បន្ទាប់ពីលីនុចមីងខ្ញុំបានឆ្លុះបញ្ចាំងថាតើយើងនៅតែមានសុវត្ថិភាពបំផុតនៅលើពិភពលោកដែរឬទេ។
ប៉ុន្មានថ្ងៃមុន ការវាយប្រហារមួយត្រូវបានរកឃើញ ដែលប៉ះពាល់ដល់អ្នកល្បីល្បាញ ប្រព័ន្ធប្រតិបត្តិការលីនុច Mint។ ការវាយប្រហារនេះរួមមានការវាយប្រហារទៅលើបណ្តាញរបស់ប្រព័ន្ធប្រតិបត្តិការផ្លាស់ប្តូររូបភាពអាយអេសអូនៃជំនាន់ជាមួយស៊ីណុនដោយបន្ថែមមេរោគដូចជាទ្វារក្រោយឬមេរោគ Trojan ។
ព័ត៌មាននេះឆ្លុះបញ្ចាំងឱ្យឃើញថាតើក្រុម GNU / លីនុចនៅតែជាក្រុមប្រព័ន្ធប្រតិបត្តិការដែលមានសុវត្ថិភាពបំផុតនៃស្ថានភាពទាំងអស់ឬស្ថានភាពនេះបានផ្លាស់ប្តូររួចហើយ។ ដូច្នេះ ខ្ញុំនឹងវិភាគនិងឆ្លុះបញ្ចាំងពីបញ្ហានេះដើម្បីបញ្ជាក់ថាតើប្រព័ន្ធ GNU / លីនុចមានសុវត្ថិភាពជាងប្រព័ន្ធផ្សេងទៀតឬមានសុវត្ថិភាព។
មេរោគនៅលើលីនុច
ដំបូងយើងត្រូវបញ្ជាក់ឱ្យច្បាស់ថាមានមេរោគនៅក្នុង GNU / Linux ។ ដូចដែលយើងបានបោះពុម្ពផ្សាយពីពេលមួយទៅពេលមួយវាលេចឡើង កម្មវិធីព្យាបាទមួយចំនួន ថា ទាញយកប្រយោជន៍ពីអត្ថប្រយោជន៍នៃកម្មវិធីឥតគិតថ្លៃ(ដើម្បីអាចកែប្រែកូដប្រភពដោយសេរី) ដើម្បីបង្កើតកម្មវិធីព្យាបាទ។ ទោះយ៉ាងណាចំនួននេះគឺមានកម្រិតទាបណាស់ពិចារណាទៅលើចំនួនមេរោគដែលមាននៅក្នុងវីនដូហេតុដូច្នេះទោះបីមានការវាយប្រហារតូចៗទាំងនេះលីនុចនៅតែមានសុវត្ថិភាពជាងវីនដូទាក់ទងនឹងបញ្ហានេះក៏ដោយ។
ភាពឯកជន
ប្រសិនបើយើងនិយាយអំពីភាពឯកជន GNU / លីនុចនៅតែជាស្តេចហើយឥឡូវនេះទៀត ប្រព័ន្ធប្រតិបត្តិការ Windows 10 បានក្លាយជា ប្រព័ន្ធប្រតិបត្តិការចារកម្ម ដោយឧត្តមភាព លើសពីនេះទៀតមានការចែកចាយដូចជា កន្ទុយ ដែលត្រូវបានឧទ្ទិសទាំងស្រុងដើម្បីការពារភាពឯកជនរបស់អ្នក។
ភាពងាយរងគ្រោះ
ទោះបីជារឿងនេះកើតឡើងជាមួយលីនុចមីងក៏ដោយនេះពិតជា គឺជាករណីលើកលែងមួយ រឿងនេះមិនកើតឡើងញឹកញាប់ទេក្នុងលោកនេះ។ ផ្ទុយទៅវិញវីនដូគឺពោពេញទៅដោយពួកគេដែលជាភាពងាយរងគ្រោះគួរឱ្យអស់សំណើចដូចអ្វីដែលបានលើកឡើង សត្វស្អិត និងអ្នកផ្សេងទៀតដែលមិនបានរំខានក្នុងការកែ។
Soporte
ក្រុមហ៊ុន Microsoft មិនបានគាំទ្រអ្នកប្រើប្រាស់ជាច្រើនដែលបានប្រើ Windows XP, បង្ខំឱ្យមនុស្សទិញម៉ាស៊ីនដែលមានថាមពលជាង(មានការកើនឡើងយ៉ាងខ្លាំងនៅក្នុងតម្រូវការអប្បបរមាពី XP ទៅ W7 គឺពី 64 MB ទៅ 1024 MB នៃ RAM) ដែលធ្វើឱ្យអ្នកដែលមិនអាចទិញវាងាយរងគ្រោះនឹងការវាយប្រហារ។ មួយចំនួនធំនៃ ប្រព័ន្ធធនធានទាប អាចរកបានពី GNU / លីនុចមានន័យថាយើងតែងតែគាំទ្រទោះបីមានកុំព្យូទ័រណាក៏ដោយ។
សេចក្តីសន្និដ្ឋាន
ការសន្និដ្ឋានគឺការវាយប្រហារនៅថ្ងៃមុនគឺជាករណីដាច់ឆ្ងាយមួយនោះគឺថា យើងនៅតែមានសុវត្ថិភាពបំផុតនៅលើពិភពលោក។ ទោះយ៉ាងណាក៏ដោយវាតែងតែត្រូវបានគេណែនាំឱ្យមើលដោយប្រុងប្រយ័ត្ននិងត្រូវបានគេជូនដំណឹងអំពីភាពងាយរងគ្រោះដែលអាចធ្វើទៅបានដោយមិនទុកចិត្តអ្វីដែលហាក់ដូចជាគួរឱ្យសង្ស័យហើយតែងតែធ្វើឱ្យប្រព័ន្ធទាន់សម័យ។
មេរៀននេះគឺថាយើងត្រូវតែដឹងអំពីព័ត៌មានដែលទាក់ទងទៅនឹងពិភពអិលយូ / លីនុចហើយនៅក្នុងនោះទំព័រទាំងនេះធ្វើបានល្អក្នុងការជូនដំណឹងដល់អ្នកនិយាយភាសាអេស្ប៉ាញ។
លោក HACKER ពន្យល់អំពីវិធីដែលលោកបានរៀបចំអំណោយផលសម្រាប់ការទាញយករ៉ែលីនតិច។
អ្នកលួចម្នាក់គត់ដែលបានប្រើអ្នកប្រើប្រាស់រាប់រយនាក់ដើម្បីទាញយកជំនាន់លីនុចជាមួយនឹងការតំឡើងនៅខាងក្រោយបានបង្ហាញពីរបៀបដែលអ្វីៗត្រូវបានធ្វើ។
យើងរាយការណ៍នៅទីនេះថាទីតាំងគម្រោងត្រូវបានគេលួចនិងបំភាន់អ្នកប្រើប្រាស់ពេញមួយថ្ងៃដោយបម្រើការទាញយកដែលមានផ្ទុកនូវ "ទ្វារខាងក្រោយ" ដែលបានបន្ថែមការធ្វើបាប។
Lefebvre បាននិយាយនៅលើប្លក់ថាមានតែការទាញយកថ្ងៃសៅរ៍ប៉ុណ្ណោះដែលត្រូវបានប្តេជ្ញាហើយពួកគេបានយកគេហទំព័រនេះនៅក្រៅបណ្តាញដើម្បីជៀសវាងការទាញយកបន្ថែម។
នៅក្នុងការជជែកសន្ទនាដែលបានអ៊ិនគ្រីបកាលពីថ្ងៃអាទិត្យថាអ្នកដំឡើងប្រព័ន្ធលីនុច Mint រាប់រយនាក់បានស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់គាត់ដែលជាផ្នែកសំខាន់នៃអ្វីដែលបាននិយាយ។ រាប់ពាន់នាក់ទាញយកពេលថ្ងៃ។
ប៉ុន្តែមានតែរឿងពាក់កណ្ដាលទេ។
Paz ក៏បានអះអាងផងដែរថាបានលួចចម្លងច្បាប់ចម្លងនៃគេហទំព័ររបស់វេទិកានេះចំនួនពីរដងរួចមកហើយគឺនៅថ្ងៃទី ២៨ ខែមករាហើយថ្មីៗនេះគឺនៅថ្ងៃទី ១៨ ខែកុម្ភៈពីរថ្ងៃមុនពេលការបញ្ជាក់អំពីការលួចចូល។
អ្នកលួចបានចែករំលែកផ្នែកមួយនៃឃ្លាំងទិន្នន័យវេទិកាដែលមានព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួនដូចជាអាស័យដ្ឋានអ៊ីម៉ែលថ្ងៃខែឆ្នាំកំណើតរូបថតប្រវត្តិរូបនិងលេខកូដសំងាត់។
ពាក្យសម្ងាត់ទាំងនេះមិនអាចនៅជាប់បានយូរទេ។ ក្រុម hacker បាននិយាយថាលេខសម្ងាត់មួយចំនួនត្រូវបានខូចរួចហើយដោយមានមធ្យោបាយជាច្រើនទៀតកំពុងធ្វើដំណើរ។ (វាត្រូវបានគេយល់ថាគេហទំព័រប្រើពាក្យសម្ងាត់ PHPass ដើម្បីអ៊ិនគ្រីបដែលអាចត្រូវបានខូច។ )
Lefebvre បានបញ្ជាក់កាលពីថ្ងៃអាទិត្យថាវេទិកានេះត្រូវបានគេរំលោភ។
មិនយូរប៉ុន្មានវាបានប្រែថាហេកឃឺរបានដាក់ឯកសារមូលដ្ឋានទិន្នន័យទាំងមូលនៅលើទីផ្សារ "គេហទំព័រងងឹត" ដែលជាបញ្ជីដែលយើងអាចផ្ទៀងផ្ទាត់បានផងដែរ។ បញ្ជីនេះមានប្រហែល ០,១៩៧ bitcoin នៅពេលសរសេរឬប្រហែល ៨៥ ដុល្លារក្នុងមួយទាញយក។
Paz បានបញ្ជាក់ថាការចុះបញ្ជីនេះគឺជាគេហទំព័ររបស់លីនុចមីង។ អ្នកលួចរូបនោះនិយាយបែបលេងសើចថា "មែនហើយខ្ញុំត្រូវការលុយ ៨៥ ដុល្លារ" ។
គណនីចំនួន ៧១,០០០ ត្រូវបានបញ្ចូលទៅក្នុងគេហទំព័រការជូនដំណឹងរំលោភបំពានការរំលោភបំពានច្បាប់របស់ HaveIBeenPwned កាលពីថ្ងៃអាទិត្យ។ តិចជាងពាក់កណ្តាលនៃគណនីទាំងអស់មាននៅក្នុងឃ្លាំងទិន្នន័យរួចហើយ។ (ប្រសិនបើអ្នកគិតថាអ្នកអាចរងផលប៉ះពាល់ដោយការរំលោភបំពានអ្នកអាចស្វែងរកមូលដ្ឋានទិន្នន័យសម្រាប់អាសយដ្ឋានអ៊ីមែលរបស់អ្នក។ )
ឡាប៉ាហ្សានឹងមិនប្រាប់ឈ្មោះអាយុឬភេទរបស់គាត់ទេប៉ុន្តែគាត់បាននិយាយថាគាត់រស់នៅអឺរ៉ុបនិងមិនមានទំនាក់ទំនងជាមួយក្រុមហេកឃឺរទេ។ អ្នកលួចដែលគេស្គាល់ថាធ្វើការតែម្នាក់ឯងធ្លាប់បានផ្តល់សេវាកម្មស្កេនឯកជនសម្រាប់សេវាកម្មងាយរងគ្រោះដែលគេស្គាល់នៅលើគេហទំព័រផ្សារឯកជនដែលជាប់ទាក់ទង។
បន្ទាប់ពីការពិភាក្សាលម្អិតអ្នក hacker បានពន្យល់ថាការវាយប្រហារត្រូវបានអនុវត្តនៅក្នុងស្រទាប់ជាច្រើន។
Paz ទើបតែ "កំពុងលេងល្បែងជុំវិញតំបន់បណ្ដាញ" កាលពីខែមករានៅពេលគាត់បានរកឃើញភាពងាយរងគ្រោះដែលផ្តល់ការចូលដោយគ្មានការអនុញ្ញាត។ (ក្រុម hacker ក៏បាននិយាយផងដែរថាគាត់មានលិខិតបញ្ជាក់ក្នុងការចូលទៅក្នុងផ្ទាំងគ្រប់គ្រងគេហទំព័ររបស់ Lefebvre ប៉ុន្តែមានការស្ទាក់ស្ទើរក្នុងការពន្យល់ពីរបៀបដែលករណីនេះប្រែជាមានប្រយោជន៍ម្តងទៀត។ ) នៅថ្ងៃសៅរ៍នេះក្រុម hacker បានជំនួសរូបភាពចែកចាយលីនុច 64 ប៊ីត (អាយអេសអូ) ជាមួយមួយដែលត្រូវបានកែប្រែដោយបន្ថែមផ្ទាំងខាងក្រោយហើយក្រោយមកពួកគេបានសំរេចចិត្ត "ជំនួសកញ្ចក់ទាំងអស់" សម្រាប់លីនុចដែលអាចទាញយកបាននៅលើវែបសាយជាមួយនឹងកំណែដែលបានកែប្រែដោយខ្លួនឯង។
កំណែ "ថយក្រោយ" មិនពិបាកដូចដែលអ្នកគិតទេ។ ដោយសារតែកូដនេះគឺជាប្រភពបើកចំហរអ្នក hacker បាននិយាយថាវាបានចំណាយពេលពីរបីម៉ោងដើម្បីរៀបចំកញ្ចប់លីនុចដែលមានផ្ទុកនូវ Backdoor ។
ក្រោយមកពួក Hacker បានផ្ទុកឯកសារទាំងនោះទៅម៉ាស៊ីនមេឯកសារមួយនៅប៊ុលហ្គារីដែលចំណាយពេលយូរជាងនេះ“ ដោយសារល្បឿនយឺត” ។
ដូច្នេះហេកឃឺរបានប្រើសិទ្ធិរបស់គាត់ចូលគេហទំព័រដើម្បីផ្លាស់ប្តូរឆេកសាំស្របច្បាប់ - ប្រើដើម្បីពិនិត្យមើលភាពត្រឹមត្រូវនៃឯកសារ - ទំព័រទាញយកជាមួយឆេកសាំកំណែខាងក្រោយ។
ហេកឃឺរបាននិយាយថា“ ប៉ុន្តែអ្នកដែលឆែក f *****?
ប្រហែលមួយម៉ោងក្រោយមក Lefebvre ចាប់ផ្តើមហែកទីតាំងគម្រោង។
គេហទំព័រនេះត្រូវបានបិទអស់រយៈពេលភាគច្រើននៃថ្ងៃអាទិត្យដែលអាចបាត់ការទាញយករាប់ពាន់។ ការចែកចាយមានដូចខាងក្រោម។ យ៉ាងហោចណាស់មានអ្នកប្រើប្រាស់លីនុច Mint យ៉ាងហោចណាស់ប្រាំមួយលាននាក់នៅឯការរាប់ផ្លូវការចុងក្រោយបង្អស់ដោយសារផ្នែកខ្លះនៃចំណុចប្រទាក់ងាយស្រួលប្រើ។
លោក Paz បាននិយាយថាវគ្គដំបូងនៃការលួចស្តាប់បានចាប់ផ្តើមនៅចុងខែមករាប៉ុន្តែបានឈានដល់ចំណុចកំពូលនៅពេលដែលវាចាប់ផ្តើមផ្សព្វផ្សាយរូបភាពនៅពេលព្រឹកនៅពេលព្រឹកព្រលឹម។
ក្រុម hacker បាននិយាយថាមិនមានគោលដៅជាក់លាក់សម្រាប់ការវាយប្រហារនោះទេប៉ុន្តែបាននិយាយថាការលើកទឹកចិត្តដ៏សំខាន់របស់គាត់សម្រាប់ការដើរខាងក្រោយគឺការកសាងបណ្តាញ។ មេរោគហេកឃឺរនេះត្រូវបានគេដាក់ឈ្មោះថាស៊ូណាមីជាប្រភេទ Backdoor ដែលងាយស្រួលអនុវត្តដែលនៅពេលវាដំណើរការហើយភ្ជាប់ទៅម៉ាស៊ីនមេអាយស៊ីអេសដោយស្ងាត់ស្ងៀមដែលវារង់ចាំការបញ្ជាទិញ។
លោក Yonathan Klijnsma អ្នកវិភាគស្រាវជ្រាវការគំរាមកំហែងជាន់ខ្ពស់ជាមួយក្រុមហ៊ុនសន្តិសុខហូឡង់ Fox-IT បានមានប្រសាសន៍ថា៖
រលកយក្សស៊ូណាមីត្រូវបានប្រើជាញឹកញាប់ដើម្បីបណ្តាញគេហទំព័រនិងម៉ាស៊ីនមេ - ផ្ញើ "រលកស៊ូណាមិ" ដើម្បីធ្វើចរាចរណ៍។ Klijnsma បាននិយាយថា“ ស៊ូណាមិគឺជារ៉ូបូតដែលអាចកំណត់រចនាសម្ព័ន្ធបានដោយដៃនិយាយជាមួយម៉ាស៊ីនមេអាយស៊ីស៊ីនិងចូលរួមជាមួយបណ្តាញដែលបានកំណត់ជាមុនជាមួយពាក្យសម្ងាត់ប្រសិនបើត្រូវបានកំណត់ដោយអ្នកបង្កើត” ។ ប៉ុន្តែវាមិនត្រឹមតែត្រូវបានប្រើដើម្បីបើកការវាយប្រហារតាមអ៊ីនធឺណេតប៉ុណ្ណោះទេវាក៏អាចអនុញ្ញាតឱ្យអ្នកបង្កើតរបស់ខ្លួន "ប្រតិបត្តិពាក្យបញ្ជានិងទាញយកឯកសារទៅប្រព័ន្ធមេរោគដើម្បីធ្វើការនៅពេលក្រោយផងដែរ" ។
លោក Klijnsma ដែលបានជួយវាយតម្លៃនិងផ្ទៀងផ្ទាត់ការអះអាងមួយចំនួនរបស់ពួក Hacker បាននិយាយថាមិនត្រឹមតែប៉ុណ្ណោះទេមេរោគអាចលុបចោលកុំព្យូទ័រដែលរងផលប៉ះពាល់ដើម្បីកម្រិតដានភស្តុតាងដែលនៅសេសសល់។
សម្រាប់ពេលនេះហេតុផលសម្រាប់ពួក Hacker គឺ "ការចូលប្រើជាទូទៅ" ប៉ុន្តែគាត់មិនបានបដិសេធដោយប្រើបណ្តាញសម្រាប់ការជីកយករ៉ែទិន្នន័យឬមធ្យោបាយផ្សេងទៀតនៅលើកុំព្យូទ័ររបស់គាត់ទេ។ ទោះបីជាយ៉ាងណាក៏ដោយក្រុម hacker botnet នៅតែបន្តដំណើរការហើយប៉ុន្តែចំនួនម៉ាស៊ីនដែលឆ្លងមេរោគ "បានធ្លាក់ចុះគួរឱ្យកត់សម្គាល់ចាប់តាំងពីព័ត៌មានបានលេចចេញមកជាការពិត" ។
Lefebvre មិនបានត្រលប់ទៅអាសយដ្ឋានអ៊ីមែលដើម្បីសុំការអត្ថាធិប្បាយទេកាលពីថ្ងៃអាទិត្យ។ ទីតាំងគម្រោងកំពុងដំណើរការឡើងម្តងទៀតហើយសង្ឃឹមថានឹងមានសុវត្ថិភាពប្រសើរឡើង។
អត្ថប្រយោជន៍នៃប្រភពបើកចំហពេលខ្លះត្រូវបានប្រើសម្រាប់របស់ទាំងនេះជាអកុសល…
Botnets ត្រូវបានប្រើសម្រាប់អ្វីៗជាច្រើនដើម្បីបណ្តាញដើម្បីបំផ្លាញរូបិយប័ណ្ណគ្រីបគ្រីបដូចជា bitcoin ជាដើមទោះយ៉ាងណានោះហើយជាមូលហេតុដែលអ្នកត្រូវធ្វើទ្រង់ទ្រាយនៅកម្រិតទាបហើយតំឡើងម្តងទៀត
ការបង្ហាប់ GZIP អាចលេងប្រឆាំងនឹងម៉ាស៊ីនមេនិងអ្នកប្រើតោ
អ្នកស្រាវជ្រាវម្នាក់បានរកឃើញព័ត៌មានដែលលាក់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធនៃការបង្ហាប់ GZIP ដែលត្រូវបានប្រើនៅក្នុង HTTP ដែលនឹងអនុញ្ញាតឱ្យទទួលបានព័ត៌មានលម្អិតពាក់ព័ន្ធនឹងម៉ាស៊ីនមេដែលមាននៅក្នុងបណ្តាញតោហើយដូច្នេះវាជះឥទ្ធិពលអវិជ្ជមានដល់អ្នកប្រើប្រាស់ដែលប្រើបណ្តាញនេះដែលត្រូវបានកំណត់ដោយការធានាភាពឯកជនរបស់អ្នកប្រើប្រាស់។
Juan Carlos Norte ដែលជាអ្នកបង្កើតកុំព្យូទ័រលើតុនិម្មិតនៃអេសអូអេសបានទទួលបន្ទុកជាអ្នករាយការណ៍អំពីការរកឃើញនេះដែលអាចជះឥទ្ធិពលអវិជ្ជមានដល់ភាពឯកជននៃបណ្តាញនេះផ្តល់ជូនអាជ្ញាធរនូវមធ្យោបាយក្នុងការទទួលបានព័ត៌មានដែលពាក់ព័ន្ធ។ ក្នុងនាមជាចំណុចចាប់ផ្តើមគាត់និយាយអំពីរយៈពេលប៉ុន្មានដែលម៉ាស៊ីនមេគេហទំព័រចាប់ផ្តើមគាំទ្រការយល់ដឹងអំពីសំណើរនិងការឆ្លើយតបរបស់ HTTP ។ នៅក្នុងដំណើរការចរចានៅពេលអ្នកប្រើប្រាស់ទាក់ទងម៉ាស៊ីនមេសូមអរគុណចំពោះកម្មវិធីរុករករបស់គាត់គាត់សួរថាតើគាត់គាំទ្រការយល់ដឹងនេះនិងប្រភេទអ្វីដែលគាត់ចង់ប្រើចាប់ពីពេលនេះតទៅ។
សព្វថ្ងៃនេះម៉ាស៊ីនមេគេហទំព័រគាំទ្រដល់ការយល់ដឹងពីរប្រភេទគឺជីអេហ្ស៊ីបនិងឌីហ្វហ្វលដែលអនុញ្ញាតឱ្យដំណើរការលឿនឬតិចនិងទំហំទិន្នន័យត្រូវបានកាត់បន្ថយ។ វាជាបញ្ហាទីមួយដែលអាចបង្ហាញបញ្ហាសុវត្ថិភាពសម្រាប់ម៉ាស៊ីនមេនៅលើបណ្តាញតោ។
បឋមកថា GZIP នឹងមានព័ត៌មានមានតម្លៃ
អ្នកជំនាញបានរកឃើញថាម៉ាស៊ីនមេដែលប្រើការយល់ដឹងនេះបន្ថែមលើការវេចខ្ចប់ទិន្នន័យរួមជាមួយឯកសារបន្ថែមបឋមកថាដែលមានព័ត៌មានទាក់ទងនឹងកាលបរិច្ឆេទដែលដំណើរការត្រូវបានអនុវត្តហើយនេះជាពេលវេលានៃ ម៉ាស៊ីនមេដែលបាននិយាយថាការវេចខ្ចប់និងការបង្ហាប់ជាបន្តបន្ទាប់របស់វាត្រូវបានអនុវត្ត។ ប្រាកដណាស់អ្នកជាច្រើនគិតថាវាមិនមែនជាបញ្ហាធ្ងន់ធ្ងរនោះទេហើយជាក់ស្តែងវាមិនមែនទេប្រសិនបើយើងកំពុងនិយាយអំពីម៉ាស៊ីនមេផ្សាយពាណិជ្ជកម្មឧទាហរណ៍ប៉ុន្តែវាគឺសម្រាប់ម៉ាស៊ីនមេដែលស្ថិតនៅលើបណ្តាញតោហើយដូចដែលអ្នកដឹងថាវាលេចធ្លោ។ សម្រាប់ភាពឯកជន។
ទោះបីជាការប្រើប្រាស់វាអាចដឹងពីតំបន់ពេលវេលារបស់ម៉ាស៊ីនមេដោយមានជំនួយពីព័ត៌មានផ្សេងទៀតដែលពិធីសារដែលបានប្រើនៅក្នុងតោអាចផ្តល់ជូនប៉ុន្តែអាចបញ្ជាក់បន្ថែមអំពីម៉ាស៊ីនមេ។
ការកំណត់រចនាសម្ព័ន្ធលំនាំដើមការពារម៉ាស៊ីនមេពីបញ្ហានេះ
វានឹងជាផ្នែកមួយនៃពីរបីដងដែលការកំណត់រចនាសម្ព័ន្ធលំនាំដើមផ្តល់នូវអ្វីដែលល្អ។ នៅក្នុងឱកាសនេះអ្នកស្រាវជ្រាវបានបន្ថែមថាម៉ាស៊ីនមេដែលមានការកំណត់រចនាសម្ព័ន្ធលំនាំដើមនៅក្នុងបឋមកថានេះមិនសរសេរប្រភេទព័ត៌មានណាមួយឡើយហើយបំពេញតែវាលដែលមានលេខសូន្យ។ លោកបានបន្ថែមទៀតថាអ្នកគ្រប់គ្រងមួយចំនួននៃបណ្តាញតោបានផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធនេះហើយច្រើនជាង ១០ ភាគរយទៀតនឹងផ្តល់ព័ត៌មានពេលវេលាដោយមិនដឹងខ្លួន។
NSA ចង់រក្សាភាពងាយរងគ្រោះសូន្យថ្ងៃដែលលាក់
វាហាក់ដូចជាអ្វីៗបានស្ថិតក្នុងភាពទន់ខ្សោយរួចទៅហើយនៅពេលដែលអ។ ស។ អ។ ពីទីភ្នាក់ងារអាមេរិកពួកគេបាននិយាយថាពួកគេជាអ្នករកឃើញនូវភាពងាយរងគ្រោះជាង ៩១% នៃថ្ងៃដែលគ្មានភាពងាយរងគ្រោះហើយពួកគេនឹងមិនបង្ហាញប្រភេទព័ត៌មានដែលពាក់ព័ន្ធណាមួយឡើយដោយព្យាយាមធ្វើឱ្យពួកគេអាចប្រើបានដរាបណាអាចធ្វើទៅបាន។
EFF (អេឡិចត្រូនិច Frontier Foundation) ក៏បានចូលរួមនៅក្នុងភាពចម្រូងចម្រាសនេះដែរដោយសារតែគណបក្សដែលបានចោទប្រកាន់ទីភ្នាក់ងារនេះមិនបានបង្ហាញព័ត៌មានគ្រប់គ្រាន់អំពីគុណវិបត្តិសន្តិសុខដែលត្រូវបានរកឃើញនៅក្នុងផលិតផលសូហ្វវែរមួយចំនួនធំ។ វាបានយករឿងក្តីនេះទៅតុលាការដើម្បីទាមទារឱ្យផ្សព្វផ្សាយព័ត៌មានអំពីភាពងាយរងគ្រោះទាំងនេះដើម្បីឱ្យអ្នកដែលទទួលខុសត្រូវចំពោះពួកគេអាចដោះស្រាយបញ្ហានិងផ្សព្វផ្សាយបច្ចុប្បន្នភាព។ ទោះយ៉ាងណាពី NSA ពួកគេមិនបានសហការនិងបញ្ជាក់ថាតាមដែលពួកគេមានការព្រួយបារម្ភពួកគេនឹងមិនផ្តល់ព័ត៌មានលម្អិតច្រើនជាងអ្វីដែលចាំបាច់នោះទេ។ ពួកគេបន្ថែមទៀតថាពួកគេយល់ថាគោលបំណងរបស់មូលនិធិគឺផ្សព្វផ្សាយបញ្ហាទាំងនេះដើម្បីបញ្ចប់វាតាមមធ្យោបាយខ្លះប៉ុន្តែរហូតដល់មានការនិយាយផ្ទុយពួកគេនឹងពន្យាពេលផ្តល់ព័ត៌មានលំអិតអំពីភាពងាយរងគ្រោះសូន្យដែលអាចធ្វើទៅបានតាមដែលអាចធ្វើទៅបាន។
ទោះបីកាលពីខែមករាកន្លងទៅនេះវាហាក់ដូចជាថាស្ថានភាពកំពុងតែមើលទៅថ្លៃណាស់សម្រាប់ផលប្រយោជន៍របស់អេហ្វអេហ្វក៏ដោយការពិតគឺខុសគ្នាខ្លាំងណាស់ហើយទីភ្នាក់ងារនេះបានបោះពុម្ពផ្សាយឯកសារដែលរៀបរាប់ពីជំហានណាដែលត្រូវអនុវត្តដោយអង្គការសង្គមស៊ីវិលដើម្បីផ្សព្វផ្សាយអំពីកំហុសមួយចំនួន។ នឹងនៅតែលាក់សម្រាប់ពេលបច្ចុប្បន្ននេះ។
ខណៈពេលដែលទីតាំងនៃគ្រឹះមានភាពច្បាស់លាស់ភ្នាក់ងាររបស់នៅតែមានភាពច្បាស់លាស់បន្ទាប់ពីចលនាចុងក្រោយនេះដោយព្យាយាមទាញយកអត្ថប្រយោជន៍ពីការបរាជ័យទាំងនោះដើម្បីទទួលបានព័ត៌មានពីក្រុមដោយមិនចាំបាច់អភិវឌ្ឍកម្មវិធីក្នុងទម្រង់ជាទ្វារក្រោយ។
EFF ជឿជាក់ថាវាចាំបាច់ត្រូវដឹងពីរបៀបដែលភាពងាយរងគ្រោះទាំងនេះត្រូវបានប្រើប្រាស់ដោយ NSA
ពីមូលដ្ឋានគ្រឹះពួកគេជឿជាក់ថាវាចាំបាច់ណាស់ក្នុងការឈានដល់ការសន្និដ្ឋានប្រកបដោយជោគជ័យជាមួយនឹងបុព្វហេតុដែលតួនាទីរបស់គុណវិបត្តិសន្តិសុខទាំងនេះនៅក្នុងកិច្ចការចារកម្មត្រូវបានគេយល់និងអ្វីដែលសកម្មភាពរបស់ទីភ្នាក់ងារទាក់ទងទៅនឹងបញ្ហាដែលបានរកឃើញទាំងនេះគឺជាច្រកចេញចូលទាំងអ្នកប្រើប្រាស់ កុំព្យូរទ័រនិងនៅក្នុងកុំព្យូទ័រដែលមាននៅក្នុងក្រុមហ៊ុន។
និយាយឱ្យខ្លីរាល់ពេលដែលពួកគេរកឃើញអ្វីខុសនៅក្នុងកម្មវិធីពីទីភ្នាក់ងារពួកគេនឹងមិនដោះលែងការសន្យាអ្វីក៏ដោយប្រភេទនៃភាពងាយរងគ្រោះក្នុងករណីនេះសូន្យថ្ងៃគឺជាអ្នកដែលចាប់អារម្មណ៍ NSA ។
Zephyr, ប្រព័ន្ធប្រតិបត្តិការថ្មីរបស់លីនុចលីនុចសម្រាប់អ៊ិនធរណេតនៃរឿង
អាយអូឬអ៊ិនធរណេតនៃរឿងមានវត្តមានកាន់តែខ្លាំងឡើងពីមួយថ្ងៃទៅមួយថ្ងៃ។ វត្ថុឬឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះកាន់តែច្រើនត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិតជារៀងរាល់ថ្ងៃដើម្បីឱ្យអ្នកប្រើប្រាស់អាចទាញយកប្រយោជន៍ពីសក្តានុពលនៃពពកសម្រាប់ការប្រើប្រាស់ដែលរហូតមកដល់ពេលថ្មីៗនេះអាចនឹងមិនត្រូវបានគេគិត។ ចាប់ពីទូរទស្សន៍រហូតដល់ម៉ាស៊ីនបោកគក់និងសូម្បីតែកម្តៅត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិតរួចហើយទោះជាយ៉ាងណាក៏ដោយក្រុមហ៊ុនផលិតនីមួយៗប្រើពិធីសារផ្ទាល់ខ្លួនដែលជាអ្វីមួយដែលអាចជាឧបសគ្គពិតប្រាកដនៅពេលព្យាយាមចែកចាយព័ត៌មានរវាងឧបករណ៍ពីរដែលភ្ជាប់ទៅបណ្តាញ។
មូលនិធិលីនុចបានដឹងពីបញ្ហានេះដូច្នេះវាបានធ្វើការនៅហ្សិហ្វប្រេសសម្រាប់ប្រព័ន្ធប្រតិបត្តិការពេលវេលាពិតថ្មីមួយដែលស្វែងរកដំណោះស្រាយភាពឆបគ្នានិងបញ្ហាទំនាក់ទំនងរវាងពិធីសារ។ ប្រព័ន្ធប្រតិបត្តិការនេះត្រូវបានគាំទ្រដោយវេទិកាផ្សេងៗគ្នាដូចជាអិនអេចភីអេឡិចត្រូនិចអេសអេសអេសនិងយូប៊ីធីអាយអេសបច្ចេកវិទ្យាហើយទទួលបានអាជា្ញប័ណ្ណក្រោមអាជា្ញប័ណ្ណអាផេក ២.០ ។
លក្ខណៈសំខាន់ៗមួយចំនួននៃប្រព័ន្ធប្រតិបត្តិការនេះគឺ៖
ការធ្វើមាត្រដ្ឋានមានសមត្ថភាពសម្របខ្លួនទៅនឹងឧបករណ៍ដែលបានភ្ជាប់ស្ទើរតែទាំងអស់។
ឧបករណ៍ដែលបានភ្ជាប់ទាំងអស់នឹងដំណើរការក្រោមពពកតែមួយ។
ខឺណែលដែលត្រូវបានប្រើនៅក្នុងសេហ្វហ្វីអាចដំណើរការលើឧបករណ៍ដែលមានអង្គចងចាំត្រឹម ៨ ជីខេ។
ប្រព័ន្ធប្រតិបត្តិការបានត្រៀមរួចរាល់ដើម្បីធ្វើការជាមួយម៉ូឌុលភាគីទីបី។
មានតែឯកសារអាជ្ញាប័ណ្ណតែមួយប៉ុណ្ណោះដែលត្រូវបានប្រើដែលត្រូវបានបញ្ជូនឱ្យស្មើៗគ្នាដល់អ្នករាល់គ្នា។ តាមរបៀបនេះជម្លោះនិងការប៉ះទង្គិចអាជ្ញាប័ណ្ណនឹងត្រូវបានជៀសវាង។
បន្ថែមលើលក្ខណៈពិសេសខាងលើប្រព័ន្ធប្រតិបត្តិការនេះត្រូវបានរចនាឡើងដើម្បីដំណើរការដោយគ្មានបញ្ហាជាមួយនឹងបច្ចេកវិទ្យាបច្ចុប្បន្នដូចជាប៊្លូធូសប៊្លូធូសទាបថាមពលអាយអឹមអេស ៨០២.១៥.៤, ៦ ឡូវ៉េន, ខូអេសភី, អាយភី ៤ / អាយវី ៦, អិនអេហ្វស៊ី, អាឌូណូ ១០១, អាឌូណូ , Intel Galileo 'Gen 802.15.4, និងសូម្បីតែក្រុមប្រឹក្សាសាមញ្ញតិចដូចជា NXP FRDM-K6F Freedom ។
Zephyr ត្រូវបានកំណត់លក្ខណៈដោយអាចធ្វើមាត្រដ្ឋានបាន, អាចកែប្រែបាន, មានសុវត្ថិភាពនិងសំខាន់បំផុតគឺប្រព័ន្ធប្រតិបត្តិការបើកចំហ។ នេះនឹងអនុញ្ញាតឱ្យអ្នកផលិតអនុវត្តវានៅក្នុងការអនុវត្តស្ថាបត្យកម្មប្រភេទណាមួយដូច្នេះដោះស្រាយដែនកំណត់បច្ចុប្បន្នសំខាន់ៗនៃប្រព័ន្ធផ្សេងៗគ្នា (ជាទូទៅកម្មសិទ្ធិ) នៃអ៊ិនធឺរណែតនៃអ្វីៗ។ ប្រព័ន្ធប្រតិបត្តិការនេះក៏ស្វែងរកទាំងការប្រើប្រាស់ទាបនិងល្បឿនដំណើរការខ្ពស់អ្វីដែលសំខាន់ណាស់ពិចារណាលើផ្នែករឹងមានកំណត់របស់ឧបករណ៍។
Zephyr, ប្រព័ន្ធដែលត្រូវបានរចនាឡើងសម្រាប់សុវត្ថិភាព IoT
បញ្ហាចម្បងមួយក្នុងចំណោមអ៊ិនធរណេតនៃរឿងគឺសុវត្ថិភាព។ ពួក Hacker កំពុងព្យាយាមគ្រប់គ្រងឧបករណ៍ទំនើបទាំងនេះដែលបង្កគ្រោះថ្នាក់ដល់ដំណើរការត្រឹមត្រូវរបស់ពួកគេ។ មូលនិធិលីនុចចង់បញ្ចប់នូវបញ្ហាទាំងអស់នេះហើយសម្រាប់ហេតុផលនេះវាបានបង្កើតប្រព័ន្ធប្រតិបត្តិការប្រភពបើកចំហដែលអាចត្រូវបានចាត់ទុកថាមានសុវត្ថិភាពជាងប្រព័ន្ធមានកម្មសិទ្ធិផ្សេងទៀតខណៈពេលដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ដែលចាប់អារម្មណ៍ណាមួយពិនិត្យមើលកូដសម្រាប់កំហុសភាពងាយរងគ្រោះនិងសូម្បីតែ។ បំបាត់កំហុសកូដដើម្បីកែលម្អការអនុវត្តរបស់វា។
ដូចដែលយើងបាននិយាយអ៊ិនធឺរណែតនៃអ្វីៗកំពុងមានកាន់តែខ្លាំងឡើងក្នុងចំណោមយើងទោះយ៉ាងណាបញ្ហានៃការប្រើប្រាស់ពិធីសារនិងបច្ចេកវិទ្យាដែលមានកម្មសិទ្ធិរារាំងអាយអូតូមិនឱ្យបន្តរីកចម្រើននិងវិវត្តជាមួយនឹងប្រព័ន្ធអេកូឡូស៊ីតែមួយ។ Zephyr ច្បាស់ជាជំហានតូចមួយឆ្ពោះទៅរកប្រព័ន្ធអេកូឡូស៊ីដ៏ពិសេសនេះ។
លីនុចនៅតែមានសុវត្ថិភាពបន្ថែមតើចំនួនប៉ុន្មាននិងដល់កំរិតណា?
តាមទស្សនៈរបស់ខ្ញុំ GNU / លីនុចឈប់ក្លាយជាប្រព័ន្ធប្រតិបត្តិការដែលមានសុវត្ថិភាពជាងមុនមួយរយៈ។ ដោយសារតែវាជាប្រភពបើកចំហវាងាយស្រួលរកភាពងាយរងគ្រោះនិងទាញយកអត្ថប្រយោជន៍ពីពួកគេ។ នៅក្នុងវីនដូអ្នកត្រូវប្រើវិស្វកម្មបញ្ច្រាសដែលជាទូទៅបោះអ្នកលេខកូដការជួបប្រជុំគ្នាដែលមិនតែងតែជាក់លាក់ទេខណៈពេលដែលនៅក្នុង GNU / លីនុចអ្នកអាចចូលប្រើកូដប្រភពដោយគ្មានបញ្ហា។ ទេវកថាដែលភ្នែកមួយពាន់មើលកូដប្រភពគឺគ្រាន់តែជាទេវកថាប៉ុណ្ណោះ។ ការពិតគឺថាមានមនុស្សដែលទទួលបានការបណ្តុះបណ្តាលនិងចំណេះដឹងតិចតួចណាស់ក្នុងការធ្វើកិច្ចការនេះហើយភាគច្រើននៃពួកគេរវល់នឹងកិច្ចការផ្ទាល់ខ្លួនដើម្បីកាន់កាប់អ្វីៗទាំងអស់។ ប្រសិនបើអ្នកមិនជឿខ្ញុំទេសូមពន្យល់ខ្ញុំពីរបៀបដែល Compiz បានស្លាប់ទៅហើយ។ ហេតុអ្វីបានជាមិនមាន Compiz នៅក្នុងដេបៀន 8 និងនិស្សន្ទវត្ថុ? សាមញ្ញមិនមានមនុស្សធ្វើការលើវាទេ។
នៅក្នុងកម្មវិធី DeepWeb មានការបង្រៀនជាច្រើនអំពីរបៀប hack Debian, CentOS, RedHat server ក្នុងរយៈពេលតិចជាង ៥ នាទី។ វាក៏មានការបង្រៀនអំពីវិធីទាញយកផលប៉ះពាល់ពីភាពងាយរងគ្រោះក្នុងកម្មវិធី PHP, MySQL ។ ក៏ដូចជាការបង្រៀនជាច្រើនដើម្បីទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះក្នុងពន្លឺនិងនៅក្នុងកម្មវិធីរុករក FireFox និង Chromium ។ បន្ថែមពីលើការរំខាននៃការលួចស្តាប់ជំនាញដូចជាកាលីលីនុចឬប្រព័ន្ធសេកសេរ៉ូ។ និងការបង្រៀនជាច្រើនអំពីវិធីកេងចំណេញភាពងាយរងគ្រោះនិងបង្កើនសិទ្ធិ។
មិនត្រូវនិយាយអំពីការបង្រៀនផ្សេងៗគ្នាអំពីការលួចស្តាប់និងវិស្វកម្មសង្គមដើម្បីឆ្លងចូលប្រព័ន្ធអិនជីយូ / លីនុចជាពិសេសអ៊ូប៊ុនទូអេភីអេអេ។ អេ។ អេ។ អេ។ អេ។ អេ។ អេ។ អេ។ អេ។ អេ។ អេ។ ខ្ញុំសូមណែនាំកុំប្រើ PPA ណាមួយដែលមិនមែនមកពីគេហទំព័រផ្លូវការរបស់អ្នកអភិវឌ្ឍន៍ប្រសិនបើអ្នកឃើញ PPA នៅក្នុងប្លក់សូមកុំដំឡើងវាឱ្យសោះ។ វាងាយស្រួលណាស់ក្នុងការឆ្លងចូល GNU / លីនុចតាមរយៈវិស្វកម្មសង្គម។ អ្នកគ្រាន់តែបង្កើតប៉េប៉េអឹមនៃប្រធានបទឬរូបតំណាងស្អាតឬគួរឱ្យចាប់អារម្មណ៍ខ្លាំងឬអ្នកធ្វើភី។ ភី។ អេ។ នៅលើកំណែនៃកម្មវិធីថ្មីនិងថ្មីជាងកម្មវិធីដែលរកឃើញនៅក្នុងឃ្លាំងផ្លូវការអ្នកដាក់វានៅក្នុងប្លក់ហើយអ្នកមានរួចហើយ។ ច្រើននៃ zombies pcs ។
ClamAV អាក្រក់ណាស់ក្នុងការរកឃើញមេរោគ, Trojans, និង Malware ដូច្នេះអ្នកមិនចាំបាច់ព្រួយបារម្ភអំពីការកំចាត់មេរោគដែលមិនធម្មតានោះទេ។ ប៉ុន្តែអាវុធដែលល្អបំផុតនោះគឺថាលីនឆ័រគិតថាខ្លួនវាស៊ាំនឹងមេរោគនិងមេរោគ។
មតិយោបល់នេះរក្សាទុកអត្ថបទទាំងមូល។
វាជារឿងកម្រណាស់ដែលឃើញភាពប្រាកដនិយមភាពស្មោះត្រង់និងសមហេតុផលនៅក្នុងកន្លែងមួយដែលមានលក្ខណៈល្អិតល្អន់ដូច្នេះលក្ខណៈទាំងអស់សម្រាប់ការបំភាន់និងពួកជ្រុលនិយម។
ខ្ញុំយល់ស្របថាលីនុចគឺជាប្រព័ន្ធសុវត្ថិភាពដែលមានសុវត្ថិភាពបំផុតពីព្រោះក្នុងចំណោមព័ត៌មានដែលខ្ញុំបានទទួលអស់រយៈពេលជាយូរមកហើយដែលខ្ញុំមិនបានឃើញការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពសំខាន់ៗ។ ប៉ុន្តែខ្ញុំចង់អោយអ្នកមិនត្រឹមតែនិយាយអំពីលីនុចទល់នឹងវីនដូនៅក្នុងអត្ថបទនេះទេ។ វាជាការប្រសើរប្រសិនបើអ្នកផ្តល់យោបល់លើម៉ាកអូអេសអេសនិងទេវកថារបស់វាថាមានសុវត្ថិភាពបំផុតនៃប្រព័ន្ធប្រតិបត្តិការហើយវាត្រូវបានបង្ហាញថាមិនមែនទេ។ កាលពីខែមុនវាបានជួសជុលភាពងាយរងគ្រោះជាង ១៤០ ដើម្បីដាក់ឈ្មោះមួយ។ គេហទំព័រ av-test មានអត្ថបទដែលឧទ្ទិសដល់វាហើយក្នុងចំណោមការធ្វើតេស្តកំចាត់មេរោគរបស់វាវាក៏រួមបញ្ចូលទាំងម៉ាក MacOSX ផងដែរ។ គ្រប់យ៉ាងគឺល្អប្រសើ។