Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J33i56r83k34a 60S27v66o10b50o31d23a 2915955958662

Deravy Linux;-D Kdyby ti mamlasove presli na Windows 10 tak maji klid!!

+1/−3
10.11.2015 14:16

R50e82g97i39n58e 74M70a97r33t97i25n 6962228280488

Styděl bych se odpovídat, čemu nerozumím p. Svoboda.Rv

+1/−1
10.11.2015 14:22

H52o59n66z43a 40R16a84š59í22k 7530687934535

A o sarkasmu jsme slyšeli, p.Martine? ;-D

0/−1
10.11.2015 15:01

R29e12g81i54n93e 42M85a71r55t46i58n 6952588850858

Dobře nastavený server nemá účet "root". Je odstraněný a práva ke správě jsou rozděleny na několik účtů, určených ke správě funkcí.

Zpravidla je nastavený "honey pot" s "jako" účtem jménem "root", ale s nulovými oprávněními na hlavní server. A pokud se na něm něco dějem, tak je zpráva serverů informována.R^ Ale blázniví správci se vždy nejdou... a takto vymřou.;-DRv

0/0
10.11.2015 11:49

M11a62r12t68i87n 31P82r69o41s38t61ý 9350433960489

lepsi by ale bylo informovat spravu serveru pomoci zpravy, nemyslite? ;-D

0/0
12.11.2015 13:31

A26r14n15o75š54t 13S95t42á51r28e85k 4612800135304

Jako ze takovy server vubec nema ucet roota? Ze chybi zaznam uzivatele s uid 0? Linux? A to jako opravdu?

0/0
16.11.2015 19:26

T84o43m56a98s 73T21r90n66k35a 5644978293219

V Debian 4ever V

sláva Nagiosu který hlídá naše servery a dělá práci za nás

+1/−1
10.11.2015 8:19

O23n64d79ř59e37j 58S96t41a91r52o19c40h 5960653692274

Tisíc? Tak to infikoval všechny...

+5/−1
9.11.2015 19:14

J69i45ř30í 88K37o18c76u90r86e96k 6735144225488

Nesmysl. Novináři kecaj. Vždyť jich je maximálně stovka.

+1/−1
9.11.2015 19:41

P50e88t15r 75T30y38č62k15a 6115522549322

Napadá to PHP, takže servery. A tam má Linux většinu.

+2/−2
9.11.2015 20:03

K52a51r13e89l 42E24n34d95l17e94r 3613980320845

Jen na netu. Ve firmách ani náhodou a tam je serverů násobně víc.

+3/−3
10.11.2015 9:47

L56u12d67v50í60k 33G36a78j14d67o51š91í89k 2485883164392

Je vidět, že se vyznáte. ;-)

Takovou hovadinu už jsem dlouho neslyšel.

+1/−3
10.11.2015 10:37

H28o46n82z84a 34R49a82š17í41k 7890867514425

Cože? ;-D;-D;-D

0/−1
10.11.2015 15:02

M92a52r76t97i52n 16P13r42o11s92t98ý 9250713980319

MUHAHAHAHA HA HA.. To jsem se pobavil...

0/0
12.11.2015 13:32

J89i31ř44í 57S28o88j32k79a 5858122701778

;-D;-DR^R^

+2/0
10.11.2015 13:36

P28e67t53r 90T46y91č61k34a 6585482239492

Tak data na serverech bývají obvykle zálohované takže nechápu jak můžou někoho vydírat i kdyby se jim ty disky povedlo zašifrovat.

+1/0
9.11.2015 17:18
Foto

J45i98ř36í 84R44o88h84a18n 5764828847505

Ztratit data třeba jen za několik posledních hodin může být pro některé firmy i likvidační, třeba pro banky. Nebo pokud se věnujete výzkumu, můžete přijít o nějaký klíčový údaj, který na záloze z předchozího dne není. Navíc by jste ztratil další čas při obnovování zálohy. Proto pro některé firmy je výhodnější velmi rychle zaplatit.

0/0
9.11.2015 17:42

P67e52t92r 24T14y30č95k22a 6505452349242

Dost pochybuji, že by tento vir dokázal napadnout nějaký server banky.

+1/0
9.11.2015 20:01
Foto

J43i49ř17í 78R79o46h95a41n 5824308177815

Já taky, to byl asi až moc extrémní přiklad.

+1/0
9.11.2015 21:36

M88i95c93h51a22l 84C68h51a83l67u50p78a 6488680209543

Že by nějaká banka provozovala něco v PHP? To snad ne.

0/0
9.11.2015 22:55

L28u26d37v94í63k 11G70a10j48d77o39š95í46k 2885183844312

Musíte si uvědomit, že způsob útoku je takový, že může uspět pouze na serveru obsluhovaném velmi nezkušenéým administrátorem. Pravděpodobnost, že takto nezkušený člověk má na starosti tak choulostivá data jak popisujete je téměř rovnající se nule.

0/0
10.11.2015 10:42

M84a41r24t33i12n 70S37t59e64r72n 3582814654104

Tak potom záleží i na tom, jak a kam zálohováno ... pokud se ten virus například na zálohy dostane a zašifruje i ty zálohy ... ;-D

0/0
9.11.2015 20:51

M41a77r84i86a63n 14K79r86a35l 6934322504737

Ja se obavam, ze pokud nekdo pracuje pod root uzivatelem, pak porusuje vsechny bezpecnostni zasady. Tezko se pak muze divit ze to spatne dopadne, kdyz velkou cast ochran pred utocnikem odstranil sam, aby se "hacker" moc nenadrel.

Analogii z bezneho sveta je treba prechazet dalnici bez rozhlednuti, vsichni vime, jak to casto dopada.

+2/0
9.11.2015 15:13

L17u39d54v47í77k 42G92a26j82d78o39š93í24k 2665673144452

Nehledě na to, že každý kdo provozuje nějaký webhosting by měl mít zcela samozřejmě zálohu všech dat, z které by data uživatelů měl mít možnost obnovit bez toho, že bude nějakému pirátovi platit za odšifrování.

Celé je to tedy cíleno na ta největší linuxová lemra jaká mohou být.

+2/0
9.11.2015 16:18
Foto

J97i51ř65í 21R39o64h68a13n 5314308277155

Bězný uživatel by administrátorské heslo znát neměl, ale jsou chvíle, kdy i nejlepší admin udělá chybu a z nepozornosti tam nahraje neprověřený soubor... a je to.

+1/0
9.11.2015 17:52

M88a39r78t29i63n 52S35t27e21r13n 3332164244934

Tak ono to asi bude málokdy že by to vysloveně admin spustil sám pod rootem. Spíše se může využít uhodnutí slabého hesla, bezpečnostní chyby (například u bash šlo před nějakou dobou získat vzdálený přístup pod rootem relativně snadno, pokud si pamatuju i přes HTTP přístup na server pomocí speciálních HTTP hlaviček, tzv. Shellshock), anebo viz OpenSSL HearthBleed atd.

Jistě, v ideálním případě má bežet všechno separátně v chroot jailu, jenže kdo to tak skutečně důsledně dělá (a navíc i pod chroot jail může program napáchat určitou škodu).

0/0
9.11.2015 20:59

L16u56d68v88í23k 28G31a58j34d98o17š95í98k 2885773744202

Když je správce takového serveru imbecil, tak dobře mu tak.

+7/0
9.11.2015 14:03

J71a98r76o34m50í64r 45K46r14á61l 4190799394619

No, tisíc z toho množství, to je docela přijatelné skóre. ;-)

0/0
9.11.2015 17:44

M86i33c50h73a96l 73C61h38a91l35u67p80a 6538300559563

Jako že tam dal Linux? Třeba mu to nařídili :-)

0/−2
9.11.2015 22:57

L36u37d42v38í22k 43G25a27j81d16o14š52í75k 2245683484532

NE.

Jako že není schopen nebo ochoten dodržovat ani základní pravidla zabezpečení.

0/0
10.11.2015 10:48

O68n54d18r75a 48S14o77u46k20e69n84í97k 8829830912259

takhle plašit lidi! No teda vždyť k běhu se musí spustit pod rootem a kdo by spouštěl pod rootem nějaký neznámý program...to riziko, že je někde ve složkách uživatele(nikam jinam se nemůže dostat dokud není spuštěn pod rootem) a čeká na spuštění pod rootem je mizivá a spíš je to zajímavost

+7/−1
9.11.2015 13:42

K57a15r82e51l 95E32n73d88l35e56r 3253660560845

Víte, kolik existuje exploitů, schopných získat práva roota? To vůbec nemusí zařídit člověk.

0/0
10.11.2015 9:48

O25n20d97r41a 98S61o10u47k59e88n37í60k 8759320542419

No na Windows ji existuje o 10 na 15(možná i víc XD) více než na Linux, tak bych se víc bál, že když du kolem kamarádova notebooku s Windows, tak že se podílí na ddos útoku na nějaký vládní server a zárověň těží bitcoiny a slouží k přeposílání spamů a virů, než že můj počítač je nějaký exploit schopen dosáhnout na práva roota, navíc proč by něco takového posílaly na něčí počítač, víte kolik by něco takového dalo práce, pochybuji, že by to posílaly na servry(a už vůbec na desktopy-zvyšovali by tím možnost odhalení té chyby, kterou by používal), to by více vydělaly, kdyby to prodali NSA a navíc by to bylo i legálnější a všichni by byly šťastní.

Prostě se stím smiřte Linux(vlastně celá rodina unixu) je to nejbezpečnější co existuje, ale neříkám, že nějaké riziko je, každý systém má své chyby a drtivou většinou je to uživatel.

+1/0
10.11.2015 10:44







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.