Да ли је Линук и даље најсигурнији ОС?

malware

Након Линук Минт-а, размишљао сам о томе да ли смо и даље најсигурнији на свету.

Пре неки дан откривен је напад то је утицало на славне Линук Минт оперативни систем. Овај напад се састојао од напада на мрежу оперативног система, промене ИСО слика верзије са Циннамон-ом, додавањем малвера као што су задња врата или тројански вируси.

Ове вести омогућавају размишљање о томе да ли је ГНУ / Линук група и даље најсигурнија група оперативних система од свих или се ова ситуација већ променила. Тако Анализираћу и размислити о овоме, да разјасни да ли су ГНУ / Линук системи сигурнији од других система или су постали несигурни.

Злонамерни софтвер на Линук-у

Пре свега, морамо појаснити да у ГНУ / Линук постоје вируси. Као што смо икада објавили, с времена на време се појави неки злонамерни програм да искористите предности бесплатног софтвера(да бисте могли слободно да мењате изворни код), да бисте креирали злонамерни софтвер. Међутим, овај број је врло низак с обзиром на количину злонамерног софтвера који постоји у оперативном систему Виндовс, па је упркос тим малим нападима Линук и даље сигурнији од оперативног система Виндовс у овом погледу.

приватност

Ако говоримо о приватности, ГНУ / Линук је и даље краљ и то више сада прозори КСНУМКС је постала шпијунски оперативни систем по изврсности. Поред тога постоје и дистрибуције попут Писмо који су посвећени искључиво очувању ваше приватности.

Рањивости

Иако се ово догодило са Линук Минт-ом, ово заиста је изузетак То се на овом свету не дешава често. Уместо тога, Виндовс их је пун, као смешне рањивости попут оне Стицкикеис и други који се нису потрудили да исправе.

подршка

Мицрософт није подржао много корисника који су користили Виндовс КСП, присиљавајући људе да купују моћнију машину(Постоји огроман скок у минималним захтевима са КСП на В7, који се креће са 64 МБ на 1024 МБ РАМ-а), чинећи особу која је не може купити много рањивијом на нападе. Велики број системи са малим ресурсима доступно од ГНУ / Линук значи да увек имамо подршку, без обзира на рачунар који имамо.

Закључак

Закључак је да је напад пре неки дан био изолован случај, односно тај и даље смо најсигурнији на свету. Међутим, увек је препоручљиво пажљиво погледати и информисати се о могућим рањивостима, уздајући се у оно што се чини сумњивим и редовно ажурирајући систем.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   МЗКСНУМКС дијо

    Лекција би морала бити да морамо бити свесни вести у вези са ГНУ / Линук светом и да на оваквим страницама сјајно обавештавамо говорнике шпанског језика.

  2.   ВЕНУС дијо

    ХАЦКЕР ОБЈАСЊАВА КАКО ЈЕ ПОСТАВИО ПОТРОШЊАК СТО стотина ПРЕУЗИМАЊА ЛИНУКС МИНТ

    Усамљени хакер, који је одвео стотине корисника да преузму верзију Линука са инсталираном бацкдоор-ом, открио је како је све урађено.

    Овде извештавамо да су корисници током целог дана хаковали и заводили веб локацију пројекта, послужујући преузимања која су злонамерно додавала „задња врата“.

    Лефебвре је на блогу рекао да су почињена само суботња преузимања, а потом су одвели сајт ван мреже како би избегли додатно преузимање.

    Званични хакер, који се зове "Мир", рекао је Зацк Вхиттакер (аутор овог чланка) у шифрованом разговору од недеље да је под његовом контролом било "стотине" Линук Минт инсталација - значајан део више него хиљаде преузимања током дана.

    Али то је само пола приче.

    Паз је такође тврдио да је два пута крао целу копију веб странице форума - једном 28. јануара, а последњи пут 18. фебруара, два дана пре него што ће хак бити потврђен.

    Хакер је делио део базе података форума, која садржи информације које могу лично да идентификују као што су адресе е-поште, датум рођења, фотографије профила и шифроване лозинке.

    Ове лозинке не могу остати такве још дуго. Хакер је рекао да су неке лозинке већ сломљене, а још их је на путу. (Подразумева се да веб локација користи ПХПасс лозинке за шифровање, које могу бити сломљене.)

    Лефебвре је у недељу потврдио да је форум силован.

    Убрзо се испоставило да је хакер ставио целокупну датотеку базе података на тржиште „мрачне мреже“, списак за који смо такође могли да потврдимо да постоји. Листа је у време писања овог текста износила отприлике 0.197 биткоина или око 85 долара по преузимању.

    Паз је потврдио да је списак веб страница Линук Минт. „Па, треба ми 85 долара“, рекао је хакер у шали.

    Око 71.000 налога је постављено на веб локацију са обавештењима о кршењу ХавеИБеенПвнед, рекао је у недељу. Нешто мање од половине свих рачуна већ је било у бази података. (Ако мислите да би повреда могла на вас утицати, можете у бази података потражити своју адресу е-поште.)

    Ла Паз није желео да наведе своје име, старост или пол, али рекао је да живи у Европи и да није припадник хакерских група. Хакер, за који је познато да ради сам, раније је на повезаним веб локацијама на приватном тржишту нудио услуге приватног скенирања за познате услуге рањивости.

    Након детаљне расправе, хакер је објаснио да је напад изведен у више слојева.

    Паз је у јануару „само завиривао“ по веб локацији када је открио рањивост која одобрава неовлашћен приступ. (Хакер је такође рекао да је имао поверљиве податке за пријаву на Лефебвреов администраторски панел, али није желео да објасни како се случај поново показао корисним.) У суботу, хакер замењује слику Линук дистрибуције 64 бит (ИСО) један који је модификован додавањем бацкдоор-а, а касније су одлучили да „замене сва огледала“ за сваку верзију Линука која се може преузети на веб локацији са измењеном сопственом верзијом.

    Верзија „бацкдооред“ није тако тешка као што мислите. Будући да је код отвореног кода, хакер је рекао да му је требало само неколико сати да спакује верзију Линука која садржи бацкдоор.

    хакер је затим отпремио датотеке на сервер датотека у Бугарској, што је потрајало дуже „због споре пропусности“.

    Затим је хакер искористио свој приступ веб локацији за промену легитимног контролног збира - који се користи за проверу интегритета датотеке - странице за преузимање са контролном сумом верзије бацкдооред.

    „Али ко проверава хеш хеш?“, Рекао је хакер.

    Отприлике сат времена касније Лефеввре је почео да руши место пројекта.

    Веб локација није радила већи део недеље, потенцијално је недостајало хиљаде преузимања. Дистрибуција има велики број следбеника. Најкасније званично броји најмање шест милиона корисника Линук Минт-а, делимично захваљујући његовом једноставном интерфејсу.

    Паз је рекао да је прва епизода хаковања започела крајем јануара, али је врхунац досегла када је "рано ујутро [у суботу] [почела да шири позадинске слике]", рекао је хакер.

    Хакер је рекао да није постојала одређена мета за напад, али је рекао да је његова главна мотивација за стражњу окућницу изградња бот-мреже. Злонамјерни софтвер хакера назван је Тсунами, стражња врата која се лако имплементирају и која се, када се активирају, нечујно повежу са ИРЦ сервером, гдје чека налоге.

    Ионатхан Клијнсма, виши аналитичар за пријетње у холандској сигурносној фирми Фок-ИТ, рекао је:

    Тсунами се често користи за обарање веб локација и сервера - шаљући "тсунами" саобраћаја како би вас погодио. „[Тсунами] је једноставан, ручно подесиви робот који разговара са ИРЦ сервером и придружује се унапред дефинисаном каналу, лозинком, ако га је поставио креатор“, рекао је Клијнсма. Али он се не користи само за покретање напада заснованих на мрежи, већ такође може омогућити свом творцу да „извршава наредбе и преузима датотеке на заражени систем да би касније радио, на пример“, додао је.

    И не само то, злонамерни софтвер може да деинсталира погођене рачунаре како би ограничио трагове доказа који су остали иза њих, рекао је Клијнсма, који је помогао у процени и верификацији неких тврдњи хакера.

    За сада је разлог хакера био „само општи приступ“, али није искључио употребу ботнета за рударење података или било која друга средства на свом рачунару. Међутим, хакерски ботнет још увек ради и ради, али је број заражених машина „знатно опао откако су стигле вести, наравно“, потврдио је Ла Паз.

    Лефебвре се није вратио на имејл адресу ради коментара у недељу. Место пројекта је поново у ваздуху и надамо се побољшаном сигурношћу.

    1.    азпе дијо

      Благодати отвореног кода се понекад користе за ове ствари, нажалост ...
      Ботнети се користе за многе ствари, за рушење веб локација, за копање криптографских валута попут биткоина ... У сваком случају, зато морате форматирати на ниском нивоу и поново инсталирати

  3.   ЈУАН дијо

    ГЗИП компресија може играти против Тор сервера и корисника

    Истраживач је открио скривене информације у конфигурацији ГЗИП компресије коришћене у ХТТП-у које би омогућиле добијање релевантних детаља о серверима који се налазе у мрежи Тор и због тога негативно утичу на кориснике који користе ову мрежу коју карактерише гарантовање приватности корисника.

    Јуан Царлос Норте, програмер виртуелне радне површине еиеОС, био је задужен за извештавање о овом открићу које би могло имати негативан утицај на приватност ове мреже, нудећи властима начин приступа врло важним информацијама. Као полазну тачку говори о томе колико су давно веб сервери почели да подржавају разумевање ХТТП захтева и одговора. У процесу преговарања када корисник контактира веб сервер захваљујући свом прегледачу, он пита да ли подржава то разумевање и коју врсту жели да користи од тог тренутка даље.

    Данас веб сервери подржавају две врсте разумевања ГЗИП-а и ДЕФЛАТЕ-а, омогућавајући мање или више брз процес и величину послатих података прилично смањену. То је први од њих који може представљати сигурносне проблеме за мрежне сервере Тор.
    ГЗИП заглавља садржала би драгоцене информације

    Стручњак је открио да сервери који користе ово разумевање, поред паковања података, заједно са њима додају и заглавље које садржи информације у вези са датумом извршења процеса, а то припада времену сервер на коме је извршено поменуто паковање и његово накнадно сабијање. Сигурно многи од вас мисле да то није толико озбиљан проблем, а очигледно није ако говоримо о серверу за оглашавање, на пример, али то је за сервер који је на мрежи Тор и као што знате истиче се за приватност.

    Иако би се помоћу овог могло знати само временску зону сервера, уз помоћ других информација које протокол који се користи у Тору могао би се понудити много више о серверу.
    Подразумевана конфигурација брани сервере од овог проблема

    То ће бити један од ретких случајева да подразумевана конфигурација нуди нешто добро. Овом приликом истраживач додаје да сервери са подразумеваном конфигурацијом у овом заглављу не пишу ниједну врсту информација и ограничени су само на попуњавање поља нулама. Додаје да су неки администратори мреже Тор променили ову конфигурацију и да би нешто више од 10% нудило информације о времену не знајући их.

  4.   ОСКАР дијо

    НСА би желела да сачува постојеће рањивости нултог дана скривене

    Изгледа да је све већ било у недоумици када је сама НСА поново загрејала атмосферу. Из америчке агенције изјавили су да су откривачи више од 91% рањивости нултог дана и да неће открити било коју врсту сродних информација, покушавајући да их учине доступним што је дуже могуће.

    ЕФФ (Елецтрониц Фронтиер Фоундатион) је такође умешан у ову полемику као странка која је оптужила агенцију да није открила довољно информација о сигурносним недостацима откривеним у великом броју софтверских производа. Предузео је случај пред судом тражећи да се информације о овим рањивостима објаве како би одговорни за њих могли да реше проблем и објаве ажурирање. Међутим, из НСА не сарађују и тврде да, што се њих тиче, неће дати више детаља него што је неопходно. Додају да схватају да је сврха фондације да објави ове проблеме како би им се на неки начин стало на крај, али док се не каже супротно, одлагаће пружање детаља о рањивостима нултог дана што је дуже могуће.

    Иако се прошлог јануара чинило да ситуација изгледа врло скупо за интересе ЕФФ-а, стварност је била сасвим другачија и агенција је објавила документ у којем се детаљно описује које кораке ће НСА следити да би објавила неке грешке, међутим, друге засад ће остати скривени.

    Иако је став фондације јасан, став агенције је остао јасан и након овог најновијег покрета, покушавајући да искористи те неуспехе да би добио информације од тимова без потребе за развојем апликација у облику задњих врата.
    ЕФФ сматра да је неопходно знати како НСА користи ове рањивости

    Из фондације верују да је витално важно донети успешан закључак с разлогом да се разуме улога коју ове сигурносне мане играју у шпијунским задацима и каква је активност агенције у вези са овим откривеним проблемима, који су њен улазни улаз и код корисника 'рачунари и у онима који су у компанијама.

    Укратко, сваки пут када пронађу нешто погрешно у софтверу агенције, неће дати залог без обзира на врсту рањивости, у овом случају нулте дневне које занимају НСА.

  5.   Хорхе дијо

    Зепхир, нови оперативни систем Линук Фоундатион за Интернет ствари

    ИоТ, или Интернет ствари, све је присутнији из дана у дан. Све више предмета или кућних апарата свакодневно је повезано на Интернет како би се омогућило кориснику да искористи потенцијал облака за употребу која је донедавно била незамислива. Од телевизора до машина за прање веша, па чак и термостати су већ повезани на Интернет, међутим, сваки произвођач користи своје протоколе, нешто што може бити права препрека приликом покушаја дељења информација између два уређаја повезана на мрежу.

    Линук Фоундатион је свестан овог проблема, па већ неко време ради на Зепхиру, новом оперативном систему у реалном времену који покушава да реши проблем компатибилности и комуникације између протокола. Овај оперативни систем подржавају разне платформе попут НКСП Семицондуцторс, Синопсис и УбикуиОС Тецхнологи и лиценциран је под лиценцом Апарцхе 2.0.

    Неке од главних карактеристика овог оперативног система су:

    Скалабилност, способна да се прилагоди практично било ком повезаном уређају.
    Сви повезани уређаји ће радити под истим облаком.
    Језгро које се користи у програму Зепхир може да ради на уређајима са само 8 КБ меморије.
    Оперативни систем је спреман за рад са независним модулима.
    Користиће се само један документ о лиценци, који ће се свима слати подједнако. На тај начин ће се избећи сукоби и сукоби око лиценци.

    Поред горе наведених карактеристика, овај оперативни систем дизајниран је за рад без проблема са главним тренутним технологијама, као што су Блуетоотх, Блуетоотх Лов Енерги, ИЕЕЕ 802.15.4, 6Ловпан, ЦоАП, ИПв4 / ИПв6, НФЦ, Ардуино 101, Ардуино Дуе , Интел Галилео 'Ген 2, па чак и са мање конвенционалним плочама попут НКСП ФРДМ-К64Ф Фреедом.

    Зепхир карактерише прилагодљив, прилагодљив, сигуран и, пре свега, отворен оперативни систем. То ће омогућити произвођачима да га примене у практично било коју врсту архитектуре, решавајући на тај начин главна тренутна ограничења различитих система (углавном власничких) Интернета ствари. Овај оперативни систем такође тражи и малу потрошњу и велику брзину обраде, што је врло важно с обзиром на ограничени хардвер уређаја.

    Зепхир, систем дизајниран за ИоТ сигурност

    Један од главних проблема Интернета ствари је сигурност. Хакери све више покушавају да преузму контролу над овим модерним уређајима, што представља опасност за њихово правилно функционисање. Линук Фоундатион жели свему томе стати на крај и из тог разлога је створио оперативни систем отвореног кода, који се може сматрати сигурнијим од осталих заштићених система, а истовремено омогућава заинтересованом кориснику да прегледа код ради грешака, рањивости и отклоните грешке у коду да бисте побољшали његове перформансе.

    Као што смо рекли, Интернет ствари је све присутнији међу нама, међутим, проблем коришћења заштићених протокола и технологија спречава ИоТ да настави да расте и развија се са једним екосистемом. Зепхир ће несумњиво бити мали корак ка овом јединственом екосистему.

  6.   БитПоцхуело дијо

    Линук је и даље ВИШЕ сигуран колико и у којој мери?

  7.   Ања дијо

    Из моје перспективе ГНУ / Линук је на неко време престао да буде сигурнији ОС. Будући да је опен соурце, лакше је пронаћи рањивости и искористити их. У оперативном систему Виндовс морате да користите обрнути инжењеринг који вам обично добави код скупног језика који није увек потпуно тачан, док у ГНУ / Линук имате приступ изворном коду без проблема. Мит о томе да хиљаду очију гледа изворни код је само то, само мит. Истина је да је врло мало обучених и образованих људи који то раде, а велика већина их је превише заузета својим пословима да би прелазила преко свега. Ако ми не верујете, објасните ми како Цомпиз већ практично умире. Зашто у Дебиану 8 и изведеницама не постоји Цомпиз? Једноставно, нема људи који раде на томе.

    У ДеепВеб-у постоје многи водичи о томе како провалити Дебиан, ЦентОС, РедХат сервер за мање од 5 минута. Постоје и водичи о томе како искористити рањивости у ПХП-у, МиСКЛ-у. Као и неколико водича за искоришћавање рањивости у флешу и у прегледачима ФиреФок и Цхромиум. Поред специјализованих хакерских дистрибуција као што су Кали Линук или Паррот ОС. И многи водичи о томе како искористити рањивости и ескалирати привилегије.

    А да се и не спомињу различити водичи о хаковању и социјалном инжењерингу за заразу ГНУ / Линука, посебно Убунту, ППА-ови и .ДЕБ или .РПМ датотеке су врло опасни. Препоручујем да не користите ниједан ППА који није са званичне веб локације програмера, ако ППА видите на блогу, боље да га уопште не инсталирате. Прилично је лако заразити ГНУ / Линук путем друштвеног инжењеринга. Направите ППА само од неке лепе или врло упечатљиве теме или икона, или направите ППА на верзији новијег и ажуриранијег програма од оне која се налази у службеним спремиштима, ставите то на блог и већ имате пуно ком зомбија.

    ЦламАВ лоше открива вирусе, тројанске програме и злонамерни софтвер, тако да нема потребе да бринете о том осредњем антивирусном програму. Али најбоље оружје је што линукер мисли да је имун на вирусе и злонамерни софтвер.

    1.    Себас дијо

      Овај коментар чува цео чланак.
      Ретко је видети реализам, искреност и рационалност на месту које је тако карактеристично за заблуде и екстремисте.

  8.   Осанднет дијо

    Слажем се да је Линук најсигурнији ОС који постоји, јер међу вестима које сам дуго примио не видим важне безбедносне исправке. Али волео бих да у овом чланку не само да разговарате о Линуку и Виндовсу. Било би лепо ако коментаришете МацОСКС и његов мит да је најсигурнији од ОС-а, а доказано је да није. Прошлог месеца је отклонило више од 140 рањивости да би се назвала само једна. На веб локацији ав-тест налази се чланак посвећен њој, а међу антивирусне тестове укључује и МацОСКС. Све најбоље.