Codename_Paragon Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 En fantastisk påstand krever en fantastisk underbyggelse, noe jeg ikke er overbevist om at jeg så her. Ellers har jeg og andre på arbeid oppdaget at det tar kortere tid å bli smittet med Blaster og Welchia enn tiden du bruker på å koble deg opp mot Microsoft for å patche opp systemet; det var mye arbeid for å få alt ihavn før maskinen gjentatte ganger gikk ned. Hele infrastrukturen rundt patching burde vært bedre. Jeg hører stadig påstander om at det er spammere som lanserer de siste generasjonene med ormer i den hensikt å åpne opp maskiner til spam-relayer. I så fall er det mest sannsynlig at de sikter seg inn på MS-plattformene for å sikre seg best mulig dekning. Det dreier seg da om penger, ikke berømmelse. For meg høres det derfor ut som at denne rapporten føyer seg inn i en lang rekke slike som er kjøpt og betalt av Microsoft. Lenke til kommentar
Black Star Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 Jeg hører stadig påstander om at det er spammere som lanserer de siste generasjonene med ormer i den hensikt å åpne opp maskiner til spam-relayer. I så fall er det mest sannsynlig at de sikter seg inn på MS-plattformene for å sikre seg best mulig dekning. Det dreier seg da om penger, ikke berømmelse. Hadde Linux vært mer utbredt enn Windows i forbrukermarkedet, ville jo Linux vært mest utsatt for ormer. Det sier seg selv. Lenke til kommentar
Langbein Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 (endret) Hadde Linux vært mer utbredt enn Windows i forbrukermarkedet, ville jo Linux vært mest utsatt for ormer. Det sier seg selv. Klart at Linux hadde blitt et mer attraktivt mål da, men det er også noen vesentlige forskjeller mellom operativsystemene. Linux har en sikkerhetsmodell som legger opp til at man skal logge på minst mulig som 'root', mens Microsoft har laget Windows slik at man nesten må være administrator for å kunne gjøre noe "morsomt" på maskinen. Mange innstillinger som burde vært tilgjengelige for vanlige brukere er låst, og en hel haug med programmer kan bare installeres av administrator. Slik er det altså ikke på Linux. Resultatet er altså at hjemmebrukere kjører som administrator hele tiden. Det samme gjelder også mange bedriftkunder, unntatt i større nettverk som bruker domene/AD. Hvis jeg skulle være så uheldig å få en orm på min Linux-maskin ville den ikke gjøre på langt så så stor skade fordi jeg bare kjører som en vanlig bruker. Det er sperret slik at den ikke kan lytte på porter under 1024, og den har ingen mulighet til å disable den meget gode firewallen (iptables) som følger med linux-kjernen, slik at den ikke kan ta imot "ordre" fra andre maskiner på internett. Sjangsene for å få "malware" inn på en linux-maskin er forøvrig langt mindre enn i Windows, fordi det meste av software distribueres som kildekode. Kompilatorer er nemlig allemanns-eie i Linux, og en typisk linux-distro kommer ferdig satt opp med mange kompilatorer og interpretere som C/C++/ObjectiveC, ASM, Perl, Tcl/Tk, Python, Bash osv. Dette gjelder vel også andre *nix os, men ikke Windows. Microsoft er også notorisk uvørne når det gjelder håndtering av kjørbare kode men auto-execution i hytt og pine. Og må virkelig ALLE programmer ha scriptmuligheter? Kunne det ikke vært skrudd av som default, så kunne spesielt interesserte slått det på. Tante Olga driver nemlig ikke å koder VBScript i epost, Word osv. Endret 2. mars 2004 av Langbein Lenke til kommentar
Civilix Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 (endret) Ellers har jeg og andre på arbeid oppdaget at det tar kortere tid å bli smittet med Blaster og Welchia enn tiden du bruker på å koble deg opp mot Microsoft for å patche opp systemet; det var mye arbeid for å få alt ihavn før maskinen gjentatte ganger gikk ned. Hele infrastrukturen rundt patching burde vært bedre. Som flere ganger påpekt i denne tråden, vandligvis er det dårlige admins som har skylden. Og hvis du ikke klarer og koble en maskin til internett for å patche den uten og bli smitta av Blaster og Welchia så anbefaler jeg deg og lære deg litt windows(ja, det er noe som må læres). Og da kan jeg legge til at aldri har noen av maskinene jeg har ansvar for hatt kontakt med windowsupdate.microsoft.com, jeg har aldri manuellt installer en patch på noen av dem, jeg har full kontroll til enhver tid over hvem patcher de har tilgang til og hvem de har installert, de står ikke bak noen firewall, proxy eller andre former for fandenskap. (ps. allt gjør jeg fra kontormaskinen min ) Infrastrukturen rundt patching i windows er upåklagelig, har en mistanke om at det er litt verre i linux(selv om noen distroer visstnok har ganske bra patche systemer også har jeg hørt). Langbein: For alle windows funksjoner og annen microsoft programvare er det ikke noe behov for en bruker å vere administrator, men masse spesialprogramvare er utrolig dumt skrevet og krever derfor administratortilgang(desvere gjelder dette altfor mange programmer). Som folk snakker om før i tråden her det er oftest ikke systemet som er feil på men heller dumme admins. Endret 2. mars 2004 av Civilix Lenke til kommentar
Egil.B Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 Når sikkerhetshull på GNU/Linux blir fikset så kommer det oftest en ny versjon, ikke bare et mangfold av patcher som må forandre på binærfilene. Lenke til kommentar
Black Star Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 Når sikkerhetshull på GNU/Linux blir fikset så kommer det oftest en ny versjon, ikke bare et mangfold av patcher som må forandre på binærfilene. Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet. Lenke til kommentar
hhhmmm Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 Tror jeg slenger meg på de som kommenterte at det ikke er tatt hensyn til hvilke program som brukes mest til servere. Commodore 64 behøver ikke å være det beste systemet for webservere fordi ingen Commodore 64 har blitt hacket i 2004. Lenke til kommentar
Egil.B Skrevet 2. mars 2004 Del Skrevet 2. mars 2004 Når sikkerhetshull på GNU/Linux blir fikset så kommer det oftest en ny versjon, ikke bare et mangfold av patcher som må forandre på binærfilene. Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet. Hver gang? Det er jo ikke noe som skjer på daglig basis. De fleste som har satt opp en server skikkelig har jo automatisert sjekking og oppdatering av pakker en eller flere ganger i døgnet. Da er det mye lettere å holde oversikt når pakkex kommer i versjon y enn at det er kommet hotfix a,b,c,d,e,f,g,h,i,j,k til systemet. Er bare å ta en runde Windows update og sjekke add/remove software etterpå. Lenke til kommentar
xcomiii Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Økningen i markedsandel har trolig også ført til mange "ferske" brukere, som ikke har like innbitt kunnskap om lavnivå konfigurasjon som Linux-entusiaster tidligere hadde. Hmm, synes det begynner å lukte litt sånn som det var når NT 4.0 ble populært fra '96 og utover, en haug med uerfarne folk som satt opp bokser i full fart og ikke hadde den nødvendige kunnskapen for å sette opp en rimelig sikker boks. Synes det begynner å bli litt det samme med linux jeg. Verken win eller linux er sikkert nok ved en clean install, så nødvendige kunnskaper er must i begge leirer. Og jeg mener det er de færreste som virkelig har nok kunnskap til å sette opp begge deler, å sette opp riktig sikkerhet i f.eks win2003, krever mer tid og kunnskaper enn å bare kjøre en standard install, men det virker som om mange fremdeles ikke er klar over det. Lenke til kommentar
Haraball Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 10 av 9 nordmenn lar seg i de fleste tilfeller lure av statistikk.. Lenke til kommentar
xeon Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 (endret) Den rapporten har utelatt en rekke faktorer som ville dratt windows ned betraktelig, så som alle virus. Det er forsåvidt greit nok ettersom de fleste av de krever at brukeren faktisk trykker på knapper i e-post etc, men det som ikke er greit er at de har utelatt alle virus som ikke krever bruker-hjelp altså remote-exploits (og en av de holdt jo på å knekke hele internett for ikke så lenge siden) edit: btw. denne har blitt slashdottet for lenge siden.. Endret 3. mars 2004 av xeon Lenke til kommentar
DanteUseless Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Som det ble skrevet: Ifølge en av deres siste rapporter ser det ut som om Linux-servere definitivt er mest attraktive for innbrudd. Samt evnen til å skille mellom OS-spesifikke sikkerhetshull eller programvaren som tredjepartsleverandører legger ut virker til å flyte i hverandre. Folk bitcher ikke om at Windows (Les Microsoft) har sikkerhetshull hvis httpd'en til Apache til Win32 har grove feil. Nettopp fordi det er da er Apaches feil. På samme måte hyles det ifra alle som har kjeft om at det er Linus sin feil når det blir funnet alvorlige feil i alt mulig av programvare som kan kompileres på Linux. Og for all del.. la oss nå ikke skille Linux, GNU/Linux, og de forskjellige linux-distroene. -Dante Lenke til kommentar
tacomodo Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 haha suckers! Oi, så voksne og konstruktive vi er i hodet. hehe ja, det finnes jo så få av samme type kommentarer andre veien Lenke til kommentar
Leon Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 10 av 9 nordmenn lar seg i de fleste tilfeller lure av statistikk.. haha! Lenke til kommentar
Langbein Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Mye pes å drive å installere en ny versjon hver gang ett sikkerhetshull blir oppdaget da? Da synes jeg det er bedre med en patch som tetter hullet. Mange linux-distroer har med en stor samling software i et pakkeformat tilpasset distroen, og behovet for å installere programmer utenfra er langt mindre enn i Windows. Hvordan oppgraderer jeg da min Fedora-boks? SVAR: yum update Da blir rubbel og bit oppgradert, vi snakker om "windows update on steroids" Dette kan enkelt legges inn i crontab slik at systemet blir oppdatert én gang om dagen eller hva du måtte ønske. Lenke til kommentar
~Alex~ Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Sier bare, kanskje vi burde vente til en rettferdig raport kommer! før vi diskuterer dette. mange som har sagt det før. Programet er ikke alt... du kan fort veie opp for dyre program med kunnskap utrolig bra post i utganskpunktet kred til tråd starter. Lenke til kommentar
sls Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Dette leste jeg 20. februar... her: http://maccentral.macworld.com/news/2004/0...t=1078318650000 Godt å vite at BSD og MAC OSX har få innbrudd, jeg som sitter på min vesle private ibook. Er vel mer interessant for større brukere/firmaer... Lenke til kommentar
Langbein Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Godt å vite at BSD og MAC OSX har få innbrudd, jeg som sitter på min vesle private ibook. Er vel mer interessant for større brukere/firmaer... Gameboy går for å være enda sikrere, så jeg føler meg rimelig trygg i disse tider. Lenke til kommentar
Coffie=JavaCode Skrevet 3. mars 2004 Del Skrevet 3. mars 2004 Ormer/virus er sykt vanskelig å lage til Linux/ Unix (mac os x). Det er fordi systemmappen er låst. Det er den ikke i windos. Men å hacke er ikke det så stor forskjell. Så ikke gjør dette om til en Orm /virus diskusjon. Dette handler om hacking og sikkerhet, noe M$ ikke akkurat er kjent for. Lenke til kommentar
DanteUseless Skrevet 4. mars 2004 Del Skrevet 4. mars 2004 Godt å vite at BSD og MAC OSX har få innbrudd, jeg som sitter på min vesle private ibook. Er vel mer interessant for større brukere/firmaer... Gameboy går for å være enda sikrere, så jeg føler meg rimelig trygg i disse tider. Hahahahhahahahahahahaha GENIALT! Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå