К сожалению в связи со сменой места работы времени на собственоручный поиск и добавление новостей на сайт не остается вообще.
Прошу всех участников проекта в данную тему кидать ссылки на тематические новости. Модераторов, имеющих доступ к админ-панеле, прошу по возможности брать отсюда ссылки и размещать подходящие новости на главной. Прошу указывать первоисточник, и использовать разделяющиий полную и краткую новость тег. Моя пост-модерация видимо будет возможно только в период праздников и выходных, так что смотрите на другие новости и добавляйте свои в том же стиле.
Я оставляю за собой право снимать неинтересные/плохо оформленные новости с сайта. Всем кто хочет получить права на добавление новостей пярмиком в админку сайта (на условиях премодерации редакторов) пишите свой ник мне в приват.
Неактивен
Бродяга,
Мы уже обсуждали Linux в школе в контексте истории с тем самым учителем, которому Linux не понравился и новость немного будет дублировать минувшие.
Вообще практика оставлять новости в админке хорошая. 5 минут в день на сайт я уж найду.
Неактивен
Неактивен
Хакеры взломали сайт ProFTPD и внедрили в него троян
Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время машина каждого, кто скачивал популярное приложение по передаче файлов, заражалась бэкдором, который обеспечивал хакерам доступ к системе.
Неизвестные хакеры проникли в главный сервер ProFTPD используя неисправленную уязвимость в самом FTP-приложении, заявили руководители проекта в среду. Затем преступники заменили исходные файлы последней версии ProFTPD 1.3.3с на файлы с бэкдором. Атака распространилась также на вторичные зеркала.
"Внедренный бэкдор дал хакерам возможность удаленного доступа к компьютерам, на которых установлена измененная версия ProFTPD. Пользователям строго рекомендуется проверить свои машины на безопасность и убедиться в оригинальности используемого кода".
http://www.xakep.ru/post/54145/default.asp
Добавлено спустя 24 мин 12 с:
А вот это реальная жесть!
Разработка Skype под Linux прекращена
An internal error occurred while showing an internal error.
Неактивен
Представлен новый эксплойт для Linux-ядра
Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал в списке рассылки FullDisclosure код эксплойта, позволяющего локально получить привилегии суперпользователя в Linux. Эксплойт примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в Linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.
В качестве основы для построения эксплойта используется обнаруженная несколько дней назад уязвимость CVE-2010-4258, позволяющая сохранить значение NULL по любому переданному пользователем указателю внутри адресного пространства ядра. Уязвимости CVE-2010-3849 и CVE-2010-3850 обеспечивают возможность разыменования NULL-указателя и используются в качестве вспомогательных методов для создания нужных условий эксплуатации первой уязвимости, а именно для инициирования передачи управления коду злоумышленника. Практически, вспомогательные уязвимости CVE-2010-3849 и CVE-2010-385 уже исправлены во многих дистрибутивах, но вместо них могут быть использованы любые подобные уязвимости, которые всплывают регулярно.
Эксплойт протестирован в системах Ubuntu 10.04 и 10.10 со штатными Linux-ядрами, но теоретически функционирует со всеми Linux-ядрами серии 2.6.x, включая последний тестовые выпуск ядра 2.6.37. Опубликованный код эксплойта оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями (для его работы в RedHat, Slackware и Debian потребуется модификация, а для Ubuntu ранее было выпущено обновление с исправлением проблем CVE-2010-3849 и CVE-2010-385). Появление обновлений с исправлением уязвимости CVE-2010-4258 для различных Linux-дистрибутивов можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.
https://xakepy.cc/showthread.php?t=4390 … post359075
Код эксплойта:
http://www.gossamer-threads.com/lists/f … sure/77014
An internal error occurred while showing an internal error.
Неактивен
Ботнет Чак Норрис поражает маршрутизаторы
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.
Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Эксперты по безопасности заявляют, что различные типы бот-сетей заразили на сегодня миллионы компьютеров по всему миру, но Чак Норрис необычен тем, что заражает маршрутизаторы и DSL-модемы, а не компьютеры.
Сеть устанавливается на маршрутизаторах и модемах, угадывая пароль администратора, не смененный с установленного по умолчанию, и пользуясь тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link, сообщил Выкопал в интервью по электронной почте.
Представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль, сказал он. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Выкопал не знает, насколько велика бот-сеть Чак Норрис, но он говорит, что имеются сведения о том, что взломанные машины "распространены по всему миру: от Южной Америки до Европы и Азии".
Пользователи, которые не хотят быть инфицированными, могут снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Пользователи также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.
В последние годы, по словам Выкопала, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он.
В будущем он ожидает, что еще больше вредоносных программ будут нацелены на эти устройства.
Несмотря на редкость, бот-сети, основанные на маршрутизаторах, несложно создать, сказал Данчо Данчев, независимый аналитик, в интервью. "Бот-сети, основанные на маршрутизаторах, это не ракетостроение, в них есть уязвимости, которыми можно воспользоваться, и время от времени находятся для люди, делающие это".
http://www.xakep.ru/post/54212/
Чаке против встроенного Линукса. Жесткая жесть.
Добавлено спустя 01 мин 20 с:
В убунте уже пофикшено.
Да без разницы. Главное - лулзы.
An internal error occurred while showing an internal error.
Неактивен
Кантрабас дал права журналиста.
Неактивен
Кантрабас дал права журналиста.
И чего мне с ними делать? Что можно? Есть ли FAQ?
Добавлено спустя 02 мин 48 с:
нашел. Я сюда запощу пару новостей пока. Потом разберусь
Добавлено спустя 12 мин 29 с:
Windows 7 названа самой безопасной операционной системой Microsoft
Правительственная организация по вопросам целостности и безопасности информации, Communications-Electronics Security Group [CESG], назвала Windows 7 самой безопасной операционной системой, которая когда–либо была у Microsoft, хотя некоторые эксперты не согласны.
Microsoft заявила сегодня, что CESG активно советует правительственным учреждениям выбирать последнюю версию ОС, так как в ней есть такие компоненты, как например Bitlocker для шифрования диска, который, как полагается, подходит для использования вплоть до третьего уровня Business Impact, и соответствует требованиям большинства пользователей в правительстве.
Джонтан Хойл, главный директор по вопросам целостности и безопасности информации в CESG, пояснил, что стратегическое партнерство с компанией Microsoft привело к созданию Government Assurance Pack (GAP), который позволяет наилучшим образом конфигурировать Windows 7 для правительственного использования. Это означает, что департаментам не нужно ждать Common Criteria Certification для того, чтобы пользоваться Windows 7.
"Работа с CESG над безопасностью нашей продукции является нашим постоянным обязательством, которое вновь подтверждает нашу заинтересованность в правительстве Великобритании как стратегическом партнере", добавил Николя Ходсон, главный управляющий Microsoft по работе с государственным сектором в Соединенном Королевстве.
"Мы осуществляем значительные инвестиции для того, чтобы повысить безопасность наших технологий и обеспечить выпуск руководств и обучения на основе лучшей практики в данной сфере".
Однако другие эксперты не соглашаются, что Windows 7 безопаснее своих предшественников. Старший советник по безопасности компании Trend Micro Рик Фергюсон рассказал, что независимое исследование показало, что эта ОС менее безопасна из имеющихся на рынке ОС, "не из-за изменений безопасности кода, а из-за выборов стандартных конфигураций".
"Во многих случаях кажется, что безопасностью пожертвовали во имя простоты использования; никаких скрытых предупреждений по расширениям файлов, и контроль учетных записей был также убран из Висты, поэтому некоторые важные изменения не вызовут уведомлений", - сообщил он. "Хотя я уверен, что в улучшении кода еще в Windows Vista, данность в том, что безопасность во многом связана с самими пользователями, а не только с кодом".
Гарри Сидавэй, директор Integralis, более снисходителен к новой операционной системе. "Нам еще нужно посмотреть, действительно ли это самая безопасная операционная система на данный момент, но наличие встроенной системы безопасности и легкость в использовании – это хорошее начало".
"Насколько мы знаем, многие люди до сих пор по умолчанию соглашаются с чем-то и кликают по чему-то, не осознавая последствий, и это остается частью проблемы, хотя Windows 7 – хорошее место, чтобы начать разбираться с вопросами безопасности".
An internal error occurred while showing an internal error.
Неактивен
Кантрабас пишет:И чего мне с ними делать? Что можно?
Смотрим в левую колонку, видим Админ панель - заходим. Не забываем заполнить поля
Краткую новость (1 абзац) отделяем от всего остального тэгом <!--more--> не забываем указать источник, альтернативное название латиницей с "_" вместо пробелов и ключевые слова.
Не сработало...
An internal error occurred while showing an internal error.
Неактивен
Кто сможет сделать из вот этого хорошую плюшку новость на сайт?
Я не сумею толком материал переработать.
Ну вообще же ни о чем. Цитата та же, но чуть шире:
А теперь «Гет зе фактс»: за 3 года экономия от использования Linux составила около 800 000 рублей. Эта сумма сложилась из стоимости лицензий Windows и заработной платы системного администратора за 3 года минус мне на пиво.
Да, системный администратор ушёл из компании через 2 месяца после запуска, т.к. ему стало откровенно нечего делать: прикладывать руки к системе нужно было раз в пол-года для обновления трейдерского софта, что занимало не более 1 часа. Возникающие редкие проблемы с вышедшими из строя компонентами успешно решал мастер по вызову, либо продвинутый сотрудник компании. Немногочисленные рабочие станции на Windows не требовали пристального внимания, и занимался ими тот же продвинутый сотрудник.
Сейчас потребовалось провести обновление до актуальной версии ОС (10.04), т.к. новая версия софта не хочет уже работать с имеющимися библиотеками, но и это было проделано без особых проблем.Написал я это не только для того, что бы выразить свой «Linux — rulezz». Linux, конечно, хорошая система, но применять её получается только там, где это можно. В данном случае так сложилось, что нужные программы запустились под wine. Если бы этого не получилось, то и не было бы ничего. Но всё получилось, и эффект от внедрения получился хороший.
Вторая новость - интересная.
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Неактивен
Неактивен
Неактивен
Испанские правоохранительные органы назвали антитеррористическую операцию в честь Linux
http://www.opennet.ru/opennews/art.shtml?num=29255
Netscape navigator & FidoNet. Люблю классику.
Неактивен
Испанские правоохранительные органы назвали антитеррористическую операцию в честь Linux
)))
Коммент:
если террористам подсунуть Линукс и карточку ati, то победа над террором обеспечена
ENLARGE YOUR GUNDAM!
50 METERS SWORD ENHANCEMENT GUARANTEED!!
THIS FREE OFFER IS ONLY VALID FOR TWO WEEKS!
VISIT http://www.sunrise.jp TO LEARN HOW!!
Неактивен
В инфраструктуре проекта Fedora зафиксировано вторжение злоумышленника
Лидер проекта Fedora сообщил детали произошедшего 22 января инцидента, в результате которого злоумышленники смогли проникнуть на некоторые серверы проекта под одним из пользовательских аккаунтов. В сообщении с разбором ситуации утверждается, что параметры доступа были получены вследствие внешней атаки (например, взлом машины разработчика или сниффинг), а серверы инфраструктуры не были взломаны напрямую.
Поверхностная проверка показала, что злоумышленники не вышли за пределы скомпрометированного аккаунта и не воспользовались функциями формирования сборок и обновлений. Тем не менее, мейнтейнерам пакетов рекомендовано регулярно анализировать журналы внесения изменений в пакеты и информировать администрацию (admin at fedoraproject.org) о любой подозрительной активности. Участникам проекта при доступе к инфраструктуре Fedora настоятельно рекомендуется использовать надежные пароли и не применять эти же пароли в других проектах, особенно на web-сайтах, не использующих шифрование.
Проникновение злоумышленника было выявлено после обращения одного из разработчиков, обеспокоенного получением системного письма с уведомлением об изменении параметров аккаунта. Администраторы проекта немедленно приступили к разбору ситуации и выяснили, что действительно под аккаунтом обратившегося пользователя были осуществлены факты входа постороннего лица.
Скомпрометированный аккаунт не входил в группу системных администраторов и команды по подготовке релизов, но обладал следующими привилегиями:
• Возможность входа на серверы fedorapeople.org и pkgs.fedoraproject.org с правами непривилегированного пользователя;
• Доступ к помещению новых пакетов в систему управления исходными текстами Fedora;
• Право на выполнение сборки пакетов и формирования обновления к ним.
В ближайшее время администраторами проекта будет проведён детальный анализ инцидента и выполнен дополнительный аудит безопасности серверов. Из уже проведенных мероприятий отмечается выполнение следующих действий:
• Блокирование скомпрометированного аккаунта;
• Создание снапшотов всех файловых систем на серверах на которых присутствовал взломанный аккаунт;
• Аудит логов SSH, FAS, Git и Koji показал, что злоумышленник сменил SSH-ключ аккаунта и вошел на сервер fedorapeople.org, но не пытался поместить изменения в систему управления исходными текстами Fedora, не входил на сервер pkgs.fedoraproject.org, не генерировал koji-сертификат, не выполнял сборки пакетов и не формировал обновления пакетов (примечание: или умело замел следы, чтобы создать иллюзию неудавшегося взлома).
Источник: http://www.securitylab.ru/news/404528.php
Неактивен
По моему (я когда то читал руководство по взлому unix систем), он скорее всего хотел начать с данного аккаунта взлом админских. Но допустил оплошность.
Или же захотел проверить как среагируют админы.
Помоему данный раздел не для этих обсуждений. Устное предупреждение.
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Неактивен