Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Tylko Ubuntu przetrwało

Recommended Posts

Podczas konferencji CanSecWest jedynie laptop z systemem Ubuntu 7.10 pozostał odporny na ataki hakerów. Pierwszego dnia hakerzy mieli do wyboru laptopy z w pełni załatanymi systemami Windows Vista Ultimate, Mac OS X 10.5.2 oraz Ubuntu 7.10. Ich zadaniem było zdalne włamanie się do komputerów z wykorzystaniem wcześniej nieznanej luki. Nikomu się to nie udało.

Drugiego dnia uczestnicy zawodów włamywali się siedząc bezpośrednio przy komputerach, a do włamania mogli wykorzystać aplikacje dostarczane standardowo ze wspomnianymi systemami. Dwie minuty po rozpoczęciu zawodów Charlie Miller złamał Mac OS X-a wykorzystując dziurę w przeglądarce Safari. Oczywiście tak szybkie złamanie zabezpieczeń było możliwe dzięki temu, że Miller dużo wcześniej znalazł lukę i dokładnie poznał sposób włamania.

Trzeciego dnia na atakowanych komputerach można było zainstalować dowolną aplikację firmy trzeciej i wykorzystać ją do włamania. Po kilku godzinach o sukcesie poinformował Shane Macaulay, który wraz z dwoma kolegami wykorzystali błąd w odtwarzaczu Flash firmy Adobe i złamali zabezpieczenia Windows Visty.

Początkowo trudność Macaulayowi sprawił Service Pack 1 dla Visty, którego wcześniej nie testował i nie wiedział, w jaki sposób wykorzystać znalezioną wcześniej lukę we Flashu. W końcu jednak mu się do udało. Haker podkreśla, że tę samą dziurę jest w stanie wykorzystać do włamania zarówno na Mac OS X-a, jak i na Linuksa. Jego zdaniem, bez względu na wysiłki firm produkujących systemy operacyjne, zawsze będą one podatne na atak.

Nikt nie jest w stanie nic z tym zrobić, bo zawsze można zainstalować oprogramowanie, które pozwoli na obejście zabezpieczeń. Jeśli nie będzie to Java, to będzie to coś innego - stwierdził Macaulay.

Share this post


Link to post
Share on other sites

Jeśli nie udało się shackować systemu o otwartym źródle, a udało się złamać zabezpieczenia zamkniętych systemów, to tylko świadczy o dysproporcji jakości.

Share this post


Link to post
Share on other sites
Jeśli nie udało się shackować systemu o otwartym źródle, a udało się złamać zabezpieczenia zamkniętych systemów, to tylko świadczy o dysproporcji jakości

 

Albo o tym że wcześniej nikt nie próbował. 8)

Share this post


Link to post
Share on other sites

Ależ oczywiście. Nikt nie próbował łamać systemu (mówię tu o GNU/Linuksie jako całości), który dominuje na rynku serwerów. Oczywiście.

Share this post


Link to post
Share on other sites
Jeśli nie udało się shackować systemu o otwartym źródle, a udało się złamać zabezpieczenia zamkniętych systemów, to tylko świadczy o dysproporcji jakości

 

Albo o tym że wcześniej nikt nie próbował. 8)

 

Z całym szacunkiem, ale czy Ty w ogóle masz pojęcie o czym piszesz?  :-\

Share this post


Link to post
Share on other sites
Z całym szacunkiem, ale czy Ty w ogóle masz pojęcie o czym piszesz?

 

,,Żaden ptak w swoje gniazdo nie robi'' to kolejna przyczyna , wyniku testu. 8)

Share this post


Link to post
Share on other sites
Z całym szacunkiem, ale czy Ty w ogóle masz pojęcie o czym piszesz?

 

,,Żaden ptak w swoje gniazdo nie robi'' to kolejna przyczyna , wyniku testu. 8)

 

Kolejny dowód, że system nie jest przeznaczony dla zwykłego noob-a, lub użytkownika twojego pokroju.

Share this post


Link to post
Share on other sites
Kolejny dowód, że system nie jest przeznaczony dla zwykłego noob-a, lub użytkownika twojego pokroju

 

Szybki wniosek = oznaka geniuszu lub (najczęściej) mała baza doświadczeń ( psu wszystko kojarzy się z jedzeniem nawet ..... ) 8)

Share this post


Link to post
Share on other sites
Kolejny dowód, że system nie jest przeznaczony dla zwykłego noob-a, lub użytkownika twojego pokroju

 

Szybki wniosek = oznaka geniuszu lub (najczęściej) mała baza doświadczeń ( psu wszystko kojarzy się z jedzeniem nawet ..... ) 8)

 

Lub doświadczenie. Nie myl pojęć.

Szkoda że 'Kopalnia wiedzy' pozwala rejestrować konta, bez uprzedniego testu na inteligencję i kulturę.

 

Kończę tę bezsensowną wymianę poglądów. :-X

 

PS. śmiałe skojarzenie z czworonogiem - mam nadzieje że nie masz podobnych zaburzeń.

Share this post


Link to post
Share on other sites
Kończę tę bezsensowną wymianę poglądów

 

Wymiany poglądów nie było, bo nic ciekawego nie wniosłeś, poza trzykrotną próbą obrażenia:

1.

Kolejny dowód, że system nie jest przeznaczony dla zwykłego noob-a, lub użytkownika twojego pokroju

2.

Szkoda że 'Kopalnia wiedzy' pozwala rejestrować konta, bez uprzedniego testu na inteligencję i kulturę

3.

PS. śmiałe skojarzenie z czworonogiem - mam nadzieje że nie masz podobnych zaburzeń

 

Jednak masz małą bazę doświadczeń (największą w obrażaniu)  i to udowodniłeś - dziekuję  8)

Share this post


Link to post
Share on other sites
To mnie tylko utwierdza w przekonaniu iż Linux to godny rywal

 

Albo tak mało znany że hakować go nikt nie umie. 8)

 

to nie jest argument, zaden ;)

bo ci co hakuja, to nie sa dzieci neostrady - wbrew pozorom

Share this post


Link to post
Share on other sites
bo ci co hakuja, to nie sa dzieci neostrady - wbrew pozorom

 

Żaden prawdziwy haker w takich testach udziału nie bierze - z róznych powodów 8)

Share this post


Link to post
Share on other sites

twoje posty pokazują niepowtarzalny profesjonalizm w tej dziedzinie, więc pozwoliłem sobie na tę uprzejmość.

Share this post


Link to post
Share on other sites

Linux dla zaawansowanych? To już mit praktycznie, właśnie Ubuntu jest dystrybucją, która jest przyjazna początkującemu użytkownikowi i po zainstalowaniu mamy gotowy system. Office, przeglądarka, poczta, odtwarzacze audio i video, a to wszystko w po instalacji ;)

Jest bardziej funkcjonalny od Windowsa, a co za tym idzie inny trochę i przyzwyczajenie do jedynego słusznego tworzy barierę.

Share this post


Link to post
Share on other sites

waldi... pleciesz jak potłuczony... kogo nazwiesz "prawdziwym hackerem"?? Czy hacker to nie człowiek próbujący właśnie łamać zabezpieczenia różnych programów, os itp ? jak nazwiesz więc ludzi, którzy doszukują się błędów w zabezpieczeniach sp i zgłaszają je ms? to, że dostają za to pieniądze nie znaczy że nie są hackerami... Ty chyba żyjesz w jakiejś innej epoce.. innej rzeczywistości. Znów przedstawiasz jakąś tezę bez żadnych podstaw... "żaden prawdziwy hacker w takich testach nie bierze udziału - z różnych powodów"... "Rzekł urodzony znawca hackerów"...mikroos ;)

Share this post


Link to post
Share on other sites
jak nazwiesz więc ludzi, którzy doszukują się błędów w zabezpieczeniach sp i zgłaszają je ms? to, że dostają za to pieniądze nie znaczy że nie są hackerami...

 

Specjalistami w branży oprogramowania (fachowcami)

Natomiast Hacker to człowiek (grupa) który złamał np. zabezpieczenia bankowe i rąbnął kasę, albo włamał sie na serwer dużej firmy na zlecenie konkurencji i coś tam np.wykasował (to zawód - coś jak Arsen Lipen )

Cała reszta to cracerzy od wysówania tacek nagrywarek, i maili z outloka na cudze adresy, ewentualnie blokowania serwerów (oczywiście się uczą ale jak zostaną Hacerami , to nie będą ujawniać swoich sztuczek za jakieś g. drobne z mikrosoftu, albo pomagać łatać systemy, oni na tych dziurach  zarabiają i bądz spokojny nie przeczytasz o nich w gazecie ani nie usłyszysz w telewizji, zapytaj tych co ich łapią ile się trzeba uczyć i mieć sprytu żeby się do nich przystawić. Sam nim nie jestem więc jak bedziesz miał kłopoty z kompem to nie moja sprawka ;D

Share this post


Link to post
Share on other sites

Wiesz co, moze doczytaj, zanim kolejny raz się zbłaźnisz nie wiedząc nawet, kim dokładnie jest haker.

Share this post


Link to post
Share on other sites

Nie każdy nauczyciel to profesor. U mnie nigdy nie było zwyczaju tytułowania w ten sposób w żadnej szkole, do której uczęszczałem.

 

A haker jest jasno zdefiniowany. Możesz się upierać i nazwać go nawer Rudolfem Czerwononosym, tylko po raz kolejny wykażesz w ten sposób jedynie swój brak wiarygodności.

Share this post


Link to post
Share on other sites
wykażesz w ten sposób jedynie swój brak wiarygodności

 

Nigdy mi nie ufaj i zawsze sprawdzaj. 8)

 

Wiary-godność , ale której ?? 8)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
      Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
      Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
      Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
      Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
      Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
      Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
      Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Słynny haker George „GeoHot“ Hotz, który zdobył rozgłos w wieku 17 lat łamiąc zabezpieczenia iPhone’a został zatrzymany przez policję za posiadanie marihuany. GeoHot, który obecnie pracuje w Facebooku i bierze udział w pracach sponsorowanego przez portal zespołu „Chronic Dev Team“ pracującego nad „uwolnieniem iPada i iPhone’a“, jechał ze swojego domu w Kalifornii do Austin w Teksasie, gdzie odbywa się coroczny festiwal cyfrowej rozrywki South by Southwest.
      Policja, świadoma tego, że na festiwal przybywają głównie młodzi ludzie, sprawdzała na granicy Teksasu samochody. W pojeździe prowadzonym przez Hotza policyjny pies zasygnalizował obecność narkotyków.
      GeoHot został zatrzymany, a jego samochód przeszukano. Policja znalazła w nim czekoladę wzbogaconą marihuaną. Narkotyku była w niej minimalna ilość, jednak policjanci wzięli pod uwagę ciężar całej czekolady, tak, jakby w całości została wykonana z marihuany. Na tej podstawie wyliczyli, że GeoHot posiada narkotyki o wartości 800 dolarów, co stanowi przestępstwo. Hakera aresztowano, a później zwolniono po wpłaceniu 1500 dolarów kaucji.
    • By KopalniaWiedzy.pl
      Google zaoferował w sumie milion dolarów za złamanie zabezpieczeń przeglądarki Chrome podczas najbliższych zawodów Pwn2Own. W zależności od ciężaru gatunkowego znalezionych luk wyszukiwarkowy gigant wypłaci 60, 40 i 20 tysięcy dolarów nagrody. Pieniądze trafią do osób, które jako pierwsze wykorzystają daną dziurę.
      Zawody Pwn2Own odbywają się podczas konferencji CanSecWest. W przyszłym tygodniu będzie miała miejsce ich siódma edycja.
      W ubiegłym roku uczestnicy nawet nie próbowali łamać zabezpieczeń Chrome’a. Obecnie jest to jedyna przeglądarka biorąca udział w Pwn2Own, która nigdy nie została pokonana podczas tych zawodów. Uczestnicy konkursu mówią, że nie próbują jej atakować, gdyż bardzo trudno jest wyjść poza tzw. piaskownicę (sandbox) stosowaną w Chrome.
      Google poinformowało jednocześnie, że wycofuje się z funkcji sponsora Pwn2Own, gdyż nowy regulamin konkursu przewiduje, iż jego zwycięzca może otrzymać nagrodę nawet wówczas, gdy nie zdradzi szczegółów luki, którą wykorzystał do przeprowadzenia ataku.
    • By KopalniaWiedzy.pl
      Linux, który niedawno obchodził 20. urodziny, ma grupę zagorzałych zwolenników wśród użytkowników domowych, sporą część rynku serwerów i praktycznie zmonopolizował rynek superkomputerów. Jednak, jak wykazały ostatnie badania, zaczynają się od niego odwracać developerzy.
      Kalifornijska firma Evans Data Corp. przeprowadziła wśród developerów ankietę, w której pytano ich, na jakiej platformie pracują. Okazało się, że Linux spadł z drugiego na trzecie miejsce. Wyprzedził go Mac OS X, którego używa 7,9% ankietowanych developerów. Do korzystania z Linuksa przyznało się 5,6% pytanych.
      Al Hilwa z IDC nie jest zaskoczony takim wynikiem. Mac zdobywa popularność wśród użytkowników i w związku z tym wielu developerów zmienia swoje preferencje.
    • By KopalniaWiedzy.pl
      Analitycy uważają, że Apple ma zamiar zrezygnować z wydawania osobnych systemów operacyjnych dla komputerów stacjonarnych i urządzeń mobilnych. Koncern chce do roku 2016 mieć jeden system, który będzie działał na wszystkich jego urządzeniach. To z pewnością przyniesie wiele korzyści zarówno firmie jak i klientom, jednak wdrożenie takiej strategii nie będzie łatwe.
      Peter Misek, analityk z Jefferies & Co. napisał w swoim raporcie: Sądzimy, że Apple chce połączyć iOS z OSX w jedną platformę dla aplikacji i chmur obliczeniowych, a początek prac przypadnie na lata 2012-2013. Uważamy, że z wyjątkiem tych miejsc, gdzie wymagana jest najwyższa wydajność, Apple będzie przygotowywało system pod kątem współpracy z 32-bitową architekturą ARM. Gdy w roku 2016 na rynek trafią 64-bitowe układy ARM Apple będzie już dysponowało wspólną architekturą sprzętową i programową.
      Pomysł Apple'a nie jest nowy. Microsoft od dłuższego już czasu twierdzi, że np. tablety powinny korzystać z systemu takiego, jak pecety, a nie ze zmodyfikowanych systemów dla smartfonów. Koncern z Redmond od dłuższego już czasu pracuje nad jedną platformą dla różnych urządzeń. Takie rozwiązanie daje użytkownikowi tę korzyść, że niezależnie od tego, z jakiego urządzenia korzysta, nie będzie musiał się uczyć i przyzwyczajać do innego systemu.
      Łatwiejsze będzie też integrowanie różnych urządzeń ze sobą - od smartfonów, poprzez tablety czy pecety, po telewizory.
      Dla producentów oznacza to jednak spore kłopoty. Skonstruowanie systemu operacyjnego, który działałby na różnych architekturach procesora nie jest proste.
      Niewykluczone że, jak sądzą niektórzy, Apple z czasem całkowicie przejdzie na architekturę ARM. Pojawiają się też pewne sygnały świadczące o tym, że koncern Jobsa pracuje nad własnym procesorem. Trudno jednak orzec, na ile jest to prawdopodobne, przynajmniej w odniesieniu do najbardziej wydajnych urządzeń. Nikt bowiem nie jest w stanie przewidzieć, jak będzie wypadało za kilka lat porównanie wydajności platform ARM i x86.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...