The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным

16.05.2024 07:50

Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.

Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течение двух лет, а остальные два - в течение 6 месяцев.

Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git; после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.

Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения на других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.

Для проникновения на серверы использовались неисправленные уязвимости в серверном ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org были взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, такие как Dirty COW.

Применяемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных SSH в сетях хостинг-провайдеров.



  1. Главная ссылка к новости (https://arstechnica.com/securi...)
  2. OpenNews: Арестован подозреваемый во взломе kernel.org
  3. OpenNews: Статус возрождения kernel.org: доступ к Git будет организован без shell доступа
  4. OpenNews: Kernel.org подвергся взлому
  5. OpenNews: Из-за недоступности kernel.org в ядре linux-next не хватает 89 веток
  6. OpenNews: Оценка причин и последствий взлома kernel.org
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61186-hack
Ключевые слова: hack, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (203) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:35, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Интересно, что более защищено от уязвимостей: роллинг дистрибутивы или стабильные, с старыми пакетами (но в которые пытаются делать патчи)?
     
     
  • 2.3, Аноним (3), 09:40, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я думаю что всё-таки роллинг.
    Во первых они намного оперативнее обновляются.
    Во вторых там 100% нет старых уязвимостей, только новые, которые маловероятно найдут среди миллиона других серверов.
     
     
  • 3.4, Аноним (4), 09:41, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    роллинг на сервере?
     
     
  • 4.7, Аноним (1), 09:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Да.
     
  • 4.21, Аноним (1), 10:08, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я бы руку жал тем, кто использует роллинг на сервере.
     
     
  • 5.28, Аноним (-), 10:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > Я бы руку жал тем, кто использует роллинг на сервере.

    Не получится. У них руки заняты. Не, не тем что вы подумали - они по клаве печатают, чиня факапы.

     
     
  • 6.66, кент кента (?), 12:03, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >они по клаве печатают, чиня факапы.

    серверы разные бывают. у меня есть один микроскопический на арче, в инет торчит только haproxy и ssh. ничего там не нужно чинить, годами работает.

    по теме, очевидно что в rhel/ol8 дырок намного меньше, чем в роллингах. многие дыры в 4.х отсутствуют.

     
     
  • 7.142, Анониматор (?), 15:41, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не знаю откуда пошло мнение что в стабильных дистрибах дырки чинят. По-моему этот миф неоднократно разоблачали на различных ресурсах. В таких дистрибах (включая и красную шапку) для прода всегда в приоритете стабильность системы, а вовсе не информационная безопасность. Если заплатка что-то ломает, то дыра там надолго останется.
     
     
  • 8.190, dannyD (?), 21:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    в стабильных дистрибах - стабильные дырки а как иначе ... текст свёрнут, показать
     
  • 7.249, Nas (??), 23:13, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Попробуйте port knocking на фаерволе настроить чтобы не торчать наружу в ssh. Ну или VPN.
     
  • 6.73, Аноним (73), 12:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >чиня факапы

    Следует читать, вовремя закрывают уязвимости.

     
     
  • 7.96, Аноним (-), 13:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >>чиня факапы
    > Следует читать, вовремя закрывают уязвимости.

    Да понимаешь - аптгетчики тоже их - закрывают. Только руки у них заняты - очень сильно меньше. Потому что не надо разгребать отвалы после всего этого.

     
  • 6.84, User (??), 12:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это одна рука - вторая да-да, тем самым.
     
     
  • 7.207, Аноним (-), 04:13, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Это одна рука - вторая да-да, тем самым.

    Да ну ладно тебе, это ж не винды где доменконтроллер может подохнуть от того что вмварь решила версию виртуального диска апгрейднуть, поклав каким-то чудом на корп сервер активации. Вот после этого у виндоадмина руки (и не только) заняты конкретно, конечно. И вазелин за свой счет. Но судить линуксоидов по своим маздайным замашкам - фу таким быть.

    На мой вкус линь в виде stable дистро как раз одна из самых беспроблемных штук в проде. То что надо - техническая подложка под задачи и сервисы, где большую часть траблов вообще решили другие люди. Зачастую - нашару даже. И это круто. Так что говоря за себя с неких пор винду не буду админить даже за деньги. Даже за хорошие. Линух мне просто прикольнее.

     
     
  • 8.236, aname (?), 03:02, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проебалась вмварь, а виновата винда Не дай бог такого админа хоть кому... текст свёрнут, показать
     
  • 5.30, Аноним (30), 10:20, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только те гентушники которых я знаю кто пользовали роллинг на сервере никогда его не обновляли. Зато дико хвастались какой-то синтетикой работы нжинкса у них на сервере.
     
     
  • 6.35, Аноним (35), 10:34, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это люди такие. Есть которые умудряются не обновлять какой-нибудь стабильный дебиан.
     
     
  • 7.75, Аноним (73), 12:23, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да есть такие люди, которые вообще, не важно какой дистр, ничего не обновляют. "Работает - не трожь."
     
     
  • 8.135, я (?), 15:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот где самый рассадник вирусни и бэкдоров Например, все ядра с Dirty COW очень... текст свёрнут, показать
     
  • 6.57, Аноним (57), 11:36, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подумать, те кто НЕ использует на проде роллинг делают обновления. Если раз в год обновят и то хорошо.
     
     
  • 7.68, кент кента (?), 12:04, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Можно подумать, те кто НЕ использует на проде роллинг делают обновления. Если раз в год обновят и то хорошо.

    зависит от админа, не? засунь всё за балансировщики и обновляй хоть каждый день

     
     
  • 8.76, Аноним (73), 12:25, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну так это и в случае роллинга также ... текст свёрнут, показать
     
  • 5.48, rvs2016 (ok), 11:05, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А что понимается под роллингом?
    Гугл по этому слову даёт странные результаты даже не только на первой странице результатов. Дальше результаты его поиска из-за этого смотреть не интересно уж.
     
  • 5.53, Аноним (53), 11:25, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    роллинг сервер, на котором нет ничего лишнего кроме контейнеров идёт в зачёт?
     
     
  • 6.86, User (??), 12:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле, атомарно обновляемая куберокрутилка, на которой даже ssh by design нет?
     
  • 6.144, Аноним (30), 15:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Типа контейнеры обновлять  не нужно? В любом случае у твоего роллинга будут вульны специфичные для тебя, а не для всех у кого дистр Х.
     
  • 5.89, а што не так (?), 12:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Могу менять дистрибутив на породных серверах хоть каждые 15 минут по очереди. Не вижу никакой проблемы как минимум в последней Федоре, совсем ролинги не пробовал.
     
  • 4.26, Аноним (26), 10:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    *рофлинг на сервере
     
  • 4.114, Анониматор (?), 13:40, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А почему нет-то? Или ты из тех, кто накатывает обновления на прод минуя тестовый контур?
     
     
  • 5.133, я (?), 15:07, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    По подробнее про тестовый контур. Он же конееечно, имитрует продовый во всех смыслах , да?
     
     
  • 6.137, Анониматор (?), 15:24, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно. Включая не только сервера но и стандартные рабочие места.
    (я у немцев работал, если такие подробности кого-то шокируют ))))  Причём это всё не про линукс а обычную винду.
     
     
  • 7.140, я (?), 15:37, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И?) Просто интересно, как продовый форкфлоу поддерживать в каком-то там закрытом контуре. И все помножить на маштаб. Только вот если там экстраполяция, то это читерство и к тесторованию как -то не очень.
     
     
  • 8.145, Анониматор (?), 15:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Очень просто - всё железо включая серверное оборудование - закупается в двойном ... текст свёрнут, показать
     
     
  • 9.150, Анониматор (?), 16:01, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    и лицензии закупаются тоже в двойном размере В общем всё было как в известном Е... текст свёрнут, показать
     
  • 7.219, YetAnotherOnanym (ok), 10:13, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > я у немцев работал

    Завидую.
    Тебе бы в России поработать, чисто для расширения эрудиции. Когда денег не дают не то что на тестовый полигон из полноценного сервера с рабочими местами, а просто на персоналку новому сотруднику, которую надо собирать из хлама в кладовке, чтобы человек мог хоть как-то работать, пока начальство расщедрится на нормальный комп.

     
  • 3.14, This Misaka (?), 09:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >100% нет старых уязвимостей

    Вообще нет, некоторые дыры ядра, к примеру, жили на версиях 2.х-6.х

     
  • 2.9, Аноним (9), 09:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Критические уязвимости в стабильных патчат вполне оперативно, а в роллинг постоянно с новым кодом идут и новые уязвимости, которые могут найти через пару лет или не найти вовсе.
     
     
  • 3.17, Аноним (1), 09:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не так уж оперативно. Активная разработка идёт в новых версиях – выше вероятность, что разработчик заметит ошибку. И не факт что разработчик поймёт, что они исправил уязвимость. Может умолчать.
    > роллинг постоянно с новым кодом идут и новые уязвимости, которые могут найти через пару лет

    Так это значит, что хакеры про них тоже не знают. А когда узнают, в роллинге будут уже новые версии. А если в новых версиях не исправят и найдут через пару лет, то роллинг всё равно быстрее обновится – там не надо голову ломать и бекпортировать патч в старый код.

     
     
  • 4.33, Аноним (30), 10:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ещё раз никто не обновляет роллинг. Потому что не хочет потом несколько дней разбираться почему всё сломалось.
     
     
  • 5.37, Аноним (35), 10:35, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё раз говорю: это отдельная категория людей, которая не обновляет ничего, вне зависимости фиксированные релизы или нет.
     
     
  • 6.54, Аноним (30), 11:25, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Обновлять стейбл это не то же что обновить троллинг. Троллинг вполне вероятно придеться дописывать переписывать перенастраивать, а проще плюнуть.
     
     
  • 7.139, я (?), 15:33, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть агрессивный роллинг (см. arch), есть роллинг мягкий (см. gentoo), есть вообще лайтовый а-ля centos stream или как там его.
     
  • 4.132, Аноним (132), 15:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так это значит, что хакеры про них тоже не знают. А когда узнают, в роллинге
    > будут уже новые версии. А если в новых версиях не исправят и найдут через пару лет,
    > то роллинг всё равно быстрее обновится – там не надо голову ломать и бекпортировать
    > патч в старый код.

    Зато бэкдор типа xz роллинги собирают мастерски. А то что бесплатный сыр зарезервирован для ВТОРОЙ мышки - им кажется не сообщали.

     
     
  • 5.217, Аноним (217), 09:27, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Бекдор ≠ ошибка в коде.
     
     
  • 6.222, Аноним (-), 12:33, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Бекдор ≠ ошибка в коде.

    Спасибо капитан очевидность! Но тут в топике тоже - про бэкдор если что. Он тоже - не ошибка в программном коде. Даже если ему и помогли пролезть какие-то ошибки.

     
  • 3.32, Аноним (-), 10:25, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Критические уязвимости в стабильных патчат вполне оперативно, а в роллинг постоянно с
    > новым кодом идут и новые уязвимости, которые могут найти через пару
    > лет или не найти вовсе.

    В роллинге просто вместе с патчем на вулн - прилетит еще более 9000 патчей, сломавших ваш прод. И попробуйте теперь это от асфальта отскрести вообще. Если конечно вы гибрид девопса с системным интегратором - и наняли тематичную тиму, как NYSE - то и гента продакшн, конечно. Но у тех есть деньги на целую тиму гентушников и это дешевле многих иных вариантов. А у вас такие же расклады? :)

     
     
  • 4.38, Аноним (35), 10:40, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Надо делать бекапы/снапшоты, откатывать версии, если необходимо. Конечно, если отдел разработки состоит из программистов, не видящих ничего дальше своего ide, тогда на выходе получается говнокод, легаси и прибитые к старым пакетам технологии. Таких большинство, к сожалению.
     
     
  • 5.63, Аноним (30), 11:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да откатывай назад систему с вульном из бекапа пусть тебя ещё больше взломают.
     
  • 4.125, Аноним (125), 14:04, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно, роллинг нельзя по крону обновлять на серверах. Сначала снапшот с фиксацией состояния, потм тест на крысах, потом только раскатка в прод. Собственно это касается любого дистрибутива.
     
     
  • 5.129, Аноним (129), 14:31, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем изначально в такой блудняк влезать, вот вопрос.
     
  • 5.172, кент кента (?), 19:12, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Конечно, роллинг нельзя по крону обновлять на серверах

    прикинь, apt-ятину тоже нельзя по крону обновлять ) хотя в бубу-нте это делают вроде даже по дефолту.

     
  • 3.78, Аноним (73), 12:32, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >новые уязвимости, которые могут найти через пару лет

    За эти пару лет использующий роллинги обновится 24 раза, примерно. Если это Gentoo, то добавим, как минимум, 24 раза.

     
     
  • 4.223, Аноним (-), 12:37, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>новые уязвимости, которые могут найти через пару лет
    > За эти пару лет использующий роллинги обновится 24 раза, примерно. Если это
    > Gentoo, то добавим, как минимум, 24 раза.

    Я и смотрю - любители роллингов любезно собрали бэкдоры на xz, оказав услугу для любителей стэйблов - любезно прикрыв их от таких пуль своими тушками. Это было очень мило и приятно с их стороны, вон там ругаются и откатываются выковывыривая эту шляпу. Там гентушники, там фаны дебиан анстейбла, там арчеводы... а любителям более стабильных дистро, вот, не досталось "счастья".

     
  • 2.10, Аноним (10), 09:46, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > стабильные, с старыми пакетами

    Вроде бы в новости есть ответ на этот вопрос:

    > Для проникновения на серверы использовались неисправленные уязвимости в сервером ПО

     
  • 2.18, laindono (ok), 09:51, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я бы предположил, что ни то и ни другое ни в какой степени не делает ситуацию лучше. Роллинг только изменяет список уязвимостей на более свежий. Таким образом стейбл/анстейбл/роллинг больше про удобство в рамках конкретной задачи, нежели про защитку.
     
  • 2.27, Аноним (30), 10:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Более защищён стабильный ibm z on power system. Потому что весь софт начиная от ос до каждого приложения написан одной компанией. И никакой сторонний васян ни строчки туда добавить не в состоянии потому что он даже пользоваться такой системой не умеет.
     
     
  • 3.39, Аноним (39), 10:41, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    System Z не работает на IBM power, там своя процесссорная архитектура. на IBM power работает AIX и самый обычный Linux. не знаешь - не выпендривайся
     
     
  • 4.43, Аноним (43), 10:53, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Невежа, узнай разницу между POWER и PowerPC, потом выпендривайся.
     
  • 4.82, Аноним (73), 12:40, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Z это же продолжение/переименование линейки 390. Поэтому и на ней Linux может работать.
     
  • 2.122, Аноним (125), 14:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ролинг со сборкой из исходников вроде Gentoo
     
  • 2.177, Аноним (177), 19:48, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В старых могут быть уязвимости, в ролинг бекдоры как было недавно с xz

    Но уязвимости правят, и далеко не все там rce. А вот если малварь зарулит...

     

     ....большая нить свёрнута, показать (60)

  • 1.2, Аноним (-), 09:37, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как же теперь держать сервер, если нельзя верить хостерам.
     
     
  • 2.11, Аноним (1), 09:46, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Шифруй. Вряд ли кто-то будет заморачиваться и анализировать дампы оперативной памяти.
     
  • 2.13, Аноним (13), 09:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Селфхост.
     
     
  • 3.50, rvs2016 (ok), 11:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Селфхост

    Ну да.
    Я вот в своей текущей жизни кроме селф нигде и не хостил ничего. Ну кроме студенческих времён, когда селф ещё не имел и хостил то на университетских серверах, то на GeoCities там всяких.
    Ну ладно. Не всё толкьо на селф. Сейчас несколько почтовых ящиков на почтовых серверах неизвестных мне дядей держу (типа майл ру, яндекс да гмайл) - ну так: порядка ради для. А всё остальное - селф, конечно. :-)
    А чем я занимался в жизни не текущей, а в прошлых - эта информация мне ещё не открылась. :-)

     
     
  • 4.64, YetAnotherOnanym (ok), 12:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > GeoCities

    *ностальгически всплакнул*

     
     
  • 5.117, rvs2016 (ok), 13:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> GeoCities
    > *ностальгически всплакнул*

    Ага! :-)
    А куда в конце 90-х можно было податься для размещения сайта (или как это тогда было модно называть - домашней странички) за пределами университетских серверов? Сперва GeoCities. Потом chat ru (на котором из "серверного" програмирования был только ПХП, который и пришлось поюзать), потом i-connect тоже ру. Потом не помню. Университет окончил, устроился в провайдер поадминить там и свою "домашнюю страничку" разместил на его сервере. Ну там уже не то, что дадут (ПХП), конечно, а то, что надо и то, что сам можешь брать, т.е. Перл божественный для генерации страниц применять начал. А потом уже (когда начали АДСЛи там всякие появляться) "дорос" до "селф" и до размещения не домашней странички "себя любимого", а сайтов организаций.

     
     
  • 6.119, Аноним (129), 13:55, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я настолько старый, что tripod помню.
     
  • 2.19, хрю (?), 09:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Удивительно, что им кто-то когда-то верил. Не иссекает человеческая вера во всякую ерунду. Ну сам подумай - кто работает в хостинг компаниях и почему там должно быть "всё хорошо"?
     
     
  • 3.29, Аноним (29), 10:20, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Все хостеры контролируются ГБней. Они должны следить за переписками и за письмами емейл. А то еще русские независимость получат.
     
     
  • 4.70, Аноним (129), 12:15, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не независимость, а суверенитет, не коверкайте русский язык лидера.
     
     
  • 5.108, Аноним (73), 13:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сувениретет от Интернета.
     
     
  • 6.120, Аноним (129), 13:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем ограничиваться интернетом?
     
  • 2.155, Пряник (?), 16:33, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Бери железный сервак. У провайдеров обычно всегда есть дешёвый хлам в загашнике.
     

  • 1.12, Аноним (12), 09:47, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    и никаких инструментов для проверки мульенов систем на целостность нет?
     
     
  • 2.20, ИмяХ (ok), 10:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Миллионы глаз, внимательно следящие за каждым коммитом в открытом исходном коде, можно считать как инструмент?
     
     
  • 3.158, Аноним (158), 16:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Которые в прошлом году наконец увидели дыру в иксах и эта дыра старше ядра линукса? Ну такое.
     
  • 3.162, n00by (ok), 17:43, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А те два глаза, что прочли «контроль целостности», но послали в мозг какой-то совершенно несвязный сигнал -- они входят в воображаемые миллионы?
     
  • 2.24, Аноним (30), 10:14, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Т.е. ты даже не задавался на основании чего сделан отчёт. Или ты думаешь ESET просто опубликовали отчёт того как они сами заразили сервера? Контора к слову наимутнейшая от них можно чего угодно ждать.
     
     
  • 3.44, Аноним (44), 10:53, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они царское золото вернули?
     
     
  • 4.46, нах. (?), 11:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    с АдмраПа спрашивай!
     
  • 3.56, Аноним (12), 11:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже если они сами взломали, как от этого защититься и уцбедиться что твои системы чистые? Или вручную все проверять?
     
     
  • 4.65, Аноним (30), 12:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проверять вручную методика и инструменты описана с пдфке на 43 странцы аш с кодом уязвимых перл скриптов. Если что я не думаю что они сами что-то сломали это художественное преувеличение.
     
     
  • 5.163, n00by (ok), 17:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо вводить в заблуждение - это решение для частных случаев. Лучше подумайте, как вообще до такого докатились.
     
  • 4.85, Аноним (73), 12:46, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > как от этого защититься и уцбедиться что твои системы чистые?

    Правило 1. Не устанавливать антивирус ESET.

     

  • 1.42, Zitz (?), 10:51, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    В таком случае проект Linux можно считать недоверенным и скомпроментированным, если к ним целых два года ходили, как к себе домой кто хотел, да и сейчас ходят.

    Позорище.

     
     
  • 2.45, Аноним (35), 10:55, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Переходим на gnu hurd?
     
     
  • 3.235, burjui (ok), 01:08, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На MNU Turd. Так-то можно перейти хоть на KolibriOS, хоть на Haiku... на что угодно, чем никто не пользуется, кроме сотни-другой красноглазых студентов. Security through obscurity.
     
     
  • 4.238, n00by (ok), 09:32, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется «Неуловимый Джо», а не Security through obscurity.
     
     
  • 5.242, burjui (ok), 18:54, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Стало быть, меня сбило с толку обычное значение слова obscurity (неизвестность), как, например, во фразе "fallen into obscurity".
     
     
  • 6.245, n00by (ok), 16:33, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Стало быть, меня сбило с толку обычное значение слова obscurity (неизвестность), как,
    > например, во фразе "fallen into obscurity".

    Любопытный случай. Когда-то это было частью расхожего выражения "security through obscurity is no security at all", что популяризовал Брюс Шнайер (имея ввиду, что всестороннее изучение алгоритмов шифрования даёт надежду на гарантии, а никому неизвестный алгоритм «колхозника» специалисты наверняка разберут). Теперь поисковик выдаёт полное obscurity.

    В случае с теми ОС можно ведь выяснить, что используется, и наверняка уязвимостей хватает. Другое дело, что это никому не надо - потому они достаточно безопасны.

     
  • 3.243, Аноним (243), 09:00, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    нет
    касперскиос
     
  • 2.92, Аноним (73), 12:51, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, переходим на продухты Мелкомягких? Но там мы вообще даже не подозреваем, кто к ним на сервера разработки и сколько ходит и кто из них по особому приглашению.
     
     
  • 3.105, Аноним (105), 13:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А что, переходим на продухты Мелкомягких? Но там мы вообще даже не
    > подозреваем, кто к ним на сервера разработки и сколько ходит и
    > кто из них по особому приглашению.

    А если почитать EULA оных - так там вообще, [x] я согласен что я лох, меня можно таво-этого, и вазелин за свой счет, не говоря про какие там кейлоггеры CEIP и что там еще.

     
  • 3.164, Аноним (-), 17:50, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Майкрософт начала внедрять шпионские модули в свои продукты ещё в 1990-е гг. По началу, видимо чтобы отслеживать фактическое количество пиратских установок. Ну, так сказать для внутренней "аналитики".
    Сейчас, "божественная дисяточка" тупо делает скриншоты твоего экрана, и отправляет снимки куда-то туда. Сидишь ты такой c Tor Browser, выходишь в инет через VPN, а операционка такая, хоп и сняла экран твоего браузера. Причём снимки ведутся по времени с регулярными промежутками.
     
     
  • 4.182, User (??), 20:34, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У вас шапочка из фольги сбилась - поправьте, а то торсионные поля ауру искривят...
     
     
  • 5.211, Аноним (211), 08:15, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У меня шапочка из слоёв фольги, сделанной по нанотехнологиям. Так что, никая торсионка не пролезет.
     
     
  • 6.214, User (??), 08:30, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня шапочка из слоёв фольги, сделанной по нанотехнологиям. Так что, никая
    > торсионка не пролезет.

    В смысле "да не голый король! не голый! это специальная нанотехнологическая одежда!"?

     
  • 5.227, Аноним (-), 13:48, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас шапочка из фольги сбилась - поправьте, а то торсионные поля ауру искривят...

    Вся аура майкрософта - прописана в их EULA. Благо по законодательству США и прочих европ они таки - обазяны рассказать клиенту за кого именно они его держат и как именно.

    Я вот как-то это дело почитал и честно спросил себя - а что, я и правда agree со всем этим булшитом?! Так и свалил на пингвина, пусть майкрософт сам agree с этим всем будет.

     
     
  • 6.232, User (??), 14:35, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> У вас шапочка из фольги сбилась - поправьте, а то торсионные поля ауру искривят...
    > Вся аура майкрософта - прописана в их EULA. Благо по законодательству США
    > и прочих европ они таки - обазяны рассказать клиенту за кого
    > именно они его держат и как именно.
    > Я вот как-то это дело почитал и честно спросил себя - а
    > что, я и правда agree со всем этим булшитом?! Так и
    > свалил на пингвина, пусть майкрософт сам agree с этим всем будет.

    Но ссылки на EULA'у и информации об отправке скришнотов конечно же не будет, да?

     
  • 4.187, penetrator (?), 21:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    скриншоты делала Preview версия, в релизе не делала

    больше меня удивляет, что они пишут про хеширование 4 байтовых айпи адресов для "анонимизации"

    интересно как быстро можно построить таблицу хешей на моем нотбуке - 10 минут? ))

     
     
  • 5.212, Аноним (211), 08:17, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У них же с солью! Никто не подберёт. ;)
     
  • 2.241, Бум (?), 18:17, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пацанов не пускали коммитить нужные вещи, вот им и пришлось серваки сломать :)
     

  • 1.60, Вася (??), 11:43, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "...распространялся в виде разделяемой библиотеки, которая после установки..."
    Каким способом, простите, установки? Через спам-письмо?
     
     
  • 2.61, Аноним (158), 11:52, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Dirty Cow и ты рут. Ну а потом wget эту самую пропатченную библиотеку куда-нибудь в /usr/lib вместо нативной и наслаждайся.
     
     
  • 3.77, Вася (??), 12:28, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Dirty Cow неактуален с 2016-го года.
     
     
  • 4.79, Аноним (158), 12:35, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Цитирую новость:

    Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году.

    Вроде как даты заражения в ней указанные более ранние чем 2016.

     
     
  • 5.88, Вася (??), 12:48, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А в статье кликбэйт.

    "Ebury is alive but unseen: 400k Linux servers compromised for crypto theft and financial gain
    One of the most advanced server-side malware campaigns is still growing, with hundreds of
    thousands of compromised servers, and it has diversified to credit card and cryptocurrency
    theft."

    "still growing". По этому вопрос - как?

     
     
  • 6.98, Аноним (158), 13:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да хоть правильным плагином под вордпресс. Главное на сервак попасть, а права поднять вообще не проблема, это же линукс.
     
     
  • 7.104, Вася (??), 13:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То есть нужно ещё полезный плагин разработать для wordpress, чтоб web-developer захотел его прикрутить к своему сайту, без гарантии, что тот захочет...
     
     
  • 8.110, Аноним (158), 13:15, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если верить авторам вордпресса, на нём работает 43 сайтов Даже если на твой пл... текст свёрнут, показать
     
  • 8.239, n00by (ok), 15:49, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    К сайту одной печально известной автономной ОС прикрутили, его аж два раза подря... текст свёрнут, показать
     
  • 5.99, Аноним (73), 13:04, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года.

    Это сервера тех самых админов #работает-нетрожь. Возможно, что ещё с того 2009.

     
     
  • 6.143, Sw00p aka Jerom (?), 15:43, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    на таких серверах обычно ссх отключен (локдаун своего рода)
     
  • 3.95, Аноним (73), 13:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Порядок действий с точностью до наоборот. Сначала нужно Ebury-библиотечку для хищения хешей рядовых пользователей как-то в системе установить. Потом подобрать, перехватить пароль локально юзера. До Dirty Cow добраться можно только локальным юзером.
     
     
  • 4.106, Аноним (158), 13:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не факт. Просканировать сервак на тему что там наружу висит и свеженький сплойт на него натравить обычно проще - вот тебе и права пользователя дырявого сервиса (апач, tftpd и тому подобное). А от них можно уже и Dirty Cow запустить и после успеха хоть Ebury ставить, хоть GobRAT, хоть Stantinko.
     
  • 2.100, Аноним (-), 13:04, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Каким способом, простите, установки?

    У них там множество способов использовалось. Надо понимать, пробовали все дыры, которые всплывали.

     
     
  • 3.112, Вася (??), 13:26, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И с ядром десятилетней давности, да? Интересно другое: зачем они, внезапно, тестируют систему эксплоитом "столетней" давности? Ничего посвежей не нашли? Реклама-заказуха, ИМХО.
     
     
  • 4.116, Аноним (158), 13:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то запрещает на подопытную машину натравить все имеющиеся эксплойты по очереди? Сработал десятилетней давности - отлично, нет - берём следующий пока не поломаем (вариант что эксплойты кончатся раньше не рассматривается как ненаучно-фантастический, это линукс).
     
     
  • 5.121, Вася (??), 13:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоиты может и не кончатся, жизнь кончиться.
     
     
  • 6.124, Аноним (158), 14:02, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это же не руками делается, запустил скрипт и жди неизбежно положительный результат. Часа два скорее всего хватит, ты же не мейнфрейм ломаешь.
     
     
  • 7.126, Вася (??), 14:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сделай одолжение, запуси скрипт. Вот мой IP 77.34.106.122
     
     
  • 8.127, Аноним (158), 14:21, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мой профит в этом бизнесе в чём Особо с учётом того, что ты скорее всего за нат... текст свёрнут, показать
     
     
  • 9.134, Аноним (-), 15:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А на нате тоже линукс - чем тебе он не ломается, раз все так просто В общем поз... текст свёрнут, показать
     
     
  • 10.147, Аноним (158), 15:59, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мне не лениво повторить свой вопрос мой профит в этом бизнесе в чём Доказать ч... текст свёрнут, показать
     
     
  • 11.151, Вася (??), 16:09, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В трёпе твоём тоже никакого профита Но ты треплешься ... текст свёрнут, показать
     
     
  • 12.152, Аноним (158), 16:14, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    До тех пор пока меня это развлекает ... текст свёрнут, показать
     
  • 11.228, Аноним (-), 13:59, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Увы, призывы к незаконным действиям модераторы все же наверное потрут Но можешь... текст свёрнут, показать
     
     
  • 12.234, Аноним (234), 22:19, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что тут незаконного Вася предложил себя попентестить бесплатно, я не снизошёл... текст свёрнут, показать
     
     
  • 13.240, n00by (ok), 16:01, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Поскольку мне с интересной мне эхи или как там оно называлось Фидо приносили ф... текст свёрнут, показать
     
  • 10.148, Аноним (30), 15:59, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты путаешь целевой взлом и не целевой В сабже не целевой ... текст свёрнут, показать
     
  • 8.168, Аноним (168), 18:42, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Цены на пентест ты уже погуглил ... текст свёрнут, показать
     
     
  • 9.173, Вася (??), 19:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем ... текст свёрнут, показать
     
     
  • 10.175, Аноним (168), 19:23, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты же хочешь чтобы тебя поломали Будешь знать сколько это стоит и надо ли оно т... текст свёрнут, показать
     
  • 3.113, Вася (??), 13:30, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Типа "смотрите кака - 10 лет прошло, фу-фу - дырявое мно мамонта"
     

     ....большая нить свёрнута, показать (31)

  • 1.62, YetAnotherOnanym (ok), 11:55, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris

    Эти-то с какого боку сюда относятся?

     
     
  • 2.69, Аноним (30), 12:05, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для масштаба сколько в процентах осталось этих забытых систем. Которые все бояться трогать.
     
     
  • 3.247, Еретик (?), 13:20, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему же бояться трогать? И трогаем и работаем и дыры замазываем.
     

  • 1.74, Аноним (74), 12:22, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Есть скрипт для проверки системы на наличие этого бекдора?
     
     
  • 2.103, Аноним (73), 13:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Проверить исходящий трафик, когда не запущен браузер, не происходит обновление? Но если у вас белый адрес, то, возможно, это Ebury может и пассивно ждать входящего соединения.
     
     
  • 3.123, Анониматор (?), 14:01, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    тот случай, когда настроенный фаервол оказывается не лишним
     
  • 2.111, Вася (??), 13:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть.
    ./configure && make && make install
     
  • 2.138, YetAnotherOnanym (ok), 15:32, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Есть скрипт для проверки системы на наличие этого бекдора?

    Да. Постоянно работает на серверах авторов, в режиме 24*7 проверяет доступные через Интернет системы на наличие этого бекдора.

     

  • 1.81, pavlinux (ok), 12:39, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > Ebury

    C таким названием, это точно наши ))

     
     
  • 2.90, Вася (??), 12:51, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Eset, Ebury... Совпадение?
     
  • 2.101, Аноним (73), 13:06, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Палится товарищ майор...
     
  • 2.107, Banned (?), 13:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Та не. Гуглятся научно-академические журналисты.
     

  • 1.102, Banned (?), 13:09, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Анонимная анонимность - крипта и Тор браузер подтверждают. Интерпол рулит - педофилам страдать.
     
     
  • 2.128, Аноним (129), 14:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А с криптой что не так?
     
     
  • 3.136, Banned (?), 15:23, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Помнится на каждом углу вещали про конфеденциальность крипты,а в статье сказано про криптобиржы в том числе.
     
     
  • 4.149, Аноним (30), 16:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Страшно подумать где эти углы и зачем ты их слушал. Похоже ты целевая аудитория. Хорошо что ты не про ставки на спорт слушал.
     
     
  • 5.153, Banned (?), 16:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И про три топора слышал,с иксбет в каждом видосике обещавшие 100500 иксов сверху - делать ничего не надо только карман подставляй. Вот только я им что-то не поверил как и в копателей. Так что ты либо только из пещеры вылез так как не в курсе или от Вскода не отрываешься,а на улице уже теплеет между прочим.
     
  • 4.169, Аноним (-), 18:49, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Криптовалюта должна храниться на холодных кошельках, а не на криптобиржах. Bitcoin Core через Tor работает вполне конфиденциально.
     
     
  • 5.171, Banned (?), 19:09, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Приколист.) Ну,хранишь крипту на флешке,а переводить в фиат все равно будешь через крякнутую биржу с паленого нода. Сам правда я не пользуюсь,а потому просто посчитаю твой коммент за  прыжок веры.
     
     
  • 6.215, Аноним (-), 08:56, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зачем переводить в фиат, да ещё и на бирже? Сейчас оплату в криптовалюте предлагает все больше и больше сервисов. Свой электрокар Tesla покупал в Чехии за биткойны.
     
     
  • 7.220, Banned (?), 12:25, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Значит есть варианты и без бирж и Тор. Норм.
     
  • 6.231, Аноним (-), 14:25, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Приколист.) Ну,хранишь крипту на флешке,а переводить в фиат все равно будешь через
    > крякнутую биржу с паленого нода.

    А это все зачем? При желании - есть немало типков который за свой процент от сделки на много чего готовы в серой зоне. Любой каприз - за ваши деньги. И да, вполне анонимно. Глупые вопросы не задают. Кто и что им не интересно. Просто они на те эн процентов со сделки - живут, и довольно неплохо.

     

  • 1.141, Sw00p aka Jerom (?), 15:40, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    когда нет механизма контроля целостности системы, вот такая хрень и будет.

    Обновляйтесь говорят они, кек, самое лучшее обновление - сносить к чертям собачим всю систему и ставить новый роллинг релиз.

     
     
  • 2.167, n00by (ok), 17:59, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самое смешное, если бы оно не было так грустно - это выявлял бы пакетный менеджер, сделанный по уму.
     
  • 2.170, Вася (??), 18:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сильно это помогает продвижению MS Active Directory? ^_^
     
     
  • 3.180, Sw00p aka Jerom (?), 20:27, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сильно это помогает продвижению MS Active Directory? ^_^

    зачем хомяку MS Active Directory?

     
  • 2.183, User (??), 20:39, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, вообще-то mtree с совсем-совсем горбатых времен доступен же - бери и пользуйся, пуркуа бы не па?
    Механизмы - есть, пользоваться ими - нет, "и так сойдет!"(ТМ)
     
     
  • 3.185, Sw00p aka Jerom (?), 20:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ну, вообще-то mtree с совсем-совсем горбатых времен доступен же - бери и
    > пользуйся, пуркуа бы не па?
    > Механизмы - есть, пользоваться ими - нет, "и так сойдет!"(ТМ)

    """
    To  detect system binaries that have been "trojan horsed", it is recommended that mtree be run on the file systems, and a copy of the results stored on a different machine, or, at least, in encrypted  form.
    """

    Где взять вторую машину? И верифицировать зараженность машины на зараженной машине теоретически не возможно, ибо по определению в модели зараженности троян на зараженной машине может проспуфить (выдать за истину) любые проверки, как он это сделает - не важно, в этой модели зараженности.

     
     
  • 4.186, User (??), 21:07, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > """
    > To  detect system binaries that have been "trojan horsed", it is
    > recommended that mtree be run on the file systems, and a
    > copy of the results stored on a different machine, or, at
    > least, in encrypted  form.
    > """
    > Где взять вторую машину? И верифицировать зараженность машины на зараженной машине теоретически
    > не возможно, ибо по определению в модели зараженности троян на зараженной
    > машине может проспуфить (выдать за истину) любые проверки, как он это
    > сделает - не важно, в этой модели зараженности.

    А. Ну да, неразрешимая проблема - админу на ноутбук донатов наклянчить...

     
     
  • 5.188, Sw00p aka Jerom (?), 21:21, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А. Ну да, неразрешимая проблема - админу на ноутбук донатов наклянчить...

    а где доказательство, непротрояненности этого ноутбука? эталон безопасности должен быть доказуем, а не принят на веру.

     
     
  • 6.189, User (??), 21:35, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> А. Ну да, неразрешимая проблема - админу на ноутбук донатов наклянчить...
    > а где доказательство, непротрояненности этого ноутбука? эталон безопасности должен быть
    > доказуем, а не принят на веру.

    А. Ну если нет 100% верифицируемости надежности железа начиная с verilog'а - то и делать-то ничего не нужно, ясно-понятно.

     
     
  • 7.191, Sw00p aka Jerom (?), 22:08, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему нет верификация - это сопоставление с эталоном Эталон принимается на в... большой текст свёрнут, показать
     
     
  • 8.193, User (??), 22:14, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, т е идеал недостижим сансара нирвана, ничего делать не нужно, а если что с... текст свёрнут, показать
     
     
  • 9.195, Sw00p aka Jerom (?), 22:28, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    квантовый запрет клонирования возможно может быть решением, надо думать ... текст свёрнут, показать
     
     
  • 10.208, User (??), 07:23, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот AI еще помочь может, да Злые языки из корпорациев ЗЛА клевещут, что найм ад... текст свёрнут, показать
     
  • 7.225, n00by (ok), 13:05, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А. Ну если нет 100% верифицируемости надежности железа начиная с verilog'а -
    > то и делать-то ничего не нужно, ясно-понятно.

    Вот поэтому никто и любителей «не такого свободного как бесплатное пыво» ничего и не сделал? Под Windows инструментов вагон и маленькая тележка. Вам дали открытым помимо всего остального - ядро. И не стыдно?

     
     
  • 8.226, User (??), 13:30, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ээээ а инвектива точно по адресу Персонально у меня _все_ есть - включая ре... большой текст свёрнут, показать
     
     
  • 9.233, n00by (ok), 19:08, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не знаю, априори здесь все за свободу и так далее И через одного участники мега... большой текст свёрнут, показать
     

     ....большая нить свёрнута, показать (15)

  • 1.161, n00by (ok), 17:32, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > In all cases, the LD_PRELOAD environment variable is injected

    Где все эти эксперты, что задавали вопросы? Уже прочитали отчёт, или всё еще гуглят непонятные слова?

     
  • 1.165, Аноним (165), 17:51, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ничего не понял, мне уже начинать нервничать?
     
     
  • 2.166, n00by (ok), 17:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не стоит. Пусть нервничают эксперты, что одной рукой писали «антивирус не нужен», а второй автономно «разрабатывали» операционные системы и «программировали» сборочные сценарии.
     
     
  • 3.181, Sw00p aka Jerom (?), 20:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Не стоит. Пусть нервничают эксперты, что одной рукой писали «антивирус не нужен»,
    > а второй автономно «разрабатывали» операционные системы и «программировали»
    > сборочные сценарии.

    одна антивирусная компания разрабатывает ОС которой оный не нужен :)

     
     
  • 4.224, n00by (ok), 13:00, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они то знают, чем отличается сигнатурный анализ от поведенческого. :)
     
  • 2.194, Аноним (168), 22:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можешь начинать если у тебя сервак на линуксе, но вообще-то незачем. Ботнетом больше, ботнетом меньше - какая разница? Это под виндой лет 10-15 лет назад одни вирусы могли удалять другие (для простоты вирусом называю любой вредонос, не деля их на собственно вирусы, троянцы, черви и так далее), в линуксе они нормально дружат.
     
     
  • 3.237, aname (?), 03:06, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конкуренция делает продукт лучше!
     
  • 3.244, Аноним (243), 09:03, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    любой, у кого сервАК, а не сервер, изначально заражон через межушный ганглий
     
     
  • 4.246, n00by (ok), 16:38, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по вполне грамотному уточнению «для простоты вирусом называю любой вредонос, не деля их...», он просто постеснялся писать «сервант».
     

  • 1.174, Аноним (174), 19:17, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris

    Весьма наглядно отражает реальную популярность серверных ОС. Но фан-клуб маргинальных ОС нам сейчас расскажет, что это всё от того, что разные сорта БСД и Солярис неуязвимы, а те «несколько сотен», что не смогли избежать заражения настраивали линуксоиды, а не настоящие шотландцы.

     
     
  • 2.184, Аноним (184), 20:49, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Весьма наглядно отражает реальную популярность серверных ОС. Но фан-клуб маргинальных
    > ОС нам сейчас расскажет, что это всё от того, что разные

    15% мирового траффика идет через фрю, но Свидетели Святого Пингвнина так и бубнят про маргинальность ...

     
     
  • 3.192, Аноним (-), 22:09, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > 15% мирового траффика идет через фрю, но Свидетели Святого Пингвнина так и бубнят про маргинальность ...

    А через что идет остальные 85%, а? Может через виндочку или макось?
    Не, ну раз ты сказал А, то скажи и В. Нам приятно будет)))

    Ну и да, про целых 15% неплохо бы пруфы предоставить. А то как-то слишком много получается...

     
     
  • 4.196, Аноним (184), 23:18, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто о чем, а вшив W сектанты о фетише Заодно и неуклюже спрыгивая с неприятной ... большой текст свёрнут, показать
     
  • 4.206, Аноним (-), 03:58, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А через что идет остальные 85%, а? Может через виндочку или макось?
    > Не, ну раз ты сказал А, то скажи и В. Нам приятно будет)))

    Экие вы неудобные вопросы то задаете сэр. И заметьте, они меряются трафиком - из-за нетфликса. Мне вот интересно, если и нетфликс их вслед за ixsystem выкинет на мороз, что они делать будут? :). Это всего 1 фирма - наглая, коммерческая и с заскоками манагерья.

     

  • 1.197, Аноним (197), 23:32, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну а я писал что нужно вкладываться в Колибри или в новую ОС с нуля. Именно потому что никто никогда не знает что ещё запрятано в недрах западной ОС Линукс. И то, в связи с тем что в Колибри помогли с запада своим кодом — под вопросом. Кто-то писал об ОС на Оберон, но я её даже в глаза не видел — сделайте хоть обзор и выложите в видеохостинг. Мне отвечали что это иррационально, но на самом деле вопрос времени — может изначально это и странно, неудобно, мало всего, а вот через 10 лет могут только об этом и говорить, потому что наука не стоит на месте - те же ИИ, чем ОС для них и на них не ниши?
     
     
  • 2.198, Аноним (197), 23:36, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Или виртуализация — много устройств на одном. Что мешает сделать один компьютер на целый детский класс или на мощную ноду суперкомпьютера? Архитектуру чипов и ОС разработать можно, литографы вроде будут.
     
     
  • 3.199, Аноним (197), 23:38, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Забыл добавить что множество устройств на одном уже есть как 10 демонстрации через телефоны (как джойстик для игр). Но я имею в виду полноценный ПК.
     
     
  • 4.200, Аноним (197), 23:41, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    часть текста стерлась, простите мой глюченный телефон
     
  • 2.202, Аноним (168), 00:32, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дружище, свою ось написать - это вообще ни разу не проблема. Но вот дрова под всякое железо, на котором она работать будет ты осилишь? А софт сложнее sed, grep, awk и vi? Браузер, например, или что-то вроде гимпа или лепраофиса? В своё время одной из причин смерти той же полуоси как раз стало то, что годной прикладнухи именно под неё так и не появилось, а написанное под дос и Win16 на 95 винде не хуже работало.
     
  • 2.203, Аноним (203), 02:49, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > сделайте хоть обзор и выложите в видеохостинг

    На западный?

     
  • 2.205, Аноним (205), 03:54, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну а я писал что нужно вкладываться в Колибри или в новую ОС с нуля.

    Так вкладывайся, фигли. А мы посмотрим что у тебя в недрах будет спрятано. С безопасного расстояния. Если это вообще заработает когда-нибудь для начала.

    И да, конкретно в случае колибри - удачи тебе в аудите легиона кода на асме...

     
  • 2.221, n00by (ok), 12:31, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как бы «ОС на Оберон» вполне находится поисковиком, в том числе и здесь: https://opennet.ru/56339-a2

    Полагаю, вместо советов вкладываться в Колибри, стоит потренироваться в поиске, в том числе и печальной истории с этой Колибри.

     

  • 1.201, Аноним (197), 23:49, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Такой вот вопрос — а OpenWRT тоже этой заразой заражён?
     
     
  • 2.213, Аноним (211), 08:21, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это смотря откуда вы левые пакеты устанавливали. А Грязной Коровы нет, там ядра 5.x версии.
     

  • 1.204, Аноним (-), 03:24, 17/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял. Это что, прохладную историю 2007 года откопали?
     
     
  • 2.216, Banned (?), 09:10, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Написано же,что до сих пор крутятся скомпрометированные сервера с того самого времени.
     
     
  • 3.218, Аноним (218), 09:44, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не в бровь а в глаз. У системных администраторов есть одно свойство - переходить в замороженный режим. Некоторые типы могут до 10 лет находится в замороженном режиме. У кого крутятся древние ядра пусть размораживаются.
     
     
  • 4.248, Аноним (57), 14:15, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Работает не трожь. Начнёшь что-нибудь обновлять - рискуешь сломать всю систему. Особенно сочно узнать что надо откатываться после недельного тестинга из-за малюсенькой свистоперделки, которая вдруг сломалась. Именно поэтому в тенденциях разбивать монолит на микросервисы и засовывать в докервдокере, прекладывая ответственность за обновления на девляпсов или сразу на разработчиков. А как только админ переложил ответственность, у него весь день уходит на танчики.
     
  • 3.230, Аноним (230), 14:17, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Написано же,что до сих пор крутятся скомпрометированные сервера с того самого времени.

    А, ну тогда пусть следующую новость фигачат про CIH, найдя гденить 95 винду живую. Что, на всей планете не найдется чтоли такого мусора?! Это уже раритет, конечно, но так даже прикольнее.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру