Login
Любителям Ubuntu посвящается...
NEW 18.08.07 23:00
in Antwort WishWaster 18.08.07 22:45
А какая разница? Важно что сервера с линухом.
Хватит .... Вы сами прекрасно знаете какая разница . Повторяю Вам еще раз ... бризи официально не поддрерживается уже больше года, давайте установим на сервер Slackware 1.0.0 от 16 июля 1993 и плюнем на всё "важно, что сервера с линуксом" .
А разве это были сервера известных людей ? Кстати на ЛОРе эту "новость" не пропустили . Покажите мне хоть раз новость про то что хакнули сервер Google или D. Telekom.
Хватит .... Вы сами прекрасно знаете какая разница . Повторяю Вам еще раз ... бризи официально не поддрерживается уже больше года, давайте установим на сервер Slackware 1.0.0 от 16 июля 1993 и плюнем на всё "важно, что сервера с линуксом" .
В ответ на:
Причём, если бы это были сервера никому неизвестных людей (что случается периодически), то в новости это вообще бы не попало.
Причём, если бы это были сервера никому неизвестных людей (что случается периодически), то в новости это вообще бы не попало.
А разве это были сервера известных людей ? Кстати на ЛОРе эту "новость" не пропустили . Покажите мне хоть раз новость про то что хакнули сервер Google или D. Telekom.
NEW 18.08.07 23:08
in Antwort Дактиль 18.08.07 23:00
бризи официально не поддрерживается уже больше года
То есть Вы согласны, что сама по себе система не гарантия безопасности? Вы ведь так любите говорить - "поставьте линух, и забудьте о проблемах". Я уже упоминал выше - к моменту как началась эпидемия бластера, патч был уже месяц как выпущен. Рискну предположить, что этот бризи стоит ещ╦ много где - как и Win XP без сервис пака... Хостинг провайдеры в Германии до сих пор предлагают Fedora Core 5, например - хотя это уже устарело жутко...
А разве это были сервера известных людей ?
Вероятно, я не совсем точно выразился - имелось в виду, что если бы не связь этих серверов с Ubuntu (не самим дистро, а коммунити) - то в новости ничего бы не пролезло.
Покажите мне хоть раз новость про то что хакнули сервер Google или D. Telekom
То что этого не бывает в новостях, не значит что этого не случается - это вторая часть моей мысли. Кстати, сообщений о том, что хакнули сервера Microsoft тоже не было
То есть Вы согласны, что сама по себе система не гарантия безопасности? Вы ведь так любите говорить - "поставьте линух, и забудьте о проблемах". Я уже упоминал выше - к моменту как началась эпидемия бластера, патч был уже месяц как выпущен. Рискну предположить, что этот бризи стоит ещ╦ много где - как и Win XP без сервис пака... Хостинг провайдеры в Германии до сих пор предлагают Fedora Core 5, например - хотя это уже устарело жутко...
А разве это были сервера известных людей ?
Вероятно, я не совсем точно выразился - имелось в виду, что если бы не связь этих серверов с Ubuntu (не самим дистро, а коммунити) - то в новости ничего бы не пролезло.
Покажите мне хоть раз новость про то что хакнули сервер Google или D. Telekom
То что этого не бывает в новостях, не значит что этого не случается - это вторая часть моей мысли. Кстати, сообщений о том, что хакнули сервера Microsoft тоже не было

If something sounds too good to be true, it probably is (с)
NEW 18.08.07 23:16
in Antwort WishWaster 18.08.07 23:08, Zuletzt geändert 18.08.07 23:17 (=MxL=)
Т.е. Вы господин разработчик, ставите на одну доску для сравнения, уровень риска целевого атакуемого сервера и домашней системы? БРАВО! 

NEW 18.08.07 23:26
in Antwort =MxL= 18.08.07 23:16
С некоторых пор, эта граница слегка размыта - поскольку и домашние, и серверные системы имеют один и тот же софт, только разную роль (прич╦м часто логическую). Любой Linux практически в любом дистро, поставленный "по умолчанию", может быть сервером, равно как и десктопом - простые юзвери об этом не думают, а риск совершенно одинаков (или очень близок).
Да и "кулхацкеры" пробуют атаковать вс╦ что в онлайне (все пользователи *DSL), а не только сервера - посему уровень опять-таки очень близок.
Да и "кулхацкеры" пробуют атаковать вс╦ что в онлайне (все пользователи *DSL), а не только сервера - посему уровень опять-таки очень близок.
If something sounds too good to be true, it probably is (с)
NEW 18.08.07 23:39
in Antwort WishWaster 18.08.07 23:26
Пишет нам разработчег ядра WishWaster:
> домашние, и серверные системы имеют один и тот же софт, только разную роль (прич╦м часто логическую).
- Не надо уводить тему в сторону лирики, вы свой "проффесионализм" уже показали, поставив на одну доску уровень потенциальной угрозы целевого сервера и домашнего десктопа.
> домашние, и серверные системы имеют один и тот же софт, только разную роль (прич╦м часто логическую).
- Не надо уводить тему в сторону лирики, вы свой "проффесионализм" уже показали, поставив на одну доску уровень потенциальной угрозы целевого сервера и домашнего десктопа.
NEW 19.08.07 02:35
in Antwort =MxL= 18.08.07 23:39
поставив на одну доску уровень потенциальной угрозы целевого сервера и домашнего десктопа
Докажите, что эти уровни различаются.
Докажите, что эти уровни различаются.
If something sounds too good to be true, it probably is (с)
NEW 19.08.07 03:42
непонятные вещи ты говоришь, мастер конспирации. В объяснении было сказано что какой-то там сервер
а) хостил кучу непропатченых web-приложений
Имеем например сервер с апачем, мускулом и пхп, ставим на него дырявый, старый phpBB и шо уже можно вирусы писать ? Расскажи в кратце как.
б) атакующий скорее всего снифил трафик между сервером и клиентами. Клиенты использовали FTP без шифровки трафика, значит атакующий мог получить пароль в чистом тексте.
Для удаленной работы с сервером сегодня любой даун использует OpenSSH, сегодня SSH стандарт. Можно конечно игнорить всякие SSH, можно послать на ... всех кто говорит что надо коннектиться юзером и только после этого su'шиться. Буду админить сервер через telnet и сразу логиниться рутом. И если такой сервер поломают, виноваты кривые, нет даже очень кривые руки.
Ты сравниваешь сервер знаменитого проекта на котором вертится туева хуча дырявых веб-приложений, старый SQL сервер, сервер на который ходят привелегированые пользователи через фтп не заботясь о паролях с сопливеньким десктопом на ХР ? БУГАГА
за сравнение
на месте линукса в этом случае могла оказаться _любая_ ось на которой можно запустить apache, mysql, php, ftpd.
ты перепутал теплое с мягким.
in Antwort WishWaster 18.08.07 19:15
В ответ на:
А имея дырявый сервис, вирус пишется элементарно
А имея дырявый сервис, вирус пишется элементарно
непонятные вещи ты говоришь, мастер конспирации. В объяснении было сказано что какой-то там сервер
а) хостил кучу непропатченых web-приложений
Имеем например сервер с апачем, мускулом и пхп, ставим на него дырявый, старый phpBB и шо уже можно вирусы писать ? Расскажи в кратце как.
б) атакующий скорее всего снифил трафик между сервером и клиентами. Клиенты использовали FTP без шифровки трафика, значит атакующий мог получить пароль в чистом тексте.
Для удаленной работы с сервером сегодня любой даун использует OpenSSH, сегодня SSH стандарт. Можно конечно игнорить всякие SSH, можно послать на ... всех кто говорит что надо коннектиться юзером и только после этого su'шиться. Буду админить сервер через telnet и сразу логиниться рутом. И если такой сервер поломают, виноваты кривые, нет даже очень кривые руки.
В ответ на:
Эту ветку я запостил как иллюстрацию того, что сам по себе линух - вовсе не так безопасен как его пытаются показать.
Эту ветку я запостил как иллюстрацию того, что сам по себе линух - вовсе не так безопасен как его пытаются показать.
Ты сравниваешь сервер знаменитого проекта на котором вертится туева хуча дырявых веб-приложений, старый SQL сервер, сервер на который ходят привелегированые пользователи через фтп не заботясь о паролях с сопливеньким десктопом на ХР ? БУГАГА
за сравнение

ты перепутал теплое с мягким.
0001, 0010, 0011, 0100, 0101, вышел зайчег погулядь
19.08.07 08:59
Разве я так говорю ? ? ?
Читайте внимательно . Мысли я помоему выражаю вполне внятно. В последней строчке моя позиция...
http://foren.germany.ru/showmessage.pl?Cat=&Board=smoke&Number=8702201&page=0&vi...
in Antwort WishWaster 18.08.07 23:08
В ответ на:
То есть Вы согласны, что сама по себе система не гарантия безопасности?
То есть Вы согласны, что сама по себе система не гарантия безопасности?
Разве я так говорю ? ? ?
Читайте внимательно . Мысли я помоему выражаю вполне внятно. В последней строчке моя позиция...
http://foren.germany.ru/showmessage.pl?Cat=&Board=smoke&Number=8702201&page=0&vi...
NEW 19.08.07 10:27
in Antwort WishWaster 19.08.07 02:35
> Докажите
- Читай выше пост BSDLamer-а. А если не понятно, попробуй так -> http://www.youtube.com/watch?v=A02s8omM_hI
- Читай выше пост BSDLamer-а. А если не понятно, попробуй так -> http://www.youtube.com/watch?v=A02s8omM_hI
NEW 19.08.07 12:48
in Antwort BSDLamer 19.08.07 03:42
Имеем например сервер с апачем, мускулом и пхп, ставим на него дырявый, старый phpBB и шо уже можно вирусы писать ? Расскажи в кратце как.
Вкратце - точно также как и под вынь. Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
б) атакующий скорее всего снифил трафик между сервером и клиентами.
Это тво╦ предположение, всего лишь
Поскольку дыры есть в куче приложений, ими тоже можно было воспользоваться. Или ты запишешься в отряд тех, кто утверждает, что эксплойты под линух невозможны? Тогда нам не о чем станет говорить - ведт окажется, что bugtraq - это плод моей фантазии...
Ты сравниваешь сервер знаменитого проекта на котором вертится туева хуча дырявых веб-приложений, старый SQL сервер, сервер на который ходят привелегированые пользователи через фтп не заботясь о паролях с сопливеньким десктопом на ХР ?
Когда я говорю о сравнении, речь всего лишь о том, что вредители не атакуют сервера или декстопы целенаправленно, они просто тупо проверяют вс╦, что находится в онлайне, на возможные (опубликованные и пока нет) уязвимости - как в линухе, так и в вынь, равно как и во всем остальном. Случаи целенаправленных атак - очень редки.
Ты сам любил ссылаться на эпидемии бластера и подобные, но как-то скромно проигнорировал тот факт, что вс╦ произошло по причине игнорирования пользователями апдейтов - ты просто свалил вину на MS. Здесь мы имеем абсолютно аналогичны случай - дырявые приложения (бластер тоже атаковал приложения, тоже серверные, хотя система - десктоп), и кто-то кто этим воспользовался (не надо про снифание паролей - это всего лишь возможность, а не факт), поскольки их вовремя не патчили. Вот и вопрос - где _принципиальная_ разница?
Вкратце - точно также как и под вынь. Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
б) атакующий скорее всего снифил трафик между сервером и клиентами.
Это тво╦ предположение, всего лишь

Ты сравниваешь сервер знаменитого проекта на котором вертится туева хуча дырявых веб-приложений, старый SQL сервер, сервер на который ходят привелегированые пользователи через фтп не заботясь о паролях с сопливеньким десктопом на ХР ?
Когда я говорю о сравнении, речь всего лишь о том, что вредители не атакуют сервера или декстопы целенаправленно, они просто тупо проверяют вс╦, что находится в онлайне, на возможные (опубликованные и пока нет) уязвимости - как в линухе, так и в вынь, равно как и во всем остальном. Случаи целенаправленных атак - очень редки.
Ты сам любил ссылаться на эпидемии бластера и подобные, но как-то скромно проигнорировал тот факт, что вс╦ произошло по причине игнорирования пользователями апдейтов - ты просто свалил вину на MS. Здесь мы имеем абсолютно аналогичны случай - дырявые приложения (бластер тоже атаковал приложения, тоже серверные, хотя система - десктоп), и кто-то кто этим воспользовался (не надо про снифание паролей - это всего лишь возможность, а не факт), поскольки их вовремя не патчили. Вот и вопрос - где _принципиальная_ разница?
If something sounds too good to be true, it probably is (с)
NEW 19.08.07 15:57
и много ты уже таких червей видел ?
это не мое предположение, так было написано в объяснении.
а разница в том что поломали один или несколько конкретных серверов а не 90% компьютеров с линуксом. Есть разница ? Есть. А еще разница в том что устанавливая линукс а тем более на сервер я _сам_ запускаю сервисы, а значит и сам должен слидить за секурностью. В случае с вантузом инфицировано было огромное кол-во машин (два раза подряд), многие юзеры на знают что такое патч и что есть какиет-то апдейты. При установке винды кто-то предупредил что будет например активирован такой-то сервис ???
А теперь возьми диск со SLED/Ubuntu поставь на десктоп и посмотри сколько портов у тебя открыто.
in Antwort WishWaster 19.08.07 12:48
В ответ на:
Вкратце - точно также как и под вынь. Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
Вкратце - точно также как и под вынь. Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
и много ты уже таких червей видел ?
В ответ на:
Это тво╦ предположение, всего лишь
Это тво╦ предположение, всего лишь
это не мое предположение, так было написано в объяснении.
В ответ на:
Ты сам любил ссылаться на эпидемии бластера и подобные, но как-то скромно проигнорировал тот факт, что вс╦ произошло по причине игнорирования пользователями апдейтов - ты просто свалил вину на MS. Здесь мы имеем абсолютно аналогичны случай - дырявые приложения (бластер тоже атаковал приложения, тоже серверные, хотя система - десктоп), и кто-то кто этим воспользовался (не надо про снифание паролей - это всего лишь возможность, а не факт), поскольки их вовремя не патчили. Вот и вопрос - где _принципиальная_ разница?
Ты сам любил ссылаться на эпидемии бластера и подобные, но как-то скромно проигнорировал тот факт, что вс╦ произошло по причине игнорирования пользователями апдейтов - ты просто свалил вину на MS. Здесь мы имеем абсолютно аналогичны случай - дырявые приложения (бластер тоже атаковал приложения, тоже серверные, хотя система - десктоп), и кто-то кто этим воспользовался (не надо про снифание паролей - это всего лишь возможность, а не факт), поскольки их вовремя не патчили. Вот и вопрос - где _принципиальная_ разница?
а разница в том что поломали один или несколько конкретных серверов а не 90% компьютеров с линуксом. Есть разница ? Есть. А еще разница в том что устанавливая линукс а тем более на сервер я _сам_ запускаю сервисы, а значит и сам должен слидить за секурностью. В случае с вантузом инфицировано было огромное кол-во машин (два раза подряд), многие юзеры на знают что такое патч и что есть какиет-то апдейты. При установке винды кто-то предупредил что будет например активирован такой-то сервис ???
А теперь возьми диск со SLED/Ubuntu поставь на десктоп и посмотри сколько портов у тебя открыто.
0001, 0010, 0011, 0100, 0101, вышел зайчег погулядь
NEW 19.08.07 16:39
Очередной анекдот из серии про толпы линуксятников которые только на второй день расплатились за ssh и nfs?
Разработчег ядра не чЕтатель, раработчег пЕсатель.
Ответ на свои глупые вопросы вы найдёт в ссылке, которую вы привели в своём первом посте. Если конечно потрудитесь сами ознакомится с темой которую начали.
in Antwort WishWaster 19.08.07 12:48, Zuletzt geändert 19.08.07 17:44 (=MxL=)
В ответ на:
Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
Пользуемемся непропатченной дырой, оставляем там код, он продолжает искать дыры в других местах, попадает туда, etc. В общем, ровно также как и blaster и куча других червей.
Очередной анекдот из серии про толпы линуксятников которые только на второй день расплатились за ssh и nfs?
В ответ на:
- Это твоё предположение, всего лишь
- не надо про снифание паролей - это всего лишь возможность, а не факт
- Это твоё предположение, всего лишь
- не надо про снифание паролей - это всего лишь возможность, а не факт
Разработчег ядра не чЕтатель, раработчег пЕсатель.
В ответ на:
b) FTP (not sftp, without SSL) was being used to access the
machines, so an attacker (in the right place) could also have
gotten access by sniffing the clear-text passwords.
https://lists.ubuntu.com/archives/loco-contacts/2007-August/001510.html
b) FTP (not sftp, without SSL) was being used to access the
machines, so an attacker (in the right place) could also have
gotten access by sniffing the clear-text passwords.
https://lists.ubuntu.com/archives/loco-contacts/2007-August/001510.html
В ответ на:
Вот и вопрос - где _принципиальная_ разница?
Вот и вопрос - где _принципиальная_ разница?
Ответ на свои глупые вопросы вы найдёт в ссылке, которую вы привели в своём первом посте. Если конечно потрудитесь сами ознакомится с темой которую начали.
NEW 19.08.07 19:39
in Antwort BSDLamer 19.08.07 15:57
и много ты уже таких червей видел ?
Несколько. Например смотри этих: http://virusall.com/wormlatlinux.shtml, или просто поищи в гугле linux+worm - конечно, это несравнимо с числом того что есть под вынь, но линь мало кому интересн как цель для червей.
это не мое предположение, так было написано в объяснении
В объяснении это именно предположение, один из вариантов. Точно они не знают.
а разница в том что поломали один или несколько конкретных серверов а не 90% компьютеров с линуксом.
А когда это ломали 90% компов с вынь? Много (в абсолютных цифрах) - да, но далеко не 90%.
А еще разница в том что устанавливая линукс а тем более на сервер я _сам_ запускаю сервисы, а значит и сам должен слидить за секурностью.
Да? Правда? Может, ты забыл, но дистры только недавно стали ставить файрволл по умолчанию и не запускать кучу всего, обычно же ставится вс╦ и запускается тоже вс╦. Не стоит сравнивать чайников и знающих юзверей.
многие юзеры на знают что такое патч и что есть какиет-то апдейты
Зато они знают как эти самые апдейты отключать, или как отказываться от их установки. И для бластера, и для сассера апдейты были более чем за две недели до начала эпидемии, но эти ничего не умеющие юзвери, конечно, отказались от них. Знать про апдейты им не нужно - они включены по умолчанию, но некоторые особо параноидальные личности распостранили слух, что MS за всеми шпионит, а посему нужно их отключить. Чья вина? MS или таки юзверей и параноиков?
А теперь возьми диск со SLED/Ubuntu поставь на десктоп и посмотри сколько портов у тебя открыто.
Что это докажет? Поставь WinXP SP2 или Vista, и посмотри сколько портов открыто - вообще ни одного
Несколько. Например смотри этих: http://virusall.com/wormlatlinux.shtml, или просто поищи в гугле linux+worm - конечно, это несравнимо с числом того что есть под вынь, но линь мало кому интересн как цель для червей.
это не мое предположение, так было написано в объяснении
В объяснении это именно предположение, один из вариантов. Точно они не знают.
а разница в том что поломали один или несколько конкретных серверов а не 90% компьютеров с линуксом.
А когда это ломали 90% компов с вынь? Много (в абсолютных цифрах) - да, но далеко не 90%.
А еще разница в том что устанавливая линукс а тем более на сервер я _сам_ запускаю сервисы, а значит и сам должен слидить за секурностью.
Да? Правда? Может, ты забыл, но дистры только недавно стали ставить файрволл по умолчанию и не запускать кучу всего, обычно же ставится вс╦ и запускается тоже вс╦. Не стоит сравнивать чайников и знающих юзверей.
многие юзеры на знают что такое патч и что есть какиет-то апдейты
Зато они знают как эти самые апдейты отключать, или как отказываться от их установки. И для бластера, и для сассера апдейты были более чем за две недели до начала эпидемии, но эти ничего не умеющие юзвери, конечно, отказались от них. Знать про апдейты им не нужно - они включены по умолчанию, но некоторые особо параноидальные личности распостранили слух, что MS за всеми шпионит, а посему нужно их отключить. Чья вина? MS или таки юзверей и параноиков?
А теперь возьми диск со SLED/Ubuntu поставь на десктоп и посмотри сколько портов у тебя открыто.
Что это докажет? Поставь WinXP SP2 или Vista, и посмотри сколько портов открыто - вообще ни одного

If something sounds too good to be true, it probably is (с)
NEW 19.08.07 19:43
in Antwort =MxL= 19.08.07 16:39
Очередной анекдот из серии про толпы линуксятников которые только на второй день расплатились за ssh и nfs?
Анекдотом это станет, когда в ssh и прочем перестанут находит дыры. Пока их находят раз в два месяца стабильно.
Разработчег ядра не чЕтатель, раработчег пЕсатель.
Угу. Читаем внимательно:
so an attacker (in the right place) could also have
gotten access by sniffing the clear-text passwords
Я вижу _возможность_, а не утверждение, что именно так вс╦ и было.
Ответ на свои глупые вопросы вы найд╦т в ссылке, которую вы привели в сво╦м первом посте.
Судя по Вашим ответам, Вы постоянно пытаетесь меня зацепить, не приводя никаких аргументов. Точнее, все аргументы сводятся к "сам дурак". Браво, так держать
Анекдотом это станет, когда в ssh и прочем перестанут находит дыры. Пока их находят раз в два месяца стабильно.
Разработчег ядра не чЕтатель, раработчег пЕсатель.
Угу. Читаем внимательно:
so an attacker (in the right place) could also have
gotten access by sniffing the clear-text passwords
Я вижу _возможность_, а не утверждение, что именно так вс╦ и было.
Ответ на свои глупые вопросы вы найд╦т в ссылке, которую вы привели в сво╦м первом посте.
Судя по Вашим ответам, Вы постоянно пытаетесь меня зацепить, не приводя никаких аргументов. Точнее, все аргументы сводятся к "сам дурак". Браво, так держать

If something sounds too good to be true, it probably is (с)
NEW 19.08.07 20:17
in Antwort WishWaster 19.08.07 19:43
Ну а какие аргументы можно привести на анекдот? Скриншот из вашей сцилы про линукс-червей о котором заявила одна из антивирусных компаний, выпускающея софт под виндовс.

> Пока их находят раз в два месяца стабильно.
- Ну а где та толпа линуксятников которая попалтилась за ssh и nfs вы е╦ уже нашли? Скоро уже год будет как ищете.
> Я вижу _возможность_, а не утверждение, что именно так вс╦ и было.
- Тело за руку не поймали, заявление официальное. Или Вы знаете другие способы снять дамп на маршруте? Раскажите.

> Пока их находят раз в два месяца стабильно.
- Ну а где та толпа линуксятников которая попалтилась за ssh и nfs вы е╦ уже нашли? Скоро уже год будет как ищете.
> Я вижу _возможность_, а не утверждение, что именно так вс╦ и было.
- Тело за руку не поймали, заявление официальное. Или Вы знаете другие способы снять дамп на маршруте? Раскажите.
NEW 19.08.07 20:22
in Antwort Simple 19.08.07 19:59
Видишь-ли, я не преписываю никому слов, которых он не говорил, я не выд╦ргиваю из контекста пару строчек чтоб попытатся подвести их под свои ложные утверждения. Ну а то-что разработчег ядра, кторый не видит разницы между десктопом и сервером меня отдуши веселит, тут уже ничего не поделаешь, отжиг ацкий.
NEW 19.08.07 20:56
in Antwort =MxL= 19.08.07 20:17
Ну а какие аргументы можно привести на анекдот?
Ну например, доказать что все дыры, которые находят в линухе и приложениях под линух - в принципе неэксплоитабные, и что вс╦ это плод моей фантазии - ведь девелоперы свободного софта не умеют делать ошибок, правда? :)
о котором заявила одна из антивирусных компаний
Вообще-то, их было несколько, этих компаний. Впрочем, Вы, вероятно, свято верите, что это происки дяди Билла, и что те, кто пишет софт под вынь, нихрена не понимают в линь... Хотя нет... скорее всего, Вы просто придуриваетесь, испытываете мо╦ терпение - в это я быстрее поверю :)
- Ну а где та толпа линуксятников которая попалтилась за ssh и nfs вы е╦ уже нашли?
Вы же не верите, что мне такие встречаются периодически. А я, со своей стороны, знаю точно, что линух (и приложения под него) очень даже уязвим
- Тело за руку не поймали, заявление официальное.
В заявлении говорится об одной из возможностей, а не о единственной. Так что продолжаю предполагать, что взлом вполне мог произойти и без снифания паролей - пока не доказано обратное. Хотя, разумеется, для Вас и BSDLamer (равно как и для команды Ubuntu) было бы очень выгодно, что бы это было именно снифание - ведь можно начисто отмести обвинения в том, что приложения под линух можно проэксплойтить :)
Или Вы знаете другие способы снять дамп на маршруте?
Неужто Вы не знаете? Ну почитайте на досуге, что-ли
Ну например, доказать что все дыры, которые находят в линухе и приложениях под линух - в принципе неэксплоитабные, и что вс╦ это плод моей фантазии - ведь девелоперы свободного софта не умеют делать ошибок, правда? :)
о котором заявила одна из антивирусных компаний
Вообще-то, их было несколько, этих компаний. Впрочем, Вы, вероятно, свято верите, что это происки дяди Билла, и что те, кто пишет софт под вынь, нихрена не понимают в линь... Хотя нет... скорее всего, Вы просто придуриваетесь, испытываете мо╦ терпение - в это я быстрее поверю :)
- Ну а где та толпа линуксятников которая попалтилась за ssh и nfs вы е╦ уже нашли?
Вы же не верите, что мне такие встречаются периодически. А я, со своей стороны, знаю точно, что линух (и приложения под него) очень даже уязвим

- Тело за руку не поймали, заявление официальное.
В заявлении говорится об одной из возможностей, а не о единственной. Так что продолжаю предполагать, что взлом вполне мог произойти и без снифания паролей - пока не доказано обратное. Хотя, разумеется, для Вас и BSDLamer (равно как и для команды Ubuntu) было бы очень выгодно, что бы это было именно снифание - ведь можно начисто отмести обвинения в том, что приложения под линух можно проэксплойтить :)
Или Вы знаете другие способы снять дамп на маршруте?
Неужто Вы не знаете? Ну почитайте на досуге, что-ли

If something sounds too good to be true, it probably is (с)
NEW 19.08.07 20:57
сорри но это уже ля-ля. Со времен древнего редхета при установке спрашивают что юзер хочет установить сервер/десктоп/десктоп для разработки. В SLED сетевых сервисов вообще нет, их надо ставить если захочется со SLES. Какой к свиням фаерволл если у меня не запущены на рабочей станции никакие сетевые сервисы ? О чем ты ?
помню как после бласта форумы были переполнены вопросами о том почему комп перегружается через минуту после старта и почему процессор загружен на 100%. Об этом говорили даже в новостях. А кого волнует что у проэкта убунту поломали старый непатченый сервер ? Никого кроме самого проэкта !
Разве не понятно что ихний сервер это еденичный сервер. Никто не поломал серверов openSuSE, Slackware, Knoppix и так далее, нельзя сравнивать с дыркой которой болели почти _все_ инсталляции ХР ?
о тото и оно что СП2, а ты поставь любой древний дистр и посмотри что там запущено сразу после установки.
еще раз повторю что твой пример и сравнение мягко сказать неудачены.
in Antwort WishWaster 19.08.07 19:39
В ответ на:
Да? Правда? Может, ты забыл, но дистры только недавно стали ставить файрволл по умолчанию и не запускать кучу всего, обычно же ставится вс╦ и запускается тоже вс╦. Не стоит сравнивать чайников и знающих юзверей.
Да? Правда? Может, ты забыл, но дистры только недавно стали ставить файрволл по умолчанию и не запускать кучу всего, обычно же ставится вс╦ и запускается тоже вс╦. Не стоит сравнивать чайников и знающих юзверей.
сорри но это уже ля-ля. Со времен древнего редхета при установке спрашивают что юзер хочет установить сервер/десктоп/десктоп для разработки. В SLED сетевых сервисов вообще нет, их надо ставить если захочется со SLES. Какой к свиням фаерволл если у меня не запущены на рабочей станции никакие сетевые сервисы ? О чем ты ?
В ответ на:
А когда это ломали 90% компов с вынь? Много (в абсолютных цифрах) - да, но далеко не 90%.
А когда это ломали 90% компов с вынь? Много (в абсолютных цифрах) - да, но далеко не 90%.
помню как после бласта форумы были переполнены вопросами о том почему комп перегружается через минуту после старта и почему процессор загружен на 100%. Об этом говорили даже в новостях. А кого волнует что у проэкта убунту поломали старый непатченый сервер ? Никого кроме самого проэкта !
Разве не понятно что ихний сервер это еденичный сервер. Никто не поломал серверов openSuSE, Slackware, Knoppix и так далее, нельзя сравнивать с дыркой которой болели почти _все_ инсталляции ХР ?
В ответ на:
Что это докажет? Поставь WinXP SP2 или Vista, и посмотри сколько портов открыто - вообще ни одного
Что это докажет? Поставь WinXP SP2 или Vista, и посмотри сколько портов открыто - вообще ни одного
о тото и оно что СП2, а ты поставь любой древний дистр и посмотри что там запущено сразу после установки.
еще раз повторю что твой пример и сравнение мягко сказать неудачены.
0001, 0010, 0011,
0100, 0101, вышел зайчег погулядь
0001, 0010, 0011, 0100, 0101, вышел зайчег погулядь