бизнес») и говорить нечего.
Линуксовая аудитория также относительно невелика и, что ещё важнее, в среднем намного грамотнее. Пересади сейчас на Линукс всех школьниц и секретарш — уверен, через несколько месяцев метода изъятия денег будет придумана.
Маки… Их доля даже в мире все равно меньше Винды, а уж про Россию (а это в первую очередь наш местный «бизнес») и говорить нечего.
Линуксовая аудитория также относительно невелика и, что ещё важнее, в среднем намного грамотнее. Пересади сейчас на Линукс всех школьниц и секретарш — уверен, через несколько месяцев метода изъятия денег будет придумана.
Андроид [...] Там схема другая: трояны, которые просто сами рассылают платные смски. И она весьма распространена.
[источник?]
Да, признаюсь, погорячился насчет «весьма распространена» — попутал с другими телефонными платформами.
Однако первые ласточки уже были, про них писали (запрос в гугле «android троян») и, судя по всему, это только начало. Андроид-рынок дорос до состояния, когда он коммерчески интересен локерам.
Вот например цитаты отсюда:
О чем и речь: вопрос в коммерческих перспективах. Если они есть — будут и трояны.
Однако первые ласточки уже были, про них писали (запрос в гугле «android троян») и, судя по всему, это только начало. Андроид-рынок дорос до состояния, когда он коммерчески интересен локерам.
Вот например цитаты отсюда:
«Сам по себе этот sms-троянец довольно типичен и не имеет каких-то принципиальных отличий от своих собратьев, кроме платформы, для которой он предназначен.»
«На этом примере мы видим, что киберпреступники следят за новыми трендами популярности среди мобильных платформ и реагируют на них соответствующим образом.»
О чем и речь: вопрос в коммерческих перспективах. Если они есть — будут и трояны.
Отличный пример! Сравните вирусы под виндовс:
С вирусами под Андроид:
Напомнило:
Не, там через яву автоматом загрузилась, насколько я успел заметить. Естественно, ехе файла я не запускал…
С вирусами под Андроид:
Новая вредоносная программа попадает на Android-смартфоны под видом установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт. Если пользователь соглашается на его установку, троянец проникает в систему и нач\инает отсылать sms-сообщения [....]
Вредонос, замаскированный под видеоплеер, запрашивает разрешение отправлять sms.
Напомнило:
Все «вирусы» под Linux относятся к категории «сам скачал, сам пропатчил ось, сам скомпилировал, сам проверил, сам запустил, сам себе злобный дятел».
Ну под андроидом явы просто нет в браузере или есть?
А интенесно, под линуксом можно было бы теоретически написать трояна, пробирающегося через дырку в java?
А под современной виндой, где браузер работает не под админом?
А интенесно, под линуксом можно было бы теоретически написать трояна, пробирающегося через дырку в java?
А под современной виндой, где браузер работает не под админом?
Ну под Андроидом есть куча другого софта, который может быть дырявым. Но всё-равно все вирусы ограничиваются «Установи сам и разреши отправлять смски». Даже тяжело это вирусами назвать.
И не факт, что автор через Джаву заразился. Может это дырка в чём-то другом была. Хз.
И не факт, что автор через Джаву заразился. Может это дырка в чём-то другом была. Хз.
Кстати, на некогда популярном WinMo тоже нихрена вирусов нету несмотря на не особо безопасную архитектуру.
Популярный? =) Вроде, он особо никогда так и не стал чем-то выдающимся. Перед Андроидом был Симбиан.
Но всё-равно, на Винде вирусы есть, на Андроиде — нету.
Но всё-равно, на Винде вирусы есть, на Андроиде — нету.
www.gartner.com/it/page.jsp?id=506328
www.zdnet.com/blog/google/android-malware-in-the-wild/2724
Maybe Android really is becoming the Windows of mobile operating systems — It even has the malware to prove it!
www.zdnet.com/blog/google/android-malware-in-the-wild/2724
Maybe Android really is becoming the Windows of mobile operating systems — It even has the malware to prove it!
Ну это и есть палка о двух концах :)
Потому Линуксом «обычные» люди и не пользуются практически (а если и пользуются то только под чьим-то чутким руководством) — что там любой чих нужно компилить и патчить.
Извечная циклическая проблема курицы и яйца.
Потому Линуксом «обычные» люди и не пользуются практически (а если и пользуются то только под чьим-то чутким руководством) — что там любой чих нужно компилить и патчить.
Извечная циклическая проблема курицы и яйца.
Вы внимательно читали пост, на который отвечали? В линуксе компилировать нужно не «любой чих», а вирусы. Всё остальное «уже скомпилировано до нас».
Андроид, что, не Линукс? :) Половина всей защиты в Андроиде обеспечивается именно Линукс-частью. А между тем, скоро будет более 100 миллионов этих «простых людей» (а в 2010 продано 70М устройств).
Уверен, вы прекрасно поняли, что в том комментарии я имел в виду десктоп. :)
Да, многие считают, линукс, может, и хорош, но труден в освоении. Андроид — это штука, которая хороша тем же, чем и линукс, но при этом проста. Это я и хотел отметить.
> Ну вы же понимаете, что вопрос не в ОС, а исключительно в пользовательской аудитории? :)
> Виндоус — не грех. Это операционная система, причём достаточно качественная
Блин, как же меня это достало. Столько неграмотных людей вокруг.
Да, линукс/макось/айфон не дают 100% гарантий защиты от вирусов. В конце-концов, всегда можно открыть в браузере черный экран и написать, мол ваш компьютер требует обновление, чтобы получить его отправьте код туда-то, а также введите данные вашей карточки. Кто-то и на это клюнет, в интернете идиотов достаточно.
Но.
Знаете ли вы много операционных систем, которые позволяют скачать и запустить (!) в 2 клика *исполняемый* файл, и (зачастую) еще и с правами рута. (Впрочем, чтобы заблокировать работу на компьютере с автологином, и показывать страшные картинки, достаточно прав обычного юзера). Я знаю всего несколько: Windows 95, Windows 98, ME, XP, Vista и Windows Seven, поправьте меня если я что-то забыл. Много ли компаний разрешают интернет-странице запускать и вызывать функции в произвольных DLL с произвольными параметрами, если они зарегистрированы как Com-объекты? Любая программа может вписаться в автозапуск и делать что угодно без ведома пользователя. Она может оставлять в вашем ЖЖ призывы к свержению власти, и пока к вам не постучатся мужики с автоматами, вы даже не узнаете.
Я могу понять, в далеком 94-95 году, компьютеры были на предприятиях, интернета не было, за ними следили суровые бородатые сисадмины за фаерволлами и все работало нормально. Но когда компьютером пользуется каждый (читай, когда большинство пользователей чайники), старые подходы не годятся, надо менять и архитектуру системы, и подходы к интерфейсу. А не толкать устаревшую 15 лет назад программу.
Интерфейс делается для пользователей, а не наоборот. Если 90% пользователей не понимают, что такое исполняемый файл — запретите им их исполнять. Они не понимают, что такое файловая система — выкиньте ее, я тоже начинаю иногда забывать где у меня файлы лежат. Если люди не понимают, что такое УРЛ, не заставляйте их вводить его, сделайте им красивые глянцевые иконки с Vkontakte, Facebook и ютубом. Запретите ставить тулбары в браузеры. Встройте офисные программы в операционную систему. Сделайте так, что чтобы поиграть в игру или посмотреть фильм не надо было качать и ставить драйвера, какой то DirectX, что-то устанавливать, а просто вставить диск и играть. Закройте уже никому не нужные конторы по разводу людей на покупку антивируса, Касперского отправьте на пенсию за ненадобностью.
У меня иногда ощущение складывается, что программы разрабатывают больные люди, которых больше ни на какую работу не взяли. Да, есть люди, получающие особое удовольствие, от скачивания с непонятных сайтов непонятных драйверов, ковыряние в даунами написанном реестре с целью заставить работать купленный в подвале китайский жесткий диск на целых 10(!!!!)% быстрее. Есть люди, ставяшие линукс на телефон. Есть люди, у которых 104 головы. Но это не значит, что миллиардная аудитория пользователей ПК разделяет ваши извращенные вкусы и радуется, когда в свежекупленном ноутбуке отваливается (а то и изначально не работает) вайфай.
Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой? Увы, большинство разработчиков погрязло в технологиях десятилетней давности, как земляные черви в болоте (кто-то еще на дельфи и екселе программирует, что уж тут скажешь). Не видят дальше собственного носа. Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют. Нет ни одной ОС, соответствующей современным требованиям. Ну что, мне пофиг (антивируса нет, плагин явы во всех браузерах отключен, флеш и яваскрипт запрещен почти везде), мне вирусы не страшны, только не обижайтесь потом, когда ваш сайт будут валить гигабитным ДДОСом, скажите спасибо майкрософт.
Ну а что касается операторов, есть хорошее, надежное решение по борьбе с нелегальным использованием оплаты через SMS: производить оплату услуг только с сайта оператора, по аналогии с оплатой электронными деньгами. На сайте оператора будет указана точная стоимость СМС, данные юр. лица в пользу которого взимается платеж, и телефон для претензий. Только вот мало верится, что операторы, особенно МТС, на это пойдут, им и ворованные денежки душу греют.
> Виндоус — не грех. Это операционная система, причём достаточно качественная
Блин, как же меня это достало. Столько неграмотных людей вокруг.
Да, линукс/макось/айфон не дают 100% гарантий защиты от вирусов. В конце-концов, всегда можно открыть в браузере черный экран и написать, мол ваш компьютер требует обновление, чтобы получить его отправьте код туда-то, а также введите данные вашей карточки. Кто-то и на это клюнет, в интернете идиотов достаточно.
Но.
Знаете ли вы много операционных систем, которые позволяют скачать и запустить (!) в 2 клика *исполняемый* файл, и (зачастую) еще и с правами рута. (Впрочем, чтобы заблокировать работу на компьютере с автологином, и показывать страшные картинки, достаточно прав обычного юзера). Я знаю всего несколько: Windows 95, Windows 98, ME, XP, Vista и Windows Seven, поправьте меня если я что-то забыл. Много ли компаний разрешают интернет-странице запускать и вызывать функции в произвольных DLL с произвольными параметрами, если они зарегистрированы как Com-объекты? Любая программа может вписаться в автозапуск и делать что угодно без ведома пользователя. Она может оставлять в вашем ЖЖ призывы к свержению власти, и пока к вам не постучатся мужики с автоматами, вы даже не узнаете.
Я могу понять, в далеком 94-95 году, компьютеры были на предприятиях, интернета не было, за ними следили суровые бородатые сисадмины за фаерволлами и все работало нормально. Но когда компьютером пользуется каждый (читай, когда большинство пользователей чайники), старые подходы не годятся, надо менять и архитектуру системы, и подходы к интерфейсу. А не толкать устаревшую 15 лет назад программу.
Интерфейс делается для пользователей, а не наоборот. Если 90% пользователей не понимают, что такое исполняемый файл — запретите им их исполнять. Они не понимают, что такое файловая система — выкиньте ее, я тоже начинаю иногда забывать где у меня файлы лежат. Если люди не понимают, что такое УРЛ, не заставляйте их вводить его, сделайте им красивые глянцевые иконки с Vkontakte, Facebook и ютубом. Запретите ставить тулбары в браузеры. Встройте офисные программы в операционную систему. Сделайте так, что чтобы поиграть в игру или посмотреть фильм не надо было качать и ставить драйвера, какой то DirectX, что-то устанавливать, а просто вставить диск и играть. Закройте уже никому не нужные конторы по разводу людей на покупку антивируса, Касперского отправьте на пенсию за ненадобностью.
У меня иногда ощущение складывается, что программы разрабатывают больные люди, которых больше ни на какую работу не взяли. Да, есть люди, получающие особое удовольствие, от скачивания с непонятных сайтов непонятных драйверов, ковыряние в даунами написанном реестре с целью заставить работать купленный в подвале китайский жесткий диск на целых 10(!!!!)% быстрее. Есть люди, ставяшие линукс на телефон. Есть люди, у которых 104 головы. Но это не значит, что миллиардная аудитория пользователей ПК разделяет ваши извращенные вкусы и радуется, когда в свежекупленном ноутбуке отваливается (а то и изначально не работает) вайфай.
Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой? Увы, большинство разработчиков погрязло в технологиях десятилетней давности, как земляные черви в болоте (кто-то еще на дельфи и екселе программирует, что уж тут скажешь). Не видят дальше собственного носа. Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют. Нет ни одной ОС, соответствующей современным требованиям. Ну что, мне пофиг (антивируса нет, плагин явы во всех браузерах отключен, флеш и яваскрипт запрещен почти везде), мне вирусы не страшны, только не обижайтесь потом, когда ваш сайт будут валить гигабитным ДДОСом, скажите спасибо майкрософт.
Ну а что касается операторов, есть хорошее, надежное решение по борьбе с нелегальным использованием оплаты через SMS: производить оплату услуг только с сайта оператора, по аналогии с оплатой электронными деньгами. На сайте оператора будет указана точная стоимость СМС, данные юр. лица в пользу которого взимается платеж, и телефон для претензий. Только вот мало верится, что операторы, особенно МТС, на это пойдут, им и ворованные денежки душу греют.
Вас занесло :) Запретите неподписанный код — и не будет новых линуксов, потому что написание чего-то такого нового требует, чтобы все могли что-нибудь куда-нибудь запустить.
Впрочем, всегда можно сделать два режима работы компьютера (в Cr-48 есть физический переключатель, который разрешает запускать чего угодно).
Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)
Впрочем, всегда можно сделать два режима работы компьютера (в Cr-48 есть физический переключатель, который разрешает запускать чего угодно).
Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)
Вы написали столько текста в ответ на мой довольно невинный (как мне казалось) комментарий? Я польщен :)
Почему Винды похожи друг на друга и не ломают глобальную структуру? Ну для переемственности, очевидно, для обратной совместимости.
Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.
P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад. Ежедневная рабочая машина, сижу как ламер под админом, БЕЗ постоянного антивирусного монитора, обновления только критические. Вирусы за все это время были… ну раза 2, мелочевка какая-то. Пользователь всегда самое уязвимое звено.
Почему Винды похожи друг на друга и не ломают глобальную структуру? Ну для переемственности, очевидно, для обратной совместимости.
Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.
P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад. Ежедневная рабочая машина, сижу как ламер под админом, БЕЗ постоянного антивирусного монитора, обновления только критические. Вирусы за все это время были… ну раза 2, мелочевка какая-то. Пользователь всегда самое уязвимое звено.
> Вы написали столько текста в ответ на мой довольно невинный (как мне казалось) комментарий? Я польщен :)
Просто у меня комментирование только раз в день разрешено.
> Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.
Если вы хотите сделать хороший продукт, вы должны плюнуть на то, что думают пользователи и разработчики коммерческого софта (их, и всяких стартаперов, как грязи, всегда можно найти новых). Среднестатистический пользователь в разы глупее специалиста по проектированию и не способен сказать, что он хочет. Их надо железной рукой загонять в счастье, не спрашивая мнения.
> P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад.
Ну я тоже не пользуюсь антивирусом, и что? Большинству нормальных (не помешанных на программировании) людей такой сценарий не подходит.
~~~~
Ответ на комментарий ushmax выше:
> Запретите неподписанный код — и не будет новых линуксов, потому что написание чего-то такого нового требует, чтобы все могли что-нибудь куда-нибудь запустить.
Вы явно не в курсе, что в том же дебиане все пакеты подписаны. И, чтобы скачать неподписанный пакет, надо лезть в консоль с правами рута.
> Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)
В чем проблема, выводить предложение «введите номер телефона и мы пришлем вам СМС» на сайте оператора (и оплачивать только отправленные с него СМС), а не каком-то левом сайте сделанном Васей за 3 копейки? А на стороннем сайте оставить только кнопку «Оплатить по SMS», ведущую на сайт оператора.
Плюс оператор может по реферерам отслеживать, откуда приходят пользователи и блокировать неодобренные сайты.
~~~~
Ответ на комментарий ApeCoder:
> Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.
За 10 лет была найдена куча дырявых компонентов от того же ms office, которые на раз позволяют скачать и сохранить например dll или exe-файл. Причина в том, что COM изначально делался не для веба, а для локального использования и с безопасностью там плохо. И разом взять и включить поддержку COM в браузере — неразумно.
> В каких десктопных системах программа не может прописать себя в автозапуск?
В правильно написанных, не знаю, есть ли такие.
~~~~
Ответ комментарйи amirul:
> Запустить программу даблкликом сейчас можно везде.
Хорошая ОС не позволит молча скачать екзешник, а при запуске не разрешит ему нанести какой-то вред.
> Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет
Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.
> но антивирусы вообще — нет
Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС. Антивирусы не нужны. Не позволять программам сломать себя — забота ОС. На тех же плейстейшенах игра например не может стереть и перепрошить БИОС или как-то сломать приставку. На компьютере — легко.
Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние, не показывать его в списке установленных, ит.д. Какая польза от системы, которая не работает? Почему я не могу удалить все что сдуру наустанавливал? Почему я не могу удалять трояны через «Установка/Удаление программ»?
Просто у меня комментирование только раз в день разрешено.
> Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.
Если вы хотите сделать хороший продукт, вы должны плюнуть на то, что думают пользователи и разработчики коммерческого софта (их, и всяких стартаперов, как грязи, всегда можно найти новых). Среднестатистический пользователь в разы глупее специалиста по проектированию и не способен сказать, что он хочет. Их надо железной рукой загонять в счастье, не спрашивая мнения.
> P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад.
Ну я тоже не пользуюсь антивирусом, и что? Большинству нормальных (не помешанных на программировании) людей такой сценарий не подходит.
~~~~
Ответ на комментарий ushmax выше:
> Запретите неподписанный код — и не будет новых линуксов, потому что написание чего-то такого нового требует, чтобы все могли что-нибудь куда-нибудь запустить.
Вы явно не в курсе, что в том же дебиане все пакеты подписаны. И, чтобы скачать неподписанный пакет, надо лезть в консоль с правами рута.
> Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)
В чем проблема, выводить предложение «введите номер телефона и мы пришлем вам СМС» на сайте оператора (и оплачивать только отправленные с него СМС), а не каком-то левом сайте сделанном Васей за 3 копейки? А на стороннем сайте оставить только кнопку «Оплатить по SMS», ведущую на сайт оператора.
Плюс оператор может по реферерам отслеживать, откуда приходят пользователи и блокировать неодобренные сайты.
~~~~
Ответ на комментарий ApeCoder:
> Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.
За 10 лет была найдена куча дырявых компонентов от того же ms office, которые на раз позволяют скачать и сохранить например dll или exe-файл. Причина в том, что COM изначально делался не для веба, а для локального использования и с безопасностью там плохо. И разом взять и включить поддержку COM в браузере — неразумно.
> В каких десктопных системах программа не может прописать себя в автозапуск?
В правильно написанных, не знаю, есть ли такие.
~~~~
Ответ комментарйи amirul:
> Запустить программу даблкликом сейчас можно везде.
Хорошая ОС не позволит молча скачать екзешник, а при запуске не разрешит ему нанести какой-то вред.
> Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет
Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.
> но антивирусы вообще — нет
Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС. Антивирусы не нужны. Не позволять программам сломать себя — забота ОС. На тех же плейстейшенах игра например не может стереть и перепрошить БИОС или как-то сломать приставку. На компьютере — легко.
Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние, не показывать его в списке установленных, ит.д. Какая польза от системы, которая не работает? Почему я не могу удалить все что сдуру наустанавливал? Почему я не могу удалять трояны через «Установка/Удаление программ»?
> Хорошая ОС не позволит молча скачать екзешник, а при запуске не разрешит ему нанести какой-то вред.
Иксперты такие искперты. Винда и не позволяет, ага
> Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.
Ничего качать и обновлять не надо. В крайнем случае обновится само.
> Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС
Дада, я помню как ты выступал с Икспертным Мнением про «индусскую запускалку игр». У тебя в организме блин есть два вида иммунитета: врожденный и приобретенный. Приобретенный как раз и работает путем предотвращения повторного заболевания уже знакомыми болезнями. Поставь эволюцию на карандаш — халтурит. Вот если бы у всех СПИД был — тогда б совсем другое дело.
> Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние
Ога, икспертам еще не рассказывали про MSI. Ну ничего — в следующем классе должны начать
> Какая польза от системы, которая не работает?
Блин, 20 лет уже вам о том твердят.
> Почему я не могу удалить все что сдуру наустанавливал?
Кривые руки и отсутствие мозга. Собственно потому и линуксоид
> Почему я не могу удалять трояны через «Установка/Удаление программ»?
Питросян, ага.
Иксперты такие искперты. Винда и не позволяет, ага
> Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.
Ничего качать и обновлять не надо. В крайнем случае обновится само.
> Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС
Дада, я помню как ты выступал с Икспертным Мнением про «индусскую запускалку игр». У тебя в организме блин есть два вида иммунитета: врожденный и приобретенный. Приобретенный как раз и работает путем предотвращения повторного заболевания уже знакомыми болезнями. Поставь эволюцию на карандаш — халтурит. Вот если бы у всех СПИД был — тогда б совсем другое дело.
> Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние
Ога, икспертам еще не рассказывали про MSI. Ну ничего — в следующем классе должны начать
> Какая польза от системы, которая не работает?
Блин, 20 лет уже вам о том твердят.
> Почему я не могу удалить все что сдуру наустанавливал?
Кривые руки и отсутствие мозга. Собственно потому и линуксоид
> Почему я не могу удалять трояны через «Установка/Удаление программ»?
Питросян, ага.
Когда спор заканчивается не в вашу пользу, вы всегда переходите на личности, подменяете понятия и заявляете про некомпетентность оппонента?
Тогда привыкайте, что с вами будут разговаривать точно так же.
Простите, но вы идиот.
Тогда привыкайте, что с вами будут разговаривать точно так же.
Простите, но вы идиот.
Какой спор? Мне здесь больше рассказывают про MagicPixieDust в линуксе. Даже несмотря на ФАКТЫ, доказывающие обратное. Люди просто не разбираются ни в линуксе ни в винде.
> Простите, но вы идиот
О нет! Как же мне теперь жить. Может хоть Вы хотите поговрить о технической стороне вместо кричалок и лозунгов?
> Простите, но вы идиот
О нет! Как же мне теперь жить. Может хоть Вы хотите поговрить о технической стороне вместо кричалок и лозунгов?
А есть ли смысл? Вам человек рассказывает про возможность установки ПО абсолютно любыми средствами, а вы тут зачем-то приплетаете MSI. Использование MSI обязательно? Нет. Дальше что?
Я даже не хочу говорить об остальных пунктах, там совсем уж абсурдно.
Я даже не хочу говорить об остальных пунктах, там совсем уж абсурдно.
Мдя. То есть в линуксе софт можно ставить ТОЛЬКО через конкретный пакетный менеджер конкретного дистрибутива? Тарболы мне приснились?
Естественно не хотите — спасибо за Ваше Мнение, оно было очень важно для нас
Естественно не хотите — спасибо за Ваше Мнение, оно было очень важно для нас
Не знаю при чем тут nix, но тарболы есть лишь способ распространения ПО через исходники. Да, никто не запрещает собирать и использовать make install, но это и не означает, что этот метод правилен. Кроме того, чаще всего обычные юзеры с ним и не сталкиваются.
Речь идет о том, что в Windows нет единого стандарта по установке приложений. И MSI им тоже не стал. Способов «установить» приложение сотни — начиная от SFX архивов и заканчивая десятками готовых установщиков. В любом конкретном дистрибутиве линукса в 99% случаев используется один конкретный способ.
Речь идет о том, что в Windows нет единого стандарта по установке приложений. И MSI им тоже не стал. Способов «установить» приложение сотни — начиная от SFX архивов и заканчивая десятками готовых установщиков. В любом конкретном дистрибутиве линукса в 99% случаев используется один конкретный способ.
Много ли компаний разрешают интернет-странице запускать и вызывать функции в произвольных DLL с произвольными параметрами, если они зарегистрированы как Com-объекты? Любая программа может вписаться в автозапуск и делать что угодно без ведома пользователя.
По-моему, во многих браузерах есть плагины (кстати, как под линуксом вопрос решается — там флеш не DLL?)
Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.
В каких десктопных системах программа не может прописать себя в автозапуск?
По-моему, во многих браузерах есть плагины (кстати, как под линуксом вопрос решается — там флеш не DLL?)
Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.
В каких десктопных системах программа не может прописать себя в автозапуск?
Действительно сколько неграмотных.
«Рута» в винде нет и никогда не было. Запустить программу даблкликом сейчас можно везде. Про ЛЮБУЮ dll из браузера — ога. Вот у меня зарегистрировать Scripting.FileSystemObject — дайте мне страницу, которая сможет оставить у меня в ФС (фиг с ним — пусть будет юзерский профайл) файлик pwned.txt.
Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет
Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой?
Этот пассаж вообще забавен. Иксперт такой иксперт.
Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют
«Сперва добейся», а если серьезно, то не добейся, а закончи школу.
«Рута» в винде нет и никогда не было. Запустить программу даблкликом сейчас можно везде. Про ЛЮБУЮ dll из браузера — ога. Вот у меня зарегистрировать Scripting.FileSystemObject — дайте мне страницу, которая сможет оставить у меня в ФС (фиг с ним — пусть будет юзерский профайл) файлик pwned.txt.
Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет
Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой?
Этот пассаж вообще забавен. Иксперт такой иксперт.
Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют
«Сперва добейся», а если серьезно, то не добейся, а закончи школу.
«Рута» в винде нет и никогда не было.
Вы цепляетесь к словам. Рут, админ — одни яйца. Разные названия для одного понятия.
Понятия существенно различаются. Администратор — обычный пользователь, рут — суперпользователь. Суперпользователей в винде не было никогда.
Да, верно. В результате вирусы-трояны всеравно используют капабилитис уязвимиых служб типа RPC, а винда считает себя умнее админа и не дает ему исправить ситуацию: скрывает файлы, не дает их удалить. 5 баллов из 5ти.
Ога, именно так все и происходит. Точно на свет лезут
Пара линков из нескольких подобных.
The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems.
isc.sans.edu/diary.html?storyid=9988
F-secure предлагает отключить IE.
www.f-secure.com/weblog/archives/00002080.html
Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.
The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems.
isc.sans.edu/diary.html?storyid=9988
F-secure предлагает отключить IE.
www.f-secure.com/weblog/archives/00002080.html
Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.
По первой ссылке EoP, который из Protected Mode IE (равно как и из песочницы хрома) эксплуатировать невозможно.
BurgerCERT пользователям: НЕ ИСПОЛЬЗУЙТЕ Firefox
www.zdnet.com/blog/hardware/update-german-government-to-users-stop-using-firefox/7756
> Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.
Где же вы такие беретесь то? Школу то хоть закончил, иксперт?
BurgerCERT пользователям: НЕ ИСПОЛЬЗУЙТЕ Firefox
www.zdnet.com/blog/hardware/update-german-government-to-users-stop-using-firefox/7756
> Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.
Где же вы такие беретесь то? Школу то хоть закончил, иксперт?
Ну что ты мне про школу, да про школу?:) Видишь же, что не ведусь. Как маленький в самом деле…
Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.
про BurgerCert ответ в другом посте.
Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?
Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.
про BurgerCert ответ в другом посте.
Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?
Отвечу на то ваше сообщение habrahabr.ru/blogs/infosecurity/113091/#comment_3629860 здесь:
> задискложено еще летом
Почему дата публикации — декабрь? Кстати, я ошибся: пошла не вторая неделя, а второй месяц.
> требует создания ключа в реестре. IE/Chrome — неуязвимы.
Абстрагируемся пока от браузеров. При запуске под юзером с включённыи UAC привилегии повысить удаётся?
> задискложено еще летом
Почему дата публикации — декабрь? Кстати, я ошибся: пошла не вторая неделя, а второй месяц.
> требует создания ключа в реестре. IE/Chrome — неуязвимы.
Абстрагируемся пока от браузеров. При запуске под юзером с включённыи UAC привилегии повысить удаётся?
> Почему дата публикации — декабрь
Потому что у кого то очень-очень быстрая рекация
blogs.technet.com/b/msrc/archive/2010/08/10/update-on-the-publicly-disclosed-win32k-sys-eop-vulnerability.aspx
Она закрыта, если что.
> При запуске под юзером с включённыи UAC привилегии повысить удаётся?
Да. Это же EoP
Потому что у кого то очень-очень быстрая рекация
blogs.technet.com/b/msrc/archive/2010/08/10/update-on-the-publicly-disclosed-win32k-sys-eop-vulnerability.aspx
Она закрыта, если что.
> При запуске под юзером с включённыи UAC привилегии повысить удаётся?
Да. Это же EoP
> Она закрыта, если что.
Ну вот не закрытая www.microsoft.com/technet/security/advisory/2264072.mspx
А CVE-2010-4398 похоже в MS Security Advisories вообще нет. Поправьте если, ошибаюсь.
Ну вот не закрытая www.microsoft.com/technet/security/advisory/2264072.mspx
А CVE-2010-4398 похоже в MS Security Advisories вообще нет. Поправьте если, ошибаюсь.
Да, насчет EoP. В «бизапастнам линуксе» EoP-ы то по 6 лет задискложены, то по 4. А некоторые ошибки в дизайне позволяют с легкостью получить права суперпользователя вот уже 20 лет. Так держать. Главное верить
proof или не было.
Отвечу на то ваше сообщение habrahabr.ru/blogs/infosecurity/113091/#comment_3629860 здесь:
> Ну а во вторых
> код еще запустить надо
Дайте сюда этот код, чтобы мы могли его запустить.
> Ну а во вторых
> код еще запустить надо
Дайте сюда этот код, чтобы мы могли его запустить.
> Дайте сюда этот код, чтобы мы могли его запустить.
О, пошли игры. Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
О, пошли игры. Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
> О, пошли игры.
Какие игры?
> Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
Вы не застали Conflicker?
Какие игры?
> Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
Вы не застали Conflicker?
> И чего?
А ну-ка, ещё разок:
> Вы не застали Conflicker?
Застали, или нет? Чего придуриваетесь тогда по поводу «не поверю в существование вирусов»? До вас факт существования Conflicker ещё не дошёл?
А ну-ка, ещё разок:
> Вы не застали Conflicker?
Застали, или нет? Чего придуриваетесь тогда по поводу «не поверю в существование вирусов»? До вас факт существования Conflicker ещё не дошёл?
В смысле «застали»? Был ли он у меня или у кого нибудь из моих знакомых? НЕТ!
Читал ли я новости 2 года назад? Да!
Читал ли я новости 2 года назад? Да!
Таки вирусы для Windows есть? К чему эти вопросы?
habrahabr.ru/blogs/infosecurity/113091/#comment_3629964
habrahabr.ru/blogs/infosecurity/113091/#comment_3629964
А я не верю. Техническая журналистика постоянно врет, потому что журналисты ни хрена не понимают и ретранслируют то, о чем больше кричат. Вы заразите мою машину — тогда поверю.
«А я не верю в существование уязвимостей в линуксе. Вот взломаете мою машину — тогда поверю».
%)
%)
Наконец то Вы начали что-то понимать.
Я вот только одного никак не могу понять: зачем вы всё это время талдычили нам какой линукс ужасный и дырявый, если на самом деле всё это фигня, это «техническая журналистика постоянно врёт, вот сломаете мою машину — тогда и поговорим»? :)
Во-первых, в данном случае я даже не утверждал, что линукс решето (хотя он таки решето, но это выходит за рамки данного срача). Я всего лишь пытался добиться хоть какой нибудь аргументации для утверждения «безопасность виндовс сосет».
Ну а во-вторых «сломайте меня иначе не поверю» — это любимый аргумент линуксоидов. Вот в частности выше по этой ветке встречается его разновидность: «Дайте сюда этот код, чтобы мы могли его запустить.»
Ну а во-вторых «сломайте меня иначе не поверю» — это любимый аргумент линуксоидов. Вот в частности выше по этой ветке встречается его разновидность: «Дайте сюда этот код, чтобы мы могли его запустить.»
Процитирую вас целиком:
> Вы же начнете кричать про то, что код еще запустить надо.
Так покажите этот код, о котором мы якобы должны будем начать кричать. И, естественно, это должен быть рабочий код, о чём я и просил.
И ещё чуть более целиком:
> Ну а во вторых, я так понимаю, если в очередной раз ткнуть Вас в то, что в линуксе EoP не закрывают по 6 лет — Вы же начнете кричать про то, что код еще запустить надо.
Вот пример для Windows: habrahabr.ru/blogs/infosecurity/113091/#comment_3630186
Вы проигнорировали этот вопрос.
> Вы же начнете кричать про то, что код еще запустить надо.
Так покажите этот код, о котором мы якобы должны будем начать кричать. И, естественно, это должен быть рабочий код, о чём я и просил.
И ещё чуть более целиком:
> Ну а во вторых, я так понимаю, если в очередной раз ткнуть Вас в то, что в линуксе EoP не закрывают по 6 лет — Вы же начнете кричать про то, что код еще запустить надо.
Вот пример для Windows: habrahabr.ru/blogs/infosecurity/113091/#comment_3630186
Вы проигнорировали этот вопрос.
И, кстати, вы проигнорировали вот этот вопрос habrahabr.ru/blogs/infosecurity/113091/#comment_3630037 по поводу «ошибок в дизайне».
Понятия существенно различаются. Администратор — обычный пользователь, рут — суперпользователь. Суперпользователей в винде не было никогда.
Опять к словам цепляетесь. Ведь очевидно, что имелись в виду повышение привилегий. Я вон в Убунте тоже под обычным пользователем сижу и повышаю привилегии с помощью «sudo». В споре цепляться за слова — это очень низко.
Вы, очевидно, не понимаете разницы между пользователем и суперпользователем. Это не цепляние к словам.
И, кстати, sudo, как уже было показано десятки раз (в том числе и Вам) — небезопасен. Не пользуйтесь им, если не хотите отдать свой пароль суперпользователя злоумышленнику
И, кстати, sudo, как уже было показано десятки раз (в том числе и Вам) — небезопасен. Не пользуйтесь им, если не хотите отдать свой пароль суперпользователя злоумышленнику
Когда это мне было показано? Я пользуюсь sudo и ни разу мой пароль злоумышленнику не попадал. Где мне это было показано?
Давайте я немного сэкономлю всем время: amirul ответит что-нибудь в духе вот этой картинки, а вы ему на это ответите его же приёмом: «А я не верю, что так можно. Вот перехватите мой пароль — тогда поверю».
Хотя вы примерно это и сказали, но как показывает практика, лучше говорить максимально просто и понятно, оставляя минимум возможностей срулить в сторону.
Хотя вы примерно это и сказали, но как показывает практика, лучше говорить максимально просто и понятно, оставляя минимум возможностей срулить в сторону.
Спасибо =) Действительно, программой, которая слушает клавиатуру можно получить пароль. Но! Как запустить эту программу на чужой машине? ;) Опять «попросить пользователя установить», как с Андроидом? ;)
>Как запустить эту программу на чужой машине?
Элементарно: получить шелл, скачать сорцы, скомпилить, запустить :)
Элементарно: получить шелл, скачать сорцы, скомпилить, запустить :)
Действительно, показываешь RCE уязвимости в Java, Firefox, libc (которая используется вообще везде) — говорят про то, что обязательно нужен рут, показываешь EoP — говорят, что надо еще запустить.
Вот только начисто забывают об этих Оргументах, когда начинают выступать с Мнением о винде.
Вот только начисто забывают об этих Оргументах, когда начинают выступать с Мнением о винде.
Да, кстати. Я так и не дождался демонстрации подобного в Windows. Не затруднит показать?
Можно было бы ещё вспомнить про то, что антивирусы не борятся с проблемой, а лечат симптомы, регулярно приходится искать драйвера на звук/видео (хотя в Линуксе тоже такая хрень бывает, что с настройкой звука продолбаться можно), почитайте топик и первую ветку, любая/не любая, но как-то эта зараза сюда лезет, а «сперва добейся» таки хреновый аргумент, но влом холиварить.
Драйвера? 75% распространённого казуального оборудования семёрка выкачивает самостоятельно за первые 20 минут работы — исключение — дешевые ноутбуки и спецфичные железяки, но на первых всё предустановлено, а вторые не нужны казуалам обычно. Это в целом — «раз».
Два — антивирус, всё же, инструмент, а не панацея, и без должной прокладки между «рулём и сиденьем» хоть сто антивирусов — всё одно…
Два — антивирус, всё же, инструмент, а не панацея, и без должной прокладки между «рулём и сиденьем» хоть сто антивирусов — всё одно…
А оставшиеся 25% раздражают непомерно. Как с ПунтоСвитчером. Срабатывает в 95% случаев верно, но оставшиеся 5% выводят из себя =)
Антивирус — костыль. Если нормальная прокладка, то он не нужен, если такая себе, то вы уже сказали, что.
Антивирус — костыль. Если нормальная прокладка, то он не нужен, если такая себе, то вы уже сказали, что.
Скажем, не то что «не нужен», но в целом — не должен быть «свинорезкой» (здравствуй, касперский 6). В общем, тут уже всё выяснили.
А про оставшиеся 25% я всё тож сказал — это либо дешевая китайщина, которая предустановлена в ОС на ноутбуке, либо профессиональное/топовое оборудование, к которому всё, что надо — прилагается. Второй случай крайне редко встречается на тех же казуальных потребительских «4 ядра, 4 гига, игровая видеокарта»…
А про пунто — даже и не говорите. Он меня только в ярость на юзерских машинах приводит.
А про оставшиеся 25% я всё тож сказал — это либо дешевая китайщина, которая предустановлена в ОС на ноутбуке, либо профессиональное/топовое оборудование, к которому всё, что надо — прилагается. Второй случай крайне редко встречается на тех же казуальных потребительских «4 ядра, 4 гига, игровая видеокарта»…
А про пунто — даже и не говорите. Он меня только в ярость на юзерских машинах приводит.
Ну да, иммунная система «нинужна», потому что не дает 100% защиты. И да, какую «проблему» и какие «симптомы» Вы сейчас имеете в виду?
уточнение-дополнение:
>Где песочницы
— chroot, VM
>запрет на запуск неподписанного кода
— в винде проверяют подписи к ПО, но это не спасает. вирусы также используют легальные подписи. Уж лучше линуксовые репозитории.
>Где песочницы
— chroot, VM
>запрет на запуск неподписанного кода
— в винде проверяют подписи к ПО, но это не спасает. вирусы также используют легальные подписи. Уж лучше линуксовые репозитории.
> Интерфейс делается для пользователей, а не наоборот. Если 90% пользователей не понимают, что такое исполняемый файл — запретите им их исполнять. Они не понимают, что такое файловая система — выкиньте ее, я тоже начинаю иногда забывать где у меня файлы лежат. Если люди не понимают, что такое УРЛ, не заставляйте их вводить его, сделайте им красивые глянцевые иконки с Vkontakte, Facebook и ютубом.
И у вас получится Chrome OS :)
И у вас получится Chrome OS :)
Винлокеры работают на трех грехах: жадность, похоть, и виндоус.
Неужели на законным основаниях нельзя если не осудить на пару лет, то хотя бы оштрафовать на пару сотен владельца номера короткого 3649?
Только вот пару дней назад удалил у себя комментарии именно с этой картинкой.
бедные… подумал я и в очередной раз набрал emerge -uND world…
Блин надо винду снова ставить, непривычно как-то без вирусов.
Буду сидеть на необновленной винде из под привычного админа и фапать на каждый троянец и руткит. Радуясь каждой минуте этого «щастья».
Буду сидеть на необновленной винде из под привычного админа и фапать на каждый троянец и руткит. Радуясь каждой минуте этого «щастья».
А кстати, кто бы объяснил, почему под линуксами нету вирусов, в чем их большая безопасность по сравнению с виндой? Ну мезанизм сам. Винду берем >= виста.
Если в двух словах: линукс по-умолчанию многое чего запрещает пользователю, если это его непосредственно не касается, в виндоус наоборот — пользователь изначально имеет относительно много прав на системные ресурсы.
Ну и, собственно, про вирусы забыл написать. У вируса основная цель, как собственно и у любого живого организма, размножиться мама не горюй. В линуксе вирусу проблематично прописаться в автозапуск, установиться как драйвер и т.д. Слабое звено здесь — это пользователь, который случайно может дать программе запуститься под администратором.
а можно поподробнее — чем под UAC больше прав?
Я недавно ставил игрушку подруге на семерку (из относительно свежих, кажется что-то от Valve, может l4d или portal), дык мне недвучно написало, что «пока uac включён — игрушка не поставится». Конечно, это просто разработчики (или упаковщики) дятлы, но ведь операционная система сама по себе — ничто. Суть её — в комплекте программного обеспечения. И именно потому в Win7 постоянно отключают UAC под предлогом «она раздражает» — потому что всё программное обеспечение традиционно так пишется.
То есть, получается, проблема в унаследованном софте и привычках?
По моим наблюдениям, обычно он спрашивает при установке чего-то. Есть кривые программы, написанные для старых версий вопреки уже устоявшимся тогда правилам, но для повседневной работы можно и не отключать.
По моим наблюдениям, обычно он спрашивает при установке чего-то. Есть кривые программы, написанные для старых версий вопреки уже устоявшимся тогда правилам, но для повседневной работы можно и не отключать.
Trojan.winlock начал распространяться через ЖЖ