Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Гуляя по стеклянному полу

Прочитали: 17279 Комментариев: 149 Рейтинг: 325

«Все знают» ©, что операционная система одной известной компании (не будем ее называть, поскольку в России действует закон «О рекламе») гораздо менее безопасна, чем системы на основе открытого кода. Открытый код лучше (безопаснее), т. к. его могут в любой момент проверить эксперты, а значит, такие системы абсолютно неуязвимы.

Не умаляя достоинств системы разработки операционных систем с открытыми кодами, обратим ваше внимание на маленькое но. Доступ к открытым кодам имеют и хакеры. Они не выпускают патчи, закрывающие уязвимости, они пишут эксплойты — коды, эксплуатирующие уязвимости, причем делают это тайно от сообщества, не сообщая администрации разработчика об обнаруженной «дыре», как принято у добропорядочных исследователей уязвимостей.

Ну а что касается механизмов безопасности (действительно хороших) — одного их наличия мало, нужно иметь специалистов, которые будут их использовать правильно.

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена уязвимость (CVE-2016-2384). Для атаки непривилегированному пользователю нужно подключить к компьютеру специально настроенное USB-устройство и запустить в системе определенный код. Этого достаточно для выполнения кода с правами ядра.

http://www.opennet.ru/opennews/art.shtml?num=43920

Неизвестный злоумышленник сумел взломать инфраструктуру проекта Mint и подменил ссылку на легитимный ISO-образ дистрибутива Linux Mint 17.3 Cinnamon. В результате пользователи загружали дистрибутив, содержащий бэкдор.

https://xakep.ru/2016/02/23/linux-mint-hack

ИБ-специалист Google Дэн Камински (Dan Kaminsky) совместно с исследователями Redhat Linux в очередной раз обнаружил уязвимость CVE-2015-7547 в библиотеке glibc. Ошибка существует уже на протяжении восьми лет — впервые исследователям стало известно о проблеме еще в мае 2008 года. Эксплуатация ошибки позволяет злоумышленникам беспрепятственно распространять вредоносное ПО и удаленно управлять компьютером жертвы.

http://www.securitylab.ru/news/479713.php

#уязвимость #эксплойт #Linux

Dr.Web рекомендует

  1. Свободное ПО значит только свободное ПО, и не означает абсолютно безопасное ПО (кто-то ведь выдумал этот миф, в который поверили миллионы, эх!.. Кому-то ведь это выгодно…). Нельзя думать, что ваша система безопасна просто потому, что она на свободном коде.
  2. Не пренебрегайте настройками безопасности и ограничением прав для пользователей. Любая преграда для злоумышленника — шанс для вас сохранить данные от порчи, а систему от вторжения.
  3. Устанавливайте все обновления безопасности для всего ПО, установленного на вашем ПК, включая обновления для программ со свободным кодом.
  4. Не доверяйте вашей системе на 100%, даже если вы установили все обновления безопасности. К сожалению, в любой системе есть уязвимости, пока не известные разработчикам и сборщикам кода (мейнтейнерам). Антивирус способен предотвращать проникновения через уязвимости, в том числе не закрытые или еще не известные. Поэтому он должен устанавливаться и регулярно обновляться на любой рабочей станции и любом сервере. Это реальность нашего хрупкого мира.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: