одно дело спиздить пароль
Обнаружен факт взлома святая-святых сообщества Linux - сайт Kernel.org, используемый для распространения архивов с исходными текстами ядра Linux. Атакующим удалось получить root-доступ к серверам, модифицировать системное программное обеспечение и организовать перехват паролей разработчиков. В частности, атаковавшие заменили openssh-server и openssh-clients, а также организовали загрузку своего скрипта через систему инициализации.
С большой долей вероятности взлом мог привести к утечке базы данных пользователей, включая SSH-ключи, email-адреса и пароли.
Пока еще не известно к чему это привело
Привело это как минимум к полной переустановке всех систем (она ещё так и не завершилась).
Это как раз, виндовс вэй.
Линукс.ком админят виндузятники? О_0
А если нет, то какого они на виндовс вэй стали?
Кстати, а "спиздить пароль" удалось методому ректального криптоанализа у одмина или используя дыру в системе?
Неактивен
wr224 Результат не одинаков, ты сравниваешь взлом двух сайтов с многомиллиардными убытками которые нанес stuxnet. И сравни колличество зараженных машин. ТЕ, ты сравниваешь легкий простудный кашель с эпидемией чумы. Ты походу деревянный. Тут больше разговаривать неочем.
Мой useragent врет!
Неактивен
ты сравниваешь взлом двух сайтов с многомиллиардными убытками которые нанес stuxnet
Результат одинаков: взломщики в обоих случаях отымели целевую систему. Если бы Линукс.ком управлял атомной станцией в Иране, то stuxnet замечательно работал бы под Линуксом.
Неактивен
Если бы Линукс.ком управлял атомной станцией в Иране, то stuxnet замечательно работал бы под Линуксом.
Ну да, сайт управляющий атомной станцией, хера у тя фантазия. Сам-то понял что написал?
Мой useragent врет!
Неактивен
Сам-то понял что написал?
Я-то да, а вот ты, похоже, нет.
взломщики в обоих случаях отымели целевую систему.
Редактировался Maddoc (15-09-11 15:37:26)
Неактивен
По предположению администраторов проекта проникновение было совершено через утечку параметров одного из аккаунтов. Данное предположение подтверждает обнаружение троянского ПО на машине одного из разработчиков ядра, который имел доступ к двум взломанным серверам (Hera и Odin1).
Как удалось выяснить специалистам Symantec, отключение автозапуска флэшек в борьбе с угрозой не помогает. Уязвимость заключается в способе, которым Windows Explorer управляет файлами .lnk. Таким образом, с функцией автозапуска это никак не связано.
Разницу чувствуете? В одном случае человеческий фактор, в другом дырявая система
Мы щас говорим именно о надежности ос.
А по вашему выходит, что если например, самолет упал по вине пьяного пилота, это тоже самое что он бы упал с трезвым пилотом из за отказа двигателей. Результат то одинаков.
Мой useragent врет!
Неактивен
А по вашему выходит, что если например, самолет упал по вине пьяного пилота, это тоже самое что он бы упал с трезвым пилотом из за отказа двигателей. Результат то одинаков.
Немного не так. Если у самолёта отказали двигатели, то пофигу, был ли пьян пилот. Результат плачевен.
По предположению администраторов проекта проникновение было совершено через утечку параметров одного из аккаунтов. Данное предположение подтверждает обнаружение троянского ПО на машине одного из разработчиков ядра, который имел доступ к двум взломанным серверам (Hera и Odin1).
Т.е. админы сами точно не знают. Они высказывают предположения, пусть и достаточно вероятные. А откуда взялся троян на машине одного из разработчиков ядра? Через файл .lnk? Неужели Линукс-ядро разрабатывают виндузятники?
Неактивен
тем более, что Stuxnet'a клепали несколько лет
Доказательства? Почему за несколько лет эту дыру не закрыли?
А откуда взялся троян на машине одного из разработчиков ядра? Через файл .lnk? Неужели Линукс-ядро разрабатывают виндузятники?
Видишь ли, у него вполне вероятно могла стоять виндовс, например дома, чтоб детишки еще могли поиграться, почему нет? Сам знаю админа у которого 4 системы, на работе основная линукс, дома вин\макось, ну и бздя на поигратся.
Мой useragent врет!
Неактивен
Доказательства? Почему за несколько лет эту дыру не закрыли?
Все вопросы к Сименсу.
Неактивен
Ну вы тут и нафлудили... Ветку переношу в Курилку.
https://nolinux.w2c.ru - море баттхерта и деаонимизации
Неактивен
По-моему, она и была в курилке...
Она была в "Социуме".
https://nolinux.w2c.ru - море баттхерта и деаонимизации
Неактивен
Стасян, ты решил в ко поиграть? lol Можно только в случае если на серваке установлены x11 клиентские библиотеки
компиляй собирай...
И не замечаешь разницу между взломом сайта, и атомной электростанции?
Не могли QNX купить...
Результат одинаков
Не путай халатность и уязвимость.
У меня лично после взлома kernel.org возникла мысль что надо бы поставить на все важные сервера специальный скрипт который будет постоянно отсылать подробные логи на мэйл.
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Неактивен
тебе не надоело играть в ко?
Беру пример со своей сестры..
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Неактивен
Все вопросы к Сименсу.
А так это у сименса была уязвимость к .ink файлам? А остальные пострадавшие, без сименса и не знали....
Отвечай на вопрос
Почему за несколько лет эту дыру не закрыли?
Ты же сам это сказал, давай, жду!
Мой useragent врет!
Неактивен
Понимаешь, на том уровне, на котором написан Stuxnet, абсолютно параллельно под какой именно ОС он будет вредить.
Пруф!
В линухе, как показала практика, дыр ничуть не меньше чем в винде, а порой даже больше.
Пруф! Именно на 0 day уязвимости, где по ставиться в обход пользователя.
Да и жду ответа на
Почему за несколько лет эту дыру не закрыли?
Редактировался Угрюм Бурчеев (15-09-11 22:44:06)
Мой useragent врет!
Неактивен
Пруф! Именно на 0 day уязвимости, где по ставиться в обход пользователя.
Вон в теме редхата посмотри. Заодно проверь, к настоящему моменту закрыли они или нет...
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Неактивен
Tiphon
Просто ответь на вопрос.
Не в тему редхата посылай, мне до него похуй.
А прсто ответь на вопрос! Почему виндузятников поимели в таком колличестве!?
И куда эти годы
Уязвимые системы
Microsoft Windows XP SP2/SP3
Microsoft Windows 2003 SP2
Microsoft Windows Vista SP1/SP2
Microsoft Windows 2008 SP0/SP2
Microsoft Windows 7
Windows Server 2008 R2 for x64-based Systems
Смотрела микрософт.
Еще раз, нужен прямой ответ, как кантора супер пупер програмистов (не блять, студенческая поделка линукс) допустила такое?
Они выплатили своим клиентам, которые кстати баблос уплотили, компенсацию убытков? Что нет? А за что бабло?
Я вот телек куплю, и если по вине производителя меня током ебанет, так он кучу балоса мне выплатит.
А вашему сверх професиональному микрософту похуй. Хорошая кантора, баблос с лохов срубать.
Мой useragent врет!
Неактивен
Угрюм Бурчеев, А ничего, что надо иметь физический доступ к машине, чтобы заразить её?
Неактивен
Ниасиляторрр Ну и что, ты вставил флешку, открыл ее и пиздец.
Даже при отключенном автозапуске.
Удобно правда?
https://ru.wikipedia.org/wiki/Stuxnet
https://www.securelist.com/ru/descriptio … .Stuxnet.a
А теперь, зарази мне так же линукс, просто вставив флешку и просмотрев ее содержимое.
Это должен быть любой дистрибутив линукса. Gentoo/Ubuntu/RedHat/ итд итп. Версия ядра не должна играть никакой роли.
Редактировался Угрюм Бурчеев (16-09-11 01:35:57)
Мой useragent врет!
Неактивен
Здесь уже была статья про возможность такого заражения.
Это должен быть любой дистрибутив линукса.
А там речь шла, если не ошибаюсь, только об убунту.
За каждым подвигом стоит чье-то разгильдяйство.
Кому я нужен, могут найти меня вконтакте, ник тот же.
Неактивен
Я что-то не поняла, а что, собственно, происходит с моей темой? Почему вы развели здесь оффтоп, мальчики? Это что ещё за стишки из прямой кишки?
SemyonKozakov, почему Вы вынесли мою тему в курилку? Прошу модераторов восстановить тему в "Социум" и очистить от флуда.
Спасибо.
Неактивен