Вход на сайт
FreeBSD или linux
22.01.04 11:01
Вот сижу между двумя стульями. Дебиан стабильнее, фря современнее - и куда мне бедному податься...?
Птица мудрая
Птица мудрая
NEW 22.01.04 13:12
в ответ B0POH 22.01.04 11:01
на BSD, вторым будешь на форуме,LamerBSD уже есть.
Будешь SuffererBSD.
http://asjornal.ru/as/nomer/2/6.html
http://copi.ru/22935/
Будешь SuffererBSD.
http://asjornal.ru/as/nomer/2/6.html
http://copi.ru/22935/
NEW 22.01.04 16:30
Смотря для чего, мне например линукс нравится больше изза количества драйверов, хотя
говорят что у BSD VM устроена лучше. Хотя незнаю, как сел впервые на Slackware3.2
так и остался на линуксе.
PS когда мне показали линукс, Reliant Unix я уже не хотел:)
говорят что у BSD VM устроена лучше. Хотя незнаю, как сел впервые на Slackware3.2
так и остался на линуксе.
PS когда мне показали линукс, Reliant Unix я уже не хотел:)
NEW 22.01.04 18:03
в ответ B0POH 22.01.04 11:01
NEW 22.01.04 18:55
в ответ BSDLamer 22.01.04 17:39
http://www.securityLab.ru/25175.html?Platform=173&Page=7
Уязвимость обнаружена в FreeBSD ядре в procfs. Локальный пользователь может аварийно завершить работу системы. Локальный пользователь может читать произвольные части памяти ядра, чтобы получить поднятые привилегии.
Целочисленное переполнение буфера обнаружено в операционной системе FreeBSD в readv(2) системном вызове. Локальный пользователь может аварийно завершить работу ядра. Локальный пользователь может получить доступ на чтение и запись к файлам на системе, чтобы получить поднятые привилегии.
http://www.securityLab.ru/25175.html?Platform=173&Page=8
Уязвимость обнаружена в FreeBSD. Злонамеренный пользователь в локальной сети может вызвать отказ в обслуживании.
http://www.securityLab.ru/25175.html?Platform=173&Page=9
Целочисленное переполнение буфера обнаружено в OpenBSD. Локальный пользователь может выполнить произвольный код на системе с root привилегиями независимо от securelevel(7).
http://www.securityLab.ru/25175.html?Platform=173&Page=4
Переполнение буфера обнаружена в OpenBSD в функциях semctl() и semop(). Локальный пользователь может аварийно завершить работу ядра.
Уязвимость обнаружена в OpenBSD в функции sysctl(3). Локальный пользователь может аварийно завершить работу системы.
Переполнение буфера обнаружено в OpenBSD ядре. Локальный пользователь может выполнить произвольный код с root привилегиями.
Уязвимость обнаружена в OpenBSD. Злонамеренный пользователь может вызвать отказ в обслуживании.
http://www.securityLab.ru/25175.html?Platform=173&Page=6
Уязвимость обнаружена в пакетном фильтре OpenBSD pf(4). Удаленный пользователь может аварийно завершить работу приложения.
DoS против пакетного фильтра OpenBSD
Уязвимость обнаружена в OpenBSD. Удаленный пользователь может вызвать отказ в обслуживании.
Против
http:// http://www.securityLab.ru/25175.html?Platform=173&Page=0
Уязвимость обнаружена в Linux ядре на AMD64 системах в обработке eflags. Локальный пользователь моежет получить поднятые привилегии.
http://www.securityLab.ru/25175.html?Platform=173&Page=1
Уязвимость обнаружена в Linux ядре. Локальный пользователь может получить root привилегии на уязвимой системе.
Уязвимость обнаружена в Linux ядре. Локальный пользователь может получить доступ к чувствительной информации.
http://www.securityLab.ru/25175.html?Platform=173&Page=3
Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине.
Дыр везде хватает,посмотри сколько их в коммерческих линуксах(solaris,irix,aix,sco unix)
Много чисто дистрибутив-специфических дыр,особенно в зюзе и дебиане.Так что по моему ничья
Уязвимость обнаружена в FreeBSD ядре в procfs. Локальный пользователь может аварийно завершить работу системы. Локальный пользователь может читать произвольные части памяти ядра, чтобы получить поднятые привилегии.
Целочисленное переполнение буфера обнаружено в операционной системе FreeBSD в readv(2) системном вызове. Локальный пользователь может аварийно завершить работу ядра. Локальный пользователь может получить доступ на чтение и запись к файлам на системе, чтобы получить поднятые привилегии.
http://www.securityLab.ru/25175.html?Platform=173&Page=8
Уязвимость обнаружена в FreeBSD. Злонамеренный пользователь в локальной сети может вызвать отказ в обслуживании.
http://www.securityLab.ru/25175.html?Platform=173&Page=9
Целочисленное переполнение буфера обнаружено в OpenBSD. Локальный пользователь может выполнить произвольный код на системе с root привилегиями независимо от securelevel(7).
http://www.securityLab.ru/25175.html?Platform=173&Page=4
Переполнение буфера обнаружена в OpenBSD в функциях semctl() и semop(). Локальный пользователь может аварийно завершить работу ядра.
Уязвимость обнаружена в OpenBSD в функции sysctl(3). Локальный пользователь может аварийно завершить работу системы.
Переполнение буфера обнаружено в OpenBSD ядре. Локальный пользователь может выполнить произвольный код с root привилегиями.
Уязвимость обнаружена в OpenBSD. Злонамеренный пользователь может вызвать отказ в обслуживании.
http://www.securityLab.ru/25175.html?Platform=173&Page=6
Уязвимость обнаружена в пакетном фильтре OpenBSD pf(4). Удаленный пользователь может аварийно завершить работу приложения.
DoS против пакетного фильтра OpenBSD
Уязвимость обнаружена в OpenBSD. Удаленный пользователь может вызвать отказ в обслуживании.
Против
http:// http://www.securityLab.ru/25175.html?Platform=173&Page=0
Уязвимость обнаружена в Linux ядре на AMD64 системах в обработке eflags. Локальный пользователь моежет получить поднятые привилегии.
http://www.securityLab.ru/25175.html?Platform=173&Page=1
Уязвимость обнаружена в Linux ядре. Локальный пользователь может получить root привилегии на уязвимой системе.
Уязвимость обнаружена в Linux ядре. Локальный пользователь может получить доступ к чувствительной информации.
http://www.securityLab.ru/25175.html?Platform=173&Page=3
Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине.
Дыр везде хватает,посмотри сколько их в коммерческих линуксах(solaris,irix,aix,sco unix)
Много чисто дистрибутив-специфических дыр,особенно в зюзе и дебиане.Так что по моему ничья

NEW 22.01.04 19:15
в ответ Chipolino 22.01.04 18:55
NEW 22.01.04 22:11
в ответ Findеr 22.01.04 21:49
NEW 22.01.04 22:13
в ответ Chipolino 22.01.04 18:55
Добыть готовый эксплойт для дырки из FreeBSD рядовому кульхацкеру куда сложнее чем для дырки в линухе, а самостоятельно реализовать умишка не хватит. От целенаправленной серьезной атаки это, конечно, вряд-ли спасет, но как часто случаются такие атаки?
Но простит ли тебя Кирдык-Mирдык из Монголии, чей дух только что ворвался в мои кисти? (с)
Но простит ли тебя Кирдык-Mирдык из Монголии, чей дух только что ворвался в мои кисти? (с)
NEW 23.01.04 05:25
в ответ Chipolino 22.01.04 18:55
Не гасите меня пожалста статистикой с одного сайта
Я ничего не имею против линукса !!! Классная система, но они не так опытны. Зато больше дров и прог
---------------------------------
та у которой я украден, в отместку тоже будет красть (с)

Я ничего не имею против линукса !!! Классная система, но они не так опытны. Зато больше дров и прог

---------------------------------
та у которой я украден, в отместку тоже будет красть (с)
0001, 0010, 0011, 0100, 0101, вышел зайчег погулядь
NEW 23.01.04 07:46
в ответ Findеr 22.01.04 22:08
Слакварь - это для пионЭров
За что ты его так?
Я б сказал зюзя и мандрэйк для пионеров,но слака...
Эх http://crass.on.ru/flash/pauk.html
За что ты его так?

Эх http://crass.on.ru/flash/pauk.html
NEW 23.01.04 10:11
в ответ Chipolino 23.01.04 07:46
Я не думаю, что с версии 7.3 там много чего изменилось. А 7.3 была исключительно пионерской системой. Только для того, чтобы поставить и потом пальцы крутить - мол смог настроить слакварь
. Для каких-то же более практических целей слишком там все некомфортабельно.
Кстати, это один из немногих дистрибьюторов у которого отказывают FTP после выхода каждой новой версии - что уже говорит обо всем.
Но простит ли тебя Кирдык-Mирдык из Монголии, чей дух только что ворвался в мои кисти? (с)

Кстати, это один из немногих дистрибьюторов у которого отказывают FTP после выхода каждой новой версии - что уже говорит обо всем.
Но простит ли тебя Кирдык-Mирдык из Монголии, чей дух только что ворвался в мои кисти? (с)