All streams
Search
Write a publication
Pull to refresh
56
0.7

DevOps/SRE

Send message
> Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.

Возьмём самый популярный дистрибутив Linux'а — Ubuntu: wiki.ubuntu.com/Security/Features. А теперь объясните, какие преимущества перед этим имеет система безопасности Windows? Давайте проведём сравнительный анализ, если уж так хотите, вот только аналогичный списочек секьюрити-фич в Windows предоставьте.
> abeshkov, конечно в разы компетентнее меня в вопросах безопасности. И Вас, кстати, тоже.

Можно поподробнее?
И даже то, что некоторые технологии защиты появились раньше в Linux, чем в Windows вам тоже не о чём не говорит. В пример — ASLR и работа из ограниченного пользователя по умолчанию. Интересно, зачем разработчики этим занимаются, если, как вы говорите, никакой угрозы пока нет?
И, кстати, ASLR распространяется только системные программы и библиотеки. Чтобы включить для всей системы нужно править реестр.
Также ознакомьтесь: www.symantec.com/avcenter/reference/Address_Space_Layout_Randomization.pdf
Я уже кидал ссылку, на которую вы ничего не смогли ответить: wiki.ubuntu.com/Security/Features. С каждым новым релизом дистрибутива количество возможностей обеспечения безопасности только увеличивается. Как минимум это говорит о том, что разработчики уже заботятся о безопасности системы. Так в чём же безопасность Ubuntu уступает Windows? Хотя бы приведите аналогичный список возможностей безопасности Windows — сравним.

> Более того ложное чувство неуязвимости будет толкать пользователей таких псевдозащищенных ОС на разные глупые поступки потому что они думают что правила безопасности не для них.

Может быть это проблема в пользователях, а не в ОС? Linux наоборот приучает ставить софт только из доверенных источников (репозиториев). А чтобы запустить скачанный бинарник, нужно сначала поставить бит выполнения. Как-то неудобно получается заразить свою систему, да?

> Ваш взгляд на широту системы защиты Linux не подтвержден ничем.

См. ссылку выше.

> Опять же никнейм и история о том как вас поймали за взломом, тоже на многое намекает.

Что не так с никнеймом? На что намекает та история? Якобы на мою некомпетентность? А свидетельства вашей компетентности в вопросах безопасности можете предоставить? И, вообще, как связано то, что меня поймали, с моими познаниями в области безопасности операционных систем? Вы ведь даже подробностей той истории не знаете. Так что не надо на личности переходить, а пишите по существу вопроса.

> Прошу показать исследования систем безопасности Linux которые неоспоримо подтвердят вашу точку зрения о превосходстве этой системы. До тех пор пока вы их не предоставите считаю ваши заявления сказками.

Вот вы любите просить ссылки на всякие исследования, и в то же время ваши слова на счёт будущего Linux — это не более чем ваши догадки. Я тоже считаю ваши ничем не подкреплённые заявления не более чем пророчествами.
Обход UAC: www.exploit-db.com/exploits/15609/
Обход DEP и ASLR, используя технологию JIT Spray: www.exploit-db.com/exploits/14514/
www.exploit-db.com/exploits/14599/
Точно такую же атаку применяли, чтобы взломать IE8 и Firefox:
исследование.
> А под Windows вместо антивируса можно использовать DEP и UAC. Пока не дашь разрешения ничего не запустится. :)

Ага, теперь под Windows можно и без антивируса, а Linux'у, при наличии схожих систем защиты (даже более широких, на мой взгляд), вы предрекаете кучу атак и необходимость иметь антивирус?

Возникает противоречие и видится некая предвзятость.
По-вашему отлов и исследование вирусов — занятие такое простое, относительно того, что вы написали выше?
Если вы всё знаете, то о какой голой системе идёт речь?
Я верю в сообщество. К тому же, чтобы создать правило для определённого приложения в AppArmor или SELinux, таким уж экспертом не надо быть.
> А обучать apparmor и selinux сами будете?

При растущей угрозе как раз этим и займутся, а не антивирусами.
> Для умного человека это уже повод задуматься и перестать надеяться на неуязвимость голой системы с закрытыми файерволом портами. Как минимум нужен антивирус.

wiki.ubuntu.com/Security/Features (я бы не сказал, что система голая, механизмов защиты предостаточно). Ну а вообще на никсах другие подходы к обеспечению безопасности. Например, установка софта из репозиториев + централизованное обновление всего софта, а не только самой ОС.
> В тоже время вся ваша защита это лишь ненужность атакующему.

Вы действительно считаете, что ненужность атакующему — это вся защита Linux'а? Ну даже если это так, то пользователь всё равно остаётся в выигрыше, потому что никакие винлокеры ему не грозят.

> Если бы в вашей системе было бы хоть что то ценное вашу ОС уже давно бы взломали.

Интересно, каким образом, если, например, в той же Убунте по умолчанию все порты закрыты.
Ok, как будет время — напишу =)
Для скриптового языка Питон достаточно шустрый благодаря сохранению байт-кода в файлы .pyc и .pyo. Это избавляет интерпретатор от перекомпиляции кода модулей при каждом запуске.
Например, более эффективное и быстрое решение сложных задач. Возьмём Python: быстр и прост в изучении; высокая скорость разработки; лаконичный синтаксис; стандартная библиотека содержит много полезностей + сторонние библиотеки, помогающие в администрировании; инструментарий для управления пакетами (easy_install).
А зачем в администрировании использовать язык, который для этого никак не предназначен?
Вроде отпустило.

Information

Rating
1,885-th
Registered
Activity

Specialization

DevOps, Site Reliability Engineer (SRE)
Linux
Kubernetes
Bash
Docker
CI/CD
Git
Ansible
Terraform
Golang
Python