Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J87i21r42k36a 50S68v68o17b42o14d69a 2465755678672

Deravy Linux;-D Kdyby ti mamlasove presli na Windows 10 tak maji klid!!

+1/−3
10.11.2015 14:16

R70e87g79i83n16e 49M45a97r24t78i85n 6352508520818

Styděl bych se odpovídat, čemu nerozumím p. Svoboda.Rv

+1/−1
10.11.2015 14:22

H66o45n65z66a 49R98a54š30í30k 7780197614235

A o sarkasmu jsme slyšeli, p.Martine? ;-D

0/−1
10.11.2015 15:01


R96e98g21i77n94e 87M88a56r41t75i52n 6272478750448

Dobře nastavený server nemá účet "root". Je odstraněný a práva ke správě jsou rozděleny na několik účtů, určených ke správě funkcí.

Zpravidla je nastavený "honey pot" s "jako" účtem jménem "root", ale s nulovými oprávněními na hlavní server. A pokud se na něm něco dějem, tak je zpráva serverů informována.R^ Ale blázniví správci se vždy nejdou... a takto vymřou.;-DRv

0/0
10.11.2015 11:49

M21a70r81t42i66n 88P31r12o11s20t11ý 9280703430599

lepsi by ale bylo informovat spravu serveru pomoci zpravy, nemyslite? ;-D

0/0
12.11.2015 13:31

A63r37n40o82š84t 27S79t74á57r54e64k 4922200135894

Jako ze takovy server vubec nema ucet roota? Ze chybi zaznam uzivatele s uid 0? Linux? A to jako opravdu?

0/0
16.11.2015 19:26

T23o32m61a77s 85T18r17n36k28a 5564178763189

V Debian 4ever V

sláva Nagiosu který hlídá naše servery a dělá práci za nás

+1/−1
10.11.2015 8:19

O76n84d86ř70e84j 97S25t87a88r17o91c58h 5920903172844

Tisíc? Tak to infikoval všechny...

+5/−1
9.11.2015 19:14

J21i34ř38í 91K96o29c86u95r19e64k 6725554295138

Nesmysl. Novináři kecaj. Vždyť jich je maximálně stovka.

+1/−1
9.11.2015 19:41

P63e37t20r 12T65y80č69k76a 6325342159732

Napadá to PHP, takže servery. A tam má Linux většinu.

+2/−2
9.11.2015 20:03

K35a42r53e85l 36E24n26d29l43e45r 3823470260785

Jen na netu. Ve firmách ani náhodou a tam je serverů násobně víc.

+3/−3
10.11.2015 9:47

L65u10d73v74í42k 51G42a68j14d38o31š82í87k 2505143514572

Je vidět, že se vyznáte. ;-)

Takovou hovadinu už jsem dlouho neslyšel.

+1/−3
10.11.2015 10:37

H16o66n90z54a 61R62a64š78í46k 7400137824305

Cože? ;-D;-D;-D

0/−1
10.11.2015 15:02

M91a36r63t49i11n 13P75r57o58s71t31ý 9910723490579

MUHAHAHAHA HA HA.. To jsem se pobavil...

0/0
12.11.2015 13:32

J15i40ř37í 78S39o93j34k40a 5598862201488

;-D;-DR^R^

+2/0
10.11.2015 13:36

P20e19t63r 15T12y65č30k17a 6385552349112

Tak data na serverech bývají obvykle zálohované takže nechápu jak můžou někoho vydírat i kdyby se jim ty disky povedlo zašifrovat.

+1/0
9.11.2015 17:18
Foto

J12i47ř80í 58R17o28h33a68n 5894258317415

Ztratit data třeba jen za několik posledních hodin může být pro některé firmy i likvidační, třeba pro banky. Nebo pokud se věnujete výzkumu, můžete přijít o nějaký klíčový údaj, který na záloze z předchozího dne není. Navíc by jste ztratil další čas při obnovování zálohy. Proto pro některé firmy je výhodnější velmi rychle zaplatit.

0/0
9.11.2015 17:42

P98e75t14r 89T97y12č32k89a 6235922379462

Dost pochybuji, že by tento vir dokázal napadnout nějaký server banky.

+1/0
9.11.2015 20:01
Foto

J48i18ř26í 89R17o29h49a75n 5844138777375

Já taky, to byl asi až moc extrémní přiklad.

+1/0
9.11.2015 21:36

M55i53c81h51a68l 86C78h30a93l41u73p12a 6888250279403

Že by nějaká banka provozovala něco v PHP? To snad ne.

0/0
9.11.2015 22:55

L53u11d21v87í53k 53G22a67j19d16o78š81í95k 2815653244722

Musíte si uvědomit, že způsob útoku je takový, že může uspět pouze na serveru obsluhovaném velmi nezkušenéým administrátorem. Pravděpodobnost, že takto nezkušený člověk má na starosti tak choulostivá data jak popisujete je téměř rovnající se nule.

0/0
10.11.2015 10:42

M36a62r51t57i50n 47S54t16e58r25n 3542764524864

Tak potom záleží i na tom, jak a kam zálohováno ... pokud se ten virus například na zálohy dostane a zašifruje i ty zálohy ... ;-D

0/0
9.11.2015 20:51

M27a13r32i44a40n 12K66r48a11l 6104692824587

Ja se obavam, ze pokud nekdo pracuje pod root uzivatelem, pak porusuje vsechny bezpecnostni zasady. Tezko se pak muze divit ze to spatne dopadne, kdyz velkou cast ochran pred utocnikem odstranil sam, aby se "hacker" moc nenadrel.

Analogii z bezneho sveta je treba prechazet dalnici bez rozhlednuti, vsichni vime, jak to casto dopada.

+2/0
9.11.2015 15:13

L79u98d47v97í59k 18G87a26j88d63o87š95í59k 2725423474932

Nehledě na to, že každý kdo provozuje nějaký webhosting by měl mít zcela samozřejmě zálohu všech dat, z které by data uživatelů měl mít možnost obnovit bez toho, že bude nějakému pirátovi platit za odšifrování.

Celé je to tedy cíleno na ta největší linuxová lemra jaká mohou být.

+2/0
9.11.2015 16:18
Foto

J95i23ř42í 63R90o64h91a59n 5304828707695

Bězný uživatel by administrátorské heslo znát neměl, ale jsou chvíle, kdy i nejlepší admin udělá chybu a z nepozornosti tam nahraje neprověřený soubor... a je to.

+1/0
9.11.2015 17:52

M24a49r57t80i63n 95S35t58e77r55n 3272444984114

Tak ono to asi bude málokdy že by to vysloveně admin spustil sám pod rootem. Spíše se může využít uhodnutí slabého hesla, bezpečnostní chyby (například u bash šlo před nějakou dobou získat vzdálený přístup pod rootem relativně snadno, pokud si pamatuju i přes HTTP přístup na server pomocí speciálních HTTP hlaviček, tzv. Shellshock), anebo viz OpenSSL HearthBleed atd.

Jistě, v ideálním případě má bežet všechno separátně v chroot jailu, jenže kdo to tak skutečně důsledně dělá (a navíc i pod chroot jail může program napáchat určitou škodu).

0/0
9.11.2015 20:59

L23u67d55v44í51k 92G16a63j15d72o69š25í25k 2175823154982

Když je správce takového serveru imbecil, tak dobře mu tak.

+7/0
9.11.2015 14:03

J86a15r55o29m49í48r 47K78r18á45l 4210459274669

No, tisíc z toho množství, to je docela přijatelné skóre. ;-)

0/0
9.11.2015 17:44

M25i29c91h62a78l 90C73h48a28l75u18p85a 6518170939803

Jako že tam dal Linux? Třeba mu to nařídili :-)

0/−2
9.11.2015 22:57

L20u50d94v49í27k 56G93a55j92d28o17š95í72k 2845693514692

NE.

Jako že není schopen nebo ochoten dodržovat ani základní pravidla zabezpečení.

0/0
10.11.2015 10:48

O54n12d10r95a 25S29o36u18k23e65n36í53k 8419610952709

takhle plašit lidi! No teda vždyť k běhu se musí spustit pod rootem a kdo by spouštěl pod rootem nějaký neznámý program...to riziko, že je někde ve složkách uživatele(nikam jinam se nemůže dostat dokud není spuštěn pod rootem) a čeká na spuštění pod rootem je mizivá a spíš je to zajímavost

+7/−1
9.11.2015 13:42

K24a64r11e94l 32E26n96d71l97e17r 3843710660515

Víte, kolik existuje exploitů, schopných získat práva roota? To vůbec nemusí zařídit člověk.

0/0
10.11.2015 9:48

O86n54d10r11a 69S14o50u73k31e85n12í33k 8269220512459

No na Windows ji existuje o 10 na 15(možná i víc XD) více než na Linux, tak bych se víc bál, že když du kolem kamarádova notebooku s Windows, tak že se podílí na ddos útoku na nějaký vládní server a zárověň těží bitcoiny a slouží k přeposílání spamů a virů, než že můj počítač je nějaký exploit schopen dosáhnout na práva roota, navíc proč by něco takového posílaly na něčí počítač, víte kolik by něco takového dalo práce, pochybuji, že by to posílaly na servry(a už vůbec na desktopy-zvyšovali by tím možnost odhalení té chyby, kterou by používal), to by více vydělaly, kdyby to prodali NSA a navíc by to bylo i legálnější a všichni by byly šťastní.

Prostě se stím smiřte Linux(vlastně celá rodina unixu) je to nejbezpečnější co existuje, ale neříkám, že nějaké riziko je, každý systém má své chyby a drtivou většinou je to uživatel.

+1/0
10.11.2015 10:44





Najdete na iDNES.cz



mobilní verze
© 1999–2016 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je součástí koncernu AGROFERT ovládaného Ing. Andrejem Babišem.