Harald Brombach (digi.no) Skrevet 25. november 2016 Del Skrevet 25. november 2016 Omgår all sikkerhet i Linux-distribusjoner med bare en animasjonsfil Lenke til kommentar
Gjest Slettet-QVZmonLc Skrevet 25. november 2016 Del Skrevet 25. november 2016 Antar Qubes OS fikser dette pga sin konstruksjon, men kan for lite om det. Noen erfaringer? Lenke til kommentar
Simon W. Hall Skrevet 27. november 2016 Del Skrevet 27. november 2016 Antar Qubes OS fikser dette pga sin konstruksjon, men kan for lite om det. Noen erfaringer? Dette er allerede fikset :-) Selv om jeg ser at noen sier at dette egentlig er et Kernel problem. Jeg bruker ikke gstreamer noe sted selv, så jeg satt meg ikke så nøye inn i det. Qubes OS er bygget på XEN-server, som er en(et?) hypervisor. En hypervisor emulerer maskinvare.. En hypervisor er et OS som du kan kjøre flere maskiner (OS) på toppen av, gjerne samtidig. Selv om en av maskinene dine blir kompromitterte, så blir ingen av de andre det. Og det er ytterst få 'virus' som har klart å komme seg helt in til kjernen, altså å få root på selve hypervisoren. Men et system er aldri tryggere enn brukeren. Er ikke mer som skal til at du glemmer deg bort, og åpner en infisert fil i en 'cube' (VM) som er satt opp for epost. Da infiserte du akkurat epostmaskinen din :-( Ha en fortsatt trivelig søndag. Var ikke noe sjakk i dag :-( Jeg har gått bort fra hypervisor på mine servere. Nå bruker jeg Docker. Lenke til kommentar
Eplekatt Skrevet 30. november 2016 Del Skrevet 30. november 2016 Har sakt det hele tiden, SLUTT Å SENDE BRUKEREN I GUI FØR DEM HAR LOGGA INN. Gjør dette til en del av BOOT prossessen, KREV at brukeren logger inn før oset blir lastet. Bytting av bruker bør også kreve restart... alternativt, bruk BIOS til dette. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå