Skocz do zawartości
IGNORED

Komputerowcy- pomocy.


dulon184

Rekomendowane odpowiedzi

1. to nie można uzyskać tych informacji od supportu ms, którzy wszyscy windziarze tak sobie chwalą?

2. a dla kogo? dla naszego zera albo cyklofrenika z monu?

 

Sam sobie zadzwoń.. Dziecko jesteś, czy co? Za rączkę trzeba cię do telefonu doprowadzić?

 

A propos tych kluczy.

Klasyka kryptografii mówi, że klucz prywatny musi być w posiadaniu jedynie osoby/urządzenia "właściciela".

Ja jestem ortodoksem w dziedzinie PKI, więc jak słyszę o składowaniu kluczy (prywatnych) w chmurze to mnie skręca.

Owszem, można (trzeba) je zaszyfrować i złożyć. Ale szyfrowanie to znowu jakiś klucz prywatny. I tak w kółko Macieja.

Nie, szanowni.

Jak zgubi się klucz prywatny to nie ma dostępu do danych.

I tyle!

To abecadło kryptografii.

Więcej, bywa konieczność niszczenia kluczy prywatnych w poważnych systemach aby...

 

Wypowiadasz się na temat rzeczy, o których nie masz zielonego pojęcia. Nie masz zwyczaju zapoznania się z zagadnieniami, na temat których się wypowiadasz. Zlituj się Grzegorzu nad czytelnikami tego, co piszesz!

Jestem Europejczykiem.

 

Taka alfa i omega windowsa na pewno nie pozwoli abyśmy we mgle bladzili i wszystko wyjaśni.

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

czyli się nie znasz i blefujesz bo nie potrafisz swojej wiedzy wykazać.

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

 

 

ale kolega rabin-hood wyjaśnił w bardzo dyplomatyczny sposób, że szyfrowanie w windowsie to syf. czyli się z tym zgadzasz, tak?

Nie twierdzę, że szyfrowanie systemu windows to syf - jedynie że BitLocker nie zapewnia wymaganego bezpieczeństwa, choćby z powodu przechowywania kluczy szyfrujących, haseł osobistych, haseł wi-fi i licho wie czego jeszcze na serwerach Microsoftu. Od prawie 2 dekad używam w pełni szyfrowanego systemu windows (partycja systemowa + partycja z danymi) przy użyciu TrueCrypta, wcześniej używałem jakiegoś niemieckiego komercyjnego programu, ale TrueCrypt był darmowy i niby otwarty, więc po co piracić. Korzystałem z takiego rozwiązania pod wszystkimi Windowsami od XP do 10 (z wyjątkiem Visty - tego nigdy nie miałem zainstalowanego) i zawsze system działał jak należy.

Od ponad dekady, na kilku komputerach, używam równoległej instalacji Windows / Arch Linux + partycja z danymi dostępna spod obu systemów - wszystko w pełni szyfrowane (gwoli ścisłości prawie - wszystko poza bootloaderem TrueCrypta i partycją /boot linuxa - ale inaczej się nie da) z autentykacją typu pre-boot - przed załadowaniem systemu. Wszystko w "klasycznym" układzie partycji - nigdy nie wniknąłem w UEFI.

Wbrew opiniom niektórych kolegów, nie ma najmniejszych problemów z zaszyfrowaniem Windows 10 przy użyciu TrueCrypta (mimo że ten ostatni zakończył rozwój zanim Win 10 ujrzały światło dzienne).

I kilka słów o TrueCryptowej aferze. Ludzie zaczęli nabierać podejrzeń po nagłym zakończeniu rozwoju projektu bez podania przyczyny. Program był wydawany przez "TrueCrypt Foundation", ale do dziś nie wiadomo kto i po co finansował całe przedsięwzięcie. A finansowanie musiało być hojne i obfite - TrueCrypt był nie tylko bardzo profesjonalnie wyglądającym narzędziem, ale był również bardzo często uaktualniany. Np. od wydania nowej wersji systemu Windows, do wydania zgodnej z nim wersji TrueCrypta upływały co najwyżej tygodnie, podczas gdy np. część firm produkujących firewalle/antywirusy (w sumie też narzędzia z dziedziny bezpieczeństwa) czasami potrzebowała wielu miesięcy na dostosowanie swoich produktów. Jest niemal pewne, że za rozwojem TrueCrypta nie stała pojedyncza osoba, ale sztab programistów - opłacanych nie wiadomo przez kogo i nie wiadomo po co.

Dodatkowo teoretycznie był to projekt open-source - z dostępnym dla każdego kodem, więc każdy mógł go przejrzeć i upewnić się, że nie zawiera dziur lub backdoorów. Ale dystrybuowane i używane były binaria, do tego bez dokładnych informacji na temat użytego kompilatora, bibliotek itp. Co więcej nikomu nie udało się nigdy uzyskać dokładnie takich samych binariów (chciało by się rzec bit perfect), jak dystrybuowane - nawet podczas wielkiej rewizji programu uzyskano jedynie częściowo identyczne pliki wykonywalne. Stąd pojawiło się podejrzenie, że program może zawierać backdoory.

Wtedy rozpoczęła się zakrojona na szeroką skalę akcja sprawdzania TrueCrypta - dziesiątki programistów z różnych części świata przez miesiące/lata próbowała znaleźć błędy i dziury w programie. Żaden inny program kryptograficzny nie został poddany tak szczegółowym i dogłębnym testom - ludzie wyczuwali spisek i byli mocno zmotywowani do jego wykrycia. Tymczasem okazało się, że sam algorytm jest wolny od znaczących błędów, znaleziono 2 luki, które teoretycznie mogły być wykorzystane do złamania szyfrów, ale tylko przy użyciu ogromnych mocy obliczeniowych niedostępnych ludzkości, albo może jedynie agencjom wywiadowczym w rodzaju CIA. Luki uszczelniono i inna grupa programistów kontynuowała rozwój kodu w projekcie VeraCrypt. Co ciekawe, nikomu nie udało się skompilować binariów, które byłyby identyczne z dystrybuowanymi. Podobno uzyskano binaria "niemal identyczne", ale zawsze pozostaje nikła szansa, że w oryginalnych plikach TrueCrypta była ukryta jakaś dziura. Jednak sam algorytm wydaje się być bezpieczny - tak więc założenie szyfrowanej partycji/kontenera z poziomu linuxa (gdzie obsługa włączona do cryptsetup była oparta na czystym kodzie algorytmu) teoretycznie powinno dać pełne bezpieczeństwo.

Nie wiadomo też o żadnym pewnym przypadku złamania zabezpieczeń TrueCrypta. Był jeden dosyć głośny przypadek, kiedy FBI podejrzewało człowieka o pedofilię i posiadanie na laptopie pornografii dziecięcej. Zanim skonfiskowano komputer, ów człowiek zdążył zaszyfrować cały system TrueCryptem. Mimo że sprawę prowadziło FBI, nie udało się odszyfrować danych. Czyli albo nie ma backdoor-ów, albo komuś zależało (CIA? MOSAD?) na przekonaniu opinii publicznej, że TrueCrypt jest bezpieczny. Tak czy inaczej wydaje się, że wielbiciele pornografii dziecięcej szyfrujążcy dyski TrueCryptem mogą spać spokojnie. ;-)

Podsumowując:

1. Do dziś nie wiadomo kto, za czyje pieniądze i po co napisał TrueCrypta.

2. Żaden inny program kryptograficzny nie został poddany tak szczegółowemu audytowi.

3. Nie znaleziono żadnych ukrytych tylnych drzwi czy poważniejszych błędów algorytmu.

4. Nie jest znany żaden potwierdzony przypadek złamania szyfrów TrueCrypta, mimo że wiadomo na pewno o co najmniej kilku nieudanych próbach prowadzonych przez FBI i amerykańską policję.

 

Uff... Ale się rozpisałem. Właśnie przed chwilą odmówiłem synkowi gry w piłkarzyki z powodu pisania - muszę się poprawić. :-)

Nie twierdzę, że szyfrowanie systemu windows to syf - jedynie że BitLocker nie zapewnia wymaganego bezpieczeństwa, choćby z powodu przechowywania kluczy szyfrujących, haseł osobistych, haseł wi-fi i licho wie czego jeszcze na serwerach Microsoftu. (...)

 

Tak tylko dla porządku:

"As happens from time to time, somebody has spotted a feature in Windows 10 that isn't actually new and has largely denounced it as a great privacy violation.

 

The Intercept has written that if you have bought a Windows PC recently then Microsoft probably has your encryption key. This is a reference to Windows' device encryption feature. We wrote about this feature when it was new, back when Microsoft introduced it in Windows 8.1 in 2013 (and before that, in Windows RT).

 

If you have Windows 10 Home and want to encrypt your disk, but don't want the recovery key to be stored in OneDrive, that's OK; you can do it. Contrary to what The Intercept wrote, this doesn't require a paid upgrade to Windows 10 Pro or Enterprise; Windows 10 Home can do it, too"

 

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

W artykule krótki opis jak to zrobić. Sensownie napisane, bez bzdur i straszenia.

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Jestem Europejczykiem.

 

No to musiał być najzdolniejszym programistą wśród handlarzy bronią (i najlepiej prosperującym handlarzem bronią wśród programistów), bo TrueCrypt jest naprawdę bardzo profesjonalnie zrobiony i zawiera dokładnie to, co zawierać powinien. Jeszcze raz ośmielę się zasugerować, że tak dopracowane i szybko (swojego czasu) aktualizowane oprogramowanie, musiało być dziełem zespołu. No chyba że handlowanie bronią i ukrywanie się przed władzami zapewnia baaardzo wiele wolnego czasu...

Swoją drogą aktualnie twórca jednago z najlepiej zapowiadających się systemów plików ReiserFS - Hans Reiser, odsiaduje wyrok za zabójstwo żony. Może, kiedy wyjdzie, czeka nas kolejna dyskowa rewolucja? ;-)

Ty Jaro jesteś jednak bufon.

Twoje argumenty to jedynie;

 

Wypowiadasz się na temat rzeczy, o których nie masz zielonego pojęcia. Nie masz zwyczaju zapoznania się z zagadnieniami, na temat których się wypowiadasz. Zlituj się Grzegorzu nad czytelnikami tego, co piszesz!

Nie będę tu zdradzał swojej tożsamości bo i po co.

Niemniej wystąpiłem na kilku konferencjach, również z autorskimi rozwiązaniami, wykorzystującymi zaawansowane techniki kryptograficzne.

Konkretne produkty istnieją i są jądrem bezpiecznych systemów składowania danych... na przykład...

I co, tu dowiaduję się, że nie mam pojęcia o kryptografii...

 

Wątki w których bierzesz udział są toksyczne...

Swoją drogą aktualnie twórca jednago z najlepiej zapowiadających się systemów plików ReiserFS - Hans Reiser, odsiaduje wyrok za zabójstwo żony. Może, kiedy wyjdzie, czeka nas kolejna dyskowa rewolucja? ;-)

 

Wątpię. Mamy btrfs, ZFS, ciężko byłoby coś nowego wykombinować. Jeżeli powstanie coś nowego, to z ukierunkowaniem na dyski SSD.

 

Ty Jaro jesteś jednak bufon.

Twoje argumenty to jedynie;

 

 

Nie będę tu zdradzał swojej tożsamości bo i po co.

Niemniej wystąpiłem na kilku konferencjach, również z autorskimi rozwiązaniami, wykorzystującymi zaawansowane techniki kryptograficzne.

Konkretne produkty istnieją i są jądrem bezpiecznych systemów składowania danych... na przykład...

I co, tu dowiaduję się, że nie mam pojęcia o kryptografii...

 

Wątki w których bierzesz udział są toksyczne...

 

Drogi Grzegorzu!

 

Radziłbym po pierwsze - czytanie ze zrozumieniem.

 

Nie napisałem, że nie masz pojęcia o kryptografii!!! Napisałem, że nie masz pojęcia o czym piszesz, a pisałeś konkretnie o Bitlockerze.

 

Nie doczytałeś jak Bitlocker posługuje się kluczami i założyłeś, że wysyła gdzieś swój klucz prywatny, co w świetle tego, co czytałem nie jest prawdą. Bitlocker wysyła tzw. "recovery key" który jest czymś innym, niż klucz użyty do szyfrowania voluminów.

 

Po drugie - trochę spokoju.

Na przeprosiny nie czekam, bo się pewnie nie doczekam.

 

P.S.

Jezeli zajmujesz się tym zawodowo, to dziwię się że nie zapoznałeś się ze szczegółami Bitlockera. Wygląda na rozwiązanie naprawdę przemyślane i nie słyszałem, żeby ktoś znalazł jakieś jego poważne słabości.

Jestem Europejczykiem.

 

Dla przeciętnego użytkownika zagrożenie, że zgubi klucz lub zapomni hasło jest dużo większe niż to, że hasło będzie znane Microsoftowi i NSA. Ci nieliczni o głębszych potrzebach i/lub wiedzy mają świadomość zagrożeń.

 

Windows vs Linux: było już kilka udanych fal ataków szyfrujących wycelowanych w serwery pod Linuxem. Żaden z tych systemów nie jest lepszy, są inne, a żaden z nich nie spełnia podstawowych kryteriów stawianych systemom poufnym.

 

Skuteczne wykrywanie włamań i wirusów nie opiera się na programach antywirusowych i firewall tylko na analizie aktywności w sieci i na komputerach. To są jednak dla powszechnego użytku zbyt drogie rozwiązania.

 

Podobnie poważne tworzenie kopii zapasowych wymaga odpowiednich nośników i strategii przechowywania kopii, to też jest często zbyt drogie, a na pewno wymaga fachowej wiedzy, kupno programu nie wystarczy.

 

Podstawowa kwestia w zabezpieczeniach systemów jest zapobieganie skutkom, a nie przyczynom. Zapobieganie przyczynom, choć też ważne, to jest jednak w drugiej kolejności.

To jest ostatnie wolne miejsce na forum na Twoją reklamę...

Konkretnie. Jakie fale? Jakie ataki? Ataki to wirusy?

 

Ale o co chodzi? Zdanie napisane jest po polsku. Nie wiem co miałbym wyjaśniać w tej sytuacji?

To jest ostatnie wolne miejsce na forum na Twoją reklamę...

Szanowny Kolega nie umie posługiwać się wyszukiwarką?

 

Rozważanie czy mamy do czynienia z wirusem, robakiem czy jeszcze czymś innym jest mocno akademickie jeżeli kończy się tym samym, czyli włamaniem do systemu.

Skoro większość serwerów internetowych jest na Linuksie i mamy do czynienia z włamaniami na te serwery, to wnioski można wyciągnąć samemu.

Jestem Europejczykiem.

 

A widzisz Jaro, sam zauważasz "akademickość" w tych kwestiach.

To samo dotyczy żonglowania terminami (Bitlocker, TrueCrypt,...) oznaczającymi jakieś nazwy własne produktów.

 

Nie ja jestem autorem tych rozwiązań ;-).

Zapewne również żaden z rozmówców w wątku.

Na jakiej podstawie pewność o bezpieczeństwie bądź niebezpieczeństwie rozwiązań?

 

Ja odniosłem się jedynie do głosu w wątku o wysyłaniu "gdzieś" klucza prywatnego...

A całe bezpieczeństwo sieci i komputerów opiera się na tej samej filozofii (kryptografii wraz z jej rozwojem dotyczącym algorytmów) od dziesięcioleci.

Nie rozumiem w tym kontekście wtrąceń dotyczących konkretnych produktów.

Napiszcie jak to funkcjonuje a zastanowimy się nad bezpieczeństwem.

I nie odsyłajcie mnie do netu... ;-)

 

Osoba rozumiejąca materię w kilku zdaniach opisze szyfrowanie w locie dysku czy zasady nawiązywanie szyfrowanego połączenia...

Ja mogę wskazać punkty wątpliwe...

A jak to implementują producenci?

Bo napisali, że jest OK?

 

Teraz zajmuję się również badaniem oprogramowania różnych firm.

Wszyscy sprzedają i twierdzą, że jest OK...

 

A w ogóle to przepraszam Jaro.

Takie stwierdzenia jakiego użyłem nie powinny się zdarzać.

Nie używaj Ty również swoich zwrotów "nie masz pojęcia".

Ogólnie to można pisać o algorytmach i metodach. Konkretny produkt oznacza konkretną implementację która może wprowadzać takie, a nie inne podatności, i to już nie są żadne akademickie rozważania, tylko kryptoanaliza konkretnego rozwiązania.

 

Dla przykładu przypomnę MS-CHAP w przypadku którego całkiem przyzwoity algorytm programiści Microsoftu makabrycznie skopali i dopiero druga wersja nadawała się do użytku. Był na ten temat świetny artykuł Bruce Schneiera, jak znajdę to wrzucę link.

 

Akurat Bitlocker wygląda bardzo przyzwoicie i nie słyszałem o jakichś jego słabościach.

 

Co do przeprosin to nie ma sprawy, rozumiem, że Cię poniosło, ale chyba wyjaśniłem o co mi chodziło.

Jestem Europejczykiem.

 

Szanowny Kolega nie umie posługiwać się wyszukiwarką?

Czyli dd6 jest za głupi aby samemu udokumentować swoje fale?

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

Mówisz w jego imieniu? To podaj mi zapytanie dot "fali ataków szyfrujących na linuxa", bo to sprawdziłes, prawda?

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

Few examples of such breaches (with Linux or BSD) are:

 

- 1 Billion user accounts stolen from Yahoo (and this wasn't their first time):

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- Ubuntu Forums breach:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- Millions of STEAm game activation keys stolen:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 2 Million DOTA 2 Forums accounts stolen:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 43 million accounts stolen from Last.fm:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 1.34 billion email addresses (and other user data) compromised from River City Media:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 85 million user accounts stolen from Dailymotion:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

...and the list goes on.

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Jestem Europejczykiem.

 

Czyli indywidualne włamy przez vbulletin to jest to samo co rozwalenie systemu przez samoreplikujacy sie program? Uważasz ze bomba atomowa to jest to samo co karabin snajperski bo oba zabijają?

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

Ale to oznacza, ze Windows to jeszcze większe gowno. Od czasów msdos.

 

Zreszta skąd wiesz ze padł system? Vbulletin ma przecież dostęp do haseł.

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

Few examples of such breaches (with Linux or BSD) are:

 

- 1 Billion user accounts stolen from Yahoo (and this wasn't their first time):

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- Ubuntu Forums breach:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- Millions of STEAm game activation keys stolen:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 2 Million DOTA 2 Forums accounts stolen:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 43 million accounts stolen from Last.fm:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 1.34 billion email addresses (and other user data) compromised from River City Media:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

- 85 million user accounts stolen from Dailymotion:

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

...and the list goes on.

ale wiesz, że tylko na jednej stronie (tej o ubuntu) występuje słowo linux? skąd w ogóle wiesz, że to był problem z tym systemem operacyjnym?

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

zresztą tu chodzi o załadowanie modułu jądra tylko jest taki techniczny problem jak wbić się w usera z id 0 i to zrobić.

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

O tym już kiedyś pisałem, że nawet jeśli robal dostanie się na serwer postawiony na Linuksie, to nic systemowi nie zrobi....co najwyżej będzie się dalej rozprzestrzeniał "drogą kropelkową" by znaleźć podatny grunt w postaci Windowsa.

 

To jest wierutna bzdura. Wszystkie systemy są dziurawe i jak na razie nie ma na to recepty. Nie ma żadnego technicznego powodu, dla którego Linux nie miałby mieć dziur. Programy piszą ludzie i robią błędy. Ci co pracują nad Linuxem robią takie same błędy jak ci od Windows.

 

Ogólnie chodzi głównie o to, żeby uzyskać uprawnienia administratora. Opublikowanych dziur które to umożliwiają była w OBU systemach na przestrzeni ostatnich kilku lat cała masa. Nieopublikowanych jest pewnie drugie tyle, a na razie nie odkrytych jeszcze więcej.

 

To są rzeczy oczywiste i bezsporne.

 

Jak ktoś jest fanatykiem marki to jej używa, ale fachowiec nie może być fanatykiem, używa tego co jest w danym momencie optymalne, uwzględniając infrastrukturę, ryzyko, całościowe koszty,

To jest ostatnie wolne miejsce na forum na Twoją reklamę...

Mylisz pojęcia, ale tobie widać wolno skoroś taki debeściak.

Przecież czym innym jest włam na serwer, a czym innym zainfekowanie go jakimś robalem.

O tym już kiedyś pisałem, że nawet jeśli robal dostanie się na serwer postawiony na Linuksie, to nic systemowi nie zrobi....co najwyżej będzie się dalej rozprzestrzeniał "drogą kropelkową" by znaleźć podatny grunt w postaci Windowsa.

A ty wszystko sprowadzasz do jednego....jaki ten Linux jest be.

Weź się chłopie trochę ogarnij bo czasami wypisujesz takie bzdury, ze aż zęby bolą.

 

Gdybyś skupił się na temacie, zamiast pisać o mnie byłoby chyba lepiej.

Tak swoją drogą - chyba nie złapałeś, o co mi chodziło.

 

Ale to oznacza, ze Windows to jeszcze większe gowno. Od czasów msdos.

 

Zreszta skąd wiesz ze padł system? Vbulletin ma przecież dostęp do haseł.

 

Piprzysz o tym dosie jakbyś zatrzymał się na tym etapie rozwoju.

 

"Vbulletin ma przecież dostęp do haseł."

 

Tak z czystej ciekawości - do jakich, skąd i po grzyba???

Jestem Europejczykiem.

 

Gdybyś skupił się na temacie, zamiast pisać o mnie byłoby chyba lepiej.

Tak swoją drogą - chyba nie złapałeś, o co mi chodziło.

 

 

 

Piprzysz o tym dosie jakbyś zatrzymał się na tym etapie rozwoju.

 

"Vbulletin ma przecież dostęp do haseł."

 

Tak z czystej ciekawości - do jakich, skąd i po grzyba???

ale to windows się zatrzymał w rozwoju. w msdos były wirusy mbr'a? były. w windows są wirusy mbr'a? są

a to, że pieprzysz jak po szkoleniu ms to już nie moja wina.

 

vbulletin nie ma przypadkiem własnych haseł, które są trzymane w bazie sql? jeśli mamy władzę na vbulletinem to możemy chyba zadawać bazie sql inne pytania. uważasz, że te miliony haseł to były hasła systemowe?

 

To jest wierutna bzdura. Wszystkie systemy są dziurawe i jak na razie nie ma na to recepty. Nie ma żadnego technicznego powodu, dla którego Linux nie miałby mieć dziur. Programy piszą ludzie i robią błędy. Ci co pracują nad Linuxem robią takie same błędy jak ci od Windows.

ale jakimś cudem to istnieją wirusy windziane. nie "mogłyby istnieć" ale "istnieją" i mają się bardzo dobrze.

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

Tak jak ty podając przykłady "fali" wskazujez jeden przypadek związany z linuxem. To jest przykład tego ze wiesz o czym dyskutujesz?

Czy jeśli pusta ściana promuje ateizm (stanowisko Włoch w sprawie dot. krzyża w szkole) to rozwiązaniem jest tapeta w krzyże?

  • Pokaż nowe odpowiedzi
  • Zarchiwizowany

    Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.



    • Ostatnio przeglądający   0 użytkowników

      • Brak zarejestrowanych użytkowników przeglądających tę stronę.
    • Biuletyn

      Chcesz być na bieżąco ze wszystkimi naszymi najnowszymi wiadomościami i informacjami?
      Zapisz się
    • KONTO PREMIUM


    • Ostatnio dodane opinie o sprzęcie

      Ostatnio dodane opinie o albumach

    • Najnowsze wpisy na blogu

    ×
    ×
    • Dodaj nową pozycję...

                      wykrzyknik.png

    Wykryto oprogramowanie blokujące typu AdBlock!
     

    Nasza strona utrzymuje się dzięki wyświetlanym reklamom.
    Reklamy są związane tematycznie ze stroną i nie są uciążliwe. 

     

    Nie przeszkadzają podczas czytania oraz nie wymagają dodatkowych akcji aby je zamykać.

     

    Prosimy wyłącz rozszerzenie AdBlock lub oprogramowanie blokujące, podczas przeglądania strony.

    Zarejestrowani użytkownicy + mogą wyłączyć ten komunikat oraz na ukrycie połowy reklam wyświetlanych na forum.