Kaspersky Lab ponownie straszy użytkowników Linuksa

W połowie maja Sergey Golovanov na łamach Dziennika Analityków starał się przekonać czytelników, że bezpieczeństwo systemów uniksowych to mit. Na tym jednak nie koniec, Marta Janus i Maciej Ziarek, etatowi pracownicy Kaspersky Lab, ponownie zmierzyli się z zagadnieniem bezpieczeństwa Linuksa.

Wpierw autorzy polemizują z tezą o bezbłędności Linuksa, tylko czy ktokolwiek zaangażowany w programowanie Linuksa głosi takie tezy? Z pewnością nie. W wielu miejscach, od blogów, poprzez fora, na komentarzach w OSnews.pl skończywszy, można spotkać się z opiniami mniej lub bardziej oddanych użytkowników. Czy specjaliści z Kaspersy Lab polemizują właśnie z nimi?

Zastanawiają się także, dlaczego programiści Linuksa mieliby popełniać mniej pomyłek, niż programiści komercyjnych systemów operacyjnych? Ponownie nie trzeba być wielkim specjalistą, aby wiedzieć, że kod źródłowy Linuksa jest ogólnie dostępny. Pozwala to każdemu zainteresowanemu badać go i wnosić poprawki. Nie mam pewności, ale ogólna liczba stałych deweloperów pracujących nad Linuksem jest dużo większa niż w przypadku konkurencyjnych systemów operacyjnych.

Ponownie użytkownicy Linuksa straszeni są “pewnymi mechanizmami”, mogącymi ułatwić niepożądanym osobom zdobycie uprawnień administratorskich. Wszystko bez szczegółów, do których można by się odnieść. Udowodnić lub obalić.

Autorzy zwracają uwagę, że nie każdemu człowiekowi, który “grzebie” w źródłach systemu w poszukiwaniu dziur, przyświeca chlubny cel. Taki stan rzeczy nie odbiega od normy panującej na innych systemach. Już w kilka zdań później przeczytać możemy, że twórcy złośliwego oprogramowania na Linuksa najczęściej przeznaczają je dla jednej, konkretnej maszyny. Jak zatem może to stanowić zagrożenie dla wszystkich użytkowników? Napisanie odmiennego wirusa, nawet dla 1% komputerów na świecie, to zadanie znacznie przekraczające możliwości wszystkich twórców malware.

Ponownie odgrzewają “stary” argument, jakoby niewielka liczba wirusów na Linuksa wynikała tylko z jego małego udziału w rynku systemów operacyjnych. Kaspersky Lab powołuje się tu na przypadek Mac OS, który wraz ze wzrostem popularności notuje także zwiększoną ilość szkodliwego oprogramowania. Zapomina dodać, że źródłem tego szkodliwego oprogramowania są spreparowane warezy. Większość użytkowników Linuksa korzysta zeń, ze względu na otwartość i bezpłatność. Niechętnie sięga po płatne programy oraz ich pirackie wersje, zatem szanse na wprowadzenie do systemu wirusa zagnieżdżonego w nielegalnych plikach są znacznie mniejsze.

Autorzy zapewniają, że ich artykuł nie jest wymierzony w Linuksa. Podkreślają, iż mają nadzieję, że nie spowoduje spadku zaufania do systemów uniksowych, przeceniając chyba własne wpływy.

Skrót dostępny jest na stronie Kaspersky.pl: Dlaczego pingwiny żyją dłużej, czyli o atakach na Linuksa, natomiast z pełną treścią można zapoznać na VirusList.pl: Dlaczego pingwiny żyją dłużej, czyli o atakach na Linuksa .

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar sam
    sam

    Mają trochę racji. Wielu ludzi uważa ze jak ma serwer na LINUX to jest bezpieczny. Co niestety nie jest prawdą w wielu przypadkach. Zazwyczaj winne są aplikacje ale sam system tez ma swoje problemy.

    1. Awatar marcinsud
      marcinsud

      no ale konkrety panie

      1. Awatar pstradomski
        pstradomski

        Wystarczy wziąć listę błędów (tych, które mogą być wykorzystane zdalnie) dla kernela a także innych kluczowych komponentów systemu (np glibc). Nie udawajmy, że nie ma ich wcale (ot, choćby http://securitytracker.com/alerts/2009/Apr/102202…. Owszem, są rzadkie i szybko łatane, ale zdarzają się.

        1. Awatar marcinsud
          marcinsud

          nie napisałem, że błędów nie ma po prostu dyskusja powinna być rzeczowa. Myślę, że rzucanie sloganami to zła droga.

        2. Awatar kaczka
          kaczka

          Zapłaciłeś mu za fachową diagnozę i wykazanie wszystkich możliwych dziur? Na tym etapie rozmowy powiedział bardzo sensownie…. ,,Wiele osób uważa, że sam fakt mania linuksów zabezpiecza'' a jest to g. prawda i niezadbany system linuksowy jest równie niebezpieczny, jak niezadbany system windowsowy. A jak nie wierzysz w istnienie dziur w systemie oraz aplikacjach, to już nie nasza wina. Możesz dołączyć do stada półgłówków minusujących sama, bo raczył napisać prawdę sprzeczną z pochwalną ewangelizacją głoszoną przez pryszczersów.

        3. Awatar marcinsud
          marcinsud

          @kaczka ale do kogo pijesz? Przecież napisałem, że są błędy i dobrze zdaję sobie z tego sprawę, a ty nagle wyskakujesz jak obrońca uciśnionego ludu. Dla twojej wiadomości z tego drzewka nie dałem nikomu żadnej oceny.

      2. Awatar autumnlover
        autumnlover

        Wpisz w Gógiel: debian exploit

        1. Awatar jeronimmo
          jeronimmo

          @pstradomski:
          [truizm]
          Przyczyną długiej listy błędów jest otwartość kodu (względna łatwość znalezienia błędu):P
          Predykatem zamkniętego oprogramowania jest trudność w określeniu przyczyny błędu.
          [/truizm]

        2. Awatar trasz
          trasz

          @jeronimmo: Ale zdajesz sobie sprawe, ze powtarzasz dawno obalony mit?

        3. Awatar gothmori
          gothmori

          →trasz odpowiedz mi ( z tego co tu czytałem to jesteś znawca w tej kwestii) jak applowi udało się tak mocno podziurawić BSD? ;>

        4. Awatar trasz
          trasz

          @gothmori: Tak mocno, ze liczba bledow w kernelu na rok nadal jest kilka razy mniejsza niz w Linuksie?

        5. Awatar norbert_ramzes
          norbert_ramzes

          @trasz: Według czyich danych?

        6. Awatar gothmori
          gothmori

          ale kilkaset razy większa niż w FreeBSD 🙂
          Skopali coś czego nie trzeba było poprawiać. Prawdę mówiąc to mogli zrobić pod BSD zamknięte (ekhm… ;/) środowisko graficzne i byłoby o wiele lepiej.

      3. Awatar qwak
        qwak

        Wystarczy spojrzeć na liczbę bugów jakie ma pierwsza lepsza dytrybujca. Te bugi są efektem pomyłek programistów i nie ma powodów żeby sądzić,że generując masę błędów w funkcjonalości i stabilności systemu jakimś cudem unikają pomyłek, związanych bezpieczeństwem sytemu. Koderzy linuksowi to nie są żadni programistyczni nadludzie i mylą się równie często jak programiści w projektów komercyjnych.

    2. Awatar dav
      dav

      Na bledy kaspersky nie pomoze, tylko poprawki kodu. BTW Pewnie juz od dawna ludzie z kasperskyego probuja sklecic wiruska na linuksa ale im nie wychodzi…

    3. Awatar gielo
      gielo

      Czytałem już ten artykuł wcześniej i powiem o czymn już mówiłem na portalu gdzie znalazłem ten stek bzdur.

      Więc na początek,
      1. linuks nie jest mało popularnym systemem operacyjnym. To że nie jest wykorzystywany jako konsola do gier jak MS nie znaczy, że nie istnieje. Serwery, systemy produkcyjne, klastry obliczeniowe, komputery rządowe i kilka innych gałęzi to domena linuksa a włamanie na te komputery czy też wyciągnięcie z nich danych to dużo smakowitrzy kąsek niż konsole do gier z systemem microsoft pana janka.
      Więc to że wirusów na linuksa jest mniej bo jest mało popularny to bzdura. Tak na marginesie to z wirusami na linuksa jest jak z yeti, ktoś kiedyś chyba widział ale nikt nie umie podać na to konkretnych dowodów. Ja od 96 roku czyli od 13 lat się z nimi nie spotlałem osobiście.

      2. Luki w systemie zdarzają się każdemu ale, tu autorzy zapomnieli wspomnieć że na linuksa ukazują się łaty w najdalej kilka godzin po wykryciu buga a w windowsie w kilka miesięcy o ile się wogle ukażą bo wszyscy chyba znamy tendencję do ukrywania przez microsoft niektóryh wykrytych błędów w windowsie.

      3. Taki Debian zaraz po instalacji jest i tak dużo bardziej zabezpieczony przed atakami niż windows z jakimś śmiesznym programowym firewallem i kasperskim. Zabezpieczony linuks z umiejętnie skonfigurowanym firewallem poprzez iptables i na bierząco aktualizowanym softem pod względem bezpieczeństwa to system o którym winda i pan gejc mogą sobie tylko pomażyć.

      Na koniec dodam, że tak długo jak będzie istniało wysokie zapotrzebowanie na windę, panowie i panie z kaspersky nie mają co narzekać na zyski ze sprzedaży swojego softu więc lepiej aby zajęli się pisaniem lepszych programów i zabezpieczeń dla windy aby my linuksowcy nie musieli filtrować tyle syfu co obecnie poprzez własne antywirusy zapobiegające rozprzestrzenianiu się tego syfu na komputery z windą naszych znajomych.

      1. Awatar LV
        LV

        Zainwestuj w słownik bo się czytać nie da…

    4. Awatar bartek
      bartek

      "Ponownie nie trzeba być wielkim specjalistą, aby wiedzieć, że kod źródłowy Linuksa jest ogólnie dostępny. Pozwala to każdemu zainteresowanemu badać go i wnosić poprawki."

      Nie trzeba być wielkim specjalistą, żeby wiedzieć, że programiści nie przepadają za code-review i zajmują się tym tylko w ostateczności i raczej za pieniądze, a nie dla przyjemności.

  2. Awatar kwahoo
    kwahoo

    Mówiąc żartem: Rosjanie, z uwagi na zaszłości historyczne*, nie mają prawa krytykować niczego, co jest fińskie:)

    *bo Finowie potrafią rzucać niespodzianki z dedykacją ("To dla Ciebie, Mołotow!").

    1. Awatar Maciej Piechotka
      Maciej Piechotka

      E tam. Oni zapraszają go tylko na drinka, koktajl czy coś takiego…

      1. Awatar Tomasz Woźniak
        Tomasz Woźniak

        Świetnie smakował ów koktajl zwłaszcza radzieckim czołgistom.

        1. Awatar karakar
          karakar

          Bo Rosjanie to zapaleni smakosze ostrych drinków. 😉

        2. Awatar przemo_li
          przemo_li

          nie przesadzał bym z tymi radzieckimi czołgami
          finlandia podczas zimy to nie miejsce dla czołgów z II wojny światowej.
          Poza tym koktajl Mołotowa to obraza tamtej armi fińskiej która była lepiej wyszkolona, dowodzona, i uzbrojona niż radzieckie wojska.

        3. Awatar ike
          ike

          Co mi się kojarzy z:

          http://nonsensopedia.wikia.com/wiki/Simo_H%C3%A4y…

          Pozdrawiam,

        4. Awatar Tomasz Woźniak
          Tomasz Woźniak

          @przemo_li: a mi się nieodzownie kojarzy z urodzinami Stalina i chęcią pokazania wyników. Piechota nie przeszła przez zasieki, czołgi jakoś dały radę- samotnie wjechały na tyły i dały się popalić finom właśnie koktailami.

  3. Awatar gothmori
    gothmori

    taaa… a DP zrobiło im kolejną darmową reklame przy okazji liżąć tyłek microsoftowi który ich sponsoruje.

    Kaspersky już od dawna papla… Dlaczego nie pochwalą się że najwięcej wirusów wychodzi od twórców oprogramowania antywirusowych?
    Napisanie porządnego wirusa to nie takie hop siup…

    Równie dobrze można powiedzieć że linux i każdy nawet najbardziej bezpieczny system jest niebezpieczny bo ktoś jest idiotą i postawi sobie serwer ze źle skonfigurowanym apache a na nim dziurawy jak ser skrypt…

    -,-

    1. Awatar gothmori
      gothmori

      poza tym linux (i BSD, HP-UX) stoi w najbardziej strategicznych miejscach dla hakerów – serwerach. Po diabła wbijać się jakiemuś dzieciakowi na kompa? no ew. botnet…

      1. Awatar LV
        LV

        Wytłumacz dlaczego pierwszy z brzegu serwer ma dla hakerów strategiczne znaczenie.

        1. Awatar mgol
          mgol

          Bo serwery przechowują dane użytkowników? I mnóstwo innych.

        2. Awatar LV
          LV

          Owszem, przechowują różne dane, oferują różne możliwości… tylko, że jedynie niektóre są warte zainteresowania. Na serwer banku się raczej nie włamiesz żeby przejąć kontrolę nad czyimś kontem, mając dostęp do komputera użytkownika możesz robić co tylko chcesz, także śledzićmodyfikować operacje na koncie bankowym. Zwykle łatwiej kogoś pogrążyćwykorzystać przy użyciu danych z jego komputera niż z jakiegoś serwera.
          .
          Mała zagadka, co to jest – stoją na wielu systemach operacyjnych i architekturach sprzętowych, czasami także na specjalnie do tego stworzonych VM, udostępniając swoje usługi ludziom z całego świata? Pewnie serwery… i wiesz co z tego wynika? Taki mało znaczący fakt – serwery to mnogość konfiguracji sprzętu i oprogramowania, co mocno komplikuje ataki; u userów masz dwie wersje Windows na krzyż na x86. Na kompie użytkownika masz możliwość przechwycenia większej ilości bardziej znaczących informacji. Wnioski wyciągnij sam.

        3. Awatar JG
          JG

          Taki mało znaczący fakt – serwery to mnogość konfiguracji sprzętu i oprogramowania, … Na kompie użytkownika masz możliwość przechwycenia większej ilości bardziej znaczących informacji. Wnioski wyciągnij sam.

          Tak, "Na kompie użytkownika" (cholera! ale którego? B. Gates'a??) masz pewnie całą wiedzę tego świata, co tam jakieś serwery bankowe.

        4. Awatar przemo_li
          przemo_li

          nie mówiąc juz o data maining która musiała by sobie poradzić z niezłą ilośćią danych od tysięcy użytkowników aby dało się¶ zarobić tyle co na jednym serwerze bankowym albo pocztowym (dla zdobycia kont email dla spamu)

        5. Awatar LV
          LV

          Tja, tylko zapominasz, że dane wcale takie cenne nie są. To są grosze za dane (nawet bankowe) pojedynczego usera. Taniej masowo zaatakować cywili – obrobienie jednego daje taki zysk co sprzedanie kupy wykradzionych danych. Na czarnym rynku można sobie nawet kupić instalację swojego malware'u w systemach zainfekowanych klamotami danego botnetu – wydasz niewiele a tych kilkuset obrobionych userów da wielokrotnie większy zysk niż obrobienie serwera. Sorry, ale żyjemy w XXI w.

        6. Awatar gothmori
          gothmori

          a nie łatwiej zaatakować z serwera?
          dane na desktopach raczej cenne nie są, te na serwerach często… Zobacz jak często wycieka windows. 🙂 Skoro microsoft zaprzecza że są kontrolowane… Pzypuśćmy nawet że są to wyciek RTM'a przed datą premiery jest dziwny no nie? Na serwerach trzyma się różne dane, czasem muzykę (przedpremierową), filmy, dane które mogą zqainteresować konkurencyjną firmę itd itd itd itd itsd Poza tym serwer dysponuje szybkim łączem (nawet kilkaset razy szybszym [polskie warunki] od desktopa) więc fajniej jest infeknąć bo można za jednym machnieciem uwalić kilkaset lub kilka milionów userów. 🙂 Poza tym konkurent może uwalić konkurenta – to np. zdarza się w firmach hostingowych, chodzi o ataki.

    2. Awatar Maciej Piechotka
      Maciej Piechotka

      > Dlaczego nie pochwalą się że najwięcej wirusów wychodzi od twórców oprogramowania antywirusowych?

      [citation needed]?

      1. Awatar LV
        LV

        Wierzysz w cuda, że dowody poda? Nawet tego po polsku napisać nie potrafił…

      2. Awatar Paweł Ciupak
        Paweł Ciupak

        Ja tam się zastanawiam, czemu się nie pochwalą, że 98% wirusów działa tylko pod oprogramowaniem M$…

        1. Awatar niedzwiedz
          niedzwiedz

          Oj więcej 😉 Zwłaszcza, że wszelkie szkoliwe oprogramowanie na inne systemy trzeba samodzielnie zainstalować…

        2. Awatar trasz
          trasz

          @niedzwiedz: Dokladnie jak w przypadku Windows.

        3. Awatar katastrofa
          katastrofa

          Nie gadaj bzdur trash

          Swojego czasu wystarczyło się windowsem podłączyć do sieci, aby z miejsca być zainfekowanym. Odwiedzanie stron www, które są zainfekowane też może 'bez ingerencji użytkownika' zarazić. I nie potrzeba żadnego klikania, potwierdzania, czy uruchamiania. Jak ktoś używa IE6 na koncie admina do przeglądania to nic mu nie pomoże.

    3. Awatar Sławek
      Sławek

      Nie zapominajmy, że firmy antywirusowe własnie pracują nad stworzeniem wirusa dla Linuksa. Skoro to tylko kwestia popularności, to czemu im to zabiera tak dużo czasu? Ja wciąż czekam(już nie pamiętam od ilu).

      1. Awatar gothmori
        gothmori

        no właśnie… a najciekawsze że na komputerach linux nie jest mało popularny tak jak twierdzi m.in kaspersky. Na desktopach świat informatyki się nie kończy…

        1. Awatar LV
          LV

          Jasne, ale ataki na serwery to całkowicie inna zabawa niż ataki na desktopy. Root maszyny serwerowej nie chodzi po stronach porno ani nie klika radośnie w linki nieznanego pochodzenia. Serwery atakuje się przez luki w skryptach i usługach. Ataki na usługi często wymagają stworzenia exploita na konkretną wersję softu, kernela i architekturę sprzętową. To nie x86 + NT 5.1, gdzie środowisko jest dosyć pewne…
          .
          Kasper to Kasper, nie lubię chłopaków, praktykują ruską propagandę, każdą swoją porażkę opisują jakiś czas potem jako wielki sukces itd. W pewnym stopniu mają rację – Linux sam z siebie nie jest bezpieczny, tak jak i każdy inny system operacyjny. Oczywiście wyolbrzymiać trzeba, wcale bym się nie zdziwił gdyby nowych rynków zbytu szukać zaczęli.

        2. Awatar gothmori
          gothmori

          Jasne, ale ataki na serwery to całkowicie inna zabawa niż ataki na desktopy. Root maszyny serwerowej nie chodzi po stronach porno ani nie klika radośnie w linki nieznanego pochodzenia.

          a czy root desktopu chodzi po stronach porno?

        3. Awatar LV
          LV

          Jakieś 80% użytkowników Windows

        4. Awatar LV
          LV

          Ech, *Windows starszych niż NT 6.0.
          Oczywiście kochany skrypt potraktował resztę jako niedomknięty tag…

        5. Awatar gothmori
          gothmori

          …ale mi chodzi o linuxy.

        6. Awatar LV
          LV

          Podobno Linuksa nikt nie atakuje – jakie to ma znaczenie?

        7. Awatar gothmori
          gothmori

          acha… zdziwiłbyś się… tylko że 97% z nich nie dotyczy linuxa a reszte wyłapuje… pod tym wpisem tam:↓ odpowiedziałem ale trzeba deczko zaczeać aż się pojawi.

        8. Awatar pstradomski
          pstradomski

          Może i nie używa się konta roota, ale to bez znaczenia. Na desktopach najważniejsze dane to pliki użytkownika (dokumenty, poczta itp), które trzyma się na jego koncie, a nie na koncie roota.

        9. Awatar gothmori
          gothmori

          no… tylko że jakoś trzeba się do nich dostać to po 1, po drugie zainfekować nic się nie da ponieważ pliki mają prawa zapisu jedynie dla usera i roota. Musiał by istnieć skrypt który je wykopiuje i wyśle ale tu istniałoby ostre ryzyko wtopy i też trzeba by to uruchomić… Aplikacje w linuxie też mają swoje odrębne prawa do odczytu i zapisu. I jest jeszcze pewien cóś, nazywa się prawem do uruchamiania jako programu: http://img370.imageshack.us/img370/4735/exec.png

        10. Awatar Chudy
          Chudy

          @LV
          Linuksy są atakowane non stop, tyle że mało skuteczną metodą: słabe hasła poprzez sshd. Mając otwarty port 22 moje logi rosły na potęgę. Serwery się liczą, bo mogą służyć do kolejnych ataków. Taki stan rzeczy pokazuje tylko to, że nie ma skutecznego sposobu na masowe przejęcie kontroli.

          Jeśli jednak mówić o desktopie to niebezpieczne mogą być np. przeglądarki z błędem pozwalającym wstrzyknąć złośliwy kod. Problemem znowu jest stworzenie takiego wirusa, który uruchomił by się wszędzie. Co gorsza, można by było go łatwo wykryć i równie łatwo usunąć z systemu, a to dzięki temu, że system nie ukrywa przed tobą informacji (jak uruchomione procesy) i pozwala na dowolne manipulowanie nawet używanymi plikami.

        11. Awatar gotar
          gotar

          @gothmori – zapytaj pani od informatyki, czy kod wykonany z użyciem techniki typu BO potrzebuje nadawania jakichkolwiek praw wykonywania.

          @Chudy – zdziwisz się jak powiem, że w Linuksie również da się pochować procesy i pliki tak, żebyś ich nie znalazł?

        12. Awatar gothmori
          gothmori

          "zdziwisz się jak powiem, że w Linuksie również da się pochować procesy i pliki tak, żebyś ich nie znalazł?"

          nie da się chyba że wplotłbyś go jako element innego procesu…
          To że odpalasz monitor systemu i nie widać wszystkich procesów nie oznacza że nie da się ich wyświetlić w ogóle. Wystarczą prawa admina.

          "zapytaj pani od informatyki, czy kod wykonany z użyciem techniki typu BO potrzebuje nadawania jakichkolwiek praw wykonywania."

          Zapytać to może się Twój tata i do niego zwracaj się w tak nieuprzejmy sposób jeśli tak źle Cię wychował paskudo. Nie znalazłem na w sieci nic na temat tej techniki więc… Wiem jedno (i tego jestem pewien na 100%) że program nie uruchomi innego jeśli nie jest z nim w żaden sposób powiązany. Mówimy cały czas o linuxie. Kiedyś próbowałem różnych pierdół które sprawdzały się na windzie w slackware i nic nie przeszło…

        13. Awatar LV
          LV

          > zapytaj pani od informatyki, czy kod wykonany z użyciem techniki typu BO potrzebuje nadawania jakichkolwiek praw wykonywania.

          Zapytaj dziadka czy pamięta jeszcze czasy kiedy przestrzeń adresowa nie była randomizowana albo też stos i sterta pozwalały na normalne wykonanie kodu, bez zabezpieczeń struktur kontrolnych. Buffer-overflow jest fajny, tylko przy odpowiednio skonfigurowanym systemie bardzo mocno utrudniony.

        14. Awatar Maciej Piechotka
          Maciej Piechotka

          @gothmori – zapytaj pani od informatyki, czy kod wykonany z użyciem techniki typu BO potrzebuje nadawania jakichkolwiek praw wykonywania.

          BO? Pierwszy raz spotykam taki skrót na buffer-overflow. A co do pytanie – oczywiście że potrzebuje praw wykonania. Radzę się zapoznać z bitem NX czy PAXem (czy jak jesteśmy przy wolnych systemach W^X).

        15. Awatar gothmori
          gothmori

          Domyślałem się że to jakoś złośliwie spłodzony skrót gotara… przegooglałem i za diabła nic nie znalazłem a wpisywałem już kosmosy…

      2. Awatar LV
        LV

        Firmy AV nie tworzą wirusów, kochanie. Masz jakieś dowody czy tylko gdybasz? Za wiele styczności z branżą miałem… powiem krótko – nie *firmy* a *ludzie*. Taka prawda – nie każdy pracownik branży AV robi to dla czegoś więcej niż zysk, pojedynczy ludzie po godzinach dorabiają sobie na czarnym rynku (osobiście znałem jeden przypadek takiego skur.*). Firmy AV nigdy nie prowadziły działań przeciwko użytkownikom – to samobójstwo.
        .
        Sorry, ale PoC wirusa zdolnego do jednoczesnej infekcji ELFów i PE (Linux i Windows) powstał całe lata temu, nikt już niczego tworzyć nie musi. Nie oszukujmy się, z wydania na wydanie łata się stare luki w kernelu i tworzy nowe – kwestia znaleźć i wykorzystać, a to zaś może każdy z odpowiednią wiedzą. Wiedza ta nie jest wiedzą tajemną – każdy może ją zdobyć…

        1. Awatar gothmori
          gothmori

          nie pisz do mnie "kochanie" bo… jestem tolerancyjny ale brzydzi mnie coś takiego i nie jestem gejem…

          Skąd wiem? Choćby od samego Kasperskiego który przyznał się w jednym z wywiadów (IDG) do pewnych znajomości. Microsoft też nie puścił? Nie pamiętam kiedy czytałem artykuł.. w 2006 czy 2007 i byłem w szoku…
          Proceder zabezpieczania nie do końca jest bardzo opłacalny dla nich. Bo firma nie upadnie z powodu braku popytu.

          Firmy AV nigdy nie prowadziły działań przeciwko użytkownikom – to samobójstwo.

          problem w tym że trudno byłoby to tak na prawdę jasno udowodnić więc nie byłoby to samobójstwem…

          Wiedza ta nie jest wiedzą tajemną – każdy może ją zdobyć…
          …ale wymaga lat kształcenia… Większość zabaw w haking przy windowsie na desktopie to dzieci które ściągnęły coś z google i nie wiedzą co robią. Co do botnetu to też dla mnie pewna śmieszność.Wiele wiadomości nie ma nawet logicznego znaczenia i treści więc to raczej często wybryk jakichś debili…

          powstał całe lata temu, nikt już niczego tworzyć nie musi.

          wirusów jest mnóstwo… nawet i na linuxa tylko wiesz z czym problem? z wykonywalnością. Jeśli user nie okaże się strasznym niewiem kim (bo nawet newbie nie pokopie sobie systemu) to nic mu nie grozi.
          Poczytaj trochę o hackingu ale nie z jakiejś szkoły hakerów czy innego guana tylko czegoś fachowego. Kiedyś w dragonii napomknięto o tym.
          90% sukcesu hakera to błąd usera siedzącego przed kompem.
          Jeśli wierzyłeś w bajki typu: "jakiś zbuntowany dzieciak który w 2 miechy opanował kompa i trzymał w garści światową sieć" – to za dużo bajek sie naoglądałeś. Hacking wymaga bardzo dużej wiedzy i sprytu. To 90% psychologii i 10% kodu. Ci najcwansi to nie jakieś dzieci tylko wyjadacze dla których komp nie ma żadnych tajemnic i którzy nie są wykrywalni dla jakichś idiotów z kasperskiego bo nie działają w zmasowany sposób tylko na zlecenie.

        2. Awatar MB
          MB

          cytat: "Firmy AV nie tworzą wirusów, kochanie. Masz jakieś dowody czy tylko gdybasz? (…) Firmy AV nigdy nie prowadziły działań przeciwko użytkownikom – to samobójstwo."

          Wydaje mi się, że większym samobójstwem dla firm antywirusowych – stanowiących jednak pokaźną część rynku IT – byłby brak wirusów, lub powszechna świadomość, że używając przykładowo Linuksa nie trzeba kupować ich produktu… Co gorsza, wstrętni linuksiarze, nawet jak na serwerze instalują antywirusa to korzystają z darmowego clamava, który złośliwie jest świetnie zaimplementowany w większości rozwiązań.

          Od kilku lat obiecywane są wirusy dla Linuksa i jak na razie nie słyszałem o kimś kto zaraziłby swojego pingwina jakimś wirusem 🙂
          Nie mówmy o jakiejś próbce proof-of-concept, do której trzeba odpowiednio spaczować jądro i ręcznie uruchomić…

        3. Awatar norbert_ramzes
          norbert_ramzes

          > nie pisz do mnie “kochanie” bo… jestem tolerancyjny ale brzydzi mnie coś takiego i nie jestem gejem…

          Kto tu kogo obraża?

          Mnie się też czasem zdarza tak do kogoś powiedzieć (zwłaszcza jak chcę coś pożyczyć…).

        4. Awatar LV
          LV

          > Skąd wiem? Choćby od samego Kasperskiego który przyznał się w jednym z wywiadów (IDG) do pewnych znajomości.

          Mhm, Kaspersky, jako osoba, do znajomości. Czy nie pisałem, że to pojedynczy ludzie, nie firmy się w podziemną działalność angażują? Zresztą większość luda z branży to byli crackerzy – ludzie łamiący zabezpieczenia oprogramowania, przed kopiowaniem itd. To chyba jedyna dziedzina jaka daje solidne podstawy RE do późniejszego zawodowego wykorzystania przy analizie softu. Nie jestem wyjątkiem – najpierw zaczyna się od prostych keygenów, potem idzie się coraz dalej, aż po cdprotectoryklucze sprzętowe i ich (zabezpieczone) drivery. Po tym wszystkim jesteś dla firmy AV wart niewiele więcej niż sekretarka, bo to tylko niezbędne minimum, od którego pracę na najniższym szczeblu się zaczyna.

          > Poczytaj trochę o hackingu ale nie z jakiejś szkoły hakerów czy innego guana tylko czegoś fachowego. Kiedyś w dragonii napomknięto o tym.

          > 90% sukcesu hakera to błąd usera siedzącego przed kompem.

          > To 90% psychologii i 10% kodu.

          Tak, tak, Ty zaś naczytałeś się Mitnicka. Cóż, co ja mogę wiedzieć, znam ludzi z branży AV, znam ludzi tworzących malware i exploity (także na soft serwerowy, Twój kochany Linux) za ciężką kasę… sam mam za sobą trochę publikacji i kilka lat pracy związanej z bughuntem i ogólnie pojętym RE. No ale 90% tego co robiłem z rzeczy mniej znanych śmiertelnikom dotyczyło Windowsa, a to przecież tyle to każde dziecko umie…
          Walę ten interes, gdzie ktoś z branży coś napisze to od razu zjawia się jakiś mądry linuksiarz, który przecież wie lepiej. Kaspersky ma paru faktycznie świetnych ludzi, nazywanie ich idiotami nie świadczy za dobrze o Tobie.
          .
          Nie ma technik niewykrywalnych, wierzą w nie tylko niedouczone dzieci.
          .
          Co do `kochanie` – ok, sorry… preferuję przedstawicielki płci pięknej, o gatunek z łaski swojej nie pytaj.

        5. Awatar gothmori
          gothmori

          →norbert_ramzes
          Nikogo nie obraziłem. 🙂 Gla mnie gej to nie jest obraźliwe słowo i nie obchodzi mnie czy ktoś jest czy nie jest, po prostu brzydzi mnie gdy ktoś tej samej płci tak się do mnie zwraca, to wszystko.

          →LV

          "Zresztą większość luda z branży to byli crackerzy – ludzie łamiący zabezpieczenia oprogramowania, przed kopiowaniem itd."

          i ludzie którzy porafią wcisnąć bajer… Często aby kogoś zainfekować trzeba zachęcić do wejścia gdzieś i kliknięcia w coś no nie. ;> Czy tego samego typu sprytu nie wymaga ten biznes? ;> A kto im udowodni że celowo nie pozostawiają furtek na nowe twory? Przecież na tym trzeba sie znać. Zapytaj jakiegoś Franciszka który pracuje w branży yyy… no wnie wiem np. motoryzacyjnej i ma kompy gdzieś co to jest Eksploit albo jakąś Krystyne z gazownii co to jest malware… Jak myślisz? Będą wiedzieć? A z kompów korzystają i antywirusa kupują. A jak? Bo ktos doradził że to i to jest dobre albo na forum polukał. I teraz jak taki kowalski udowodni że Kaspersky nie kręci biznesu? W sumie mi to nie szkodzi. 🙂 Tylko niech nie smarują swoją kupą pingwina bo z jego popularnością na desktopach jest lipnie a przydałoby się aby ten 1 % skoczył chociaż do 10…Poza tym w artykule są błędy typu systemy nixowe (skojarzenie z linuxem, błędna terminologia, skoro fachury to powinni być bezbłędni w wypowiedzi no nie?). To jest jego biznes… a biznes najłatwiej mu zrobić na windowsie więc trzeba odstraszyć ludzi od linuxa bo zmniejszy się popyt.

        6. Awatar LV
          LV

          Co do artu – już kiedyś pisałem, że analitycy to jedno, propagandowcy piszący te śmieszne tekściki to całkiem inni ludzie. Analityk nie ma czasu na pisanie tekstów pod publikę.
          .
          Gdyby AV zostawiały backdoory dla malware'u to już byś o tym słyszał. Jest kupa niezłych *niezależnych* analityków, którzy w każdy znany poważniejszy malware wgląd mieli. Wszystkich przekupić się nie da. Poza tym takie coś zbyt się w oczy rzuca.
          .
          Co do kręcenia biznesu – chłopaki z kaspera (a raczej ich propagandowcy) lubią dramatyzować, jeżeli Kaspersky coś powiedział to pewnie ich soft będzie najlepszy żeby przed tym chronić itd. – tak to działa.
          .
          Co do zachęcania do kliknięcia – 80% stron zawiera błędy i luki, które można wykorzystać w wielu wypadkach do zautomatyzowanego ataku. Pająki chodzą i próbują standardowe techniki wykorzystywać – a to jakiś JS wrzucą, a to coś innego popsują… i wielu userów poprzez normalne strony łapie robactwo. Jasne, w pierwszej kolejności idzie socjotechnika aby skierować usera na odpowiednią stronę, ale zasyfione zbugowane strony nie są pomijalne. Trudno zaprzeczyć, że większość stron tworzą amatorzy, często mający blade pojęcie o bezpieczeństwie.

        7. Awatar Sławek
          Sławek

          @LV: Człowieku. Siejesz propagandę. Coś takiego powstało 3-4 lata temu, zostało stworozne przez jakąś firmę antywirusową(na S – Secunia chyba), a w dodatku działało to wtedy tylko na już dawno nieaktualnych jądrach z serii 2.2(nikt wtedy już z nich nie korzystał). Linux obecnie nie ma żadnej warstwy kompatybilności z DOS-em(prócz FAT) w warstwie jądra, więc takie wirusy raczej nie mają prawa istnieć. Może poza na ten Chiński wynalazek, który ma umożliwić Linuksowi na natwyne uruchamianie programów Windowsowych.

        8. Awatar Sławek
          Sławek

          @LV:
          Co do treści artykułu, to się zgodzę. Nie pisali go analitycy. Poziom jest śmieszny. Z tego powodu nie możemy go też w ogóle brać pod uwagę. Co masz na myśli w wypowiedzi eksploid na Linuksa? O ile coś może wykorzystywać lukę w Internet Explorer i np. w UAC do zdobycia podwyższonych uprawnień, o tyle zmiana przeglądarki już wszystko burzy. W Linuksie jest jeszcze ciężej.
          Ja nie zauważyłem, aby ktokolwiek napisał, iż AV tworzył backdoor-y w swoich produktach. To był cios we własną piętę. Oni piszę malware dla systemów, które nie mają ich oprogramowania. Później szybko ogłaszają wychwycenie nowego wirusa i akktualizują bazę, a produkty konkurencji i systemy niezabezpieczone są w kropce.

        9. Awatar gothmori
          gothmori

          →LV masz rację ale co ma to do linuxa? Już napisałem: "Równie dobrze można powiedzieć że linux i każdy nawet najbardziej bezpieczny system jest niebezpieczny bo ktoś jest idiotą i postawi sobie serwer ze źle skonfigurowanym apache a na nim dziurawy jak ser skrypt…"
          Kaspersky zasugerował że linux jest równie niebezpieczny jak windows. I to już nie pierwszy raz…

          Odnioske się w konkrety:
          "Gdyby AV zostawiały backdoory dla malware’u to już byś o tym słyszał"
          nie chodziło mi o pozostawianie backdoorów… Kod można przerobić ale jego główny element może pozostać niezmienny a antywirus nie chroni przed tym głównym elementem tylko przed całym wirusem dzięki czemu z jednego wirusa można zrobić 10000 innych…

        10. Awatar gothmori
          gothmori

          "Pająki chodzą i próbują standardowe techniki wykorzystywać – a to jakiś JS wrzucą, a to coś innego popsują… "

          ale tu już mówimy o jakichś większych skryptach. W zwykłym html'u jesli z serwerem wszystko ok to raczej niewiele zwojują poza szybkim zmapowaniem treści(chociaż na LI zblokło mi jednego zboka i zmapował tylko index – mam zablokowene roboty w treści, choć i to da się na pewno obejść), no chyba że ktoś na wydre ściągną z jakiegoś syfix.ru skrypt do świecących literek w js który coś tam w sobie miał… ciekaw jestem po diabła kopiuje się tak te strony?

        11. Awatar LV
          LV

          Sławek, znowu piszesz całkowicie bez pojęcia… a z człowiekiem, który pisze "exploid" to nie chce mi się nawet gadać. Twoja wiedza kończy się na Windows 98 i filmach o hackerach?
          .
          Exploitowanie softu to exploitowanie softu, nigdy nie jest proste. Vista ma np. randomizację przestrzeni adresowej, tak samo jak Linux. Internet Explorera nie użyjesz do zdobycia podwyższonych uprawnień, aktualnie to IE sam pracuje w Seven czy Viście ze specjalnymi zaniżonymi poświadczeniami.
          .
          A powiedz mi po co firmy AV miałyby szukać klientów wśród użytkowników Linuksa? Starczy jeden głośniejszy syf dla Windy żeby zarobili więcej niż na wszystkich userach Linuksa razem wziętych. Nie wziąłeś pod uwagę, że gdyby AV był potrzebny to powstałby pewnie open-source, bazy wirów windzianych są zbędne, większość technik używanych przez windziane AV ma się dosyć średnio do Linuksa. Większą część kodu i tak trzeba tworzyć od podstaw.

        12. Awatar LV
          LV

          @gothmori – wiele starszych wersji cms-ów i innego śmiecia ma luki pozwalające często na XSS czy XSRF. Do tego błędy te są na tyle uniwersalne, że na stronach pisanych przez amatorów również analogiczne ataki zadziałać mogą (niedopatrzenie + schematy). Sam byłem świadkiem jak u znajomego przyszło coś i zaczęło formularze spamować, za którymś razem faktycznie podziałało i JS zaczął przenosić na stronę niby-AV co to system wyczyści bo wirusa wykryto. Nie muszę mówić, że ten niby-AV to całkiem fajny malware był, do tego zabezpieczony protectorem ewidentnie pisanym na zamówienie. Boty roznoszące takie śmiecie i szukające podatności to też pająki…

        13. Awatar gothmori
          gothmori

          no ja wiem… ale zwykłej strony HTML'owej nie zasyfisz bo nie ma jak. Więszość amatorów pisze w HTML'u. No chyba że ktoś ma jakieś głupie ambicje i chce szpanu bez wiedzy. CMS'y to mimo wszystko kiepskie rozwiązanie dla początkującego bo predzej czy później nadejdzie czas że będzie musiał wykazać się chociaż minimum wiedzy.A gdy jej nie będzie? To buba… Czasem jak czytam gdzieś googlując po sieci jak ktoś niestarannie coś instaluje a potem wypytuje to aż strach chwyta. Dlatego szlag mnie trafia na myśl o javascriptach i ASP z dodatkiem C w stronach. Język do pisania stron powinien być banalny i niezwykle przystępny aby każdy po drobnym kursie mógł sobie coś skrobnąć w sieci. Na razie przystępny jest tylko (x)HTML + css (css to genialny wynalazek) i odrobinę php, choć i w php mogło by być deko przystępniej. JS tylko w podstawach jest w miarę przystępny… A teraz te frameworki 3D javascript… kurcze, to będzie jakiejś kosmologii wymagało… Zwykły lightbox ile kodu zajmuje i jaki pogięty on jest… Gdyby języki były bardziej przystępne to byłoby mniej błędów i kłopotów. Może za 10 lat coś zacznie się zmieniać, albo i nie… No HTML idzie w dobra stronę…

        14. Awatar LV
          LV

          Dziwne, że generalnie to się ostatnio zgadzamy nawet :>.
          .
          Fajnie by było gdyby bez dedyka można było w Haskellu klamoty po stronie serwera tworzyć – poprzez Happs-a. Bezpieczne i świetne rozwiązanie, do tego bardzo potężne. Haskell mimo czystej funkcyjności i bliskości matematyki jest bardzo prosty i bardzo wydajny – kompilacja do kodu natywnego. Frameworki do szybkiego tworzenia aplikacji webowych w nim też powstają, ale to dopiero śpiewka przyszłości. 0 możliwości na code-injection czy jakieś nadużycia na SQL-u.

        15. Awatar Maciej Piechotka
          Maciej Piechotka

          @LV: Haskell także mi się bardzo podoba (przyajmniej teraz jak go poznaje). Wydaje mi się że HDBC ma nienajgorsze zabezpieczenia przed nadużyciamiw SQL (wyjątki są typu ?query=SELECT+…). HappS nie znam więc trudno mi się wypowiedzieć.

          Ale:
          1. Haskell jest funkcyjny. To jest duża zaleta (tzn. dla mnie) ale większość ludzi ma pierwszy kontakt z językiem imperatywnym – w tym przypadku pewnie JavaScript. Przejście niekoniecznie jest łatwe.
          2. Haskell jest 'leniwy'. Ma to swoje zalety i wady. Na pewno jednak nieleniwe języki są bardziej intuicyjne.
          3. Haskell niekoniecznie jest wydajny. W tym przypadku raczej nie ma to znaczenia i pewnie jest wydajniejszy niż python czy ruby (nie pamiętam benchmarków) ale w niektórych zastosowaniach brakuje mu do C…
          4. Haskell można skompilować. ghc to robi ale można kożystać z konsoli (ghci) czy wywołać z palca (runhaskell). W zależności od potrzeb można stosować odpowiednie środki.

      3. Awatar ufoludek
        ufoludek

        @Sławek: to proste: bo skoro Linux ma 1% rynku, to przeznaczają na niego 1% mocy przerobowych.

        1. Awatar norbert_ramzes
          norbert_ramzes

          Ale że się nim interesują to zapewne oznacza że wiedzą o możliwości zwiększenia się popularności słusznego systemu.

        2. Awatar Sławek
          Sławek

          Wiesz, ile w ciągu miesiąca powstaje wirusów na Windows? Napisanie prostego wirusa, który infekuje inne applikacje w standardowej instalacji Windows XP nie jest trudno. Dlaczego napisanie nagle wirusa na Linuksa, który dodatkowo nie ma żadnego antywirusa jest takie skomplikowane? Z tego powodu robią koło tego zamierzanie, by nawet ludzie na Linuksie byli przygotowani, że w przyszłości będą musieli kupić jakiegoś antywirusa. Odstrasza to też potencjalnych nowych użytkowników tego systemu, którzy migruja m.in, bo ich AV nie dawały im dużej satysfakcji.

        3. Awatar LV
          LV

          Sławek, napisanie infektora plików wykonywalnych tak dla Linuksa jak i dla Windowsa jest bardzo proste – wszystko jest analogicznie, kilka struktur do przejrzenia i ew. modyfikacji.
          .
          Taka mała uwaga – wirusy wymarły. Teraz pisze się samodzielny syf.
          .
          Tak, tak… dla Ciebie wirus i malware to to samo. Dla niektórych kobieta i krowa to też to samo.

        4. Awatar Sławek
          Sławek

          No niekoniecznie to samo. Wirus się replikuje, zarażając nowe pliki. Pozostałe malware też może się rozprzestrzeniać, lecz ukrywa swoją obecność w inny sposób(nie dołączając się do istniejących plików). Przepraszam, lecz wirus jest malware(bardzo często). Czy się pomyliłem?

        5. Awatar Sławek
          Sławek

          Przepraszam za błąd w wypowiedzi. Nie sugerowałeś, że są to dwie identyczne rzeczy.

      4. Awatar kaczka
        kaczka

        > Skoro to tylko kwestia popularności, to czemu im to zabiera tak dużo czasu?

        Bo żeby coś się rozmnażało masowo, musi być masowy nosiciel.

        Widzisz jakiś sposób na masowe rozmnażanie się Choroby Wściekłego Yetti?

        Do tego, o ile nie ma magicznej siły rażenia, nosiciele muszą być podatni. A sporo podatności windowsa leży w użytkownikach, którzy zachowują się bardzo irracjonalnie.

        Widzisz jakiś sposób masowego rozprzestrzeniania się Choroby Przenoszonej Płciowo wśród zakonnic?

        1. Awatar Maciej Piechotka
          Maciej Piechotka

          > Skoro to tylko kwestia popularności, to czemu im to zabiera tak dużo czasu?

          Bo żeby coś się rozmnażało masowo, musi być masowy nosiciel.

          'Proof of concept' nie musi się rozmnażać masowo. Wystarczy pokaz na jednej konferencji…

  4. Awatar norbert_ramzes
    norbert_ramzes

    http://serwer22962.lh.pl/mit-bezpiecznych-systemow-nix/#c…

    Jest na pewno powód dla którego płacą tym analitykom…

    Co do bezpieczeństwa nie chce mi się wypowiadać jak wszystko jest napisane bez argumentujących linków (Choć w tym tekście jest wiele prawdy ale też fałszu).

  5. Awatar Maciej Piechotka
    Maciej Piechotka

    Poproszę o listę niezałatanych błędów z Fx. On ma pewien udział w rynku (chyba nawet 'trochę' ponad 10% 😉 ). Czy okazał się niebezpieczny?

    (Tak przy okazji przypomina mi się jak próbowałem uruchomić exploita na niezabezpieczonym systemie [swoim]. Było jak w GNU Humor – najpier chyba nie chciało się skompilować a potem wywaliło segfaulta tam gdzie powinno.)

    1. Awatar Sławek
      Sławek

      Widać naprawili błąd. Z tąd ten segfault.

      1. Awatar Maciej Piechotka
        Maciej Piechotka

        Nie. Błąd był już naprawiony (tzn. łata była gotowa i nowe jądro wydane) ale akurat jądro w systemie (w zasadzie – 2) nie było. Jedno było nawet o jeden numer wydania (tzn. x.y.z-1) starsze (za to 'utwardzone'). Przynajmniej o ile mnie uname i pamięć nie myliła (bo 'fakt' mam zapisany).

  6. Awatar Sławek
    Sławek

    Ależ ty przecież przytoczyłeś argumenty na potwierdzenie ich tez!

    Oczywiście nie zgadzam się z ich śmiesznymi/dziwnymi wywodami, ale własne niusy pisz staranniej.

    I jeszcze ten argument o dostępności kodów źródłowych dla cyberprzestępców. Oczywiście bardzo ułatwia im to pracę 😉 .

    1. Awatar LV
      LV

      Akurat czasem dostępność do src się przydaje – możliwość przekompilowania softu z wymaksowanymi warnami i rozszerzeniami do debugowania może czasem dać ciekawe efekty. Warny mogą czasem dać info o ciekawych niedopatrzeniach, odpalenie pod debuggerem z wszystkimi bajerami daje zaś w wielu wypadkach info o naruszeniu stosu itd. Mówiąc krótko – za free można pewne potencjalnie korzystne rzeczy zlokalizować. Nie mówię, że coś takiego się często robi czy też polega się wyłącznie na tym, czasem jednak przynosi to nawet niezłe korzyści. Nie każdy programista gruntownie testuje kod i respektuje ostrzeżenia.
      .
      Nie oszukujmy się – dostęp do src co najwyżej nieco przyspieszy prace nad znalezieniemwykorzystaniem luki. Niczego nie gwarantuje, przydać się mimo wszystko może – debugger i tak i tak jest jednym z podstawowych narzędzi, niezależnie czy binarka jest w wersji debug czy release. Kompilator zaś potrafi wskazać trochę niepewnych konstrukcji wartych dalszych oględzin.

      1. Awatar Sławek
        Sławek

        Zgadza się. Debuger jest dobrym narzędziem dla programisty, ale twórcom wirusów/malware i tak nie chyba nie za bardzo się przydaje. Prawie wszystkie te rzeczy mogą zrobić i bez dostępu do źródeł, tylko będzie to wymagać trochę więcej wysiłku i własnej analizy.

        1. Awatar LV
          LV

          Wyobraź sobie, że debugować można też cudzy soft, nie tylko własny. Debugger to podstawowe narzędzie crackera przy łamaniu softu, czy inszego hackera przy tworzeniu exploitów. Debugger pozwala ładnie prześledzić co się dzieje, jak, gdzie i z jakimi danymi, instrukcja procesora po instrukcji – rozpracować każdy błądzabezpieczenie w zamkniętym oprogramowaniu.
          .
          Debugger to ważne narzędzie programisty… ale jeszcze ważniejsze narzędzie hackera.

  7. Awatar yantar
    yantar

    A ja powiem, że twórcy artykułu opisali sprawę dość obiektywnie i nie ma co wytaczać armat. Co najwyżej można sie spierać w pewnym stopniu nad wnioskami bo niektóre może udowodnić tylko przyszłość. Autorzy wskazali zagrożenia, które faktycznie istnieją i tak samo podkreślali mocniejsze strony pingwinów.

  8. Awatar Sławek
    Sławek

    "Ktoś mógłby powiedzieć, że o błędach w systemie Windows słyszy się dużo częściej, ale i taki argument można zbić bez problemu."

    Co za bzdura. Skąd Oni wzięli swoich analityków(kto im dostarczył te dane)? Z podwórka?

    Co do reszty się nie odniosę, bo to już totalna… Może do jednego. Moim zdaniem brak danych odnośnie możliwości dokonania ataku świadczy jednoznacznie, że ataku dokonać raczej się nie da(przy obecnym zasobie wiedzy). Chyba, że miałem zrozumieć, że nie ma wiarygodnych danych odnośnie metod zabezpieczeń. Skąd Oni spadli? Oczywiście, że są. Skoro jakiś mechanizm istnieje, to musi gdzieś być opisany. Najlepiej szukać tych informacji na stronie domowej/producenta projektu.

    Co do autora, to czytałem źródło i chyba trochę się pomyliłem. Proszę oddzielać cytaty od własnej wypowiedzi, jak na osnews.pl robić się powinno.

    1. Awatar Sławek
      Sławek

      Oczywiście są jeszcze tzw. luki dnia 0, ale dokonując analizy trzeba oprzeć się na faktach i przeciwstawić pewne rzeczy. Oni próbują w sposób dziecinny uwierzyć, że Windows jest taki sam, jak Linux przy nie podawaniu argumentów.

      1. Awatar Maciej Piechotka
        Maciej Piechotka

        Przy lukach dnia 0 można zmierzyć czas od odkrycia do wydania łaty. W zależności od programu czas liczy się od godzin do miesięcy.

  9. Awatar Sławek
    Sławek

    Przeczytałem też:
    http://viruslist.pl/analysis.html?newsid=538

    Rozbawiła mnie informacja o sieci routerów zakażonych z sieci lokalnej, czyli w szczególności z systemów Windows. W dodatku do włamania użyto metody słownikowej, co oznacza, że problemem była jedynie niewiedza admina+Windows. Nie można poprostu odmówić użytkownikowi dostępu do maszyny, gdy ten poda poprawne hasło dostępu.

    Co do przepełniania bufora, to coraz więcej kompilatorów(również gcc) obsługuje odpowiednie flagi kompilacji. Nie wiem czy jest to w 100% skuteczne.

    Podsumowując, to w powyższym jest dużo teorii, a niezbyt dużo konkretów. Jak Kaspersky Lab sam to ujął, to do tej pory nie było żadnego problemu z bezpieczeństwem. Były tylko próby i jedynie mała sieć routerów, zainfekowanych z sieci lokalnej.

  10. Awatar aix
    aix

    Kaspersky po prostu złości się, że na Linuksa nie potrzeba ich programu antywirusowego.

    1. Awatar Iacobus
      Iacobus

      Otóż to! Zamiast wydawać kilkaset złotych na "najlepszego na rynku" firewalla firmy Kaspersky, ośmielają się linuksiarze korzystać z darmowego iptables. Zamiast wydać drugie tyle na antywirusa, wolą rozsądnie ustawiać dostęp do plików. Same wady ma ten Unix/Linux! No i jeszcze tracą na tym producenci sprzętu, bo taki zestaw firewall+antywirus tego potrafi zamulić nawet porządną maszynę. Zwłaszcza zestaw od Kasperskiego.

      Ale jak trochę postraszą, to kto wie… podaż rodzi popyt.

      1. Awatar LV
        LV

        Synku, odróżniasz AV od firewalla? Poza tym nikt nie mówił, że iptables jest niewystarczające. Zresztą firewall ma się średnio do malware'u.

  11. Awatar Otaq
    Otaq

    Podesłał mi dzisiaj znajomy link do tego artykułu. Jedyne co z niego wyczytałem to to, że największym problemem przy zabezpieczaniu systemu przed infekcjami jest element umiejscowiony pomiędzy krzesłem a klawiaturą… Reszta to gdybanie i straszenie…

  12. Awatar linux-fan
    linux-fan

    powinien ktoś zrobić ankietę pod artykułem ile $$$ dostała w/w firma od microsoftu za swoje bajki.

    1. Awatar LV
      LV

      Akurat Microsoft ma swoje rozwiązania AV itd. Kasper ma się do nich nijak. Każdy dba o swój interes…

      1. Awatar none
        none

        Ma swoj interes wlozony miedzy okno i framuge, dlatego tak bardzo dbaja o wizerunek swojego okna, zeby przypadkiem nie trzasnelo i nie ucielo interesu 😉

  13. Awatar albert78
    albert78

    Momentami zadziwia mnie fanatyzm wypowiadających się tutaj osób. Artykuł w dosyć obiektywny sposób opisuje problemy z bezpieczeństwem w Linuksie, więc nie wiem skąd te ataki na niego.

    1. Awatar norbert_ramzes
      norbert_ramzes

      Linux nie jest idealny (i nigdy nie będzie) ale artykuł jest bardzo nieobiektywny.

    2. Awatar czyed
      czyed

      Żeby określić czy w obiektywny sposób, musisz chociaż umieć programować coś pod Linuksem, czy znać zasady działania dystro. Zapewniam, że Linux pod spodem całkowicie inaczej jest skonstruowany od Windowsa. Artykuł zakłada, że czytający nigdy nie miał do czynienia z Linuksem albo jest na nim klikaczem od niedawna, artykuł nie podaje nic ponad tzw. gdybaniem dla tych użytkowników, bez faktów potwierdzonych w praktyce. Kaspersky akurat chyba wirusa demonstracyjnego pisze już od 2000 roku (i to na zwykłym kernelu bez dodatkowych mechanizmów jak selinux czy grsec).. Na razie udało im się na zmodyfikowanym przez nich kernelu (pewnie specjalnie porobili dziur) go uruchomić, a przecież w kasperskym są specjaliści w tej dziedzinie, tak trudno udowodnić tezę?

      BTW. Rozumiem, że możesz mieć inne podejście do tej sytuacji ode mnie czyli uważać za autorytet tylko jedną że stron lecz miej chociaż na uwadze, że w tym przypadku lepiej nie mieć w ogóle autorytetów..

      1. Awatar mini
        mini

        No i tak sie tworzy fakty medialne.
        Kaspersky nie podaje zrodla swoich rewelacji, ale jestem pewien, ze ewangelisci Windows beda powolywac sie na ich wypowiedz i linkowac do tej analizy.
        Bedzie to mocny argument przeciwko niezdecydowanym, chcacym sprobowac swoich sil w Linuksie.
        MS i "partnerzy" wiedza, ze nie da sie powstrzymac nieuniknionego, ale spowolnienie pozwoli dobrze zarabiac pare lat dluzej. No i czas tez jest potrzebny na przygotowanie nowych produktow, strategii marketingowych i biznesowych, szkolen pracownikow itd.

        1. Awatar LV
          LV

          Nieuniknionego? Linux na serwery – cacy, na desktopach sprawuje się co najwyżej średnio. Musicie to niestety przyznać. Gdyby było zapotrzebowanie na alternatywny system operacyjny to Linux byłby bardzo popularny, bo przecież to nie jest zły system.
          .
          Kasper kiepsko przędzie ostatnimi czasy, do tego lubuje się w propagandzie, Microsoftu w to nie mieszaj – nigdy z kasperem nic wspólnego nie mięli.

          .
          PS jak zwykle – skoro piłem to nabijajcie na pal…

  14. Awatar Bender
    Bender

    Oczywiście że w dość obiektywny sposób to opisali ale czysty Linux (czy to Ubuntu czy openSUSE czy Fedora) ma zamknięte wszystkie porty czyli detekcja systemu jest trudna lub nawet niemożliwa. Następnie dochodzi do tego detekcja odpowiedniego jądra, detekcja odpowiedniej wersji programu (jeśli jakikolwiek leci akurat) itp. Generalnie jest trudniej o zhackowanie linuksa niż Windowsa który tuż po instalacji daje znać światu o swoim istnieniu 😉

    Do tego dochodzi kwestia nadawania bita +x do plików, n00b nawet nie uruchomi tego przez swoją niewiedzę a doświadczona osoba nie ściągnie pliku z niewiadomego źródła.

    Po trzecie dochodzi do tego droga dystrybucji oprogramowania (paczki, podpisane cyfrowo, z sumami kontrolnymi)

    Ostatecznie żaden system nie jest bezpieczny ale Linux był od początku pomyślany jako system dla wielu użytkowników gdzie Windows wręcz przeciwnie.
    Microsoft ma wiele do nauczenia się.

    1. Awatar LV
      LV

      > Ostatecznie żaden system nie jest bezpieczny ale Linux był od początku pomyślany jako system dla wielu użytkowników gdzie Windows wręcz przeciwnie.

      Nie mam już siły do niektórych linuksiarzy – poczytaj o założeniach projektowych architektury Windows NT, potem się wypowiadaj.

      1. Awatar krzy2
        krzy2

        Architektura architekturą, natomiast faktem jest że MSFT miał okres kiedy implementowano ficzery nie przejmując się ich implikacjami dla bezpieczeństwa. Dobry przykład to ActiveX w IE. W założeniu miało to służyć do tworzenia aplikacji intranetowych. W praktyce służy wszyscy wiemy do czego.

      2. Awatar Ło$
        Ło$

        Poczytałem i wszystko wskazuje na to, że Windows XP jest oparty o architekturę NT. Może i same założenia projektowe są przecudowne i zbawienne, ale kiedy ostatnio pracowałeś na XP poprzez konto bez uprawnień administratora? ;>

        Taaak, wiem 'kochanie'.. jestem "niektórym linuksiarzem" i nie mam prawa głosu jeśli nie wyśpiewuję peanów pochwalnych na cześć "Twojego" ukochanego i wielbionego systemu operacyjnego.

        1. Awatar LV
          LV

          Wyobraź sobie, że ja cały czas pracuję na NT 5.* na kontach normalnego usera, jak dla mnie nie różni się to od pracy na koncie usera pod Linuksem. Naprawdę nie rozumiem gdzie widzisz problem. Nie podałeś konkretnego argumentu.

      3. Awatar Sławek
        Sławek

        Właściwie, to seria NT w sporym stopniu została ściągnięta z BSD i z systemu rozwijanego przez firmę Santa Cruz. Windows 95 miał nadal częściowo 32, a częściowo 16 bitowe jądro. Windows 98 nadal nie był wieloużytkowy. Należy jasno określić, iż Windows NT, to nie do końca ten dawny Windows. Istnieje nadal te API, by programy ze starszych wersji działały. Najlepsze są jednak teksty osób(nie na tym portalu), że Windows XP jest tylko nakładką na DOS-a.

        1. Awatar el.pescado
          el.pescado

          Właściwie, to seria NT w sporym stopniu została ściągnięta z BSD i z systemu rozwijanego przez firmę Santa Cruz.

          No nie bardzo. Dave Cutler, główny architekt NT jest znany ze swojej niechęci do wszelkich Uniksów. NT jest wzorowany na VMS.

          Z BSD to w Windows był swojego czasu stos TCP/IP (dopóki go nie przepisali w Windows 2000).

        2. Awatar LV
          LV

          NT to BSD? A ja myślałem, że prędzej OS/2, a raczej OS/3, a z FreeBSD to tylko mają stos TCP. Albo ja źle czytałem albo Ty…

        3. Awatar trasz
          trasz

          @LV: Tak gwoli scislosci, to Windows nie wzielo stosu TCP/IP z BSD – niestety, i dla BSD, i dla Windows.

        4. Awatar gothmori
          gothmori

          z BSD to ma mac a nie win/DOS

        5. Awatar LV
          LV

          @trasz – nie? Dziwne, w wielu publikacjach czytałem o FBSD, nie wiem czy nawet gdzieś jakiegoś commenta w WRK nie widziałem. No ale skoro robisz przy FBSD to zapewne masz rację, mylić się jest rzeczą ludzką… sorry.

        6. Awatar gothmori
          gothmori

          Jak nie wzięło stosu!? Wojsko ich dofinansowało! Na jakilinux.org m.in dziś o tym czytałem! Ktoś fajnie opisuje historie! 🙂
          Polecam: http://jakilinux.org/felietony/historia-rozpowsze… http://jakilinux.org/felietony/historia-rozpowsze…

  15. Awatar Draqun
    Draqun

    Żaden system niejest idealny to jest ogólna prawda ale różnica pomiędzy Windows a Linux jest niebotyczna. Pokażcie mi komputer z Windowsem który bez dobrego antywira pociągnie miesiąc nie sypiąc się(mówię tu o kompie podłączonym do internetu i przy używaniu standardowych witryn itd.itp)? Sam zaraz po reainstalacji zapomniałem zainstalowac na Windzie antywira i już kilka godzin później dzwonił operator sieci, że wysyła się ode mnie niebotyczne ilości danych. Podczas korzystania ze stron internetowych coś mi się wdarło i już psuło. Z Linuxem pracowałem ponad rok. Antywira nie miałem stale ale kiedy go miałem i skanowałem w poszukiwaniach jakiegoś wiruska itd. itp nigdy antywiry nic nie wykryły.

    Cytat:
    Jedyne co z niego wyczytałem to to, że największym problemem przy zabezpieczaniu systemu przed infekcjami jest element umiejscowiony pomiędzy krzesłem a klawiaturą

    Zgodzę się z tym. Czasami miałem fazy posprawdzać jak ludzie dbają o swoje kompy i podsyłąłem im zwykłe śmiecie znalezione za pomocą wujka google. Gdyby byli oni dośc inteligętni nie otworzyliby maila z nieznajomego źródła/odebrali pliku na gg z nieznanego numeru. W większości wypadkach jako, że lama ze mnie nie miałbym szans wpuszczenia troyana im w komp, jednak dzięki głupocie użytkowników udało się.

    Moim zdaniem aby ograniczyć ilość wirusów nalezy najpierw nalezycie wyuczyć użytkowników w kwesti nieznanych źródeł, zasady używania antywirusów, odpowiednia konserwacja kompa. itd. itp. Ale powiedzmy sobie szczerze, że takie rzeczy powinny leżeć w kwesti informatyki w szkole – a z tego co wiem ( z własnego doświadczenia i nie tylko) w szkole uczy sie pierdół.

    Pozdro.

    Największa lama we wsi ^^>

    1. Awatar krzy2
      krzy2

      > Pokażcie mi komputer z Windowsem który bez dobrego antywira pociągnie miesiąc nie sypiąc się(mówię tu o kompie podłączonym do internetu i przy używaniu standardowych witryn itd.itp)

      Ależ proszę. Dowolny z moich. Tylko ja posiadam wiedzę tajemną: nie używam IE.

      1. Awatar Ark
        Ark

        jeśli jesteś wpięty bezpośrednio do sieci (bez routera z fw) to i wiedza tajemna nie pomoże.
        mojemu znajomemu nagrałem płytkę z "essential software" które ma zainstalować zaraz po reinstalce systemu (łaty, firewall+antywir, FF) i dopiero potem może się wpiąć do nerwostrady, inaczej dupa zbita

    2. Awatar LV
      LV

      > Pokażcie mi komputer z Windowsem który bez dobrego antywira pociągnie miesiąc nie sypiąc się(mówię tu o kompie podłączonym do internetu i przy używaniu standardowych witryn itd.itp)?
      Zapraszam do Częstochowy, Windows Server 2003 Enterprise robiący mi za system do pracy i zabawy, pięciomiesięczny, licencję akurat miałem. Odpowiednio skonfigurowany, chodzi bez AV. Soft aktualizowany na bieżąco, konto normalnego użytkownika + aktualizacjewtf odpalane z poświadczeniami admina. Kawałek dalej za nim trochę stoi takie mądre urządzonko podłączające ten złom do internetu – 0 aktywności, której bym nie oczekiwał.
      .
      Taka prawda – antywirus nie chroni w 100% przed nowymi zagrożeniami, o ile są dobrze przygotowane (zagrożenia, nie AV). Znam ludzi, których bezkrytyczna wiara w AV i ew. system bez aktualizacji zgubiły. Postępowanie użytkownika jest ważniejsze niż posiadanie AV, tak samo jak odpowiednia konfiguracja systemu. Oprogramowanie jest ograniczone i zawodne, niezależnie od tego zdrowy rozsądek to podstawa.

      1. Awatar Draqun
        Draqun

        Tak, panowie ale zobaczcie jaką wy macie wiedzę informatyczną aby prowadzić komputery bez antywira a jaką ma zwykły użytkownik^^. A i zgadzam się, że antywirus nie chroni w 100% ale ja huham na zimne. Wolę miec antywira i firewalla włączonego, porty zamknięte a i tak czuje się zagrozony – co sciagam to skanuje antywirem odrazu. Nigdy nic nie wiadomo.

        1. Awatar LV
          LV

          Nie chcę nic mówić, ale przy ochronie aktywnej to co ściągasz i tak jest skanowane. Ręczne skanowanie `po fakcie` to zbędna zabawa. Poza tym jeżeli AV jest w stanie wykryć zagrożenie to zablokuje uruchomienie zainfekowanego pliku.

    3. Awatar Sławek
      Sławek

      Dostałbyś plusa, ale:
      – Ten Linuksowy antywirus jest od szukania wirusów stworzonych na Windows. Właśnie dlatego jest teraz ta cała konwersacja, bo gdyby na Linuksa dało się stworzyć działąjącego lub istniały by jakieś groźne wirusy, to antywirus by powstał. W końcu nie tylko ClamAV to znajdywania wirusów Windowsowych istnieje. Skanowanie dysku nie mogło Ci czegokolwiek wykazać.

      – W Linuksie takie wyczulanie jest niepotrzebne. Jeżeli posadzić osobę, która nigdy stycznością z komputerami nie miała, a potem spytasz się czemu instaluje przez dodaj/usuń, to pewnie odpowie, że tak jest łatwiej lub zdziwi się, że można inaczej. Repo jest dobrą metodą zabezpieczenia, jeśli nie prawie najlepszą.

  16. Awatar jabol
    jabol

    Z linuxami nie coraz bardziej nie jest tak za dobrze. Fajnie ze nie mozna sie wbic na roota, fajnie ze jest bit +x ale coraz wiecej uzytkownikow, ktorzy nie znaja linuxa zaczyna go sobie instalowac zamiast/obok XP. Jeszcze pare miesiecy temu czytalem wywiad z gostkiem od KDE (nie przytoczy zrodla bo nie pamietam) o niebezpieczenstwie plikow .desktop. Nawet, jezeli plik bedzie uruchomiony lokalnie (co jest wykonalne przy rosnacej zlozonosci oprogramowania) to nie jest trudne dostanie roota (vide sudo i pamietanie hasla root). A nawet jesli nie to spambot gotowy bez roota. Trzeba oczywiscie wykazac sie odrobina socjotechniki, ale przy duzej audiencji uzytkownikow nie jest to problemem (patrz windows). Cos mi sie wydaje ze projektanci duzych dystrybucji nie beda mieli latwego zycia. Ja sie ciesz z 1% rynku i z tego, ze jednak linux nie jest az tak dziurawy jak windows.

    1. Awatar Sławek
      Sławek

      SUDO tak działa chyba nadal w niewielkiej ilośc dystrybucji. Przed odpaleniem tego pliku, użytkownik musiałby najpierw wykonywać jakieś zadania administracyjne. Tutaj musicie mnie sprostować: każdy porządny program pocztowy był przedtym zabezpieczony, choć sam sprawdzę. Tutaj już mam całkowitą pewność: Obecnie odpalenie pliku .desktop wymaga nadania mu prawa wykonywalności.

      Wyślę sobie na skrzynkę plik desktop z xmessage w środku i sprawdzę. A noż programy pocztowe nie były zabezpieczone. Co do tej sprawy, to wiedziałem o niej. Cieszy mnie poszanowanie podstawowych zasad bezpieczeństwa również w wypadku tych plików. Jeżeli instalujesz coś z repo, to program i tak może nadać plikowi *.desktop atrybut wykonywalności, jak to ma miejsce z programami.

      1. Awatar Sławek
        Sławek

        GNOME evolution 2.24.1.1: Kliknięcie dwa razy na załącznik o rozszerzeniu desktop nic nie daje. Muszę go najpierw zapisać. W przypadku innego typu pliku, to od razu zostałby otwarty załącznik, co daje użytkownikowi do myślenia. Na starej wersji GNOME wystarczy jednak zapisać załącznik, a potem kliknąć na niego dwa razy. Jest to dosyć poważne zagrożenie(mimo wszystko, bo można ustawić mu ikonkę na plik pdf lub coś), lecz obecnie nie istnieje(może jedynie nadal na moim kompie, jednak ja bym w ten sposób nie wpadł).

        1. Awatar Maciej Piechotka
          Maciej Piechotka

          Zrobiłem test:
          – Skopiowałem .desktop na pulpit (gnome-terminal)
          – Usunąłem bit x
          – Spróbowałem uruchomić

          Rezultat:
          – Po usunięciu bitu x ikona terminala przestała się wyświetlać a wyświetliła się inna.
          – Przy próbie uruchomienia wyświetliło się 'The application launcher "gnome-terminal.desktop" has not been marked as trusted. If you do not know the source of this file, launching it may be unsafe.' I opcje 'Launch Anyway/Mark as Trusted/Cancel' (komunikat po angielsku bo z pewnych względów[1] mam ustawiony język angielski). Zakładając że PMKIK czyta komunikaty, widzi ikony i wie jak traktować maile to nie jest to chyba aż tak niebezpieczne. A czytnik poczty raczej nie zapisuje z bitem x.

          Środowisko: Gnome 2.26.2

          [1] 'Edukacyjnych' i 'estetycznych'. Pierwszego chyba nie muszę tłumaczyć a co do drugiego – mniej popularne programy są tylko po angielsku a nie lubię dwujęzycznego komputera.

  17. Awatar krzy2
    krzy2

    Ponownie odgrzewają “stary” argument, jakoby niewielka liczba wirusów na Linuksa wynikała tylko z jego małego udziału w rynku systemów operacyjnych. Kaspersky Lab powołuje się tu na przypadek Mac OS, który wraz ze wzrostem popularności notuje także zwiększoną ilość szkodliwego oprogramowania. Zapomina dodać, że źródłem tego szkodliwego oprogramowania są spreparowane warezy. Większość użytkowników Linuksa korzysta zeń, ze względu na otwartość i bezpłatność. Niechętnie sięga po płatne programy oraz ich pirackie wersje, zatem szanse na wprowadzenie do systemu wirusa zagnieżdżonego w nielegalnych plikach są znacznie mniejsze.

    Autor zaplątał się we własnej dialektyce. Na Linuksa nie ma wirusów, bo nie ma warezów. Ale dlaczego nie ma warezów? Bo nie ma komercyjnego softu. A dlaczego nie ma komercyjnego softu? Bo system jest mało popularny. Czyli niepopularność Linuksa pośrednio przynajmniej powoduje małą ilość wirusów. QED.

  18. Awatar Newton
    Newton

    Uzyskanie uprawnień administratora to punkt kluczowy ataków na systemy uniksowe, bez tego nie sposób przejąć systemu, ukryć się w nim, czy wyrządzić jakiejkolwiek większej szkody.

    A mnie to zainteresowało. Przecież osoba, która uzyska dostęp do mojego konta (jako użytkownik), będzie miała dostęp do tego, co jest najważniejsze – do danych. Zawartość /bin czy /usr można łatwo odzyskać. Zawartości $HOME nie zainstaluję sobie z płyty instalacyjnej czy z Internetu.

    1. Awatar norbert_ramzes
      norbert_ramzes

      Dlatego często mówi się o elemencie między krzesłem a klawiaturą oraz o kopiach bezpieczeństwa.

      Swoją drogą osobiście mam mnóstwo katalogów i plików w samym $HOME na prawach roota więc nie zagraża mi nawet znana dziura w przeglądarce 🙂

    2. Awatar Sławek
      Sławek

      Nie dokońca uzyska twoje dane. Twoje wszystkie hasła(coś, co jest najważniejsze) są chronione. Należy najpierw znać hasło do haseł, by je odczytać. Co do dokumentów, to w przypadku zwykłego użytkownika nie są aż takie ważne. Zresztą, to dokumenty można szyfrować.

      Najlepszym zabezpieczeniem wydaje się być noexec na $HOME i /tmp. I jedynie pozwolić, by z $HOME/bin programy mogły się uruchamiać(ewentualnie). Jest to wystarczjące zabezpieczenie przed nieświadomością użytkownika. Powstaje jednak problem z *.desktop. Czy przy obecnym mechaniśmie w środowiskach nie będzie za każdym razem pytać czy na pewno uruchomić?

      1. Awatar krzy2
        krzy2

        > Co do dokumentów, to w przypadku zwykłego użytkownika nie są aż takie ważne

        Cenne dla napastnika może nie są, ale ich starta potrafi być znacznie bardziej dotkliwa niż strata systemu operacyjnego.

        > Twoje wszystkie hasła(coś, co jest najważniejsze)

        O RLY? Ale klucze ssh – rzekomo bezpieczniejsze od haseł – już nie. Poświadczenia Kerberosa – znowu rzekomo bezpieczniejsze od haseł – też nie. Hasła do poczty w Thunderbirdzie – też nie. Hasła zapisane w przeglądarce – takoż.

        "Bezpieczne" są tylko hasła w /etc/shadow, ale one akurat są NAJMNIEJ istotne.

        1. Awatar Maciej Piechotka
          Maciej Piechotka

          Hmm. Klucz ssh? Pomijając keylogera (a ten wychwyci i hasło przy sudo) to co mu przyjdzie z zaszyfrowanego pliku?

        2. Awatar krzy2
          krzy2

          > Klucz ssh?

          Chodzi o zastosowanie kluczy szyfrujących do uwierzytelniania zamiast hasła.

          http://sial.org/howto/openssh/publickey-auth/

        3. Awatar Maciej Piechotka
          Maciej Piechotka

          @krzy2: Mi też o nie chodziło. W końcu zakładamy na nie dobre hasło (i.e. napastnik musi mieć klucz i znać hasło a nie tylko mieć klucz czy znać hasło).

      2. Awatar krzy2
        krzy2

        > Najlepszym zabezpieczeniem wydaje się być noexec na $HOME i /tmp

        noexec? noexec to jest zabezpieczenie pozorne, skoro istnieje dlopen(), LD_PRELOAD, interpretery skryptów i parę innych rzeczy.

        1. Awatar jarek
          jarek

          Albo jeszcze prosciej: /lib/ld-linux.so.2 /path/to/non/exec/binary
          Sprawa jest prosta, wjazd na $HOME potencjalnie oznacza dalsza
          eskalacje na te obszary do ktorych uzytkownik ma dostep, czy
          linuksowe fanboye tego chca, czy nie.

        2. Awatar gotar
          gotar

          Ta akurat metoda od wieków nie działa.

      3. Awatar jarek
        jarek

        > Nie dokońca uzyska twoje dane. Twoje wszystkie hasła(coś, co jest
        > najważniejsze) są chronione. Należy najpierw znać hasło do haseł, by
        > je odczytać.

        Rozumiem, ze jak wjade Ci do home i np. w .profile zapale sniffer
        na /dev/pty/* itp to nadal jestes super bezpieczny?

        1. Awatar ak47
          ak47

          o ile masz dostęp do sniffera (co najmniej odpowiednia grupa)
          łatwiej już przekierowanie strumienia wejściowego ale jak już masz dostępdo shella tego użytkownika no to i tak jesteś w domu.

  19. Awatar Iacobus
    Iacobus

    Wszystko zależy od uprawnień, jakie przyznasz użytkownikom. Jeżeli katalogi w /home będą miały chmody 700, to nawet nie wykonasz w nich "ls" 🙂

    1. Awatar norbert_ramzes
      norbert_ramzes

      Dobre jak ma się np 15 lat i mieszka z rodzicami 🙂

  20. Awatar wujek_bogdan
    wujek_bogdan

    warto byłoby wspomnieć też o najsłabszym ogniwie w zabezpieczeniach jakim jest użytkownik. użytkownicy linuksa zazwyczaj są bardziej świadomi niż przeciętny użytkownik komputera.

  21. Awatar TPJ
    TPJ

    Odnoszę wrażenie, że wśród linux-fanboyów bardzo wielu jest użytkowników, którzy interesują się wyłącznie desktopami, uruchamiając na nich może jeszcze tzw. "domowe" serwery. Do nich argumenty Kasperskiego nie trafią, z powodów na tyle zrozumiałych, że nie ma po co nawet o nich pisać.

    Natomiast poza tymi linux-fanboyami, poza zwykłymi użytkownikami *niksów i poza zwykłymi użytkownikami Windowsów, są jeszcze firmy. A wśród nich duże firmy. Może nie tak duże, jak MS czy Google, ale jednak znacznie większe od start-upów. I dla tych firm liczy się bezpieczeństwo. Jak coś się stanie, to trzeba znaleźć winnego. Jeśli wirus (lub jakieś oprogramowanie, które jakiś ekspert nazwie wirusem) narobił szkód, a admin nie zainstalował żadnego oprogramowania AV, to jest to wina admina. Co innego, gdyby AV był zainstalowany… Wtedy winny byłby ten AV.

    I tak właśnie działa zasada tzw. dupochronu (przepraszam za wyrażenie, ale tak to się właśnie określa w świecie ludzi pracujących). Być może celem Kasperskiego są właśnie takie firmy? Admin zainstaluje *niksa i chce mieć ****chron, to powinien kupić AV. I nie jest ważne, że admin się zna, że wie, że to wszystko lipa. Wystarczy, że znajdzie się gość, ekspert od bezpieczeństwa, któremu prezez firmy da wiarę (że to wirus narobił szkód, bo nie było AV). I co będzie? Ano admin powie: trzeba kupić AV.

    Takie firmy stanowią prostszy cel (z powodów opisanych powyżej), kupują więcej licencji i mają więcej pieniędzy, niż tzw. zwykli użytkownicy.

    1. Awatar Ark
      Ark

      ta sytuacja zależy przede wszystkim od admina i od prezesa, ich wzajemnych relacji i posiadanej wiedzy

      Część adminów powie że trzeba kupić AV.
      część jednak podkręci FW, poinstaluje wynalazki typu snort, ustawi SELinuxa i generalnie może iść na piwo

  22. Awatar MLen
    MLen

    Przez dwa lata używałem linuksa (głównie Debianopodobne ubuntu, choć i czystego debiana również). Teraz przesiadłem się na Mac OS 10.5.7 głównie dlatego, że podoba mi się ten system, ale również dlatego, że wspierane jest więcej urządzeń (drukarki i mój skaner). Ze wszystkich wirusów, które powstały na maca i linuksa to większość wymaga podania hasła, żeby się zainstalować (ostatnio crack do iWork'a na macu), więc myślę, że tylko panikę sieją artykułami w stylu: linuks nie jest bezpieczny, itp.
    Co do problemu między krzesłem a klawiaturą. Znam ludzi, którzy używają haseł typu: imięrokurodzenia, albo w bardziej ekstremalnych przypadkach samo imię i ewentualnie po nim jedna cyferka. Ja sam używam głównie haseł 16-znakowych składających się z małych i dużych liter oraz cyfr, a czasem znaków specjalnych. Staram się też je regularnie zmieniać (ta wiem, nikt pewnie nie będzie się bawił w próby włamania, ale przezorny zawsze ubezpieczony).

    1. Awatar Draqun
      Draqun

      Co do tych haseł to faktycznie prawda, że przeciętny użytkownik używa haseł typu imierokurodzenia itd. itp. i uwierzcie mi, że włamanie się wtedy jest banalnie proste nawet dla mnie, osoby nie mającej o tym pojęcia – pierwszy raz zrobiłem to nieświadomie kiedy pomyliłem się podczas wpisywania loginu koleżanki na pocztę – ogólnie nie tylko portale ale i komputery powinny mieć system sprawdzania trudności haseł (wiecie o co mi chodzi, podświetla się odpowiednim kolorem czy hasło jest łatwe/średnie/trudne)- może wtedy poziom bezpieczeństwa by wzrósł. Ale jak już pisałem dużo wcześniej takie rzeczy powinno się uczyć na kursach i w szkołach.

      Czy wy też uwarzacie, że polski system szkolnictwa w dziedzinie inforamtyki leży i kwiczy?[sorka za offtop ale bardzo mnie to ciekawi]

      1. Awatar TPJ
        TPJ

        OT: Ja uważam, że ten system szkolnictwa leży i kwiczy nie tylko w dziedzinie informatyki…

      2. Awatar LV
        LV

        A ja używam pochodne `dobrzewpisywalnych` łacińskich sentencji i nazw gatunków w jednej z konwencji stosowanych w używanych przeze mnie językach programowania. Zwykle hasło ma jakiś związek z nickiem, często oparty na typowych wyłącznie dla mnie skojarzeniach związanych z dawnymi doświadczeniami, przeszłością + wynikająca z tego przez dalsze skojarzenia konwencja. Efekt jest taki, że mam `szybkowpisywalne` hasło na 20-32 znaki, którego nie jestem w stanie zapomnieć. Atak nawet przy znajomości moich poglądów na hasła nic nie da – są w specyficzny sposób zmodyfikowane. Proste, pewne, bezpieczne. Dla każdego konta w każdym miejscu mam inne hasło (pomijając roota i usera na moich domowych systemach, 27 znaków to i tak dość). Żeby to skompromitować trzeba znać regułę modyfikacji i moje prywatne poglądy na życie – łatwiej złamać BF-em nie jedno sensowne hasło niż takie informacje zdobyć.

        @Sławek, akurat tutaj mnie pozytywnie zaskoczyłeś. `Prawie` stosujesz system szyfrów książkowych, niełamalny definicji. Jedynie bruteforce w grę wchodzi, jeżeli hasło ma więcej niż kilka znaków to jest nie do ruszenia. Swego czasu używanie popularnych drukówksiążek bądź specjalnych wydań (istniały tylko dwie kopie) było techniką używaną nawet przez najlepsze wywiady.
        .
        Tak swoją drogą – od tego są mody
        eguły firewallisoftu żeby limitowały nadmierną ilość połączeńprób logowań – to uniemożliwia brutowanie.
        .
        Fakt, nawet przy całkowicie załatanym sofcie pozostaje głupota użytkownika i kiepskie hasła – jeżeli user myśli a hasła są odpowiednio odporne to user może czuć się dosyć bezpiecznie. Bezkytyczna wiara w bezpieczeństwo bywa zgubna…
        .
        PS Piłem… zbyt wiele jak na mnie.

    2. Awatar Sławek
      Sławek

      Ja stosuję hasła z ulotek handlowych. Zostawiam sobie ulotkę na biurku, biorę jakieś słowa, a następnie wplatam w nie liczby z cennika i jakieś inne znaki. Taka ulotka może leżeć, dopóki nie nauczę się hasła na pamięć. Może niezbyt bezpieczne, choć zawsze szukająć hasła mogę udawać, że czytam, ale raczej trudno zapomnieć takiego hasła.

  23. Awatar morcin
    morcin

    Jeśli chcą by ludzie kupowali antywirusy dla Linuksa to niech najpierw napiszą na niego kilka wirusów tak jak to robią dla windowsa. Same FUDy to chyba jednak za mało.
    Pod Linuksem jeszcze nie widziałem żadnego malware, żadna strona internetowa nie zmusiła mojej przeglądarki do uruchomienia złośliwego programu, nie mam też potrzeby ściągania pirackiego programu który oczywiście będzie wymagał roota do zainstalowania by mógł odpalić sobie w tle odpowiedni proces który i tak potem wywale z plików konfiguracyjnych odpalając sobie livecd. Na moim pulpicie nie ukazał się nigdy komunikat informujący mnie o tym że jestem "under attack", darmowy skaner, który zainstalował się sam niewiadomo kiedy nie znalazł na moim komputerze 500000 wirusów i nie rząda ode mnie 200USD za możliwość naprawienia usterki.
    Evolution nie wysyła maili do wszystkich moich znajomych ze spreparowanym listem który u nich zrobi to samo, tylko dlatego bo dostałem wcześniej taki list jeszcze od kogoś innego.
    Ze spokojem otwieram odnośniki przesyłane mi przez znajomych na gg.

    I co najważniejsze.
    Moje cenne zasoby nie są pożerane przez program który sprawdza każdy plik czy aby nie korzysta z jakiejś znanej luki – te luki są po prostu łatane gdy ktoś je znajdzie.

  24. Awatar www.4poziom.net
    www.4poziom.net

    Z czasem takich bredni Kaspersky i innych firm antywirusowych będzie więcej

  25. Awatar cofko
    cofko

    Zapomina dodać [Kaspersky Lab], że źródłem tego szkodliwego oprogramowania są spreparowane warezy. Większość użytkowników Linuksa korzysta zeń, ze względu na otwartość i bezpłatność. Niechętnie sięga po płatne programy oraz ich pirackie wersje, zatem szanse na wprowadzenie do systemu wirusa zagnieżdżonego w nielegalnych plikach są znacznie mniejsze.

    Autor zapomniał dodać, że na Linuksa nie ma dużo natywnych komercyjnych programów ;). Gdyby był na niego Photoshop i cała reszta programów od Adobe, łatwiej dostępny Matlab, masa gier i tego typu programów, to liczba w jakikolwiek sposób zarażonych systemów by wzrosła.

    1. Awatar Sławek
      Sławek

      Nie byłby to jednak systemy zarażone automatycznie czy przez nieuwagę użytkownika, a jedynie prze jego głupotę i akceptowanie tego faktu.

  26. Awatar slackfan
    slackfan

    Moj profesor od bezpieczenstwa systemowego, znany guru w tym temacie zawsze mawial: "Multix bez bezpienstwa to unix, a unix bez dalszego bezpieczenstwa i waznych ficzersow to linux".

    Pozdrawiam! 🙂

    1. Awatar cofko
      cofko

      Znany guru, którego nazwiska wstydzisz się podać? 🙂

  27. Awatar ash
    ash

    linux zły. unix zły. ty kupić windows za dolary. ty kupić antyvir na twój windows. ty kupić jeszcze dodatkowy firewall na twój windows. ty kupić czyściciel rejestru an twój windows. ty kupić czyściciel ze spyware na twój windows za więcej dolar. dlaczego ty nie chcieć płacić nam dolar za soft? dlaczego ty brać bezpłatny soft?

  28. Awatar http://blog.szsz.pl/
    http://blog.szsz.pl/

    Intryguje mnie wiara niektórych w magiczną moc artybutu X i opcji noexec dla katalogu domowego, podczas gdy większość języków skryptowych nie wymaga tego atrybutu przy uruchomieniu.. (*.py, *.rb, *.sh) a to w nich można się spodziewać wszelkich exploitów. Nawet ELF mżna uruchomić bez tego atrybutu, więc był bym ostrożnym z przyjmowaniem tego jako podstawy bezpieczeństwa systemu.

    1. Awatar Sławek
      Sławek

      Cokolwiek może być uruchomione(może poza ELF-em) bez tego atrybutu jedynie przez źle napisaną aplikację. W Windows starczy chyba ShellExec, bo tam nie ma żadnego atrybutu, a aplikacja się z reguły nie zastanawia tam, co otwiera, skoro tego chciał użytkownik.

      Pytanie tylko czy ludziska będą tak postępować? Powinno to działać w ten sposób. Otwierasz pliczek bez tego atrybutu, to wyświetla się okienko z pytaniem czy należy go nadać. Proste. Wtedy pozostanie tylko opcja zapakowania szkodników do tar-a, poproszenie użytkownika o rozpakowanie tego czegoś i kliknięcie dwa razy w odpowiedni plik, który był wewnątrz. Innej mozliwości naprawdę nie widzę.

      1. Awatar el.pescado
        el.pescado

        Cokolwiek może być uruchomione(może poza ELF-em) bez tego atrybutu jedynie przez źle napisaną aplikację.

        Słowem, bash, perl, python, ruby i wszelkie interpretery wszelkich skryptów i poleceń są źle napisane?

        1. Awatar LV
          LV

          Czego oczekujesz po fanboy'u, który nie ma podstaw – każdy malware nazywa wirusem a exploity zapisuje jako 'exploidy' bo mu się z wybuchami pewnie kojarzą. widocznie ma takie samo pojęcie o programowaniu co o angielskim.
          .
          PS Piłem.

      2. Awatar http://blog.szsz.pl/
        http://blog.szsz.pl/

        > Cokolwiek może być uruchomione(może poza ELF-em)

        Taka mała "demonstracja"

        [code]
        $ cp /bin/echo blee # lub jakikolwiek inny elf
        $ chmod a-x blee # wyłączamy "x"
        $ /lib/ld-linux.so.2 blee tuturutu
        tuturutu
        [/code]

        Wniosek, ELF da się uruchomić bez atrybutu X, tak samo jak każdą inną rzecz..
        Pytanie jakie to ma znaczenie dla bezpieczeństwa systemu? Moim zdaniem żadne, o czym pisałem.

        Kłopot w tym że wraz z desktopem pojawiają się średnie pod względem bezpieczeństwa praktyki, polegające na uruchamianiu wszystkiego jak leci podwójnym kliknięciem myszy.. Niezależnie od lokalizacji.

        Ach, był bym zapomniał.. na dzień dzisiejszy największym zagrożeniem dla linuksowego desktopu jest Adobe Flash Player – często instalowany z pominięciem managera pakietów i nie aktualizowany.

        Co do serwerów, to uważam że są całkiem bezpieczne czego dowodem jest spora ilość ilość maszyn bezproblemowo działających w Sieci całymi latami.

        1. Awatar Maciej Piechotka
          Maciej Piechotka

          Można prosić o wersje glibc?

          glibc 2.10.1:
          [code]
          % cp /bin/echo blee
          % chmod a-x blee
          % /lib/ld-linux.so.2 blee tuturutu
          blee: error while loading shared libraries: blee: cannot open shared object file
          [/code]

        2. Awatar gothmori
          gothmori

          "Wniosek, ELF da się uruchomić bez atrybutu X, tak samo jak każdą inną rzecz.."
          mhm.. może i owszem ale jak chcesz dokonać tego zdalnie? Coś co uruchomi coś musi się jakoś uruchomić. Jedyna możliwość jest taka że user to odpali. I wtedy będzie to tak zdalne że…
          "Ach, był bym zapomniał.. na dzień dzisiejszy największym zagrożeniem dla linuksowego desktopu jest Adobe Flash Player – często instalowany z pominięciem managera pakietów i nie aktualizowany."

          wiem o co Ci chodzi… Ale po instalce też chyba wypakowuje się w domowym – przynajmniej widzę to po operze. Jeśli chodzi o np. dane z przeglądarki to buba… są przechowywane w systemowym katalogu. Jeśli chodzi o wykonanie kodu to… W jaki sposób? W jaki sposób namówić flasha by uruchomił mi np amaroka. Opisz to a ja chętnie wypróbuję.

  29. Awatar michalzxc
    michalzxc

    "świat pogrąży się w ogniu i chaosie, a wszelkie życie zostanie zmiecione z jego powierzchni". Ktoś kiedyś znajdzie na to jakiś sposób, który jakoś, prawdopodobnie, może jakoś, kiedyś prawdopodobnie […] tego kiedyś dokonać:P
    Dasz nam swoje pieniądze teraz, a my cię obronimy gdy już się to stanie!

    1. Awatar norbert_ramzes
      norbert_ramzes

      No właśnie. Po co Kaspersky tak zaciekle walczy jak koniec świata będzie niedługo tzn. w 2012?

      1. Awatar http://blog.szsz.pl/
        http://blog.szsz.pl/

        Z przykrością muszę Cię poinformować że koniec świata już nastąpił 10 września 2008 roku.

        http://qntm.org/?board

        1. Awatar marcinsud
          marcinsud

          hmm dobrze wiedzieć…
          to skoro nas już nie ma to gdzie jesteśmy? ;]

        2. Awatar norbert_ramzes
          norbert_ramzes

          W Matriksie.

  30. Awatar gothmori
    gothmori

    http://www.youtube.com/watch?v=WtBBl6HvdpM&fe…
    czyż ona nie jest piękna??!!

    1. Awatar gothmori
      gothmori

      i ten głos… :)))))))))))))))))
      i ten #@^%%^đśð¶ iphone… O.o

    2. Awatar gothmori
      gothmori

      Ja na finał napiszę tylko tyle: Dlaczego Kaspersky nie wspomni o Spyware dostraczanym w Viście i 7 (nie wiem czy już jest czy dopiero się pojawi w RTM) wraz z systemem?
      Hmmm… No właśnie…

      1. Awatar trasz
        trasz

        @gothmori: Moze dlatego, ze ten spyware istnieje wylacznie w twojej wyobrazni? ;->

      2. Awatar gothmori
        gothmori

        …albo o poinfekowanych pirckich obrazach windy z torrentów – bardzo duża część userów windy. 🙂

      3. Awatar PACH
        PACH

        Jakie znów spyware. Możesz podać jakieś konkrety, czy tylko naginasz pojecie do swojej teorii?

        1. Awatar gothmori
          gothmori

          http://www.mspstandard.pl/artykuly/55443/Przechyt…

          Najbardziej irytuje warunek umowy, w którym Microsoft upoważnia się do wykorzystywania danych o komputerze, raportów o błędach i intruzach w celu ulepszania swoich usług i produktów, a ponadto do udostępniania tych informacji osobom trzecim (np. producentom sprzętu i oprogramowania). Ci zaś mogą używać tych informacji do poprawiania zgodności swoich produktów z oprogramowaniem Microsoftu.

          gdzieś czytałem że w 7 jest taki mechanizm który wysyła info o oprogramowaniu którego używasz do różnych firm (nie chce mi się googlać ale gdzieś to jest), poza tym DRM a kiedyś WGA(jeszcze czasy win xp sprzed visty) – teraz się zmieniło.

        2. Awatar PACH
          PACH

          Na tej zasadzie to OOo 3.1 też zawiera spyware (czyt. Rozszerzenie User Feedback), czy każde inne oprogramowanie wysyłające raport o błędzie programu do jego twórcy (czyżby pod to podchodził Linux Kernel OOPS czy jakoś tak).

        3. Awatar gothmori
          gothmori

          doczytaj… -,-

        4. Awatar PACH
          PACH

          To możesz mnie uświadomić, bo najwyraźniej ja inaczej rozumiem ten cytat?

        5. Awatar gothmori
          gothmori

          Polskiego języka nie znasz? Tam po słowie "komputerze" nie pojawia się "i" tylko przecinek.
          Naprowadzę Cię jeszcze bardziej:

          Najbardziej irytuje warunek umowy, w którym Microsoft upoważnia się do wykorzystywania danych o komputerze, […] a ponadto do udostępniania tych informacji osobom trzecim (np. producentom sprzętu i oprogramowania). Ci zaś mogą używać tych informacji do poprawiania zgodności swoich produktów z oprogramowaniem Microsoftu.

          Teraz rozumiesz?
          To nie do końca tyczy się raportów błędów. I co ma raport błędu do DRM'a czy mechanizmów wysyłających informacje o zainstalowanym oprogramowaniu?
          No właśnie. 🙂

  31. Awatar rgh
    rgh

    Może lin mało popularny jest (to nie moja opinia) ale od kiedy zmieniłem OS'a na linuksa to się i problemy skończyły.Nie mam fachowej wiedzy informatycznej ale mam św. spokój od trojanów i innych ścierw które pod łindołsem wiecznie człowieka gnębiły.Teraz to ja na pendrive'ach wirusy rozdaje (całkowicie za free) ale mój komputer nie pochorował się od nich.Jedyny problem Linux OS to brak jeszcze sterowników pod niektóre urządzenia.

  32. Awatar X
    X

    Komentarzy jest duzo, nie chcialo mi sie ich wszystkich czytac, wiec przepraszam jesli sie powtarzam ale na forum peb,pl znalazlem fajny tekst dotyczacy wirusow pod Linuksa. Tekst pochodzi z 2006 roku, autor rad – emerytowany moderator 🙂 odpowiada na pytanie ramzesa1.

    "wirusy na Linuksa możesz policzyć na palcach jednej ręki a poza tym i tak są niegroźne Ostatni o jakim słyszałem nie działał to nawet sam Linus Torvalds (twórca Linuksa) poprawił jajko tak, aby ten działał :] ale to i tak nie pomogło…"

    🙂

  33. Awatar X
    X

    Komentarzy jest duzo, nie chcialo mi sie ich wszystkich czytac, wiec przepraszam jesli sie powtarzam ale na forum peb,pl znalazlem fajny tekst dotyczacy wirusow pod Linuksa. Tekst pochodzi z 2006 roku, autor rad – emerytowany moderator 🙂 tak odpowiada na pytanie ramzesa1 o wirusy pod linuksa:

    "wirusy na Linuksa możesz policzyć na palcach jednej ręki a poza tym i tak są niegroźne Ostatni o jakim słyszałem nie działał to nawet sam Linus Torvalds (twórca Linuksa) poprawił jajko tak, aby ten działał :] ale to i tak nie pomogło…"

    🙂

    A trafiem na ten watek zastanawiajac sie jakiego antywira zainstalowac w Windowsie uruchomionym w Virtualboksie. Na razie jest odciety od sieci ale sciagam rozne programy dla niego i pomyslalem ze jednak jakis sie przyda na wszelki wypadek.

  34. Awatar bixbite
    bixbite

    W naturze organizmy, które charakteryzują się różnorodnością genetyczną są bardziej odporne na infekcje (i zdrowsze). W porównaniu do Linuksa, systemu od MS są niemal praktycznie monokulturą – jest niewiele wersji (również w wymiarze binarnym) i nic dziwnego, że tak łatwo tam o "zarażenie się" jakimś wirionem.

    Dobre unixowe wzorce też nie szkodzą.

  35. Awatar LeM51
    LeM51

    Przedwczoraj – podczas pracy zawodowej, jaką pracodawca nakazuje mi na MS – NOD uszkodził mi nieodwracalnie Windows XP podczas startu systemu. Czymże Kaspersky jest lepszy od NODa?

  36. Awatar norbert_ramzes
    norbert_ramzes

    http://imgs.xkcd.com/comics/linux_user_at_best_bu…

  37. Awatar wojtek
    wojtek

    http://bezpieczenstwo.onet.pl/1560310,item,0,Dlac…

  38. Awatar wojtek
    wojtek

    Jeżeli ktoś z Was uważa, że tego typu publikacje są nie na miejscu i podważają zaufanie do firmy, której de facto powierzamy nasze zasoby, to polecam poinformowanie ich o tym (info(at)kaspersky(dot)pl).

    Przedwczoraj napisałem do nich krotki i jednoznaczny list (nie spodziewając się odpowiedzi), w który stwierdziłem, że taka działalność podważa moje zaufanie do firmy, której powierzam swoje zasoby. A jest tego całkiem sporo – ponad 100 desktopów i dwa serwery (oprócz tego mam ponad 10 serwerów pracujących pod Linuksem)

    A zaufanie do takiej firmy to chyba rzecz podstawowa, bo kto z Was szyfruje swoje zasoby ? Kto z Was wie, co dokładnie robi program KAV i czy nie gromadzi jakiś moich cennych informacji ?

    Korzystam z ich programów ponieważ mam do nich zaufanie i się do nich przyzwyczaiłem. Nawet przez myśl mi nie przyszło, że one same mogłyby stanowić dla mnie zagrożenie. Nie przyszło mi nigdy do głowy, że jest dla nich coś cenniejszego niż dobro ich własnych klientów.

    Odpowiedź przyszła natychmiast.

    Jednak na wszelki wypadek już rozglądam się za rozwiązaniami alternatywnymi.

  39. Awatar ktoś
    ktoś

    Nie mam pewności, ale ogólna liczba stałych deweloperów pracujących nad Linuksem jest dużo większa niż w przypadku konkurencyjnych systemów operacyjnych.
    Ja powiedziałbym, że użytkownicy Linuksa stanowią "wyłącznie" developerzy.
    Pozostała ewentualna część, jest co najwyżej fanatykami ich pracy.

  40. Awatar Jacelyn Ludy
    Jacelyn Ludy

    This page seems to recieve a good ammount of visitors. How do you advertise it? It gives a nice unique spin on things. I guess having something real or substantial to give info on is the most important factor.

  41. Awatar Nancee Eubanks
    Nancee Eubanks

    pronounced register you’ve compass

  42. Awatar car insurance reviews
    car insurance reviews

    While I tend to side with the post I sincerely believe that car insurance has become too complex for the average car insurance policy holder. Just like any important purchase however you must perform due diligence and research the insurance companies before you purchase.

  43. Awatar Brittanie Mack
    Brittanie Mack

    Have you ever thought about adding a little bit more than just your articles? I mean, what you say is valuable and all. But just imagine if you added some great graphics or video clips to give your posts more, “pop”! Your content is excellent but with images and videos, this site could undeniably be one of the best in its field. Very good blog!

  44. Awatar car insurance ratings
    car insurance ratings

    While I tend to agree with the post I strongly believe that car insurance has become too complex for the average car insurance policy holder. Just like any important purchase however you must perform due diligence and research the companies before you purchase.

  45. Awatar Elk Creek Fire Departments
    Elk Creek Fire Departments

    Great post, I just bookmarked your site and I’ll definitely be back in the future. -Elk Creek Fire Departments

  46. Awatar Vidor Texas Passport Offices
    Vidor Texas Passport Offices

    Very cool, some valid points! I appreciate you making this article available, the rest of your blog is also well done. I hope you have a wonderful day.

  47. Awatar Convert Negatives to Digital Images
    Convert Negatives to Digital Images

    You have a lot of helpful ideas! Maybe I should consider doing this by myself.

  48. Awatar Wasserbett
    Wasserbett

    Dude, please tell me in which youre planning to publish a lot more.

  49. Awatar praca nieruchomości poznań
    praca nieruchomości poznań

    Took me time to read all the comments, but I really enjoyed the article. It proved to be Very helpful to me and I am sure to all the commenters here! It’s always nice when you can not only be informed, but also entertained!

  50. Awatar Wii Homebrew
    Wii Homebrew

    Wii gamers are already able to download their own favorite virtual console games from your Wii Shop channel and also install them as channels however menu for a when now, but each download costs some variety of points and everyone believes those points aren’t totally free.

  51. Awatar vakantiehuis beieren
    vakantiehuis beieren

    DeNiro’s performance ranges somewhere between phoning it in and being pleasant enough.

  52. Awatar Anti Aging
    Anti Aging

    Devitalized, the skin becomes dry and taut. This also gets stripped of it’s vitality.

  53. Awatar VLC Player Download
    VLC Player Download

    I do not remember a lot how i got here, but boy oh yea boy I truly didn’t need to hesitate and read a few of your items, they are all right works of writing and very much great opinions on pretty much this particular hard subject. Rock on my good friend.

  54. Awatar vakantiehuis zwarte woud
    vakantiehuis zwarte woud

    James Franco is being himself but also gets plenty of laughs jabbing away at the image of the handsome prince who writes poetry while also being handy with a sword.

  55. Awatar escape games
    escape games

    The TV business is uglier than most things. It’s normally perceived as some type of cruel and shallow money trench means the guts of the journalism business, a long plastic hallway the place thieves and pimps run free and good men die like canines, for no good reason.

  56. Awatar colon cleanse
    colon cleanse

    hey all, I was simply checkin’ out this blog and I really admire the basis of the article, and don’t have anything to do, so if anyone would like to to have an engrossing convo about it, please contact me on AIM, my name is heather smith

  57. Awatar Wasserbetten
    Wasserbetten

    Many thanks for sharing it on your weblog.

  58. Awatar Ines Lozinski
    Ines Lozinski

    Thanks bro

  59. Awatar Hilda Waters
    Hilda Waters

    You have a lot of helpful ideas! Maybe I should consider doing this by myself.

  60. Awatar auto detail equipment
    auto detail equipment

    Great site here. So many blogs like yours cover subjects that can’t be found in magazines and newspapers. I don’t know how we got on 15 years ago with just magazines and newspapers.

  61. Awatar Matthew Vergamini
    Matthew Vergamini

    Good to know

  62. Awatar Wilmington NC Home Additions
    Wilmington NC Home Additions

    You must take part in a contest for among the finest blogs on the web. I’ll recommend this site!

  63. Awatar mobile detail supplies
    mobile detail supplies

    Great site here. So many websites like yours cover subjects that aren’t found in magazines. I don’t know how we got on 12 years ago with just newspapers and magazines.

  64. Awatar english mandarin dictionary
    english mandarin dictionary

    I happen to be writing to let you know of the fabulous experience my friend’s princess experienced studying your site. She came to understand too many pieces, not to mention what it’s like to possess a wonderful helping spirit to make other individuals just know just exactly selected tortuous subject matter. You truly exceeded visitors’ expected results. Thanks for supplying such helpful, trusted, informative and even fun tips on the topic to Mary.

  65. Awatar coach outlet
    coach outlet

    Superb website you have here but I was curious about if you knew of any message boards that cover the same topics discussed here? I’d really like to be a part of online community where I can get advice from other experienced individuals that share the same interest. If you have any suggestions, please let me know. Kudos! coach outlet

  66. Awatar driving instructor training
    driving instructor training

    How do you fancy getting your own boss, picking your own working hours and meeting new folks just about every day? Would you prefer to make very good revenue and have the satisfaction of helping people today discover a thing new? It’s quick to find out why countless individuals from just about every walk of life desire to be a driving instructor.

  67. Awatar Bill O. Collins
    Bill O. Collins

    Helpful

  68. Awatar russin
    russin

    I enjoy your wp layout, where did you get a hold of it?

  69. Awatar breast cancer
    breast cancer

    No payday loans…tried that, done that! I have tried U . s . General they told me I needed 2 years of proven credit after my chapter 7

  70. Awatar colon cleanse
    colon cleanse

    I have to confess that i generally get bored to learn the entire thing however i feel you can add some value. Bravo !

  71. Awatar Mathew Schwindt
    Mathew Schwindt

    Very enjoyable post, I just bookmarked your site and I’ll definitely be back again. -Mathew Schwindt

  72. Awatar Gesundheit Mann
    Gesundheit Mann

    Dude, make sure you tell me in which youre going to publish a lot more.

  73. Awatar colon cleanse
    colon cleanse

    Hi there clever points.. now why didn’t i think of these? Off subject barely, is that this web page pattern merely from an extraordinary set up or else do you utilize a personalized template. I exploit a webpage i’m seeking to improve and effectively the visuals is probably going one of many key issues to complete on my list.

  74. Awatar Christening gifts
    Christening gifts

    Cool

  75. Awatar colon cleanser
    colon cleanser

    Whats up intelligent points.. now why did not i consider these? Off topic barely, is this page pattern merely from an ordinary set up or else do you utilize a personalized template. I use a webpage i’m seeking to improve and nicely the visuals is probably going one of many key things to finish on my list.

  76. Awatar Christian Bopp
    Christian Bopp

    I really liked your post, thanks for sharing. — Christian Bopp

  77. Awatar Nightforce Rifle Scopes
    Nightforce Rifle Scopes

    I love your blog.. very nice colors & theme. Did you create this website yourself? Plz reply back as I’m looking to create my own blog and would like to know wheere u got this from. thanks

  78. Awatar Bilet Lotniczy
    Bilet Lotniczy

    There may be noticeably a bundle to find out about this. I assume you made certain nice points in options also.

  79. Awatar org domain
    org domain

    Buy high quality domain name, register a domain name name or find available web domains for purchase at OrderYourName, your supply for cheapest domains and hosting.

  80. Awatar coins british
    coins british

    With a vibrant and distinct history, British sovereigns are very sought-after by numismatists and collectors.

  81. Awatar Wynajem Busów Gdańsk
    Wynajem Busów Gdańsk

    A formidable share, I simply given this onto a colleague who was doing a little bit evaluation on this. And he in reality purchased me breakfast as a result of I found it for him.. smile. So let me reword that: Thnx for the deal with! However yeah Thnkx for spending the time to discuss this, I feel strongly about it and love reading extra on this topic. If potential, as you change into experience, would you mind updating your weblog with more particulars? It is highly useful for me. Big thumb up for this blog put up!

  82. Awatar Jewell Cesario
    Jewell Cesario

    source

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *