Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J84i49r17k59a 41S82v79o64b69o67d76a 2225565538342

Deravy Linux;-D Kdyby ti mamlasove presli na Windows 10 tak maji klid!!

+1/−3
10.11.2015 14:16

R31e53g36i15n12e 21M39a19r34t17i12n 6102488940868

Styděl bych se odpovídat, čemu nerozumím p. Svoboda.Rv

+1/−1
10.11.2015 14:22

H20o76n11z29a 61R21a18š98í71k 7820837214485

A o sarkasmu jsme slyšeli, p.Martine? ;-D

0/−1
10.11.2015 15:01

R19e18g34i16n38e 70M66a42r27t68i39n 6842828380768

Dobře nastavený server nemá účet "root". Je odstraněný a práva ke správě jsou rozděleny na několik účtů, určených ke správě funkcí.

Zpravidla je nastavený "honey pot" s "jako" účtem jménem "root", ale s nulovými oprávněními na hlavní server. A pokud se na něm něco dějem, tak je zpráva serverů informována.R^ Ale blázniví správci se vždy nejdou... a takto vymřou.;-DRv

0/0
10.11.2015 11:49

M50a17r74t76i64n 30P71r89o11s78t51ý 9150683420279

lepsi by ale bylo informovat spravu serveru pomoci zpravy, nemyslite? ;-D

0/0
12.11.2015 13:31

A16r39n37o54š96t 85S96t93á75r42e66k 4252520445824

Jako ze takovy server vubec nema ucet roota? Ze chybi zaznam uzivatele s uid 0? Linux? A to jako opravdu?

0/0
16.11.2015 19:26

T60o32m36a35s 69T94r41n76k45a 5704548873629

V Debian 4ever V

sláva Nagiosu který hlídá naše servery a dělá práci za nás

+1/−1
10.11.2015 8:19

O25n36d91ř25e37j 57S36t21a78r52o11c31h 5520303762824

Tisíc? Tak to infikoval všechny...

+5/−1
9.11.2015 19:14

J87i86ř15í 73K57o44c67u54r46e15k 6915454435948

Nesmysl. Novináři kecaj. Vždyť jich je maximálně stovka.

+1/−1
9.11.2015 19:41

P77e60t24r 52T15y23č27k39a 6335372169352

Napadá to PHP, takže servery. A tam má Linux většinu.

+2/−2
9.11.2015 20:03

K33a20r56e81l 67E73n87d55l67e87r 3653100570505

Jen na netu. Ve firmách ani náhodou a tam je serverů násobně víc.

+3/−3
10.11.2015 9:47

L78u56d56v82í21k 30G29a42j19d15o53š90í16k 2345763744692

Je vidět, že se vyznáte. ;-)

Takovou hovadinu už jsem dlouho neslyšel.

+1/−3
10.11.2015 10:37

H74o49n30z37a 42R30a36š57í20k 7770697164315

Cože? ;-D;-D;-D

0/−1
10.11.2015 15:02

M92a35r86t14i65n 75P60r75o79s32t23ý 9130893240729

MUHAHAHAHA HA HA.. To jsem se pobavil...

0/0
12.11.2015 13:32

J62i30ř96í 49S43o21j89k40a 5818102581298

;-D;-DR^R^

+2/0
10.11.2015 13:36

P24e62t83r 71T19y64č49k97a 6325972809462

Tak data na serverech bývají obvykle zálohované takže nechápu jak můžou někoho vydírat i kdyby se jim ty disky povedlo zašifrovat.

+1/0
9.11.2015 17:18
Foto

J71i19ř92í 24R72o49h15a28n 5264458437475

Ztratit data třeba jen za několik posledních hodin může být pro některé firmy i likvidační, třeba pro banky. Nebo pokud se věnujete výzkumu, můžete přijít o nějaký klíčový údaj, který na záloze z předchozího dne není. Navíc by jste ztratil další čas při obnovování zálohy. Proto pro některé firmy je výhodnější velmi rychle zaplatit.

0/0
9.11.2015 17:42

P24e48t19r 80T58y23č96k73a 6825752119562

Dost pochybuji, že by tento vir dokázal napadnout nějaký server banky.

+1/0
9.11.2015 20:01
Foto

J65i69ř38í 41R80o59h32a64n 5974978687965

Já taky, to byl asi až moc extrémní přiklad.

+1/0
9.11.2015 21:36

M49i79c47h67a36l 18C23h94a45l48u37p70a 6498100879503

Že by nějaká banka provozovala něco v PHP? To snad ne.

0/0
9.11.2015 22:55

L49u66d49v97í35k 26G22a26j83d44o88š84í63k 2825243594502

Musíte si uvědomit, že způsob útoku je takový, že může uspět pouze na serveru obsluhovaném velmi nezkušenéým administrátorem. Pravděpodobnost, že takto nezkušený člověk má na starosti tak choulostivá data jak popisujete je téměř rovnající se nule.

0/0
10.11.2015 10:42

M21a22r61t73i26n 35S25t48e92r43n 3692334894134

Tak potom záleží i na tom, jak a kam zálohováno ... pokud se ten virus například na zálohy dostane a zašifruje i ty zálohy ... ;-D

0/0
9.11.2015 20:51

M20a19r32i75a57n 57K11r56a51l 6544302554207

Ja se obavam, ze pokud nekdo pracuje pod root uzivatelem, pak porusuje vsechny bezpecnostni zasady. Tezko se pak muze divit ze to spatne dopadne, kdyz velkou cast ochran pred utocnikem odstranil sam, aby se "hacker" moc nenadrel.

Analogii z bezneho sveta je treba prechazet dalnici bez rozhlednuti, vsichni vime, jak to casto dopada.

+2/0
9.11.2015 15:13

L34u78d15v59í83k 54G56a89j58d75o37š87í91k 2335713204772

Nehledě na to, že každý kdo provozuje nějaký webhosting by měl mít zcela samozřejmě zálohu všech dat, z které by data uživatelů měl mít možnost obnovit bez toho, že bude nějakému pirátovi platit za odšifrování.

Celé je to tedy cíleno na ta největší linuxová lemra jaká mohou být.

+2/0
9.11.2015 16:18
Foto

J29i82ř23í 20R98o81h53a73n 5914828927625

Bězný uživatel by administrátorské heslo znát neměl, ale jsou chvíle, kdy i nejlepší admin udělá chybu a z nepozornosti tam nahraje neprověřený soubor... a je to.

+1/0
9.11.2015 17:52

M21a14r32t71i14n 68S38t67e63r63n 3732164584624

Tak ono to asi bude málokdy že by to vysloveně admin spustil sám pod rootem. Spíše se může využít uhodnutí slabého hesla, bezpečnostní chyby (například u bash šlo před nějakou dobou získat vzdálený přístup pod rootem relativně snadno, pokud si pamatuju i přes HTTP přístup na server pomocí speciálních HTTP hlaviček, tzv. Shellshock), anebo viz OpenSSL HearthBleed atd.

Jistě, v ideálním případě má bežet všechno separátně v chroot jailu, jenže kdo to tak skutečně důsledně dělá (a navíc i pod chroot jail může program napáchat určitou škodu).

0/0
9.11.2015 20:59

L28u72d98v29í69k 19G33a78j43d52o36š37í20k 2675163774392

Když je správce takového serveru imbecil, tak dobře mu tak.

+7/0
9.11.2015 14:03

J79a63r17o65m23í26r 83K69r61á66l 4500499604289

No, tisíc z toho množství, to je docela přijatelné skóre. ;-)

0/0
9.11.2015 17:44

M59i46c91h33a90l 54C29h82a72l92u11p80a 6528370619423

Jako že tam dal Linux? Třeba mu to nařídili :-)

0/−2
9.11.2015 22:57

L10u56d95v56í94k 76G77a98j20d16o85š13í85k 2485703214912

NE.

Jako že není schopen nebo ochoten dodržovat ani základní pravidla zabezpečení.

0/0
10.11.2015 10:48

O13n74d19r60a 30S23o54u48k34e44n34í91k 8299240132269

takhle plašit lidi! No teda vždyť k běhu se musí spustit pod rootem a kdo by spouštěl pod rootem nějaký neznámý program...to riziko, že je někde ve složkách uživatele(nikam jinam se nemůže dostat dokud není spuštěn pod rootem) a čeká na spuštění pod rootem je mizivá a spíš je to zajímavost

+7/−1
9.11.2015 13:42

K33a15r18e48l 13E31n12d51l25e54r 3913430220955

Víte, kolik existuje exploitů, schopných získat práva roota? To vůbec nemusí zařídit člověk.

0/0
10.11.2015 9:48

O68n17d61r19a 41S45o58u67k90e95n75í43k 8509370522639

No na Windows ji existuje o 10 na 15(možná i víc XD) více než na Linux, tak bych se víc bál, že když du kolem kamarádova notebooku s Windows, tak že se podílí na ddos útoku na nějaký vládní server a zárověň těží bitcoiny a slouží k přeposílání spamů a virů, než že můj počítač je nějaký exploit schopen dosáhnout na práva roota, navíc proč by něco takového posílaly na něčí počítač, víte kolik by něco takového dalo práce, pochybuji, že by to posílaly na servry(a už vůbec na desktopy-zvyšovali by tím možnost odhalení té chyby, kterou by používal), to by více vydělaly, kdyby to prodali NSA a navíc by to bylo i legálnější a všichni by byly šťastní.

Prostě se stím smiřte Linux(vlastně celá rodina unixu) je to nejbezpečnější co existuje, ale neříkám, že nějaké riziko je, každý systém má své chyby a drtivou většinou je to uživatel.

+1/0
10.11.2015 10:44







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.