Εμφάνιση 31-43 από 43
-
20-03-14, 13:08 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #31
-
20-03-14, 13:19 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #32
-
20-03-14, 13:21 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #33
-
20-03-14, 13:21 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #34
@purpleaura
Επειδή είσαι σχετικός θα γνωρίζεις ήδη ότι:
1)Τις λάθος ενέργειες ενός χρήστη δε μπορεί να τις καλύψει το λειτουργικό ή κάποιο άλλο λογισμικό.
2)Τη διαφορά ιού και rootkit.
3)Κανένα σύστημα δεν είναι ασφαλές. Παντού υπάρχουν τρύπες.
4)Ότι αν ήταν τo unix όπως το έχεις στο μυαλό σου, είναι άξιο απορίας που έχει 67,10% market share σε servers (Ιανουάριος του 2014)
-
20-03-14, 13:23 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #35
-
20-03-14, 13:23 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #36
-
20-03-14, 13:28 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #37
-
20-03-14, 13:32 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #38
-
20-03-14, 13:34 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #39
-
20-03-14, 14:21 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #40
Υπάρχει κανείς που αμφισβήτησε ότι το Linux και πάσης μορφής *nix παίρνουν security updates, ακριβώς λόγω του ότι μπορεί να υπάρξει κάποιο κενό ασφαλείας; Όμως το να συγκρίνεις την ασφάλεια του Linux/Unix με αυτή των Windows είναι τουλάχιστον ανέκδοτο και σίγουρα δεν είναι τυχαίο δεδομένου ότι όλα τα *nix σχεδιάστηκαν δίνοντας προτεραιότητα τόσο στην ασφάλεια όσο και στην σταθερότητα. Κάτι που είναι επίσης πολύ σημαντικό, είναι ότι στο Linux, λόγω της ανοιχτής φύσης του λειτουργικού αλλά και της συντριπτικής πλειοψηφίας των προγραμμάτων που τρέχει συνήθως είναι ζήτημα μερικών ημερών, αν όχι μερικών ωρών, να εντοπιστεί ένα κενό ασφαλείας από κάποιον χρήστη ανά την υφήλειο, να κάνει αναφορά του κενού ασφαλείας και σε αρκετές περιπτώσεις να γράψει το ίδιο το patch που διορθώνει το κενό ασφαλείας. Αντιθέτως στα Windows, μπορεί να χρειαστούν και μήνες μέχρι κάποιος προγραμματιστής της Microsoft (οι μόνοι που έχουν πρόσβαση στον κώδικα του λειτουργικού) εντοπίσει και κλείσει το οποιοδήποτε κενό ασφαλείας παρουσιαστεί.
-
20-03-14, 15:09 Re: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημερινά #41
- Εγγραφή
- 27-08-2004
- Περιοχή
- internet
- Μηνύματα
- 23.371
- Downloads
- 58
- Uploads
- 17
- Άρθρα
- 9
- Ταχύτητα
- 49999 / 4999
- ISP
- ΟΤΕ Conn-x
- DSLAM
- ΟΤΕ - ΚΟΥΝΟΥΠΙΔΙΑΝΩΝ
Μεταφράζω από το FAQ:
- Πως μπήκε το rootkit στο Linux server;
- Έκλεψαν το κωδικό του root από το Windows PC του administrator με κάποιο ιό για windows.Gentoo Linux: mess with the best and you might learn something
δικτυακή παράσταση | twitter | within specifications
Αν φτάσω τα 100 και με ρωτήσουν το μυστικό της μακροζωίας θα πω: Πάντα είχα 3 ποτήρια μπροστά μου· ένα με νερό, ένα με καφέ & ένα με αλκοόλ.
-
20-03-14, 15:20 Απάντηση: Re: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites κα #42
-
20-03-14, 15:20 Απάντηση: Operation Windigo: 10.000 μολυσμένοι linux servers ανακατευθύνουν 500.000 επισκέπτες σε κακόβουλα sites καθημε #43
Αυτά που έγραφα και παραπάνω...
How did the attackers initially obtain root privileges on my system?
There are several scenarios that have been identified so far:
- Login credentials for a user account with root privileges on the affected system were stolen when administrators logged in using SSH from a machine already infected with Ebury. The login credentials were then harvested from the outgoing SSH connection on the infected machine.
- Login credentials for a user account with root privileges were stolen on Windows machines infected with an infostealer/keylogger malware when administrators logged in to the affected system using tools like PuTTY.
- The network of cPanel Inc.'s support department was compromised and machines used for connecting to customers' servers were found to be infected with Ebury [3].
- Some affected systems analyzed had been compromised by exploiting vulnerabilities in outdated software packages which led to the attackers gaining root privileges.
Παρόμοια Θέματα
-
Linux server και SSD: Πως ελαχιστοποιούμε τις εγγραφές;
Από dimangelid στο φόρουμ Σκληροί δίσκοι, αποθηκευτικά μέσα και λοιπά περιφερειακάΜηνύματα: 4Τελευταίο Μήνυμα: 06-03-15, 18:58 -
Εταιρεία από το Los Angeles αγοράζει την Amiga Games Inc. και δικαιώματα σε 300+ παιχνίδια για 500.000$
Από NeK στο φόρουμ ΕιδήσειςΜηνύματα: 15Τελευταίο Μήνυμα: 11-07-13, 02:13 -
Cosmotebooks: Online βιβλιοπωλείο από την COSMOTE με περισσότερα από 500.000 βιβλία
Από nm96027 στο φόρουμ ΕιδήσειςΜηνύματα: 7Τελευταίο Μήνυμα: 20-06-13, 02:34
Bookmarks