The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Хостинговая компания Hetzner уведомила клиентов о обнаружени..., opennews (ok), 07-Июн-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


27. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 11:44 
>> Ну и какая операционка там используется?Явно здесь linux виноват.
> И в чем именно состоит вина именно Linux? В том что он
> честно выполнял программы, в том числе и систему мониторинга с бэкдором?
> :)
>> И на более ответственные машины ставить их?
> Лучше minix какой-нибудь. Прикидываться неуловмым Джо - так по полной.

От рута запускается скрипт, запускающий демон, который запускается не от рута.
То, что процесс(бекдор в системе мониторинга), работающий не от рута, смог получить привилегии рута, для просмотра всех файлов, воздействия на сегменты данных и кода других процессов, говорит о том, что он и/или работает от рута,работает на уровне ядра.В любом случае получить такие возможности в запускаемом не от рута процессе можно только через средство повышения привилегий,желательно,через уязвимость в ядре, чем прославился именно Linux.

Ответить | Правка | Наверх | Cообщить модератору

31. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 12:04 
Сам придумал шняжку?
Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

48. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от blablabla (ok), 07-Июн-13, 12:51 
Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек


Ответить | Правка | Наверх | Cообщить модератору

52. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 13:27 
> Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали
> закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек

Такие железки покупаются раз и надолго, не берут новые ещё не значит, что берут x86+всяко
разно.Или кто-то туда из инсайда тут тусуется?

Ответить | Правка | Наверх | Cообщить модератору

57. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от blablabla (ok), 07-Июн-13, 13:38 
>> Кстати на ответственных участках того же самого РЖД/ЭмВеДе/ФеСеБе в последние годы стали
>> закупать вразы меньше специализированных железок от всяки кисок ибмов хпишек
> Такие железки покупаются раз и надолго, не берут новые ещё не значит,
> что берут x86+всяко
> разно.

Я вам скажу даже больше чем вы не то что знаете а даже и не предполагаете
- Еще года 4 назад на ответственных участках стали выводить из работы ваши любимые киски и тому подобную хреноину
а выводить в том плане что отключать и ложить на полочку
Вот и получается один раз купил и больше не покупают так как этой хреноиной все полки забиты и домой нельзя забрать так как на балансе числится

P.S. И как вы думаете и чем же всетаки заменили киски ибмы и хпшники ???


Ответить | Правка | Наверх | Cообщить модератору

71. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от arisu (ok), 07-Июн-13, 14:09 
> P.S. И как вы думаете и чем же всетаки заменили киски ибмы
> и хпшники ???

писарями, курьерами и почтовыми голубями?

Ответить | Правка | Наверх | Cообщить модератору

100. "Хостинговая компания Hetzner уведомила клиентов о..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:08 
Ямщики и RFC1149... ммм... винтажненько :)
Ответить | Правка | Наверх | Cообщить модератору

72. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 14:10 

> P.S. И как вы думаете и чем же всетаки заменили киски ибмы
> и хпшники ???

Старыми Sun box на OpenBSD?Не правда заинтриговали.Вдрызг перепиленными отечественными
сборками Linux плюс тазики с intel iX?Чем можно заменить циски с их главным преимуществом
в большом количестве сетевых интерфейсов на борту?Как числятся вновь приобретаемые машины
на балансе, при не списанных старых?


Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

117. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 08-Июн-13, 10:17 
> - Еще года 4 назад на ответственных участках стали выводить из работы
> ваши любимые киски и тому подобную хреноину

Это после югов?

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

101. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:10 
> не используют такие прогрессивные, открытые, бесплатные, развитые системы вроде linux/bsd,

А кто вам это сказал? Вы например поинтересуйтесь кто SELinux больше всего хотел. Для соответствия регламенту, так сказать.

Ответить | Правка | Наверх | Cообщить модератору

46. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от blablabla (ok), 07-Июн-13, 12:46 
> Изначально говорилось о большей дырявости linux, по сравнению
> с другими unix-like ос.Дайте пример уязвимости в ядрах *BSD, illumos/solaris, позволяющие
> повышение привилегий за последние два года?

Тут ответ будет очень даже простым
В ядра системы BSD не пихают все подряд в отличии от Linux
вот только по этой причине кому нужна безопасность и тот кто понимает в безопасности используют именно BSD системы

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

53. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:35 
> Тут ответ будет очень даже простым
> В ядра системы BSD не пихают все подряд в отличии от Linux
> вот только по этой причине кому нужна безопасность и тот кто понимает
> в безопасности используют именно BSD системы

Вообще спорно, в linux пихают много, но пихают известные комерческие шараги для поддержки чего-то своего, и с различным рвением они занимаются поддержкой по своему коду платной/бесплатной.В случае с BSD код пишут и поддерживают какие-то левые мэны про которых только мыло известно, да всякие посты на разных сайтиках, так что тоже стрёмно.

Ответить | Правка | Наверх | Cообщить модератору

69. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от vle (ok), 07-Июн-13, 14:05 
> В случае с BSD код пишут и поддерживают какие-то левые мэны
> про которых только мыло известно, да всякие посты на разных сайтиках

В случае NetBSD известны паспортные данные *каждого* коммитера,
так что в случае злонамеренного вредительства тебя быстро
найдут и посадят на кол. А вот в Линуксе как раз ровно так, как
ты описал -- левые мэны-анонимы. На мой взгляд это как раз ни о чем особо
не говорит, но раз уж вы тут ЭТО выдвигаете за аргумент...

Ответить | Правка | Наверх | Cообщить модератору

99. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:08 
> так что в случае злонамеренного вредительства тебя быстро найдут и посадят на кол.

Осталось всего ничего - обнаружить злонамеренное вредительство и доказать что это не ошибка а специально так. Помнится, в лине однажды как раз пытались закосить под именно безобидную опечатку (= вместо == в условии), но это было безжалостно запалено.

Ответить | Правка | Наверх | Cообщить модератору

58. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:39 
> Тут ответ будет очень даже простым

Еще проще: неуловимый Джо нафиг никому не уперся. Много вы серверов с illumos видели? Да и бзди вон уже даже яха с апачом повыбросили, а менее стойкие сделали это еще раньше. А ломать то что фиг найдешь хакерам не интересно: размер морковки-заманухи должен согласоваться с размером возни.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

66. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 13:54 
>> Тут ответ будет очень даже простым
> Еще проще: неуловимый Джо нафиг никому не уперся. Много вы серверов с
> illumos видели? Да и бзди вон уже даже яха с апачом
> повыбросили, а менее стойкие сделали это еще раньше. А ломать то
> что фиг найдешь хакерам не интересно: размер морковки-заманухи должен согласоваться с
> размером возни.

На Illumos построен joyent, крупный хостинг.То есть примеры хоть единичные, но есть,
три очень крупных хостинга из рейтинга netcraft на freebsd, и указанные проекты не меньше чем hetzner.
Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то из тех, кто
на BSD?Но примеров тому нет.Думается, что это не случайно.

Ответить | Правка | Наверх | Cообщить модератору

67. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от blablabla (ok), 07-Июн-13, 14:00 
> три очень крупных хостинга из рейтинга netcraft на freebsd, и указанные проекты
> не меньше чем hetzner.
> Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то
> из тех, кто
> на BSD?Но примеров тому нет.Думается, что это не случайно.

Как не обидно будет сказанно но и до них добирутся
так как работнички в хостинг компаниях оставляют желать лучшего
Хостинг это вообще ну очень уязвимое место и любые хостинги как ломали так и будут ломать
Меньше шансов быть похеканным у маленьких хостинг компаний


Ответить | Правка | Наверх | Cообщить модератору

102. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 20:12 
Шаред помойки вообще ломают регулярно. Наверное они настолько к этому привыкли что не считают нужным это анонсировать уже. Размещение сайта на шареде подразумевает довольно высокий риск его комппрометации, чисто в силу технологий организации шареда.
Ответить | Правка | Наверх | Cообщить модератору

98. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 20:05 
> На Illumos построен joyent, крупный хостинг.То есть примеры хоть единичные, но есть,

Единичные примеры хакеров не очень интересуют. Возни много а профита - не очень. Вот и возникает подозрение на неуловимого Джо. В том плане что у саней код в плане качества - самый обычный, тезис о том что его качество на голову выше других (например, тех кто пишет пингвин) - надо как минимум доказать. Хотя-бы прогнав анализатор типа coverity на сорце и сравним число проблем на единицу объема кода. А поскольку этого ессно не сделано - это все обычное блаблабла. Насколько я знаю, у пингвина в целом с качеством кода все довольно хорошо и там качество выше чем в среднем по отрасли.

> три очень крупных хостинга из рейтинга netcraft на freebsd,

Цифры приводимые неткрафтом в основном показывают "кто больше неактивных сайтов у себя на шареде понастрогал". А где у них, собственно, оценка размеров хостинга? Ну там число серверов, например? Или какой-то иной вменяемый критерий.

> и указанные проекты не меньше чем hetzner.

Как бы никто не писал этот бэкдор лично под hetzner как вы понимаете. Это скорее всего какой-то типовой универсальный бэкдор на который они по недосмотру нарвались.

> Если нашлись ломать hetzner, то почему бы не ломать joyent или кого-то
> из тех, кто на BSD?Но примеров тому нет.Думается, что это не случайно.

Потому что кастомная атака под кого-то конкретного - совсем не то же самое что просто ситуация "упс,  мы облажались и версия софта с бэкдором утащила нашу инфраструктуру в ботнет".

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

85. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от Аноним (-), 07-Июн-13, 17:57 
Ага, например в ядра BSD не пихают Lua. oh wait...
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

86. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от vle (ok), 07-Июн-13, 18:02 
> Ага, например в ядра BSD не пихают Lua. oh wait...

Это лучше, чем писать нетребовательную к скорости бытовуху на "С"
и иметь то, что мы имеем -- эксплойт на эксплойте, дыру на дыре,
rootkit на rootkit-е.

Ответить | Правка | Наверх | Cообщить модератору

96. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 07-Июн-13, 19:50 
> и иметь то, что мы имеем -- эксплойт на эксплойте, дыру на дыре,

Пыхописты, питонисты, жабисты и кто там еще постоянно наезжали на си. А вместе с тем, дырявая вебня на данный момент является основным вектором взлома серверов. И писана она совсем ни разу не на сях.

Именно классические эксплойты сетевых сервисов путем переполнений нынче явно не самый злободневный топик. А само линевое ядро btw я уж и не помню когда по сетке ремотно кто-то взламывал. Легенды говорят что когда-то вроде было. Но я даже не помню когда. В ближайшие лет 5 вроде не было таких прецедентов.

> rootkit на rootkit-е.

Не вижу как наличие или отсутствие в ядре lua мешает жить руткитам. Бред сивой кобылы в лунную ночь. Тот же lua в лине можно и в юзермоде запустить, если уж он нужен. А как вы сказали - скорость не критична, так что в юзермоде вполне нормально. Нафиг оно в кернеле?

Ответить | Правка | Наверх | Cообщить модератору

56. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 07-Июн-13, 13:38 
> с другими unix-like ос.Дайте пример уязвимости в ядрах *BSD, illumos/solaris,

Да, трупы мало кто исследует. Один раз вскрыли в морге - и на кладбище. А детально изучать все гастриты и простуды у трупов мало кто захочет.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

59. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +2 +/
Сообщение от Аноним (-), 07-Июн-13, 13:41 
> Дайте пример уязвимости в ядрах *BSD,

Насчет ядер не скажу, а вот сервак у фрибздунов компрометировали чуть ли не в этом году аж.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

41. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 07-Июн-13, 12:35 
> В любом случае получить такие возможности в запускаемом не от рута процессе можно только
> через средство повышения привилегий,желательно,через уязвимость в ядре, чем прославился
> именно Linux.

Категорично. Но неверно. Есть и другие пути запустить код в ядре. Например, через панель управления VPS.
Если сервера инфицировались по сетке с каждым перезапуском, то достаточно отмониторить трафик при помощи любого снифера, чтобы выяснить как и когда проходит инфекция. Если же это не сделано, значит либо немцы -- дубы, либо всё же был использован другой путь.

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

45. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:46 

> Категорично. Но неверно. Есть и другие пути запустить код в ядре.

Да есть,но первый самый прямой и не зависящий от особенностей архитектуры проекта, которую
в других вариантах надо знать в деталях.


Ответить | Правка | Наверх | Cообщить модератору

111. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 08-Июн-13, 02:03 
>> Категорично. Но неверно. Есть и другие пути запустить код в ядре.
> Да есть,но первый самый прямой и не зависящий от особенностей архитектуры проекта,
> которую
> в других вариантах надо знать в деталях.

Поясните вашу мысль, пжлста. Что вы подразумеваете под архитектурой? Чтобы написать эксплойт эксплуатирующий что-нибудь типа переполнения стека, впихнуть таким образом в ядро пару килобайт кода, и потом методом раскрутки создать в ядерном пространстве некий "гипервизор", который позволит уже внедрять код в выбранные процессы -- для этого потребуется знание архитектуры. Очень серьёзное знание архитектуры. И в то же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть до того, что управляющая часть руткита будет написана на java и не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены джавовскими же API предоставленными гипервизором.

Ответить | Правка | Наверх | Cообщить модератору

116. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 08-Июн-13, 10:07 
> Поясните вашу мысль, пжлста. Что вы подразумеваете под архитектурой? Чтобы написать эксплойт
> эксплуатирующий что-нибудь типа переполнения стека, впихнуть таким образом в ядро пару
> килобайт кода, и потом методом раскрутки создать в ядерном пространстве некий
> "гипервизор", который позволит уже внедрять код в выбранные процессы -- для
> этого потребуется знание архитектуры. Очень серьёзное знание архитектуры. И в то
> же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть
> до того, что управляющая часть руткита будет написана на java и
> не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены
> джавовскими же API предоставленными гипервизором.

Найти переполняющийся стек в linux задача не слишком тривиальная.Если пропихнули прогу с
бекдором, то и вообще не требующаяся, первое, что должен сделать руткит, получить полный доступ к системе, обеспечивается другими возможностями, в самом linux, благо, имеющимися.
http://www.opennet.ru/opennews/art.shtml?num=36933

Ответить | Правка | Наверх | Cообщить модератору

141. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –2 +/
Сообщение от linux must _RIP_ (?), 08-Июн-13, 18:16 
> Найти переполняющийся стек в linux задача не слишком тривиальная.

статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

Ответить | Правка | Наверх | Cообщить модератору

145. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 08-Июн-13, 20:26 
>> Найти переполняющийся стек в linux задача не слишком тривиальная.
> статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

В linux сейчас параметры функций передаются через регистры, а не через стек, там, где используется стек контроль начинается ещё с gcc.Плюс
на анализаторы особо не стоит надеятся.

Ответить | Правка | Наверх | Cообщить модератору

150. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 00:14 
> статических анализаторов уже далеко более одного. Это сильно упрощает задачу.

Ага, только и защит от переполнения стека понагородили. Плюс на современных архитектурах ABI таково что параметры как уже метко заметил один гражданин не в стеке а в регистрах, что дополнительно усложняет это начинание.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

151. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 09-Июн-13, 00:14 
>[оверквотинг удален]
>> же время использование софта гипервизора может весьма сгладить эти тонкости. Вплоть
>> до того, что управляющая часть руткита будет написана на java и
>> не полагаться ни на какие особенности архитектуры, поскольку они будут сглажены
>> джавовскими же API предоставленными гипервизором.
> Найти переполняющийся стек в linux задача не слишком тривиальная.Если пропихнули прогу
> с
> бекдором, то и вообще не требующаяся, первое, что должен сделать руткит, получить
> полный доступ к системе, обеспечивается другими возможностями, в самом linux, благо,
> имеющимися.
> http://www.opennet.ru/opennews/art.shtml?num=36933

Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для линукса и для x86_64. Понимая при этом, что сей баг не более чем local-root, надо понимать также и то, что понадобится ещё некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость от платформы, и весьма неприятная. Тем более что сервера периодически апдейтят ПО обнуляя возможность использования багов.
Так что, ваши утверждения о том, что ломать систему изнутри проще, чем снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы сказал, просто неверными и притянутыми за уши.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

159. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –1 +/
Сообщение от Аноним (-), 09-Июн-13, 10:04 

> Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для
> линукса и для x86_64. Понимая при этом, что сей баг не
> более чем local-root, надо понимать также и то, что понадобится ещё
> некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость
> от платформы, и весьма неприятная.

С самого начала в треде обвинялся именно linux, в предположении заточенности используемого  для взлома механизма именно под него.
Тем более что сервера периодически апдейтят
> ПО обнуляя возможность использования багов.
> Так что, ваши утверждения о том, что ломать систему изнутри проще, чем
> снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы
> сказал, просто неверными и притянутыми за уши.

Упомянутая уязвимость просуществовала два года, и затронула широкий спектр версий ядра.
Сколько бекдоров могли за это время проломиться в инфраструктурах?

Ответить | Правка | Наверх | Cообщить модератору

161. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Orduemail (ok), 09-Июн-13, 15:28 
>> Ну, и? Если мы заглянем в код, увидим массу телодвижений специфичных для
>> линукса и для x86_64. Понимая при этом, что сей баг не
>> более чем local-root, надо понимать также и то, что понадобится ещё
>> некоторое количество специфичных для платформы багов для получения шелла. Сплошная зависимость
>> от платформы, и весьма неприятная.
> С самого начала в треде обвинялся именно linux, в предположении заточенности используемого

Естественно заточенность на конкретную target-систему будет иметь место быть. Даже если всё делается через панель управления vps. Но заточенность, при некоторой ловкости рук, сведётся к двум версиям payload'а: x86 и x86_64. Без необходимости под каждое ядро компилять специализированный бинарь. Что, кстати, на практике (в которой для взлома системы используется, подчастую, цепочка уязвимостей в разных программах) может вылиться в нехилую такую гору бинарей под разные версии этих разных программ. А если ещё учесть, что разные версии программ могут иметь разные уязвимости, и цепочки уязвимостей на разных системах могут быть совсем разными, то... Тут уже к каждому серверу потребуется индивидуальный подход. Оно за два года можно, конечно, но... хз-хз... сомневает.

>  для взлома механизма именно под него.
>  Тем более что сервера периодически апдейтят
>> ПО обнуляя возможность использования багов.
>> Так что, ваши утверждения о том, что ломать систему изнутри проще, чем
>> снаружи через гипервизор, выглядят как минимум весьма сомнительными. А я бы
>> сказал, просто неверными и притянутыми за уши.
> Упомянутая уязвимость просуществовала два года, и затронула широкий спектр версий ядра.

Лишний аргумент в пользу уязвимости панели управления vps, а не в target-системе.

> Сколько бекдоров могли за это время проломиться в инфраструктурах?

Я не Б-г, я не могу ответить на этот вопрос со сколь-нибудь приемлимой точностью. Ответ "дохрена" Вас устроит?

Ответить | Правка | Наверх | Cообщить модератору

162. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +1 +/
Сообщение от Аноним (-), 09-Июн-13, 16:09 
> С самого начала в треде обвинялся именно linux,

При том - на основе каких-то вымыслов обвинителя, не основанных на каких либо фактах.

Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору

84. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  –3 +/
Сообщение от Стас2 (?), 07-Июн-13, 17:32 
Slysh bratuha a v kakom torgovom zale to rabotaesh, ty skazhi, mozhet ya pridu, kuplyu u tebya chego-nibud', zaodno i obsudim problemu..
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

35. "Хостинговая компания Hetzner уведомила клиентов о обнаружени..."  +/
Сообщение от Аноним (-), 07-Июн-13, 12:09 
> уязвимость в ядре, чем прославился именно Linux.

Скорее, в линухе просто стали искать, благодаря достаточной популярности. А остальные - ну вон в винде недавно как раз нашли. А неуловимые Джо на то и неуловимые, чтобы их никто не ловил.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру