All streams
Search
Write a publication
Pull to refresh
56
0.7

DevOps/SRE

Send message
В случае с Linux надо будет сделать либо chmod +x virus, либо установить неподписанный пакет от неизвестного источника. Разве легче?
Ubuntu позволяет хранить пароли в защищённом хранилище.
А Ubuntu — это разве не «подавляющее большинство случаев»?
А пользователям, например, Ubuntu, зачем знать устройство компьютера и ОС?
Это по-вашему «целая куча»? Почти все они уже не жизнеспособны на современных системах.
> ведь проверить то юзер не сможет
Почему? Если шифрование производится на стороне клиента, то проверить можно.
> не просто браузер в отличии от остальных
А что ещё?
Компилируют тоже госорганы? Ведь показать можно одно, а скомпилировать другое.
А для конечного пользователя это разве важно? Для него главное, что на данный момент в системе, которой он пользуется, отсутствуют непропатченные уязвимости. А это значит, что этой системой пользоваться безопасней.
Какой ужас, Microsoft ведь тоже взламывали! news.cnet.com/2100-1001-247716.html Что вы на это скажите?
> Изучайте от о чем собираетесь спорить. apache.org был взломан через уязвимость в ядре OpenSSH
Вы сами-то хорошо изучили? Уязвимость в OpenSSH была использована уже локально для повышения привилегий:
After unsuccessfully attempting to get elevated privileges using an old installation of Bugzilla on apache.org, the cracker used a weakness in the ssh daemon (OpenSSH 2.2) to gain root privileges.

То есть изначально проникновение на сам сервер было осуществлено другим путём.

Также каким образом остальные 3 взлома связаны с «опенсорс-безопасностью»?

В общем, не позорьтесь. Вы ведь «Специалист по информационной безопасности», как никак.
Я ведь специально попросил именно подробности взломов. То есть как и через какую уязвимость. По вашим поисковым запросам выдаются простые новости о том, что эти сайты были взломаны. Если вы так хорошо владеете поисковыми системами, то не стесняйтесь, делитесь найденной информацией. Вы ведь всегда стараетесь подкреплять свои утверждения фактами, не так ли?

И, всё-таки, объясните, как взломы apache.org связаны с «опенсорс-безопасностью». Единственное, что сюда можно отнести — это дыра в OpenSSH десятилетней давности. Остальное — это неправильная конфигурация и XSS. XSS, к слову, не раз встречалась и на ресурсах Microsoft. И вы на основании этого судите об «опенсорс-безопасности» в целом? Смешно.
> А при учете последних взломов еще и показатель того что рассказы про нулевую эксплоитабельность это все сказки.
Вы даже подробностей последних взломов не знаете и такое заявляете.
Специально взяли старую 5-ю версию RHEL, а не 6-ю?
secunia.com/advisories/product/32988/ — Unpatched 0% (0 of 142 Secunia advisories)
Вам известны подробности этого взлома и остальных? Виноват ли в этом именно OpenSource, а не безалаберность админов? А то интересно у вас получается: взломали сайт, имеющий отношение к OpenSource продукту, и вы тут же делаете выводы о безопасности OpenSource в целом.
Но по удобству и количеству фич бинговский переводчик уступает гугловскому. И чем их карты лучше, я тоже не понял.
Предлагаю переместить в блог «Информационная безопасность».
Почему неправда? Скачанный файл сначала нужно запустить, но система прав просто не даст этого сделать без установленного бита исполнения x. А по умолчанию такой бит на стоит.
Чем лучше? Особенно интересует переводчик.
Вы что-то путаете. Обычно говорят по факту, что в Linux почти отсутствуют вирусы, а не то, что их там не может быть в принципе. Тем более в данном случае был целенаправленный взлом.

Information

Rating
1,848-th
Registered
Activity

Specialization

DevOps, Site Reliability Engineer (SRE)
Linux
Kubernetes
Bash
Docker
CI/CD
Git
Ansible
Terraform
Golang
Python