Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J90i18r62k88a 42S94v20o96b74o18d42a 2395165408572

Deravy Linux;-D Kdyby ti mamlasove presli na Windows 10 tak maji klid!!

+1/−3
10.11.2015 14:16

R48e64g40i54n41e 46M37a90r67t16i84n 6412318210128

Styděl bych se odpovídat, čemu nerozumím p. Svoboda.Rv

+1/−1
10.11.2015 14:22

H71o46n93z61a 73R39a46š87í70k 7470437264195

A o sarkasmu jsme slyšeli, p.Martine? ;-D

0/−1
10.11.2015 15:01

R98e53g79i66n44e 98M13a65r88t43i30n 6652368760178

Dobře nastavený server nemá účet "root". Je odstraněný a práva ke správě jsou rozděleny na několik účtů, určených ke správě funkcí.

Zpravidla je nastavený "honey pot" s "jako" účtem jménem "root", ale s nulovými oprávněními na hlavní server. A pokud se na něm něco dějem, tak je zpráva serverů informována.R^ Ale blázniví správci se vždy nejdou... a takto vymřou.;-DRv

0/0
10.11.2015 11:49

M56a94r66t29i38n 67P32r10o18s93t37ý 9840123700789

lepsi by ale bylo informovat spravu serveru pomoci zpravy, nemyslite? ;-D

0/0
12.11.2015 13:31

A79r12n98o49š29t 29S72t68á32r31e67k 4322150115944

Jako ze takovy server vubec nema ucet roota? Ze chybi zaznam uzivatele s uid 0? Linux? A to jako opravdu?

0/0
16.11.2015 19:26

T57o18m50a13s 66T15r21n66k18a 5614148853609

V Debian 4ever V

sláva Nagiosu který hlídá naše servery a dělá práci za nás

+1/−1
10.11.2015 8:19

O37n75d76ř12e56j 93S15t44a63r65o97c37h 5540953272984

Tisíc? Tak to infikoval všechny...

+5/−1
9.11.2015 19:14

J18i94ř62í 77K86o36c15u78r10e74k 6305704615958

Nesmysl. Novináři kecaj. Vždyť jich je maximálně stovka.

+1/−1
9.11.2015 19:41

P81e24t18r 16T60y69č26k81a 6715762349282

Napadá to PHP, takže servery. A tam má Linux většinu.

+2/−2
9.11.2015 20:03

K55a60r55e97l 32E51n55d67l79e16r 3183670600295

Jen na netu. Ve firmách ani náhodou a tam je serverů násobně víc.

+3/−3
10.11.2015 9:47

L80u23d34v69í67k 98G64a62j89d77o65š92í98k 2455843104882

Je vidět, že se vyznáte. ;-)

Takovou hovadinu už jsem dlouho neslyšel.

+1/−3
10.11.2015 10:37

H11o17n69z54a 43R11a75š55í74k 7200157974585

Cože? ;-D;-D;-D

0/−1
10.11.2015 15:02

M72a61r47t79i62n 18P23r20o57s53t14ý 9300903860979

MUHAHAHAHA HA HA.. To jsem se pobavil...

0/0
12.11.2015 13:32

J66i87ř64í 89S23o22j18k31a 5758292901228

;-D;-DR^R^

+2/0
10.11.2015 13:36

P26e10t23r 65T62y85č43k12a 6555872119852

Tak data na serverech bývají obvykle zálohované takže nechápu jak můžou někoho vydírat i kdyby se jim ty disky povedlo zašifrovat.

+1/0
9.11.2015 17:18
Foto

J21i47ř51í 30R53o60h40a32n 5534318507535

Ztratit data třeba jen za několik posledních hodin může být pro některé firmy i likvidační, třeba pro banky. Nebo pokud se věnujete výzkumu, můžete přijít o nějaký klíčový údaj, který na záloze z předchozího dne není. Navíc by jste ztratil další čas při obnovování zálohy. Proto pro některé firmy je výhodnější velmi rychle zaplatit.

0/0
9.11.2015 17:42

P28e27t10r 91T83y95č56k66a 6505102909442

Dost pochybuji, že by tento vir dokázal napadnout nějaký server banky.

+1/0
9.11.2015 20:01
Foto

J37i61ř91í 14R89o73h41a13n 5114318867675

Já taky, to byl asi až moc extrémní přiklad.

+1/0
9.11.2015 21:36

M34i16c45h63a80l 49C90h71a49l82u42p19a 6648910589363

Že by nějaká banka provozovala něco v PHP? To snad ne.

0/0
9.11.2015 22:55

L69u11d93v37í51k 93G63a13j59d48o87š25í69k 2585483384532

Musíte si uvědomit, že způsob útoku je takový, že může uspět pouze na serveru obsluhovaném velmi nezkušenéým administrátorem. Pravděpodobnost, že takto nezkušený člověk má na starosti tak choulostivá data jak popisujete je téměř rovnající se nule.

0/0
10.11.2015 10:42

M67a87r81t74i69n 97S25t93e55r79n 3562214114424

Tak potom záleží i na tom, jak a kam zálohováno ... pokud se ten virus například na zálohy dostane a zašifruje i ty zálohy ... ;-D

0/0
9.11.2015 20:51

M50a90r97i93a46n 38K38r40a64l 6144512364397

Ja se obavam, ze pokud nekdo pracuje pod root uzivatelem, pak porusuje vsechny bezpecnostni zasady. Tezko se pak muze divit ze to spatne dopadne, kdyz velkou cast ochran pred utocnikem odstranil sam, aby se "hacker" moc nenadrel.

Analogii z bezneho sveta je treba prechazet dalnici bez rozhlednuti, vsichni vime, jak to casto dopada.

+2/0
9.11.2015 15:13

L55u37d67v88í43k 54G92a93j43d19o97š26í43k 2155543754332

Nehledě na to, že každý kdo provozuje nějaký webhosting by měl mít zcela samozřejmě zálohu všech dat, z které by data uživatelů měl mít možnost obnovit bez toho, že bude nějakému pirátovi platit za odšifrování.

Celé je to tedy cíleno na ta největší linuxová lemra jaká mohou být.

+2/0
9.11.2015 16:18
Foto

J64i87ř65í 92R17o68h57a57n 5164868617685

Bězný uživatel by administrátorské heslo znát neměl, ale jsou chvíle, kdy i nejlepší admin udělá chybu a z nepozornosti tam nahraje neprověřený soubor... a je to.

+1/0
9.11.2015 17:52

M93a44r46t41i67n 60S88t14e53r27n 3642734734604

Tak ono to asi bude málokdy že by to vysloveně admin spustil sám pod rootem. Spíše se může využít uhodnutí slabého hesla, bezpečnostní chyby (například u bash šlo před nějakou dobou získat vzdálený přístup pod rootem relativně snadno, pokud si pamatuju i přes HTTP přístup na server pomocí speciálních HTTP hlaviček, tzv. Shellshock), anebo viz OpenSSL HearthBleed atd.

Jistě, v ideálním případě má bežet všechno separátně v chroot jailu, jenže kdo to tak skutečně důsledně dělá (a navíc i pod chroot jail může program napáchat určitou škodu).

0/0
9.11.2015 20:59

L56u53d11v52í93k 28G41a47j70d45o80š62í32k 2715783334492

Když je správce takového serveru imbecil, tak dobře mu tak.

+7/0
9.11.2015 14:03

J47a33r46o85m13í20r 63K73r21á20l 4390919954379

No, tisíc z toho množství, to je docela přijatelné skóre. ;-)

0/0
9.11.2015 17:44

M75i88c62h51a91l 83C41h35a15l25u91p91a 6528220359223

Jako že tam dal Linux? Třeba mu to nařídili :-)

0/−2
9.11.2015 22:57

L67u72d63v42í11k 94G37a17j15d76o16š17í24k 2315833964342

NE.

Jako že není schopen nebo ochoten dodržovat ani základní pravidla zabezpečení.

0/0
10.11.2015 10:48

O69n32d39r74a 51S56o60u83k81e53n12í71k 8839580572289

takhle plašit lidi! No teda vždyť k běhu se musí spustit pod rootem a kdo by spouštěl pod rootem nějaký neznámý program...to riziko, že je někde ve složkách uživatele(nikam jinam se nemůže dostat dokud není spuštěn pod rootem) a čeká na spuštění pod rootem je mizivá a spíš je to zajímavost

+7/−1
9.11.2015 13:42

K27a86r78e69l 24E58n31d88l86e58r 3813460970975

Víte, kolik existuje exploitů, schopných získat práva roota? To vůbec nemusí zařídit člověk.

0/0
10.11.2015 9:48

O19n24d85r44a 96S14o38u30k43e13n40í13k 8369520792559

No na Windows ji existuje o 10 na 15(možná i víc XD) více než na Linux, tak bych se víc bál, že když du kolem kamarádova notebooku s Windows, tak že se podílí na ddos útoku na nějaký vládní server a zárověň těží bitcoiny a slouží k přeposílání spamů a virů, než že můj počítač je nějaký exploit schopen dosáhnout na práva roota, navíc proč by něco takového posílaly na něčí počítač, víte kolik by něco takového dalo práce, pochybuji, že by to posílaly na servry(a už vůbec na desktopy-zvyšovali by tím možnost odhalení té chyby, kterou by používal), to by více vydělaly, kdyby to prodali NSA a navíc by to bylo i legálnější a všichni by byly šťastní.

Prostě se stím smiřte Linux(vlastně celá rodina unixu) je to nejbezpečnější co existuje, ale neříkám, že nějaké riziko je, každý systém má své chyby a drtivou většinou je to uživatel.

+1/0
10.11.2015 10:44







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.