--==Добавить новость==-- (Страница 1) / Работа сайта и форума / Форум StopLinux

Объявление

Kwork.ru - услуги фрилансеров от 500 руб.

#1 19-11-10 22:13:17

Luca
Участник
Зарегистрирован: 03-09-09
Сообщений: 1,413

--==Добавить новость==--

К сожалению в связи со сменой места работы времени на собственоручный поиск и добавление новостей на сайт не остается вообще.

Прошу всех участников проекта в данную тему кидать ссылки на тематические новости. Модераторов, имеющих доступ к админ-панеле, прошу по возможности брать отсюда ссылки и размещать подходящие новости на главной. Прошу указывать первоисточник, и использовать разделяющиий полную и краткую новость тег. Моя пост-модерация видимо будет возможно только в период праздников и выходных, так что смотрите на другие новости и добавляйте свои в том же стиле.

Я оставляю за собой право снимать неинтересные/плохо оформленные новости с сайта. Всем кто хочет получить права на добавление новостей пярмиком в админку сайта (на условиях премодерации редакторов) пишите свой ник мне в приват.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#2 19-11-10 22:41:33

Luca
Участник
Зарегистрирован: 03-09-09
Сообщений: 1,413

Re: --==Добавить новость==--

Бродяга,
Мы уже обсуждали Linux в школе в контексте истории с тем самым учителем, которому Linux не понравился и новость немного будет дублировать минувшие.

Вообще практика оставлять новости в админке хорошая. 5 минут в день на сайт я уж найду.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#3 01-12-10 15:15:01

Дестер
Капитан
Зарегистрирован: 09-11-10
Сообщений: 705
Сайт

Re: --==Добавить новость==--

Неактивен

Следующие пользователи поставили вам "+1":Rector

#4 04-12-10 15:24:52

Кантрабас
Недоперепил...
Из Vaughan
Зарегистрирован: 15-05-10
Сообщений: 170

Re: --==Добавить новость==--

Хакеры взломали сайт ProFTPD и внедрили в него троян

Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время машина каждого, кто скачивал популярное приложение по передаче файлов, заражалась бэкдором, который обеспечивал хакерам доступ к системе.

Неизвестные хакеры проникли в главный сервер ProFTPD используя неисправленную уязвимость в самом FTP-приложении, заявили руководители проекта в среду. Затем преступники заменили исходные файлы последней версии ProFTPD 1.3.3с на файлы с бэкдором. Атака распространилась также на вторичные зеркала.

"Внедренный бэкдор дал хакерам возможность удаленного доступа к компьютерам, на которых установлена измененная версия ProFTPD. Пользователям строго рекомендуется проверить свои машины на безопасность и убедиться в оригинальности используемого кода".

https://www.xakep.ru/post/54145/default.asp

Добавлено спустя 24 мин 12 с:
А вот это реальная жесть!

Разработка Skype под Linux прекращена

https://habrahabr.ru/blogs/skype/109353/


An internal error occurred while showing an internal error.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#5 08-12-10 22:38:02

Кантрабас
Недоперепил...
Из Vaughan
Зарегистрирован: 15-05-10
Сообщений: 170
Windows 7Firefox 3.6.12

Re: --==Добавить новость==--

Представлен новый эксплойт для Linux-ядра

Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал в списке рассылки FullDisclosure код эксплойта, позволяющего локально получить привилегии суперпользователя в Linux. Эксплойт примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в Linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.

В качестве основы для построения эксплойта используется обнаруженная несколько дней назад уязвимость CVE-2010-4258, позволяющая сохранить значение NULL по любому переданному пользователем указателю внутри адресного пространства ядра. Уязвимости CVE-2010-3849 и CVE-2010-3850 обеспечивают возможность разыменования NULL-указателя и используются в качестве вспомогательных методов для создания нужных условий эксплуатации первой уязвимости, а именно для инициирования передачи управления коду злоумышленника. Практически, вспомогательные уязвимости CVE-2010-3849 и CVE-2010-385 уже исправлены во многих дистрибутивах, но вместо них могут быть использованы любые подобные уязвимости, которые всплывают регулярно.

Эксплойт протестирован в системах Ubuntu 10.04 и 10.10 со штатными Linux-ядрами, но теоретически функционирует со всеми Linux-ядрами серии 2.6.x, включая последний тестовые выпуск ядра 2.6.37. Опубликованный код эксплойта оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями (для его работы в RedHat, Slackware и Debian потребуется модификация, а для Ubuntu ранее было выпущено обновление с исправлением проблем CVE-2010-3849 и CVE-2010-385). Появление обновлений с исправлением уязвимости CVE-2010-4258 для различных Linux-дистрибутивов можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

https://xakepy.cc/showthread.php?t=4390 … post359075


Код эксплойта:
https://www.gossamer-threads.com/lists/f … sure/77014


An internal error occurred while showing an internal error.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#6 09-12-10 02:20:00

Кантрабас
Недоперепил...
Из Vaughan
Зарегистрирован: 15-05-10
Сообщений: 170
Windows 7Firefox 3.6.12

Re: --==Добавить новость==--

Ботнет Чак Норрис поражает маршрутизаторы

Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.

Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.

Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".

Эксперты по безопасности заявляют, что различные типы бот-сетей заразили на сегодня миллионы компьютеров по всему миру, но Чак Норрис необычен тем, что заражает маршрутизаторы и DSL-модемы, а не компьютеры.

Сеть устанавливается на маршрутизаторах и модемах, угадывая пароль администратора, не смененный с установленного по умолчанию, и пользуясь тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link, сообщил Выкопал в интервью по электронной почте.

Представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.

Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль, сказал он. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.

Выкопал не знает, насколько велика бот-сеть Чак Норрис, но он говорит, что имеются сведения о том, что взломанные машины "распространены по всему миру: от Южной Америки до Европы и Азии".

Пользователи, которые не хотят быть инфицированными, могут снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Пользователи также могут решить эту проблему обновляя прошивки и не разрешая удаленный  доступ.

В последние годы, по словам Выкопала, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он.

В будущем он ожидает, что еще больше вредоносных программ будут нацелены на эти устройства.

Несмотря на редкость, бот-сети, основанные на маршрутизаторах, несложно создать, сказал Данчо Данчев, независимый аналитик, в интервью. "Бот-сети, основанные на маршрутизаторах, это не ракетостроение, в них есть уязвимости, которыми можно воспользоваться, и время от времени находятся для люди, делающие это".

https://www.xakep.ru/post/54212/

Чаке против встроенного Линукса.  Жесткая жесть.

Добавлено спустя 01 мин 20 с:

d1337r пишет:

В убунте уже пофикшено.

Да без разницы. Главное  - лулзы.


An internal error occurred while showing an internal error.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#7 11-12-10 22:40:17

Luca
Участник
Зарегистрирован: 03-09-09
Сообщений: 1,413
Windows 7Firefox 3.6.7

Re: --==Добавить новость==--

Кантрабас дал права журналиста.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#8 11-12-10 23:00:17

Кантрабас
Недоперепил...
Из Vaughan
Зарегистрирован: 15-05-10
Сообщений: 170
Windows 7Firefox 3.6.13

Re: --==Добавить новость==--

Luca пишет:

Кантрабас дал права журналиста.

И чего мне с ними делать? Что можно? Есть ли FAQ?

Добавлено спустя 02 мин 48 с:
нашел. Я сюда запощу пару новостей пока. Потом разберусь

Добавлено спустя 12 мин 29 с:
Windows 7 названа самой безопасной операционной системой Microsoft

Правительственная организация по вопросам целостности и безопасности информации, Communications-Electronics Security Group [CESG], назвала Windows 7 самой безопасной операционной системой, которая когда–либо была у Microsoft, хотя некоторые эксперты не согласны.

Microsoft заявила сегодня, что CESG активно советует правительственным учреждениям выбирать последнюю версию ОС, так как в ней есть такие компоненты, как например Bitlocker для шифрования диска, который, как полагается, подходит для использования вплоть до третьего уровня Business Impact, и соответствует требованиям большинства пользователей в правительстве.

Джонтан Хойл, главный директор по вопросам целостности и безопасности информации в CESG, пояснил, что стратегическое партнерство с компанией Microsoft привело к созданию Government Assurance Pack (GAP), который позволяет наилучшим образом конфигурировать Windows 7 для правительственного использования. Это означает, что департаментам не нужно ждать Common Criteria Certification для того, чтобы пользоваться Windows 7.

"Работа с CESG над безопасностью нашей продукции является нашим постоянным обязательством, которое вновь подтверждает нашу заинтересованность в правительстве Великобритании как стратегическом партнере", добавил Николя Ходсон, главный управляющий Microsoft по работе с государственным сектором в Соединенном Королевстве.

"Мы осуществляем значительные инвестиции для того, чтобы повысить безопасность наших технологий и обеспечить выпуск руководств и обучения на основе лучшей практики в данной сфере".


Однако другие эксперты не соглашаются, что Windows 7 безопаснее своих предшественников. Старший советник по безопасности компании Trend Micro Рик Фергюсон рассказал, что независимое исследование показало, что эта ОС менее безопасна из имеющихся на рынке ОС, "не из-за изменений безопасности кода, а из-за выборов стандартных конфигураций".

"Во многих случаях кажется, что безопасностью пожертвовали во имя простоты использования; никаких скрытых предупреждений по расширениям файлов, и контроль учетных записей был также убран из Висты, поэтому некоторые важные изменения не вызовут уведомлений", - сообщил он. "Хотя я уверен, что в улучшении кода еще в Windows Vista, данность в том, что безопасность во многом связана с самими пользователями, а не только с кодом".

Гарри Сидавэй, директор Integralis, более снисходителен к новой операционной системе. "Нам еще нужно посмотреть, действительно ли это самая безопасная операционная система на данный момент, но наличие встроенной системы безопасности и легкость в использовании – это хорошее начало".

"Насколько мы знаем, многие люди до сих пор по умолчанию соглашаются с чем-то и кликают по чему-то, не осознавая последствий, и это остается частью проблемы, хотя Windows 7 – хорошее место, чтобы начать разбираться с вопросами безопасности".


https://www.xakep.ru/post/54264/


An internal error occurred while showing an internal error.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#9 13-12-10 21:43:55

Кантрабас
Недоперепил...
Из Vaughan
Зарегистрирован: 15-05-10
Сообщений: 170
Windows 7Firefox 3.6.13

Re: --==Добавить новость==--

Невропаразитолог пишет:
Кантрабас пишет:

И чего мне с ними делать? Что можно?

Смотрим в левую колонку, видим Админ панель - заходим. Не забываем заполнить поля
Краткую новость (1 абзац) отделяем от всего остального тэгом <!--more--> не забываем указать источник, альтернативное название латиницей с "_" вместо пробелов и ключевые слова.

Не сработало...


An internal error occurred while showing an internal error.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#10 21-12-10 21:51:37

Tiphon
Участник
Зарегистрирован: 08-07-10
Сообщений: 2,354
Windows 7Firefox 3.6.13

Re: --==Добавить новость==--

Stranger пишет:

Кто сможет сделать из вот этого хорошую плюшку новость на сайт?
Я не сумею толком материал переработать.

Ну вообще же ни о чем. Цитата та же, но чуть шире:

А теперь «Гет зе фактс»: за 3 года экономия от использования Linux составила около 800 000 рублей. Эта сумма сложилась из стоимости лицензий Windows и заработной платы системного администратора за 3 года минус мне на пиво.
Да, системный администратор ушёл из компании через 2 месяца после запуска, т.к. ему стало откровенно нечего делать: прикладывать руки к системе нужно было раз в пол-года для обновления трейдерского софта, что занимало не более 1 часа. Возникающие редкие проблемы с вышедшими из строя компонентами успешно решал мастер по вызову, либо продвинутый сотрудник компании. Немногочисленные рабочие станции на Windows не требовали пристального внимания, и занимался ими тот же продвинутый сотрудник.
Сейчас потребовалось провести обновление до актуальной версии ОС (10.04), т.к. новая версия софта не хочет уже работать с имеющимися библиотеками, но и это было проделано без особых проблем.

Написал я это не только для того, что бы выразить свой «Linux — rulezz». Linux, конечно, хорошая система, но применять её получается только там, где это можно. В данном случае так сложилось, что нужные программы запустились под wine. Если бы этого не получилось, то и не было бы ничего. Но всё получилось, и эффект от внедрения получился хороший.

Вторая новость - интересная.


Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#11 29-12-10 12:02:50

usr_share
Участник
Зарегистрирован: 13-03-10
Сообщений: 1,470
UbuntuFirefox 3.6.13

Re: --==Добавить новость==--

Неактивен

Следующие пользователи поставили вам "+1":Rector

#12 07-01-11 01:21:13

Nightfly
Участник
Зарегистрирован: 07-01-11
Сообщений: 1
Windows 7Chrome 8.0.552.215

Re: --==Добавить новость==--

image.png

Неактивен

Следующие пользователи поставили вам "+1":Rector

#13 14-01-11 00:06:53

СергейАлександрович
Участник
Зарегистрирован: 04-01-11
Сообщений: 3
Windows XPInternet Explorer 6.0

Re: --==Добавить новость==--

Испанские правоохранительные органы назвали антитеррористическую операцию в честь Linux
https://www.opennet.ru/opennews/art.shtml?num=29255


Netscape navigator & FidoNet. Люблю классику.

Неактивен

Следующие пользователи поставили вам "+1":Rector

#14 14-01-11 00:14:51

kai
Предупреждений: 4chan
Из Двач
Зарегистрирован: 25-12-10
Сообщений: 87
Сайт
Windows 7Firefox 3.6.13

Re: --==Добавить новость==--

СергейАлександрович пишет:

Испанские правоохранительные органы назвали антитеррористическую операцию в честь Linux

)))
Коммент:

если террористам подсунуть Линукс и карточку ati, то победа над террором обеспечена


ENLARGE YOUR GUNDAM!
50 METERS SWORD ENHANCEMENT GUARANTEED!!
THIS FREE OFFER IS ONLY VALID FOR TWO WEEKS!
VISIT https://www.sunrise.jp TO LEARN HOW!!

Неактивен

Следующие пользователи поставили вам "+1":Rector

#15 25-01-11 20:59:29

Rorschach
Еще один Великий Человек
Из прошлого
Зарегистрирован: 04-05-10
Сообщений: 7,401
Windows 7Internet Explorer 7.0

Re: --==Добавить новость==--

В инфраструктуре проекта Fedora зафиксировано вторжение злоумышленника
Лидер проекта Fedora сообщил детали произошедшего 22 января инцидента, в результате которого злоумышленники смогли проникнуть на некоторые серверы проекта под одним из пользовательских аккаунтов. В сообщении с разбором ситуации утверждается, что параметры доступа были получены вследствие внешней атаки (например, взлом машины разработчика или сниффинг), а серверы инфраструктуры не были взломаны напрямую.
Поверхностная проверка показала, что злоумышленники не вышли за пределы скомпрометированного аккаунта и не воспользовались функциями формирования сборок и обновлений. Тем не менее, мейнтейнерам пакетов рекомендовано регулярно анализировать журналы внесения изменений в пакеты и информировать администрацию (admin at fedoraproject.org) о любой подозрительной активности. Участникам проекта при доступе к инфраструктуре Fedora настоятельно рекомендуется использовать надежные пароли и не применять эти же пароли в других проектах, особенно на web-сайтах, не использующих шифрование.
Проникновение злоумышленника было выявлено после обращения одного из разработчиков, обеспокоенного получением системного письма с уведомлением об изменении параметров аккаунта. Администраторы проекта немедленно приступили к разбору ситуации и выяснили, что действительно под аккаунтом обратившегося пользователя были осуществлены факты входа постороннего лица.
Скомпрометированный аккаунт не входил в группу системных администраторов и команды по подготовке релизов, но обладал следующими привилегиями:
• Возможность входа на серверы fedorapeople.org и pkgs.fedoraproject.org с правами непривилегированного пользователя;
• Доступ к помещению новых пакетов в систему управления исходными текстами Fedora;
• Право на выполнение сборки пакетов и формирования обновления к ним.
В ближайшее время администраторами проекта будет проведён детальный анализ инцидента и выполнен дополнительный аудит безопасности серверов. Из уже проведенных мероприятий отмечается выполнение следующих действий:
• Блокирование скомпрометированного аккаунта;
• Создание снапшотов всех файловых систем на серверах на которых присутствовал взломанный аккаунт;
• Аудит логов SSH, FAS, Git и Koji показал, что злоумышленник сменил SSH-ключ аккаунта и вошел на сервер fedorapeople.org, но не пытался поместить изменения в систему управления исходными текстами Fedora, не входил на сервер pkgs.fedoraproject.org, не генерировал koji-сертификат, не выполнял сборки пакетов и не формировал обновления пакетов (примечание: или умело замел следы, чтобы создать иллюзию неудавшегося взлома).
Источник: https://www.securitylab.ru/news/404528.php

Неактивен

Следующие пользователи поставили вам "+1":Rector

#16 25-01-11 21:18:38

Гареев Станислав
Вижуалкибергоп
Из Пятигорск
Зарегистрирован: 24-07-10
Сообщений: 3,103
Сайт
LinuxFirefox 3.6.13

Re: --==Добавить новость==--

По моему (я когда то читал руководство по взлому unix систем), он скорее всего хотел начать с данного аккаунта взлом админских. Но допустил оплошность.
Или же захотел проверить как среагируют админы.

25-01-11 22:53:22 Tiphon пишет:

Помоему данный раздел не для этих обсуждений. Устное предупреждение.


Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер

Неактивен

Следующие пользователи поставили вам "+1":Rector
Kwork.ru - услуги фрилансеров от 500 руб.
Мой VPS с 2016 года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.





Подвал форума

Под управлением FluxBB
Модифицировал Visman

Яндекс.Метрика