#96
Конечно, не совсем в тему, но https://ru.wikipedia.org/wiki/%D0%97%D0% … B2_Windows
А в тему - https://ru.wikipedia.org/wiki/Dr.Web_Live_CD. Виндоуззнания?
Так и запишем. Серверы основных проектов линукс-сообщества админят некомпетентные люди.
Шизеем? microsoft.com и apple.com - это проекты линукс сообщества?
А mysql.com ВНЕЗАПНО - "основной проект linux (кхм..) сообщества?
Сливаемся
Добавлено спустя 28 мин 24 с:
для более-менее точной настройки прав нужно доустанавливать сторонний софт.
Какой ужас!
testicula пишет:а сломаны были ВЕБ сервера
Взломы веб-серверов подсчитаны отдельно по той же ссылке. Замечу, что на виндовом IIS дырку в скрипте на том же php для взлома оси использовать сложнее. В линуксе же просто море уязвимостей, позволяющих повысить права.
testicula пишет:эти миллиарды взломанных систем не были реально сломаны
testicula пишет:ломали Систему
Напоминаете распространителей пылесоса кирби. Они свою шайтан-машину тоже называют всегда с большой буквы, "Аппарат".
testicula пишет:на всяких бесплатных или дешёвых хостингах где сидят "недо"-админы тупые, которые в основном молодые лохи работающие за еду и НИХРЕНА не понимающие в security
kernel.org, linux.com. linux.org, mysql.com админят молодые, но уже бородатые и красноглазые лохи. Ок.
https://www.securitylab.ru/news/213887.php
https://habrahabr.ru/blogs/microsoft/11705/
и даже
https://www.iphones.ru/iNotes/154168
Ну и что? Ок.
Кто будет делать и тестировать софт на 10 дистрибутивах...
множеством версий за прошедшие несколько лет с разными ядрами, разными библиотеками, разными версиями GTK и разными способами интегрирования в стартовое меню, разными сломанными версиями evolution.
Это бардак, не архитектура, понятно?
Бардак в версиях Windows: Home, Professional, Ultimate, Enterprise, и серверных вариантах: Win2003, Win2007, Win2010
А если серьёзно, фрагментация это не приговор. К тому-же работают над её уменьшением. Проекты типа https://ru.wikipedia.org/wiki/Linux_Standard_Base говорят о том что об этом знают и над этим работают. Есть проблемы и с таким подходом (читай критику LSB), но кое что они всё таки меняют.
Проблема совместимости приложений есть и, например, в Windows. В семёрке им пришлось ввести "XP Compatibility" на основе Virtual PC (!!!), чтобы обойти эту проблему. https://www.windows7news.ru/content/view/87/20/. В линуксе этого не сделали, но вполне могут (например использую chroot вместо "Virtual PC" для эмуляции среды другого дистрибутива). Как в винде
В чем польза из того, что вирусов нет, если их нет по причины бардака? И по той же причины и софта нет?
Ты не прав, под линукс вирусы ЕСТЬ, но из за архитектуры (разделения прав управления файлами, невозможности обычному пользователю писать в /bin, отсутствии сетевых сервисов бегающих под root) - шансы что они нанесут реальный вред - небольшие. И это НЕ связано с тем насколько они распространены в мире. Просто против них преграды более продуманны в Linux чем скажем в Windows.
А я вот не уверен что фрагментация дистрибутивов - это основная проблема из-за которой в линуксе мало софта. Это безусловно затрудняет разработку и поддержку, но не является непреодолимой преградой.
Тут вопрос скорее экономический (мало пользователей - трудно срубить бабла). А на проблемы типа фрагментации, поверь, менеджеры корпораций плевали с высокой колокольни.
Добавлено спустя 06 мин 39 с:
testicula пишет:Ну и что ты мне одной (1) уязвимостью тычешь?
Дальше гуглить влом.
Самыми взламываемыми операционными системами оказались Linux (1 126 987), Windows 2003 (197 822), FreeBSD (46 992) и Windows 2008 (15 083).
testicula, винда не идеальна, но линукс взламывают чаще. Потому что он дырявый.
"А дальше читать влом"? Да?
Про то что все эти миллиарды съеденных младенцев взломанных систем не были реально сломаны (кроме этой единственной уязвимости которую ты 1000 раз упоминаешь), а сломаны были ВЕБ сервера? "Взломан" был PHP быдлокод использующий неэкранированные SQL запросы? Основной тип взлома "дефейс" (тоже влом читать что это? , и происходит это на всяких бесплатных или дешёвых хостингах где сидят "недо"-админы тупые, которые в основном молодые лохи работающие за еду и НИХРЕНА не понимающие в security (а должны бы, но всем пох...).
Сколько из этих взломов реально ломали Систему (то есть получали root доступ?).
Добавлено спустя 09 мин 21 с:
Я бы сказал не про ОС, но про ОС + комплект софта под ней.
А давай не будем про ВЕСЬ софт (как и не нужно обвинять винду что под него пишут кривой сторонний софт).
Давай про основной софт который определяет систему: ядро, базовые утилиты (mv,cp,find,grep,wc...), и минимальный Х (скажем с базовым рабочим столом KDE и GNOME).
computer user ты уже третий раз форсишь этот бред
ем фактом, что приписываешь эту характеристику Linux ты уже заработал себе место в моем списке ненависти.
толсто и уныло.
По поводу сломанного RPC - это вообще был не 0-day, от него заплатка появилась за 3 (вроде бы) месяца до основной атаки. Кто не пользовал WU - того и поломали.
Ну и что что не 0-day? Факт зияющих дыр в системе, и гениальной архитектуре ОС (гоняющей сетевые сервисы под всемогущим SYSTEM account-ом) - остаётся. Пруф: https://technet.microsoft.com/en-us/libr … S.10).aspx
На 3 всемирных эпидемии на семействе систем, суммарно (именно, суммарно, Вы же скромно умолчали, что перечисленное вами малварье живет только на десктопах)
Правда? А вот и ашипачка. Смотрим:
https://www.microsoft.com/hk/security/in … blast.mspx
Что пишет наша любимая копрорация? Правильно:
What You Should Know About the Blaster Worm and Its Variants?
Who Is Vulnerable?Users of the following products could be affected by this worm:
• Microsoft® Windows NT® 4.0
• Microsoft Windows® 2000
• Microsoft Windows XP
• Microsoft Windows Server™ 2003
я назову одну небезызвестную эпидемию на роутерах
А я назову джейлбрейк на айфонах. Обсуждалось уже. Не по теме.
Ой, пичаль-тоска, Вы же понимаете
Да нет. Весело как раз
... что, если бы все обновляли системы своевременно, перечисленных Вами эпидемий просто не было бы...
Если бы да кабы, на ноге столмана выросли грибы. Систему надо имень надёжную, не гоняющую сетевые сервисы под root-ом^W SYSTEM. Тогда и обновления/антивирусы/шапочки из фольги будут намного менее критичными.
И нефиг тут приплетать железяки с труднодоступным апдейтом (типа айфонов или роутеров - там цена ошибки/дыры ещё более высока, но это отдельная тема).
И вообще, о каких эпидемиях под линукс Вы говорите, если линуксовая малварь обычно с голоду дохнет, бо вокруг сплошные винды с редкими вкраплениями маков, заражать нечего? )
Да кто же спорит что доля линукса мала. Но при этом архитектурно он всё же превосходит Windows, до сих пор.
Пример https://www.securitylab.ru/analytics/297784.php:
... проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы»
.
Этой, очень серьёзной проблемы нет в линуксе изначально. Там даже большинство сервисов бегают под отдельными юзерами, а иногда и под chroot-ом (где подобное в Windows?).
В Vista/7 эту проблему только начинают решать подобием Unix-way -- не давать пользователю прав администратора. Результат - UAC. Даже говорить противно - https://www.google.com/search?num=100&hl … l0.2.2l4l0
И наконец, намёки на то что линукс мало распространён я прекрасно понимаю. Причин для этого много, начиная от превалирующей капиталистической психологии "хорошее только то что хорошо продаётся" (читай: судьба Macintosh джобса vs. Xerox Alto -- уважают только джобса а не инженеров Xerox, хотя все они сделали свою часть вклада в это дело), кончая нытьём типа "хорошего софта мало" - и игнором ОС пользователями, что только поддерживает замкнутый круг "мало юзеров - нет поддержки/написания софта под linux - мало юзеров".
Причина всему этому - не техническая, а психологическая. Люди в основном замкнулись на потребительстве и кап-ценностях. Хорошо это или плохо не мне судить. Я тут как раз нейтрален. Но это не меняет факта того что Линукс - архитектурно, и особенно в плане безопасности - обходит Windows.
testicula пишет:Кстати взлом kernel.org - это не взлом миллионов десктопов сделанный автоматическим червём.
computer user пишет:Сюда, таки давным давно, рассматривали:
По крайней мере у нас нет вирусов!
![]()
![]()
Таки да:
#103. Zodd
> Ольга Омельченко, да ладно вам :)Я вообще не вижу причин реагировать на STOP_linux и его клонов.
+стопятцот
(4.06.2009 - 19:35) цитировать
В общем, я слышу звуки слива со стороны оппонентов.
testicula пишет:Эээ.. не мухлюй! Сколько из них за последний год critical и позволяют удалённые атаки?
А какого года Blaster??? Значит ты мухлюеш а другим ни-ни???https://pc-inform.ru/articles/worm_blaster.html А может тогда уже вспомним червь Морриса???
Бластер, Sasser, Mydoom. Три разных worm-а атаковавших миллионы Windows машин за последнее десятилетие (хороший срок для собрания статистики).
А теперь, пожалуйста, подобные случаи с Linux за тот же период в студию.
Кстати взлом kernel.org - это не взлом миллионов десктопов сделанный автоматическим червём.
Думаю, что и с линуксом подобное возможно, но факт остаётся фактом, подобного масштаба катастроф в линуксе не случается уже десятилетия?
Добавлено спустя 05 мин 38 с:
Продолжаем праздник:
Discovered: November 21, 2008
Also Known As: Win32/Conficker.A [Computer Associates], W32/Downadup.A [F-Secure], Conficker.A [Panda Software], Net-Worm.Win32.Kido.bt [Kaspersky], WORM_DOWNAD.AP [Trend], W32/Conficker [Norman]
Infection
W32.Downadup spreads primarily by exploiting the Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (BID 31874), which was first discovered in late-October of 2008. It scans the network for vulnerable hosts, but instead of flooding it with traffic, it selectively queries various computers in an attempt to mask its traffic instead. It also takes advantage of Universal Plug and Play to pass through routers and gateways.
RPC ... чьи технологии? Это вам не апаче.
Security analysts at F-Secure believe more than 8.9 million computers have been infected by the virus, a worm, which is known variously as Conficker, Kido or Downadup, and targets the Windows operating system. Microsoft said that the worm searches for a Windows file called “services.exe”, and then embeds itself as part of that code.
Это вам НЕ через apache влезает, а в чистом виде root windows services.
testicula пишет:Blaster не использовал IIS. Он использовал дыру в MSRPC, которая является очень важным виндовым сервисом.
Но это все же не ведро?
Ни разу. Это дуршлаг.
Добавлено спустя 01 мин 20 с:
0-Day на Windows меньше - исходники открытыми не являются.
Пруф?
testicula пишет:Ну и что ты мне одной (1) уязвимостью тычешь? Я тебе сейчас накидаю:
Эээ.. не мухлюй! Сколько из них за последний год critical и позволяют удалённые атаки?
testicula пишет:Потом, тут можно привести те же аргументы, которыми руководствуются многие защитнички винды: "винда популярна, вот её и ломают". -- Да, апача популярна, её и ломают. То что она бегает чаще всего под линуксом, ну дык... Не линукс же ломают.
Тогда IIS не Windows, значить не Windows ломают.
Ломают именно Windows, его core services, типа RPC, через его дырявые сервисы. Читай про Blaster.
Добавлено спустя 01 мин 27 с:
testicula пишет:Я уже говорил, про kernel.org в частности, что его взлом - это не вина линукса, а вина админов не защитивших как следует сервера.
Вирусы на Windows - то же самое.
Как раз нет. Вирусы (а точнее worm-ы под Windows) - редко основываются на IIS. Тот же Blaster - типичен в этом.
testicula пишет:Потом, тут можно привести те же аргументы, которыми руководствуются многие защитнички винды: "винда популярна, вот её и ломают". -- Да, апача популярна, её и ломают. То что она бегает чаще всего под линуксом, ну дык... Не линукс же ломают.
Тогда IIS не Windows, значить не Windows ломают.
Blaster не использовал IIS. Он использовал дыру в MSRPC, которая является очень важным виндовым сервисом.
https://live.xakep.ru/blog/Hack/1750.html
Большое число массовых взломов в пошедшем году обусловлено уязвимостью ядра Linux-систем CVE-2010-3301, которая в сочетание с уязвимостью веб-скриптов позволяла злоумышленникам получить полный контроль над уязвимой системой.
Ну и что ты мне одной (1) уязвимостью тычешь? Я тебе сейчас накидаю:
https://technet.microsoft.com/ru-ru/secu … n/ms09-058
https://technet.microsoft.com/ru-ru/secu … n/ms10-047
https://technet.microsoft.com/ru-ru/secu … n/ms10-021
https://technet.microsoft.com/ru-ru/secu … n/ms11-054
https://technet.microsoft.com/ru-ru/secu … n/ms09-065
https://www.xakep.ru/post/52903/default.asp
https://www.xakep.ru/post/56284/default.asp
https://www.securitylab.ru/news/300549.php
https://support.microsoft.com/kb/2555917/ru
https://windows7seven.ru/novosti/novaya- … ndows.html
..........
Будем подсчитывать?
А может, вспомним Sasser, Mydoom, Blaster? А?
Где пруф что подобных уязвимостей в линуксе больше чем в той же винде?
Добавлено спустя 02 мин 54 с:
У меня всвязи с этим вопрос, так линух это ядро или нет??? А то билять... их не понять.
Линух - это исключительно ядро.
testicula пишет:Не линукс же ломают
Дестер пишет:серверы на линукс взламывают
Я им про Фому, они мне про Ерёму.
Не они, а я. Где пруфы?
Кстати, да, думаю отказаться от адреса конца цикла перед оператором [, думаю создать переменную isloopIgnore = false, потом делать как-то так
if(CurrentCommand() == 0xF || isLoopIgnore == true) isLoopIgnore = false; else if(CurrentCommand() != 0xF || isLoopIgnore == true) NextByteCodeCommand();
по нескольким причинам, потому-что во первых, сложно считать адреса во время компиляции и сложно будет отлаживать, но в результате увеличится количество итераций, как поступить?
Вот тут я тебя уже потерял. Извини, брэйнфак и C# - слишком для меня кислотное сочетание
testicula, тут регулярно приводятся всякие графики, показывающие, что серверы на линукс взламывают чаще, чем серверы на винде.
Так, во первых виной тому не линукс, а Apache:
Всего за 2010 год было зафиксировано около 1.5 млн. дефейсов, пик наибольшей активности взломов приходится на ноябрь (258 355 дефейсов), а наиболее взламываемой ОС оказалось семейство Linux c веб-сервером Apache. Основным источником атак на веб-сайты остаются уязвимости в используемых веб-скриптах, а также множественные уязвимости протокола WebDAV...
Потом, тут можно привести те же аргументы, которыми руководствуются многие защитнички винды: "винда популярна, вот её и ломают". -- Да, апача популярна, её и ломают. То что она бегает чаще всего под линуксом, ну дык... Не линукс же ломают.
Я уже говорил, про kernel.org в частности, что его взлом - это не вина линукса, а вина админов не защитивших как следует сервера.
К тому же
Основным источником атак на веб-сайты остаются уязвимости в используемых веб-скриптах, а также множественные уязвимости протокола WebDAV...
Ну и каким боком тут линукс как ОС относится к быдло-PHP-кодерам, пишущис быдлоскрипты на быдло-PHP?
Добавлено спустя 02 мин 25 с:
testicula пишет:
Есть у меня смутное подозрение, что джейлбрейк дыру в айфонах так долго не просто так не закрывали, ибо джейлбрейк безусловно увеличивает продажи быдлофонов
Я то и имел ввиду.
Дык, а причём тут линукс и kernel.org? Может ещё HP/UX вспомним (тоже ж юникс)? Или вспомним деревянный WinMobile (тоже-жеж винда ыыы )
testicula пишет:
Пруфом являются взломанные виндоуз сервера. А kernel.org - исключение, подтверждающее правило.
???
Абъясняю: kernel.org - АДЫН из серверов.
То что он взломан - это вина админов данного ресурса, не удосужившихся защитить его достаточным образом (например nginx, прокси, chroot для apache, ....).
Дыры бывают во всех системах, ибо сделаны они людьми, а люди - иногда ошибаются по природе.
Вопрос безопасности не в ЕДИНСТВЕННОМ громком случае, а в СТАТИСТИЧЕСКОЙ вероятности взлома.
Если ты этого не понимаешь, то это очень плохо.
Кстати, да, я решил что оператор "v" не должен выталкивать значение лежащие на вершине стека, а только копировать (а если в ячейке уже есть число, складывать)
Нормально. Я в своём компиляторе С тоже как-то сделал подобным образом стек машину (нужна была простота). Это достаточно эффективно.
о неуязвимых юнипсах.
Они НЕ неуязвимы, они, статистически, реже взламываются (почему - вопрос другой, но факт остаётся упрямым фактом).
Думаю не нужно пруфить, что iOS это и есть макос для ARM, различий мало.
Не нужно.
А нужно уяснить, что в телефоне эта самая ось не обновляется с такой же лёгкостью (чуть не автоматом) как на десктопе. Соответственно закрыть дыру технически сложнее. А дыры они есть ВСЕГДА и ВЕЗДЕ, даже если ты о них не знаешь.
P.$.
Есть у меня смутное подозрение, что джейлбрейк дыру в айфонах так долго не просто так не закрывали, ибо джейлбрейк безусловно увеличивает продажи быдлофонов
Где гарантии
Нэт гарантий.
Гарантия есть одна - МЫ ВСЕ УМРЁМ!
Пруфом больше месяца являлся kernel.org. Этого мало?
Пруфом являются взломанные виндоуз сервера. А kernel.org - исключение, подтверждающее правило.
Дестер пишет:
Стандарты есть. POSIX, например. Винда является POSIX-совместимой, а линукс - нет.
https://ru.wikipedia.org/wiki/POSIX#POSI … 0.9E.D0.A1 ай да звездунишка... ай ай яй.
И cygwin придумали от балды, да. Злобные виндохэйтеры, которые не верят, сволочи, что венда такая вся из себя POSIX совместимая! Ай...
Линукслогика. Типа юних=секурно? ... линупс-мак ... айфоны, брейкнутые через pdf прямо в магазине? Нда, это видимо и есть та самая дико крутая тру-юнипс ось, не спорю.
0. (юних==секурно) != TRUE (всегда), но статистически верно в сегодняшнем мире.
1. Моя не линух любит. Моя жЭнщин любит. Ну и покушать вкусно.
2. Моя твоя поток сознания непонимай. Джейлбрейк происходил в системе зашитой в телефоны. Не сравнивай с десктоп системами, которые активно обновляются.
3. Линупс != Мак (оба юниксы в плане поддержки POSIX, но разные по архитектуре).
И кстати, "true unix" - это система отвечающая стандартам UNIX (в частности POSIX), а вовсе не мифическая "бронебойная ось без дыр".
Уже маленькая победа! Уже работает "Hello, World!", следующие команды хорошо отлажены и отлично работают (включая циклы):
+ - > < ^ v # ~ . * / % [ ]
В текущем состоянии можно полноценно запускать уже программы на чистом Brainfuck
Вот пример программы печатающей 987654321 с помощью цикла и оператора ~, который выводит значение текущей ячейки в цифрах
01 01 0A 0E 01 0B 02 01 01 0B 0F
Эквивалент на бреинфаке
+ + + + + + + + + + { 10+ } [ - ~ ]
Циклы реализовал следующим образом, идеат команда начала цикла
0E
следующим идет адрес перехода к концу цикла
01 0B
01 - значит один байт, 0B - адрес (следующий после команды [ (0F))
Дальше идет тело цикла. Цикл начинается с того, что проверяется текущее значение ячейки, если не равно нулю, в стек виртуальной машины загружается адрес начала цикла, если нет, перепрыгивает на адрес указанный после команды 0E, если цикл был начал, когда доходит до команды 0F (]), проверятся значение ячейки, опять, если не равно нулю, переходит на адрес лежащий на вершине стека виртуальной машины, иначе, переходит на выполнение следующей команды. Как нибуть по аналогии сделаю и условный переход, на как сделать процедуры - ума не приложу, есть идеи?
Вызов процедуры CALL <addr> аналогичен следующей последовательности:
vm.StackVM.Push(ip); // ip - тут это instruction pointer.
vm.IP = <addr>
Выход из процедуры (return), аналогичен всего лишь:
vm.IP = vm.StackVM.Pop()
Это как пример.
AV для линукса есть, и от крупных производителей пруф https://www.kaspersky.com/anti-virus_linux_workstation, например.
Учитывая частоту случаев заражений, Antivirus для линуксов НАМНОГО менее популярны (в основном устанавливаются на файл-серверах).
Тот факт что линукс (да и MacOSX) на сегодняшний момент намного безопаснее винды, по моему несомненен.
В принципе, если вот такой вой поднимать для каждого нового вируса появившегося для Windows - то придётся открывать десятки/сотни таких тем в день. Наш SLOR не выдержит