Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J94i18r18k58a 98S19v73o52b71o92d98a 2155775108442

Deravy Linux;-D Kdyby ti mamlasove presli na Windows 10 tak maji klid!!

+1/−3
10.11.2015 14:16

R67e21g79i76n56e 31M93a98r20t35i21n 6772688930818

Styděl bych se odpovídat, čemu nerozumím p. Svoboda.Rv

+1/−1
10.11.2015 14:22

H83o71n89z67a 57R52a35š68í29k 7190907174465

A o sarkasmu jsme slyšeli, p.Martine? ;-D

0/−1
10.11.2015 15:01

R11e33g60i92n54e 45M91a98r24t36i25n 6982728240198

Dobře nastavený server nemá účet "root". Je odstraněný a práva ke správě jsou rozděleny na několik účtů, určených ke správě funkcí.

Zpravidla je nastavený "honey pot" s "jako" účtem jménem "root", ale s nulovými oprávněními na hlavní server. A pokud se na něm něco dějem, tak je zpráva serverů informována.R^ Ale blázniví správci se vždy nejdou... a takto vymřou.;-DRv

0/0
10.11.2015 11:49

M48a72r97t95i82n 76P21r25o43s87t42ý 9850243850209

lepsi by ale bylo informovat spravu serveru pomoci zpravy, nemyslite? ;-D

0/0
12.11.2015 13:31

A56r47n40o85š61t 18S12t59á84r24e58k 4892830565634

Jako ze takovy server vubec nema ucet roota? Ze chybi zaznam uzivatele s uid 0? Linux? A to jako opravdu?

0/0
16.11.2015 19:26

T51o58m78a21s 58T80r45n92k21a 5634348213459

V Debian 4ever V

sláva Nagiosu který hlídá naše servery a dělá práci za nás

+1/−1
10.11.2015 8:19

O59n66d13ř15e83j 38S25t68a61r42o37c56h 5390703472204

Tisíc? Tak to infikoval všechny...

+5/−1
9.11.2015 19:14

J68i27ř30í 40K86o33c90u37r44e74k 6615754115468

Nesmysl. Novináři kecaj. Vždyť jich je maximálně stovka.

+1/−1
9.11.2015 19:41

P74e97t83r 89T24y35č57k55a 6845102279482

Napadá to PHP, takže servery. A tam má Linux většinu.

+2/−2
9.11.2015 20:03

K81a95r46e82l 12E50n74d54l10e94r 3163900140715

Jen na netu. Ve firmách ani náhodou a tam je serverů násobně víc.

+3/−3
10.11.2015 9:47

L42u21d76v48í63k 62G92a60j94d62o58š54í79k 2335843214712

Je vidět, že se vyznáte. ;-)

Takovou hovadinu už jsem dlouho neslyšel.

+1/−3
10.11.2015 10:37

H45o39n68z83a 18R41a97š90í59k 7340357914735

Cože? ;-D;-D;-D

0/−1
10.11.2015 15:02

M13a77r98t19i62n 24P43r17o61s62t84ý 9880443500309

MUHAHAHAHA HA HA.. To jsem se pobavil...

0/0
12.11.2015 13:32

J52i94ř93í 31S24o82j43k54a 5738132581138

;-D;-DR^R^

+2/0
10.11.2015 13:36

P44e49t72r 13T67y34č13k87a 6545762809232

Tak data na serverech bývají obvykle zálohované takže nechápu jak můžou někoho vydírat i kdyby se jim ty disky povedlo zašifrovat.

+1/0
9.11.2015 17:18
Foto

J32i95ř37í 37R77o16h98a29n 5964578707165

Ztratit data třeba jen za několik posledních hodin může být pro některé firmy i likvidační, třeba pro banky. Nebo pokud se věnujete výzkumu, můžete přijít o nějaký klíčový údaj, který na záloze z předchozího dne není. Navíc by jste ztratil další čas při obnovování zálohy. Proto pro některé firmy je výhodnější velmi rychle zaplatit.

0/0
9.11.2015 17:42

P39e41t69r 58T29y43č53k44a 6595652399722

Dost pochybuji, že by tento vir dokázal napadnout nějaký server banky.

+1/0
9.11.2015 20:01
Foto

J21i89ř81í 30R19o46h41a96n 5284238187905

Já taky, to byl asi až moc extrémní přiklad.

+1/0
9.11.2015 21:36

M86i15c26h95a95l 59C83h47a91l12u96p38a 6928430389353

Že by nějaká banka provozovala něco v PHP? To snad ne.

0/0
9.11.2015 22:55

L42u36d77v72í40k 96G64a66j26d26o97š86í20k 2385183204282

Musíte si uvědomit, že způsob útoku je takový, že může uspět pouze na serveru obsluhovaném velmi nezkušenéým administrátorem. Pravděpodobnost, že takto nezkušený člověk má na starosti tak choulostivá data jak popisujete je téměř rovnající se nule.

0/0
10.11.2015 10:42

M61a66r42t38i37n 48S62t16e55r34n 3282874834914

Tak potom záleží i na tom, jak a kam zálohováno ... pokud se ten virus například na zálohy dostane a zašifruje i ty zálohy ... ;-D

0/0
9.11.2015 20:51

M25a12r12i71a85n 85K39r28a55l 6174612384797

Ja se obavam, ze pokud nekdo pracuje pod root uzivatelem, pak porusuje vsechny bezpecnostni zasady. Tezko se pak muze divit ze to spatne dopadne, kdyz velkou cast ochran pred utocnikem odstranil sam, aby se "hacker" moc nenadrel.

Analogii z bezneho sveta je treba prechazet dalnici bez rozhlednuti, vsichni vime, jak to casto dopada.

+2/0
9.11.2015 15:13

L42u85d59v80í72k 87G28a74j81d70o91š14í98k 2385203344512

Nehledě na to, že každý kdo provozuje nějaký webhosting by měl mít zcela samozřejmě zálohu všech dat, z které by data uživatelů měl mít možnost obnovit bez toho, že bude nějakému pirátovi platit za odšifrování.

Celé je to tedy cíleno na ta největší linuxová lemra jaká mohou být.

+2/0
9.11.2015 16:18
Foto

J40i47ř38í 42R16o70h17a36n 5454348417315

Bězný uživatel by administrátorské heslo znát neměl, ale jsou chvíle, kdy i nejlepší admin udělá chybu a z nepozornosti tam nahraje neprověřený soubor... a je to.

+1/0
9.11.2015 17:52

M48a86r30t74i20n 81S72t69e73r46n 3242944724504

Tak ono to asi bude málokdy že by to vysloveně admin spustil sám pod rootem. Spíše se může využít uhodnutí slabého hesla, bezpečnostní chyby (například u bash šlo před nějakou dobou získat vzdálený přístup pod rootem relativně snadno, pokud si pamatuju i přes HTTP přístup na server pomocí speciálních HTTP hlaviček, tzv. Shellshock), anebo viz OpenSSL HearthBleed atd.

Jistě, v ideálním případě má bežet všechno separátně v chroot jailu, jenže kdo to tak skutečně důsledně dělá (a navíc i pod chroot jail může program napáchat určitou škodu).

0/0
9.11.2015 20:59

L30u40d78v80í86k 11G17a30j65d31o89š51í10k 2785883724462

Když je správce takového serveru imbecil, tak dobře mu tak.

+7/0
9.11.2015 14:03

J52a92r43o60m32í15r 83K33r28á37l 4600819654119

No, tisíc z toho množství, to je docela přijatelné skóre. ;-)

0/0
9.11.2015 17:44

M23i46c42h30a86l 94C66h52a54l29u41p65a 6638530299403

Jako že tam dal Linux? Třeba mu to nařídili :-)

0/−2
9.11.2015 22:57

L72u89d84v72í76k 52G79a17j69d18o72š96í62k 2825793684822

NE.

Jako že není schopen nebo ochoten dodržovat ani základní pravidla zabezpečení.

0/0
10.11.2015 10:48

O64n88d37r62a 46S67o85u51k85e49n87í40k 8909490292799

takhle plašit lidi! No teda vždyť k běhu se musí spustit pod rootem a kdo by spouštěl pod rootem nějaký neznámý program...to riziko, že je někde ve složkách uživatele(nikam jinam se nemůže dostat dokud není spuštěn pod rootem) a čeká na spuštění pod rootem je mizivá a spíš je to zajímavost

+7/−1
9.11.2015 13:42

K97a95r86e91l 80E37n45d92l62e23r 3273850920545

Víte, kolik existuje exploitů, schopných získat práva roota? To vůbec nemusí zařídit člověk.

0/0
10.11.2015 9:48

O90n46d60r95a 79S88o39u12k20e52n27í86k 8359660392289

No na Windows ji existuje o 10 na 15(možná i víc XD) více než na Linux, tak bych se víc bál, že když du kolem kamarádova notebooku s Windows, tak že se podílí na ddos útoku na nějaký vládní server a zárověň těží bitcoiny a slouží k přeposílání spamů a virů, než že můj počítač je nějaký exploit schopen dosáhnout na práva roota, navíc proč by něco takového posílaly na něčí počítač, víte kolik by něco takového dalo práce, pochybuji, že by to posílaly na servry(a už vůbec na desktopy-zvyšovali by tím možnost odhalení té chyby, kterou by používal), to by více vydělaly, kdyby to prodali NSA a navíc by to bylo i legálnější a všichni by byly šťastní.

Prostě se stím smiřte Linux(vlastně celá rodina unixu) je to nejbezpečnější co existuje, ale neříkám, že nějaké riziko je, každý systém má své chyby a drtivou většinou je to uživatel.

+1/0
10.11.2015 10:44







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.