@Sorror Napisano Wrzesień 10, 2005 Zgłoszenie Share Napisano Wrzesień 10, 2005 Chciałem jeszcze dodać, że w przypadku Opery (ale się uczepiłem), która ma w sobie program pocztowy i niedługo torrenta, i która przez to może łączyć się z dziesiątkami różnych IP, wykrycie zkantowanego połączenia graniczy z cudem. Nawet jeśli wykryjesz, to jeszcze dane mogą być zaszyfrowane. Tu oczywiście się zgodzę. W sumie z tej strony, z jakiej Wy do tego podchodzicie macie rację. Inną sprawą jest już jednak skala - jeśli mówimy o nieautoryzowanym połączeniu Opery, to mówimy o wycieku jakichś danych marketingowych (tylko jakich?), nie mówimy natomiast o wirusach i tego typu śmieciu. Perl: po prostu nie wierzę w teorię spisku. Producenta e.g. Opery więcej kosztowałoby wdrożenie technologii pozwalającej na przechwytywanie (jakichś tam) danych użytkownika niż ewentualne zyski z tego procederu. Tak na logikę: co takiego mogłoby wyciec? Chyba każdy zauważyłby upload większy niż 2kb/s, tak więc mówimy tu o niewielkiej ilości danych... Dalej: zauważcie, iż wszystkie opisane przez was możliwości nie dają dostępu do wykonywania jakichkolwiek poleceń na remote systemie. Nie ma mowy o przejęciu kontroli nad jednostką, co więc pozostaje? Perl: 1. Przeglądam tylko aplikacje rozsądnych rozmiarach - a to dlatego, iż innych po prostu nie instaluję inną drogą niż yum. 2. Mylisz się mówiąc o kilkutysięcznolinijkowych (ale słowo ) źródłach. Przecież nie chodzi tu o zrozumienie całego kodu, a jedynie detekcji fragmentów opartych na socketach i ich analizie. Faktu pobierania danych nie ukryjesz, nawet stosując przeładowania operatorów etc. 3, Jak już wspominałem, nie wierzę w teorię spisku, jeśli sniffer nie widzi nieautoryzowanego transferu to dla mnie wszystko jest ok. Podsumowując: nie widzę obecnie innej możliwości zarażenia się śmieciem niż własnoręczne jego zainstalowanie (nie mówimy tu o dziurawym oprogramowaniu). Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Wrzesień 10, 2005 Autor Zgłoszenie Share Napisano Wrzesień 10, 2005 W sumie z tej strony, z jakiej Wy do tego podchodzicie macie rację. Inną sprawą jest już jednak skala - jeśli mówimy o nieautoryzowanym połączeniu Opery, to mówimy o wycieku jakichś danych marketingowych (tylko jakich?), nie mówimy natomiast o wirusach i tego typu śmieciu. a ja wlasnie mowie o wirusach/robakach i innym smieciu (jak to nazywasz ), chodzi o to ze wykradanie danych jest obecnie jednym z glownych payloadow w wirusach, natomiast engine'y wirusow/trojanow bazuja obecnie glownie na podszywaniu sie pod inne aplikacje (programy pocztowe/przegladarki/komunikatory internetowe) po prostu nie wierzę w teorię spisku. Producenta e.g. Opery więcej kosztowałoby wdrożenie technologii pozwalającej na przechwytywanie (jakichś tam) danych użytkownika niż ewentualne zyski z tego procederu. tutaj znowu mylisz sie baaardzo, koszt wprowadzenia modulu jest bardzo niski, a zyski z takieg procederu baaaardzo wysokie na szczescie swiadomosc i wiedza specjalistow od bezpieczenstwa jest rowniez o wiele wieksza i wykrycie takich dzian w aplikacji skonczylo by sie marnie dla niej, wracajc w tym momencie do Opery watpie zeby chciala w takie cos wchodzic, bo pozyskuje pieniadze z innych zrodel (byloby to podcinanie galezi na ktorej sie siedzi), a w wypadku wykrycia skonczylo by sie to dla tej przegldarki praktycznie zniknieciem z rynku (magazyny/strony poswiecone zabezpieczeniom nie pozostawilyby suchej nitki na producencie) zauważcie, iż wszystkie opisane przez was możliwości nie dają dostępu do wykonywania jakichkolwiek poleceń na remote systemie. Nie ma mowy o przejęciu kontroli nad jednostką, co więc pozostaje? kolejny blad, wszystko zalezy od rodzaju oprogramowania, czy bedzie to spyare (najczesciej w postaci dodatkowych plikow i modulow w oprogramowaniu internetowym takim jak np. przegladarki); czy trojan (najczesciej pozostalosc po wlamaniu) czy wirus, jezeli chodzi o wirusy to widze ze nie poczytales o wirusach polimorficznych i metamorficznych (poczytaj naprawde warto - ja bylem totalnie zaskoczony) - wszystko zalezy od payloadu a jedynie detekcji fragmentów opartych na socketach i ich analizie. Faktu pobierania danych nie ukryjesz, nawet stosując przeładowania operatorów etc. mozna tak ladnie napisac zeby nic nie mozna bylo podejrzewac, ostatnio widzialem kilka trikow w java, wykorzytujac gotowe biblioteki i dostep do socketow eśli sniffer nie widzi nieautoryzowanego transferu to dla mnie wszystko jest ok przeciez sniffer widzi wszytko, dopiero jakies nakladki/skrypty potrafia przefiltrowac ten ruch i wyloawic rzeczy ktore nas interesuja np. komunikacje przy pomocy GG, szyfrowane polaczenia z przegladarka, polaczenia na wysokich portach itp. czyli sniffery z zalozenia moga zle sklasyfikowac niektore pakiety np. po kapsulkowaniu i bedziesz myslal ze wszystko jest w porzadku a tak nie bedzie nie widzę obecnie innej możliwości zarażenia się śmieciem niż własnoręczne jego zainstalowanie (nie mówimy tu o dziurawym oprogramowaniu) dziurawe oprogramowanie jest przeciez jedna z glownych powodow epidemii wirusowych w windows, i jak mysle bedzie podobnie z linuksami Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gość _PaT Napisano Wrzesień 10, 2005 Zgłoszenie Share Napisano Wrzesień 10, 2005 Perl: po prostu nie wierzę w teorię spisku. Producenta e.g. Opery więcej kosztowałoby wdrożenie technologii pozwalającej na przechwytywanie (jakichś tam) danych użytkownika niż ewentualne zyski z tego procederu. Tak na logikę: co takiego mogłoby wyciec? Chyba każdy zauważyłby upload większy niż 2kb/s, tak więc mówimy tu o niewielkiej ilości danych... Przecież już pisaliśmy, że łatwo dane zaszyfrować. Poza tym wszystko jest bardzo opłacalne, ludzie są w stanie zrobić wszystko, by uzyskać pełne informacje na temat analizy rynku. Twórca Opery (ja naprawdę nie mam do niej złości) tanim kosztem i prostymi metodami dowie się, na jakie strony wchodzimy najczęściej i przykładowo (ot prymitywny przykład) wykupi tam swoje reklamy lub odsprzeda tę informację. Twórca programu nie obawia się o nic, kod źródłowy jest zamknięty, jeśli sąd nakaże okazania kopii do wglądu, producent podstawi "czysty" kod. Zagrożenie utratą rynku jest pomijalnie małym ryzykiem, które się opłaca. Dalej: zauważcie, iż wszystkie opisane przez was możliwości nie dają dostępu do wykonywania jakichkolwiek poleceń na remote systemie. Nie ma mowy o przejęciu kontroli nad jednostką, co więc pozostaje? Tu trzeba Cię poprzeć, w Linuksie Opera nie poczyni większych szkód w systemie. ja mysle podobnie, ale czy myslicie ze pomimo ze na bierzaco → bieżąco latane sa dziury w oprogramowaniu sieciowym, to przez rozwoj (w roznych kierunkach) uslug internetowych oraz popularyzacji linuksa, nie przekada sie to na zmniejszenie jego bezpieczenstwa? Wydaje mi się, że gdyby to zjawisko było tak ryzykowne, jak to oceniasz, to open source nie miałby szans na rynku. Popatrz na to racjonalnie - wykrycie dziury w zamkniętym oprogramowaniu jest niesamowicie trudne, możliwe jedynie metodą prób i błędów, analizą heksadecymalną kodu(do tego trzeba sporo zdolności) lub analizą wycieku pamięci. A mimo tych niesprzyjających czynników w zamkniętym oprogramowaniu jest najwięcej wirusów, trojanów, robaków itp. Open source udostępnia Ci program od A do Z, wiesz o nim wszystko, teoretycznie wystarczy po prostu przeglądnąć kod źródłowy i napisać wirusa wykorzystującego dziurę w zabezpieczeniach. Dlaczego tak się nie dzieje? Zjawisko jest marginale, można je pominąć. Otwartość programów samo w sobie gwarantuje im bezpieczeństwo, jakość ich kodu jest dzięki temu bardzo wysoka. Nowe usługi internetowe przyniosą nowe ryzyko i programiści GNU/Linuksa uruchomią standardową procedurę: podejmą nowe wyzwanie i po prostu odpowiednio zabezpieczą programy. Jak już wcześniej pisałem, przydałaby się jakaś rewolucja w analizowaniu ruchu sieciowego. Obecnie naprawdę można czuć się jak w opuszczonym lesie. Dziwne, że rządy państw tak mało się tym interesują, a szczególnie rząd Polski. Ciekawe ile naszych posłów wie, co to jest open source (są tacy, którzy chcieli programować w MS Word - żal d*pę ściska ). Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@Sorror Napisano Wrzesień 10, 2005 Zgłoszenie Share Napisano Wrzesień 10, 2005 Perl: tutaj znowu mylisz sie baaardzo, koszt wprowadzenia modulu jest bardzo niski, a zyski z takieg procederu baaaardzo wysokie Cóż mogę powiedzieć - mylisz się. Ale ten punkt możemy pominąć. kolejny blad, wszystko zalezy od rodzaju oprogramowania, czy bedzie to spyare (najczesciej w postaci dodatkowych plikow i modulow w oprogramowaniu internetowym takim jak np. przegladarki); czy trojan (najczesciej pozostalosc po wlamaniu) czy wirus Cóż mogę powiedzieć - mylisz się. Podaj przykład takiego wykoniania polecenia na remote systemie. mozna tak ladnie napisac zeby nic nie mozna bylo podejrzewac, ostatnio widzialem kilka trikow w java, wykorzytujac gotowe biblioteki i dostep do socketow Cóż mogę powiedzieć - nie znam javy, mówiłem o c++ więc argumentacja, iż widziałeś program w javie jest nieco wyrwana z kontekstu. Jeśli podtrzymujesz zdanie na ten sam temat jeśli chodzi o cpp - proszę o przykład. jezeli chodzi o wirusy to widze ze nie poczytales o wirusach polimorficznych i metamorficznych (poczytaj naprawde warto - ja bylem totalnie zaskoczony) - wszystko zalezy od payloadu Czytałem. W styczniu. Co specyfikacja wirusa ma wspólnego z przejęciem kontroli nad systemem? To kwestia detekcji, a tak w ogóle po to powstał heurystyczny kierunek anty-śmieci pod windows - gotowe rozwiązania wystarczy przenieść teraz na inne platformy. Pat: Przecież już pisaliśmy, że łatwo dane zaszyfrować. Poza tym wszystko jest bardzo opłacalne, ludzie są w stanie zrobić wszystko, by uzyskać pełne informacje na temat analizy rynku. Twórca Opery (ja naprawdę nie mam do niej złości) tanim kosztem i prostymi metodami dowie się, na jakie strony wchodzimy najczęściej i przykładowo (ot prymitywny przykład) wykupi tam swoje reklamy lub odsprzeda tę informację. Twórca programu nie obawia się o nic, kod źródłowy jest zamknięty, jeśli sąd nakaże okazania kopii do wglądu, producent podstawi "czysty" kod. Zagrożenie utratą rynku jest pomijalnie małym ryzykiem, które się opłaca. Oczywiście masz rację. Po prostu dla mojego systemu fakt, iż twórca Opery dzięki danym na temat odwiedzanych przeze mnie stron umieści na nich swoją reklamę nie jest żadnym zagrożeniem. Tak, masz rację, ale to nie jest związane z zagrożeniami dla systemu Jeśli chodzi o ostatnią część Twojego ostatniego posta to całkowicie Cię popieram. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Wrzesień 10, 2005 Autor Zgłoszenie Share Napisano Wrzesień 10, 2005 Perl: tutaj znowu mylisz sie baaardzo, koszt wprowadzenia modulu jest bardzo niski, a zyski z takieg procederu baaaardzo wysokie Cóż mogę powiedzieć - mylisz się. Ale ten punkt możemy pominąć. na ten podpunkt odpowiedzial Ci juz _PaT - jego przyklad choc najprostszy ilustuje ekonomiczne podloze problem, w rzeczywistosci problem jest bardziej skomplikowany (wystarczy spojrzec na walke miedzy MS i Google) Cóż mogę powiedzieć - mylisz się. Podaj przykład takiego wykoniania polecenia na remote systemie. nie zamierzam byc intruktorem (i podawac terazniejszych przykladow), ale podam Ci trik zastosowany przy ataku na debian.org w 2003 roku: http://isec.pl/vulnerabilities/isec-0012-do_brk.txt wlamano sie wtedy na cztery serwery instalujac rootkita Cóż mogę powiedzieć - nie znam javy, mówiłem o c++ więc argumentacja, iż widziałeś program w javie jest nieco wyrwana z kontekstu. Jeśli podtrzymujesz zdanie na ten sam temat jeśli chodzi o cpp - proszę o przykład. java a c++... w tym przypadku to tylko skladnia (w kilkadziesiat minut mozna przepisac program), nie wnikalem w kod programu, zreszta gdybym mogl go odtworzyc to i tak go bym tutaj nie podal, ale powiem ogolnie ze byl to tylko opakowacz pakietow (robil to w taki sposob ze oszukiwal nie tylko linuksowego firewalla programowego ale rowniez sprzetowe Nortony oraz Cisco) Czytałem. W styczniu. Co specyfikacja wirusa ma wspólnego z przejęciem kontroli nad systemem? To kwestia detekcji, a tak w ogóle po to powstał heurystyczny kierunek anty-śmieci pod windows - gotowe rozwiązania wystarczy przenieść teraz na inne platformy. widze ze sie nie wczytales dokladnie, prawda jest taka ze obecnie krazy po internecie okolo 15 wirusow polimorficznych w ogole nie rozpoznawanych przez zadne programy antywirusowe, chodzi po prostu o to ze jezeli uda sie rozpoznac wirusa polimorficznego (co jest niezmiernie trudne, pewne metody sa utajnione przez firmy antywirusowe) to trzeba detekcje zaaplikowac go do silnika programu antywirusowego (wykrywanie natomiast jest strasznie zasoborzerne, dlatego kolejne wersje Nortona Antywirusa na Winde sa coraz wolniejsze mimo zastosowania lepszego kodu), to nie jest zwykly wirus dla ktorego mozna stworzyc sygnature, on modyfikuje siebie wzgledem kodu - jest przez to nierozpoznawalny programy antywirusowe zainstalowane na serwerach takie jak ClamAV w ogole odeszly od wykrywania takich wirusow poniewaz po pierwsze obslugujac przeplyw poczty rzedu 20 listow na sekunde, nie maja mocy obliczeniowej zeby temu podolac, a po drugie antywirusowe programy serwerowe w ogole nie powinny leczyc wirusow poniewaz wezmy przykladowa sytuacje kiedy plik zarazony jest standardowym wirusem (opisanym przy pomocy sygnatury) oraz jednoczesnie niewykrywalnym wirusem polimorficznym to przy leczeniu takiego pliku ze standardowego wirusa powodujemy powstanie zupelnie nowej mutacji wirusa polimorficznego to bylo tak w skrocie o wirusach polimorficznych, natomiast wracajac do heurystyki, to wiazano z nia duze nadzieje 5 lat temu, jak pewnie wiesz algorytmy heurystyczne wyznaczaja wynik z pewnym bledem (poprawnosc wyrazona procentowo), okazuje sie ze tylko w przypadku pewnej rodziny wirusow (ktore juz praktycznie nie wystepuja) wykrywanie takie przynosi oczekiwane rezultaty, w reszcie przypadkow sa to falszywe alarmy, pomimo prac badawczych w tym kierunku, silniki antywirusowe utknely w martwym punkcie, niektore rozwiazania opierajace sie o heurystyke (te pewne i wydajne) zastosowano np. w chipsetach nForce4 Wydaje mi się, że gdyby to zjawisko było tak ryzykowne, jak to oceniasz, to open source nie miałby szans na rynku. Popatrz na to racjonalnie - wykrycie dziury w zamkniętym oprogramowaniu jest niesamowicie trudne, możliwe jedynie metodą prób i błędów, analizą heksadecymalną kodu(do tego trzeba sporo zdolności) lub analizą wycieku pamięci. A mimo tych niesprzyjających czynników w zamkniętym oprogramowaniu jest najwięcej wirusów, trojanów, robaków itp. hehe pytanie bylo zadane troszke prowokacyjnie ja sam uwazam ze sila linuksa tkwi w otwartosci zrodel oraz szybkosci wykrywania bledow i reakcji na nie, Jak już wcześniej pisałem, przydałaby się jakaś rewolucja w analizowaniu ruchu sieciowego. zgadzam sie, iptables, tcpwrappers, selinux, pam itp jakos nie w pelni wywoluja uczucie bezpieczenstwa... pewnie w sporym stopniu dlatego ze w pelni nie potrafie ich uzywac Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@Sorror Napisano Wrzesień 12, 2005 Zgłoszenie Share Napisano Wrzesień 12, 2005 Ogólnie rzecz ujmując nie tak powinno to wyglądać. Zamiast dyskusji każdy powinien obszernie się wypowiedzieć na ten temat, a dany czytelnik w zgodzie z własną wiedzą powinien sam wyciągnąć odpowiednie wnioski etc. W tej formie topic ten służy raczej do udowadniania Twoich racji Tak więc tylko jedna uwaga: java a c++... w tym przypadku to tylko skladnia (w kilkadziesiat minut mozna przepisac program), nie wnikalem w kod programu, zreszta gdybym mogl go odtworzyc to i tak go bym tutaj nie podal, ale powiem ogolnie ze byl to tylko opakowacz pakietow (robil to w taki sposob ze oszukiwal nie tylko linuksowego firewalla programowego ale rowniez sprzetowe Nortony oraz Cisco) Przecież cały czas mówimy o analizie żródeł przez użytkownika. Jakie ma tu znaczenie implementacja "opakowacza pakietów"? Kod to kod, niczego w nim nie ukryjesz, możesz jedynie ukryć sam kod jeśli nie chcesz aby inni wiedzieli na jakiej zasadzie i jak działa program. Jedynym odstępstwem jest bindowanie bibliotek i polimorficzne przeładowywanie operatorów, jednak w tym przypadku potrzebna jest nieco bardziej wnikliwa analiza, sam efekt końcowy pozostaje ten sam. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Wrzesień 12, 2005 Autor Zgłoszenie Share Napisano Wrzesień 12, 2005 Ogólnie rzecz ujmując nie tak powinno to wyglądać. Zamiast dyskusji każdy powinien obszernie się wypowiedzieć na ten temat, a dany czytelnik w zgodzie z własną wiedzą powinien sam wyciągnąć odpowiednie wnioski etc. W tej formie topic ten służy raczej do udowadniania Twoich racji zalozylem ten topic poniewaz strasznie malo w internecie znalazlem rzeczowych dyskusji na temat wirusow dla linuksa (nie mowiac o tym forum ), nie probowalem na sile udowadniac swoich racji, tylko bronilem swojego zdania, bo mysle ze wlasnie po to jest forum i ten watek - do dyskutowania mialem nadzieje ze wypowiedza sie jacys uzytkownicy ktorzy bezposrednio spotkali sie z jakims wirusem/trojanem/rootkietem (np. w prowadzonych dzialaniach powlamaniowych na serwerze) Tak więc tylko jedna uwaga: Przecież cały czas mówimy o analizie żródeł przez użytkownika. Jakie ma tu znaczenie implementacja "opakowacza pakietów"? Kod to kod, niczego w nim nie ukryjesz, możesz jedynie ukryć sam kod jeśli nie chcesz aby inni wiedzieli na jakiej zasadzie i jak działa program. Jedynym odstępstwem jest bindowanie bibliotek i polimorficzne przeładowywanie operatorów, jednak w tym przypadku potrzebna jest nieco bardziej wnikliwa analiza, sam efekt końcowy pozostaje ten sam. oczywiscie, jezeli bardzo dokladnie przeanalizujesz kod programu wychwycisz wszystkie albo wiekszosc "zlego" kodu, chodzilo mi jednak o to co sam zauwazyles ze sprawdzanie tego kodu mozna efektywnie utrudnic, a w wypadku nie zorientowanych programistow (np. w dziedzinie socketow, globalnego zarzadzania pamiecia itp.) zupelnie uniemozliwic sprawdzenie programu Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
PeterJack Napisano Wrzesień 14, 2005 Zgłoszenie Share Napisano Wrzesień 14, 2005 perl jak tam się tym interesujesz to może znajdzie się tobie miejsce w grupie osób zajmujących się bezpieczeństwem naszego ubultionego systemu Ja myślę że banie się że istnieją wirusy, jesli masz czas opracuj może jakieś nowe rozwiązanie utrodniające ich działanie Osobiście wiem o wirusach tyle że napisałem jednego pod winde z kilkoma linijkami kodu Nawet fedore udało mi się zawiesić nim przez wine Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@perl Napisano Wrzesień 14, 2005 Autor Zgłoszenie Share Napisano Wrzesień 14, 2005 perl jak tam się tym interesujesz to może znajdzie się tobie miejsce w grupie osób zajmujących się bezpieczeństwem naszego ubultionego systemu rzeczywiscie interesuje sie troszke tematem, a raczej interesowalem sie kilka la temu, a teraz powrocilem do tego zainteresowania, po wykladzie Tomasza Kojma o wirusach komputerowych (najlepszy wyklad dotyczacy zagadnien informatycznych na jakim bylem), wygloszonym na "Dniach nauki i sztuki" w Toruniu nawet dostalem orginalny kubek z projektu ClamAV za dyskusje Ja myślę że banie się że istnieją wirusy, jesli masz czas opracuj może jakieś nowe rozwiązanie utrodniające ich działanie no wlasnie chodzi o to ze mam wolnego czasu jak na lekarstwo - obecnie zajmuje sie budowa, testami i zarzadzaniem klastrami obliczeniowymi, a wirusy i bezpieczenstwo jest to narazie tylko hobby, ktorym w wolnych chwilach sie zajmuje Osobiście wiem o wirusach tyle że napisałem jednego pod winde z kilkoma linijkami kodu biggrin.gif Nawet fedore udało mi się zawiesić nim przez wine hehe ja rowniez napisalem kilka programikow z tej serii (w podstawowce, jeszcze w Pascalu i C) - mozna by je zaliczyc do kategorii "jokes"... ale ile zabawy bylo Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
yoshi314 Napisano Wrzesień 30, 2005 Zgłoszenie Share Napisano Wrzesień 30, 2005 mala liczba w stosunku do 100000 w windowsto chyba jakies zanizone oszacowanie jezeli chodzi o windows generalnie jest tak - postaw sie w sytuacji autora wirusa. jak piszesz wirusa dla windows to wiesz ze - masz architekture x86. wirus moze miec postac pliku wykonywalnego .exe - w systemie na 90% jest IE, outlook. mozne wykorzystac dziury w nich zawarte - latwo dopisac sie do autostartu w rejestrze. na kazdym komputerze jest tak samo. - na kazdym komputerze najwazniejsze pliki systemowe nazywaja sie tak samo i sa w takim samym miejscu - wiadomo z gory gdzie uderzyc - z konta zwyklego usera mozna przeprowadzic infekcje calego systemu - zawsze zainstalowane jest pewne domyslne oprogramowanie na ktore niewprawny uzytkownik nie ma wplywu. chociazby spyware alexa w rejestrze windows, albo msn messenger. (windows xp) - wiekszosc uzytkownikow windows nie wie nic o bezpieczenstwie komputera - kupa otwartych portow, zero firewalla, itp w linuksie - nie masz zielonego pojecia na jaka trafisz architekture. ktos moze uzywac linuksa na mac'u, amidze, sparc, alpha, x86, 64bitowym systemie. lepiej pisac skrypt. - nie masz pojecia jaki interpreter jezyka skryptowego ma uzytkownik. python, perl, java czy cos innego. - nie masz zielonego pojecia jakie programy sa w systemie - uzytkownik moze miec jakis dziwny program pocztowy, niestandardowa przegladarke itp o ktorych w zyciu nie slyszales. - nie masz zielonego pojecia jakie podstawowe narzedzia sa w tym systemie (tak, z tym tez moze byc roznie) - nie masz zielonego pojecia jaka wersja kernela na nim dziala - uzytkownik na ogol ma zbyt niskie uprawnienia zeby cos zepsuc z jego konta. a na koncie (_root'a_ → roota) ORT malo kto pracuje regularnie. - nie mozesz liczyc nawet na podstawowe biblioteki systemowe - ktos moze zamiast glibc zrobic sobie system na uclibc, albo nawet miec wszystko skompilowane statycznie bez glibc (glibc to jedna z najbardziej elementarnych bibliotek systemowych - potrzebuje jej 95% programow pod linuksa) - wiekszosc uzytkownikow linuksa ma zabezpieczony system. chociazby odpowiednio ustawionymi uprawnieniami i poprzez firewall. najwiekszym problemem jest jednak to ze wszystko radykalnie ulega aktualizacji. jezeli nawet ktos napisze wirusa ktory wykorzystuje jakies luki w systemie, to nie ma gwarancji ze po paru dniach jego wirus bedzie sie nadal rozprzestrzenial. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się