Liczba postów: 272
Liczba wątków: 2
Dołączył: Feb 2019
Reputacja:
System: Inny
Środowisko graficzne: Inne
Architektura CPU: 64bit
Inny System: Debian Sid
Miernik podziękowań 2%
0 Reasumując co piszesz @omkar:
- na linux'a nie ma wirusów, bo ludzie ceniący sobie bezpieczeństwo ich nie łapią.
- android to nie linux, bo jest za bardzo popularny
Ręce opadają...
Ja tylko tak dodam, że gdy za czasów winxp używałem jeszcze tego systemu (windowsa znaczy), to używałem go z grubsza tak jak wszyscy, to jest na koncie admina -- któż z nas tego nie robił? Ja nie uświadczyłem wirusów na swoim kompie z winxp, nie miałem przy tym antywira odpalonego w tle, a FW to nawet nie wiedziałem po co jest. Może jesteś w stanie mi wyjaśnić jakim cudem syfu nie złapałem przez lata używania winxp? Jestem ciekaw twojej teorii.
Liczba postów: 23
Liczba wątków: 1
Dołączył: Sep 2022
Reputacja:
System: 22.0 Wilma
Środowisko graficzne: Cinnamon
Architektura CPU: 64bit
Miernik podziękowań 0%
0 hmm to ja tak na szybko - skoro win i mac skanują zawartosć twojego kompa i wysyłają to w sieć (ponoć ta cała AI właśnie tym ma sie zajmować - plus nawet przechwytywać klawiaturę i mysz), to czy to nie oznaka 'zasyfionego' kompa?
syf dostajesz z systemem, więc syfu nie załapujesz, więc system bezpieczny hehe
Liczba postów: 364
Liczba wątków: 6
Dołączył: Feb 2019
Reputacja:
Miernik podziękowań 4%
Prowadzę to forum od roku 2007. Przez ten czas projekt minta bardzo negatywnie się zmienił, stąd mogą w moich postach być opinie z którymi można się nie zgadzać.
Liczba postów: 86
Liczba wątków: 23
Dołączył: Nov 2021
Reputacja:
System: Inny
Środowisko graficzne: GNOME
Architektura CPU: 64bit
Inny System: Vanilla OS
Miernik podziękowań 0%
09-11-2024, 19:07
(Ten post był ostatnio modyfikowany: 09-11-2024, 19:17 przez SuperTux.)
0 (09-11-2024, 15:13)sr-ol napisał(a): hmm to ja tak na szybko - skoro win i mac skanują zawartosć twojego kompa i wysyłają to w sieć (ponoć ta cała AI właśnie tym ma sie zajmować - plus nawet przechwytywać klawiaturę i mysz), to czy to nie oznaka 'zasyfionego' kompa?
syf dostajesz z systemem, więc syfu nie załapujesz, więc system bezpieczny hehe (09-11-2024, 12:25)omkar napisał(a): Wymądrzacie się ale konkretnych przykładów nie jesteście w stanie podać bo ich praktycznie nie ma i nikt z was nie złapał wirusa w Linuksie.
Android to nie Linux poza tym jego popularność względem Linuksa to przepaść, a to decyduje głównie o ilości dostępnych i realnych zagrożeń.
Dodano po pewnym czasie:
Wymądrzacie się ale konkretnych przykładów nie jesteście w stanie podać bo ich praktycznie nie ma i nikt z was nie złapał wirusa w Linuksie.
Android to nie Linux poza tym jego popularność względem Linuksa to przepaść, a to decyduje głównie o ilości dostępnych i realnych zagrożeń.
Klawiatury Bluetooth też są niebezpieczne, bo połączenie jest nieszyfrowane i sąsiad może mieć sniffer, który przechwyci moje naciśnięcia klawiszy i wykradnie mi hasła
A wszystkie menedżery haseł??? Przecież nie wiemy dokąd trafiają nasze hasła???
A co jeśli ktoś logując się na jakieś forum użyje tego samego loginu i hasła co mam na Steam i administrator forum będzie grał w moje gry?
A pobierając niszową dystrybucję skąd wiemy, że jest wolna od złośliwego kodu albo co gorsza ma keyloggery, bootkity, backdoory dla CIA, FBI, FSB, Iluminatów?
A kupując sprzęt komputerowy to skąd wiemy, że nie zawiera bios-kitów?
Najlepiej odłączyć komputer od internetu, wtedy nasze dane nie trafią do Microsoftu, czy tam Apple i ograniczać się do działającego lokalnie oprogramowania.
A teraz na serio, pobierając jakiekolwiek skompilowane oprogramowanie w sieci zawsze będzie ryzyko, że będzie zawierało złośliwy kod, ale trzeba podchodzić do tego racjonalnie, nie popadać w paranoję, nie chce mi się wierzyć, że firmy takie jak Apple czy Canonical, Google chciałoby ryzykować swoją reputacją poprzez pozwolenie na ich wyciek, bądź przechowywanie ich w surowej formie (nieszyfrowanej), nikt chyba nie przegląda setek tysięcy linii kodu w celu upewnienia się, że oprogramowanie jest w 100% bezpieczne, większość użytkowników Linux pobiera skompilowane oprogramowanie z menadżerów pakietów i nie zastanawia się nad jego pochodzeniem oraz jego bezpieczeństwem. (Poza tym wiele twórców oprogramowania używa techniki zaciemniana kodu w celu utrudnienia zrozumienia ich działania poprzez inżynierię wsteczną, pomijając już sam fakt, że reverse engineering jest bardzo powolnym i żmudnym procesem.)
Co do Windows Recall to prawda, że stwarza zagrożenie dla prywatności i bezpieczeństwa naszych danych oraz, że Microsoft nadużywa faktu, że większość ludzi jest uzależniona od platformy jaką jest Microsoft Windows ze względu, iż jest domyślną platformą dla ogromnej ilości oprogramowania, ale o tym, że Apple czy Google jest zagrożeniem dla poufnych danych użytkowników nie wiem skąd wzięły się takie informacje.
Co do bezpieczeństwa na Mac OS to polecam wyłączyć iMessage wtedy nie będzie zagrożenia, że ktoś ominie dwuetapowe uwierzytelnianie. (To samo tyczy się WhatsAppa i innych komunikatorów służących do obsługi SMSów)
Też w MacOS można zarządzać jakie dane będą przechowywane w iCloud.
W przypadku innej firmy niż Microsoft taka wpadka oznaczałaby druzgoczące konsekwencje dla niej.
Reasumując, teza że "Linux jest bezpieczny systemem operacyjnym" jest czymś co zasługuje na miano Legendy Miejskiej i jest błędna i niepoprawna.
Otóż dlaczego tak jest:
Po pierwsze: Linux to jądro, a nie system operacyjny a każdy może stworzyć swoją dystrybucję na bazie jądra Linux i nie jest to równoznaczne z tym, że dystrybucja jest wolna od złośliwego oprogramowania i nie powstała w celu kradzieży naszych danych.
Po drugie: Ta błędna teza bazuje na przekonaniu, że nie istnieje, bądź istnieje niewielka ilość oprogramowania wycelowana w ten system. Bo komu by się chciało pisać złośliwy kod na tą platformę? Wraz wzrostem popularności systemów opartych na Linux będzie rosła też ilość złośliwego oprogramowania wycelowana w tą platformę.
Po trzecie: komputer, system operacyjny, internet to są narzędzia, które w złych rękach mogą być niebezpieczne dla użytkownika, używając dystrybucji Linux nie można odpalać pierwszego lepszego oprogramowania jako root, nie przesyłać danych za pomocą nieszyfrowanych protokołów w sieci, mieć podstawową wiedzę o cyberbezpieczeństwie, umieć odpowiednio zabezpieczyć swój system. (Linux nie jest systemem, który od razu "po wyjęciu z pudła" jest mega bezpieczny i mogę sobie instalować na nim co tylko zechcę nie martwiąc się o wirusy)
Według mnie obecne "bezpieczeństwo" systemów Linux bardziej wynika z subiektywnych przekonań i odczuć użytkowników, niż z technicznego stanu.
Cytat mi się nie wkleił to poprawiam.
Liczba postów: 4 233
Liczba wątków: 76
Dołączył: Dec 2018
Reputacja:
System: Inny
Środowisko graficzne: Xfce
Architektura CPU: 64bit
Inny System: Debian testing/sid
Miernik podziękowań 39%
0 Te po drugie to się mylisz: już Morfik pisał, wszystko zależy czy to się opłaca. Porównaj sobie dwa cele, domowy serwer postawiony na Linuksie, gdzie są przechowywane zdjęcia rodzinne i pliki osobiste i firmowy serwer postawiony na Linuksie, gdzie są przechowywane projekty warte miliony.
Liczba postów: 272
Liczba wątków: 2
Dołączył: Feb 2019
Reputacja:
System: Inny
Środowisko graficzne: Inne
Architektura CPU: 64bit
Inny System: Debian Sid
Miernik podziękowań 2%
0 (09-11-2024, 19:07)SuperTux napisał(a): A wszystkie menedżery haseł??? Przecież nie wiemy dokąd trafiają nasze hasła???
A tu akurat wiadomo -- keepassxc nie wykazuje żadnej aktywności sieciowej u mnie od lat. Skąd wiem? Bo mój FW by to zauważył i nie zezwolił na połączenie z siecią. Także w keepassxc można hasełka sobie trzymać.
(09-11-2024, 19:07)SuperTux napisał(a): A kupując sprzęt komputerowy to skąd wiemy, że nie zawiera bios-kitów?
Tu też wiadomo -- zawiera, nazywa się to IME/MEI (Intel Management Engine), ale niektórzy z nas (np. ja ) shakowali sobie bios i ten mechanizm wyłączyli:
Tak wiem pisze tam "temporary" ale od paru lat jest temporary więc można uznać, że jednak permanently.
(09-11-2024, 19:07)SuperTux napisał(a): ...używając dystrybucji Linux nie można odpalać pierwszego lepszego oprogramowania jako root...
Nie można? Ja o czymś nie wiem?
Liczba postów: 86
Liczba wątków: 23
Dołączył: Nov 2021
Reputacja:
System: Inny
Środowisko graficzne: GNOME
Architektura CPU: 64bit
Inny System: Vanilla OS
Miernik podziękowań 0%
09-11-2024, 23:37
(Ten post był ostatnio modyfikowany: 10-11-2024, 01:07 przez SuperTux.)
0 (09-11-2024, 20:13)dedito napisał(a): Te po drugie to się mylisz: już Morfik pisał, wszystko zależy czy to się opłaca. Porównaj sobie dwa cele, domowy serwer postawiony na Linuksie, gdzie są przechowywane zdjęcia rodzinne i pliki osobiste i firmowy serwer postawiony na Linuksie, gdzie są przechowywane projekty warte miliony.
Za dużo generalizuje i nie doprecyzowuje tego co piszę stąd nieporozumienia.
Nie neguje tego co powiedział @morfik czy @dedito.
To prawda że serwery korporacji są najbardziej priorytetowym celem ataku, a dystrybucje desktopowe są gdzieś na końcu jeżeli chodzi o priorytet i opłacalność.
Chodziło mi bardziej o zdanie desktopowych użytkowników "którzy twierdzą, że Linux jest darmową i lepszą alternatywą dla Windows, bo Linux przecież jest bezpieczny" według mnie Linux ma większe zastosowanie do serwerów, routerów itp. i po prostu chciałem przytoczyć to, bo najczęściej z tym się spotykam.
Chciałem również zaznaczyć, że desktopowe dystrybucje mają większą powierzchnię ataku niż dystrybucje pod serwer. (X11 każdy klient X11 jest widoczne dla innego klienta X11, a inny przykład to D-Bus, który stwarza potencjalne zagrożenie, bo stwarza możliwość całkowitego obejścia piaskownicy, więcej pakietów, więcej luk w zabezpieczeniach pomijając już nieświadome działania początkujących użytkowników)
(09-11-2024, 20:51)morfik napisał(a): (09-11-2024, 19:07)SuperTux napisał(a): A wszystkie menedżery haseł??? Przecież nie wiemy dokąd trafiają nasze hasła???
A tu akurat wiadomo -- keepassxc nie wykazuje żadnej aktywności sieciowej u mnie od lat. Skąd wiem? Bo mój FW by to zauważył i nie zezwolił na połączenie z siecią. Także w keepassxc można hasełka sobie trzymać.
(09-11-2024, 19:07)SuperTux napisał(a): A kupując sprzęt komputerowy to skąd wiemy, że nie zawiera bios-kitów?
Tu też wiadomo -- zawiera, nazywa się to IME/MEI (Intel Management Engine), ale niektórzy z nas (np. ja ) shakowali sobie bios i ten mechanizm wyłączyli:
Tak wiem pisze tam "temporary" ale od paru lat jest temporary więc można uznać, że jednak permanently.
(09-11-2024, 19:07)SuperTux napisał(a): ...używając dystrybucji Linux nie można odpalać pierwszego lepszego oprogramowania jako root...
Nie można? Ja o czymś nie wiem?
Co do menedżerów haseł, to oczywiście, że można sprawdzić nie tylko za pomocą "Wireshark" ale można kupić sobie Network Tap ale to nie są tanie rzeczy
Co do IME/MEI:
- Ogólnie wykorzystałeś metodę znaną jako HECI (soft-disabling), istnieje druga metoda zwana HAP, która jest uważana za bezpieczniejszą.
- Oficjalnie nie jest dostępna dokumentacja IME i powszechnie uważa się, że jest to "czarna skrzynka" która ma dostęp do właściwie większości zasobów, czy są jakieś dowody na poparcie tej tezy, jakieś logi, bądź adres lub wskaźnik do przydzielonej pamięci na ten cel?
-Skoro to autonomiczny podsystem, to czy jest jakiś skuteczny sposób na podejrzenie co jest przez rejestrowane ten mikrokontroler bez użycia fizycznych narzędzi i gdzie to wszystko idzie?
Jeszcze się okaże, że generuje ruch "na zewnątrz" poprzez kontroler ethernet na określone adresy sieciowe
Bo chyba nie jest tylko po to, żeby ułatwić hakerowi stworzenie oprogramowania wykorzystującego słabość w postaci załączonego IME/MEI. (Taki fizyczny backdoor)
A z tym rootem to chodzi o to, że komenda sudo jest nadużywana przez początkowych użytkowników, używana jest w sytuacjach gdzie nie ma takiej potrzeby bądź jest niewskazane.
Chodziło mi o to, że nie należy popadać w paranoję trochę żartobliwie, bo staram się podchodzić do tego z dystansem, chociaż ja mam też tendencję do upewniania się czy to co robię jest bezpieczne i właściwie zawsze mam poczucie niepewności, bo nie czasami nie wiem co dany program robi i czy hardware, którego używam jest bezpieczny
Liczba postów: 272
Liczba wątków: 2
Dołączył: Feb 2019
Reputacja:
System: Inny
Środowisko graficzne: Inne
Architektura CPU: 64bit
Inny System: Debian Sid
Miernik podziękowań 2%
0 (09-11-2024, 23:37)SuperTux napisał(a): Co do IME/MEI:
- Ogólnie wykorzystałeś metodę znaną jako HECI (soft-disabling), istnieje druga metoda zwana HAP, która jest uważana za bezpieczniejszą.
To akurat zależy od sprzętu. Mój Thinkpad T430 umożliwia wyłączenie IME z poziomu bios ale trzeba pierw uzyskać dostęp do menu "zaawansowane". Ten sprzęt ma ze 13-14 lat i wtedy IME nie było aż tak zintegrowane z kompem jak dziś. Później trochę się to zmieniało. W przypadku tej maszyny można z kostki bios chyba większość kodu IME wymazać (jeśli nie całość) i chciałem to zrobić ale myślałem, że mój programator ma zbyt wysokie napięcie i dlatego skorzystałem z opcji hakowania biosu, a już testy wgrywania alternatywnego biosu bez IME na sucho były (po tym jak kostki bios z chin przyszły po poł roku).
Ale ostatecznie już sobie darowałem -- tak czy inaczej u mnie IME się nie potrafi zainicjować i o to mi w zasadzie chodziło.
(09-11-2024, 23:37)SuperTux napisał(a): - Oficjalnie nie jest dostępna dokumentacja IME i powszechnie uważa się, że jest to "czarna skrzynka" która ma dostęp do właściwie większości zasobów, czy są jakieś dowody na poparcie tej tezy, jakieś logi, bądź adres lub wskaźnik do przydzielonej pamięci na ten cel?
To nie tyle czarna skrzynka, co mechanizm pośredniczący w wymianie informacji. Dlatego próba jego wyłączenia, np. przez fizycznie skasowanie/zmianę kodu z kostek bios zwykle równa się z uwaleniem komputera (już nam się nie włączy). Ten mechanizm projektowali dla zdalnego supportu, by można było zarządzać kompem nawet jak nie ma systemu, czy w ogóle nie jest uruchomiony. Jak przepuszczasz wszystkie informacje przez jakiś układ, to ten kto ma dostęp do tego układu to będzie widział wszystkie te informacje -- coś jak wysyłanie kartek z wakacji przez pocztę.
(09-11-2024, 23:37)SuperTux napisał(a): -Skoro to autonomiczny podsystem, to czy jest jakiś skuteczny sposób na podejrzenie co jest przez rejestrowane ten mikrokontroler bez użycia fizycznych narzędzi i gdzie to wszystko idzie?
Jeszcze się okaże, że generuje ruch "na zewnątrz" poprzez kontroler ethernet na określone adresy sieciowe
W ustawieniach biosu masz tam parę rzeczy (u mnie w zaawansowanym menu jest, tym shakowanym ) na temat tego czy firmware twojego kompa ma mieć dostęp do neta i to chyba po części też zahaczało o IME, więc sobie tam zajrzyj i wyłącz.
Liczba postów: 364
Liczba wątków: 6
Dołączył: Feb 2019
Reputacja:
Miernik podziękowań 4%
0 (09-11-2024, 23:37)SuperTux napisał(a): To prawda że serwery korporacji są najbardziej priorytetowym celem ataku, a dystrybucje desktopowe są gdzieś na końcu jeżeli chodzi o priorytet i opłacalność.
Chodziło mi bardziej o zdanie desktopowych użytkowników "którzy twierdzą, że Linux jest darmową i lepszą alternatywą dla Windows, bo Linux przecież jest bezpieczny" według mnie Linux ma większe zastosowanie do serwerów, routerów itp. i po prostu chciałem przytoczyć to, bo najczęściej z tym się spotykam.
Chciałem również zaznaczyć, że desktopowe dystrybucje mają większą powierzchnię ataku niż dystrybucje pod serwer. (X11 każdy klient X11 jest widoczne dla innego klienta X11, a inny przykład to D-Bus, który stwarza potencjalne zagrożenie, bo stwarza możliwość całkowitego obejścia piaskownicy, więcej pakietów, więcej luk w zabezpieczeniach pomijając już nieświadome działania początkujących użytkowników)
Mocno się mylisz. Te dystrybucje są identyczne. Różni je jedynie zainstalowane oprogramowanie. Główne elementy typu jądro, glibc albo jego odpowiednik jest tą samą wersją. Do ataku desktop można wykorzystać tą samą dziurą i złośliwe oprogramowanie. Tylko wektor ataku będzie inny, bo desktop nie jest bezpośrednio wystawiony najczęściej do sieci. To użytkownik musi uruchomić sam złośliwe oprogramowanie. Tym samym stając się źródłem infekcji.
Od lat wyprowadzam nowych użytkowników z błędu, że linux to darmowy windows. Systemy z grupy unix są najczęściej systemami celowymi do danych funkcji. Na desktop nadają się do wąskiej grupy odbiorców. Mnie najmocniej śmieszy podejście fanatyków gdzie nawet takich mint posiada, którzy kłócą się ze mną np. na naszej stronie fb, że rzeczywistość jest inna. Szkoda tylko, że od 20 lat istnieją cały czas te same problemy np. ze sterownikami do wifi.
Odejmując kategorie desktop z całej gamy komputerów to 95% systemów będzie z grupy unix. Można powiedzieć że cały obecny świat IT na linuksie stoi. Ba nawet 99% mobilnego ruchu to jest unix. System apple wywodzi się z bsd. Pozostają systemy dobitnie celowe, najczęściej pisane od 0 na dany cel. Windows można spotkać tylko w rozwiązaniach gdzie musi być.
Czy będzie więcej wirusów na linux? Owszem. Dlatego że cała branża automotive i ich systemy na linux stoją. Te wszystko tablety, cyfrowe zegary, kamery 360, radary i inne bulbulatory to wszystko działa na linux. Samochody mają dostęp do sieci, więc nic nie stoi na przeszkodzie aby zbierać dane od ludzi lub wręcz spowodować wypadki.
Prowadzę to forum od roku 2007. Przez ten czas projekt minta bardzo negatywnie się zmienił, stąd mogą w moich postach być opinie z którymi można się nie zgadzać.
Liczba postów: 86
Liczba wątków: 23
Dołączył: Nov 2021
Reputacja:
System: Inny
Środowisko graficzne: GNOME
Architektura CPU: 64bit
Inny System: Vanilla OS
Miernik podziękowań 0%
0 (10-11-2024, 19:08)mati75 napisał(a): (09-11-2024, 23:37)SuperTux napisał(a): To prawda że serwery korporacji są najbardziej priorytetowym celem ataku, a dystrybucje desktopowe są gdzieś na końcu jeżeli chodzi o priorytet i opłacalność.
Chodziło mi bardziej o zdanie desktopowych użytkowników "którzy twierdzą, że Linux jest darmową i lepszą alternatywą dla Windows, bo Linux przecież jest bezpieczny" według mnie Linux ma większe zastosowanie do serwerów, routerów itp. i po prostu chciałem przytoczyć to, bo najczęściej z tym się spotykam.
Chciałem również zaznaczyć, że desktopowe dystrybucje mają większą powierzchnię ataku niż dystrybucje pod serwer. (X11 każdy klient X11 jest widoczne dla innego klienta X11, a inny przykład to D-Bus, który stwarza potencjalne zagrożenie, bo stwarza możliwość całkowitego obejścia piaskownicy, więcej pakietów, więcej luk w zabezpieczeniach pomijając już nieświadome działania początkujących użytkowników)
Mocno się mylisz. Te dystrybucje są identyczne. Różni je jedynie zainstalowane oprogramowanie. Główne elementy typu jądro, glibc albo jego odpowiednik jest tą samą wersją. Do ataku desktop można wykorzystać tą samą dziurą i złośliwe oprogramowanie. Tylko wektor ataku będzie inny, bo desktop nie jest bezpośrednio wystawiony najczęściej do sieci. To użytkownik musi uruchomić sam złośliwe oprogramowanie. Tym samym stając się źródłem infekcji.
Dystrybucja Linux to też oprogramowanie, zależy co przez to rozumiesz, jądro Linux jest takie same, różni się komponentami i zestawem aplikacji, zależy też co rozumiemy poprzez słowo komponent lub oprogramowanie systemowe.
(W necie, każda strona poświęcona o tematyce IT pisze co innego, na temat co można nazwać komponentem bądź oprogramowaniem systemowym, jeżeli chodzi o desktopowe dystrybucje Linux)
Instalowanie X11 oraz D-Bus, Środowiska Graficznego na serwerze, jeżeli serwer nie służy do Cloud Gamingu jest według mnie zbędne i zwiększa podatność na exploity.
|