14:00
8/6/2015
8/6/2015
O tym, że nie tylko Windows pada ofiarą złośliwego oprogramowania już wiemy. Tutaj znajdziecie ciekawy wstęp do złośliwego oprogramowania tworzonego na systemy *niksowe.
o bezpieczeństwie i nie...
O tym, że nie tylko Windows pada ofiarą złośliwego oprogramowania już wiemy. Tutaj znajdziecie ciekawy wstęp do złośliwego oprogramowania tworzonego na systemy *niksowe.
Mam Windowsa, jestem bezpieczny? ;-)
Pochwal się tym w pliku tekstowym :) Służby z USA i Microsoft na pewno to przeczytają :)
Jak żyć?
Tylko Mac! Oh wait…
Tylko Mać?
Po śledzeniu wydarzeń z ostatnich lat – czegoż nie się złamać? Serwery dziurawe: systemy dziurawe, oprogramowanie dziurawe, szyfrowanie dziurawe, nawet hardware zaczyna się robić “zainfekowany”, a jakby tego było mało, pewnie w każdym momencie mogą wejść smutni panowie do serwerowni i np. skopiować sobie zawartość dysków, prawda? Jak żyć? Tak postępować, by nie musieć żałować nawet gdyby wszystko co związane z komputerami okazało się dziurawe.. kto wie co wyjdzie na jaw w przyszłości
Zawsze mozna kupic sobie Amige
[reklama]
Jak żyć? Używać Qubes. Byle z głową.
[/reklama]
A nazywaja sie rootkity bo najpierw musisz zdobyc roota zeby takie cos zainsztalowac w systemie :P
Paradoksalnie żeby się w sporym stopniu zabezpieczyć trzeba nie antywirusa tylko dobrze skonfigurowany firewall.
Przy dobrze zabepzieczonej sieci nawet jak sobie wirusa wgrasz sam, to nie będzie się mógł komunikować z niczym więc nic nie wykradnie, nic z twojego kompa nie zaatakuje i jedyne co może zrobić to zniszczyć Ci dane na które i tak masz backup.
Pewnie korzystasz z poczty. Wirus sobie zacznie wybierać interesujące jego twórcę dane, pakować i wysyłać mailem. Jak na takie zdarzenie ma zareagować idealny firewall? :P Jak odróżnić działalność wirusa od normalnego używania sprzętu/internetu?
Ech dzieciaki…
Bezpieczeństwo składa się z warstw. Jedną z warstw jest FW, inną analiza antywirusowa/anty malware/antyrootkit. Do kompletu jeszcze można dorzucić IDSy oraz testowanie integralności plików. Dla hardkorów – dodatkowo korelacja logów – z aktywnością użytkownika (“dlaczego mój laptop wysyła pocztę jak śpię?”)
@wikrap – idealnie skonfigurowany firewall na iptables:
iptables -F
iptables -t nat -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#dla pewności:
ifconfig eth0 down
ifconfig wifi0 down
Jeszcze lepiej:
poweroff
Niezła ta witryna. Hiszpański instytut technologii komunikacyjnych ą ę bezpieczeństwo, bułkę przez bibułkę a ponieważ wyłączyłem w FF TLS 1.0 to mi się nie otwiera bo ma TLS 1.0.
Widzę, że mało w tym wątku opinii na temat jaki Linux jest bezpieczny, a szkoda szkoda, ponieważ zawsze jak czytam takie wypowiedzi przypomina mi się pewne zdarzenie.
-Pewnego dnia, ..a w zimę to było, gdy oglądałem sobie serial pt. “Przygody Merlina” odwiedziła mnie babcia ..i razem zasiedliśmy do oglądania. Podczas przerwy reklamowej udałem się do kuchni ukroić ciasta. Podczas sprawowania wspomnianej czynności w telewizorze “szła” reklama jakiegoś specyfiku na grypę..
-gdy usłyszałem podniesiony głos babci
-“MNIE TAM ŻADNE WIRUSY NIE GROŹNE …BO MI KRYSTEK LINUKSA ZAINSTALOWAŁ!”