Windows vs. Linux
, Продолжение
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.23] |
|
|
Правила раздела:
| Страницы: (251) « Первая ... 130 131 [132] 133 134 ... 250 251 ( Перейти к последнему сообщению ) |
Windows vs. Linux
, Продолжение
|
Сообщ.
#1966
,
|
|
|
|
В венде такое не сработает, там ограниченное число дескрипторов на процесс. И ограничение явно меньше максимально допустимого числа дескрипторов.А вот это сработало. Правда чтобы скомпилить, пришлось выключить антивирус.
|
|
Сообщ.
#1967
,
|
|
|
|
Цитата Повстанець @ В венде такое не сработает, там ограниченное число дескрипторов на процесс. Дык на opennet уже написали: sysctl -w fs.file-max=1000 |
|
Сообщ.
#1968
,
|
|
|
|
Цитата Повстанець @ А вот это сработало. Правда чтобы скомпилить, пришлось выключить антивирус. Давайте учтем, что у подавляющего большинства typical windows users антивирус таки отключен. Тормозит потому что. (Недавно на том же быдлохабре был эпичнейший срач кирпичами про меняющий %SYSTEM32%\drivers\etc\hosts троян — а такие детские шалости должны ловиться, по идее, любым антивирусом! «ИТ-элита» показала себя во всей красе.) |
|
Сообщ.
#1969
,
|
|
|
|
Цитата Повстанець @ А вот это сработало. Версия винды, дата последнего обновления? |
|
Сообщ.
#1970
,
|
|
|
|
Цитата Ho Im @ Недавно на том же быдлохабре был эпичнейший срач кирпичами про меняющий %SYSTEM32%\drivers\etc\hosts троян — а такие детские шалости должны ловиться, по идее, любым антивирусом! «ИТ-элита» показала себя во всей красе. Ты про эту ветку http://habrahabr.ru/blogs/browsers/105837/ ? |
|
Сообщ.
#1971
,
|
|
|
|
Типа того. Я слышал о том, что было такое, сам хабр не особо читаю.
Мне тамошний снобизм претит несколько. |
|
Сообщ.
#1972
,
|
|
|
|
Безопасный юникс, такой безопасный
Скрытый текст Главный репозиторий Free Software Foundation был закрыт после атаки, которая позволила хакерам получить пароли к некоторым аккаунтам сайта и, возможно, свободный административный доступ. "Атака на GNU Savannah с использованием SQL-инъекции была основана на уязвимости в Savane, открытом ПО для хостинга, которое отделилось от SourceForge", – рассказал Мэтт Ли, менеджер Free Software Foundation. После этого преступники получиили доступ ко всей базе данных имен пользователей и хэшированных паролей, некоторые из которых были дешифрованы путем брутфорсинга. Менеджеры проекта отключили GNU Savannah в субботу, спустя более чем 48 часов после атаки. Они надеются запустить сайт вновь сегодня, в среду, хотя они и предупреждают, что не все возможности сайта будут восстановлены сразу. В целях безопасности, данные будут восстанавливаться используя бэкап, сделанный перед нападением, 24 ноября. Ли сказал, что нет причин полагать, что какой-либо исходный код, размещенный на сайте был поврежден. "Системы контроля версий сразу бы выкинули красный флаг в том случае, если бы были произведены какие-либо изменения, но мы этого не видели и полагаем, что проблемы нет", - объяснил он. Более того, ничего не говорит о том, что FTP-сервер, используемый для фактического обмена кодом, был поврежден. Хакеры использовали полученный доступ для добавления скрытого статичного HTML-файла в CVS-хранилище, который изменил вид главной страницы gnu.org. После того, как была найдена директория, по ошибке разрешенная для исполнения PHP-скриптов, хакеры также установили PHP реверс-шелл скрипт. "Дальше они пытались использовать кучу руткитов на сервере gnu.org. И мы думаем у них ничего не получилось. Хотя мы не уверены", - сказал Ли. Руководители проекта потратили почти все выходные, приводя сайт GNU в свое первоначальное состояние. И даже когда началась эта работа, было обнаружено, что "попытки взлома www.gnu.org продолжались с помощью PHP-шеллов. Осознав, что проблемы куда серьезней, чем мы предполагали вначале, мы сразу же изолировали Savannah и сайт GNU от сети и начали более глубокий анализ". Руководители заявили, что все пароли, хранящиеся на Savannah, должны быть признаны ненадежными. Перед тем как восстановить аккаунты, необходимо будет задать новые пароли. Средство шифрования паролей при этом будет обновлено до Crypt-MD5.Также будет произведена проверка надежности паролей пользователей. Ли сказал, что Savane уже находился в стадии исследования, когда произошла атака. Так как это открытый источник, доступ к которому имеет любой, можно было уже давно обнаружить и исправить уязвимости к SQL-инъекции. Хотя справедливости ради стоит отметить, что GNU.org далеко не первый популярный опенсурс-проект, который подвергся подобного рода атакам. За последние 13 месяцев хорошо защищенные сайты Apache Software Foundation подверглись атаке дважды. |
|
Сообщ.
#1973
,
|
|
|
|
Безопасного софта на 100% не бывает.
Вопрос в уровне обеспечения безопасности, как-то скорости закрытия проблем, количества этих самых проблем, и т. д. Ну а люди, которые этого не понимают... Способны только на унылые вбросы Добавлено Кстати мы тут уже Windows Update обсуждали с его любовью с перезагрузкам. Вчера ездил к одним товарисчам - они ради интереса SAP на винду вкатили. Вот - говорит пжалста и не надо за саппорт Соляриса платить, правда перезагружается он по Windows Update раз в месяц - не разобрались пока почему Ынтерпрайз-такой Ынтерпрайз |
|
Сообщ.
#1974
,
|
|
|
|
Цитата Мяут-Настоящий @ Ну а люди, которые этого не понимают... Способны только на унылые вбросы батхёрт детектед |
|
Сообщ.
#1975
,
|
|
|
|
Цитата MichSpar @ После того, как была найдена директория, по ошибке разрешенная для исполнения PHP-скриптов Мерссссский линупссссс (с) |
|
Сообщ.
#1976
,
|
|
|
|
Цитата Астарот @ Мерссссский линупссссс (с) Неее, это мерзкий юзверь права на директорию не поставил нужные, вот из-за него теперь линуксоидам приходится отдуваться |
|
Сообщ.
#1977
,
|
|
|
|
Канонiчный пример: положили инфраструктуру с виндой - виноваты кривые админы. Сделали дефейс - виноват linux. И пофиг что там админ по запарке сделал chmod 777 от рута на корень, всё равно линукс гавно
|
|
Сообщ.
#1978
,
|
|
|
|
Green Light
+1 |
|
Сообщ.
#1979
,
|
|
|
|
MichSpar, добавь в свой перечень знаний XXI-го века следующие знание: дочитывать предложения в статьях (как и сами статьи) до конца.
|
|
Сообщ.
#1980
,
|
|
|
|
Цитата Green Light @ Канонiчный Гриня, ураинский учишь? |