LINUX.ORG.RU

Ответ на: комментарий от anonymous

Может сначала разберёмся что имеем ввиду под внутренней сетью, а что под внешней и чем опасно наличие dhcp в сети, которая имеет доступ наружу через squid?

PitStop
()
Ответ на: комментарий от PitStop


Ясно.

Часто делают две сети: внутреннюю и внешнюю (для Internet) для обеспечения высокого уровня безопасности...

Опасность в том, что злоумышленник может легко получить валидный ip для работы в сети.
(По твоим словам, у тебя DNS, DHCP, SAMBA и SQUID на одной машине, кот. на половину в Internet).

У вас ДМЗ есть?

http://www.ccc.ru/magazine/depot/01_10/print.html?0501.htm

Ладно, закрыли тему.

А то я себя уже глупо чуствую...

anonymous
()

Короче говоря, статейка довольно вшивенькая.

Расчитана прежде всего на толпу глупых юзеров Виндоус и пугливых
домохозяек.В ней широко применяются технологии чёрного PR по
отношению к GNU и Linux.

На поверку, пратически все заявления автора являются непроверенными
домыслами и грязной фальсификацией. Статья просто кишит подтасованными
фактами и псевдо-аргументами, высосанными из пальца.

Короче автор статьи - продажная шкура, подкупленная злыми
империалистическими хищниками Micrisoft, финансирующими военные акции
милитаристического американского правительства против свободолюбивого
иракского народа.

Вот!
:)

qqqq ★★
()
Ответ на: комментарий от anonymous

> Ясно.

Что?

> Часто делают две сети: внутреннюю и внешнюю (для Internet) для обеспечения высокого уровня безопасности...

Приведённый случай произошёл вовсе не в Пентагоне, ФСБ или там атомной станции к примеру... Вполне себе среднероссийская контора... Без маниакального стремления к безопасности.

> Опасность в том, что злоумышленник может легко получить валидный ip для работы в сети.

О-о-о, бля! Это что-то новенькое! Как?

> (По твоим словам, у тебя DNS, DHCP, SAMBA и SQUID на одной машине, ...

Точно!

> .. кот. на половину в Internet).

Я этого не говорил. Попой наружу там стоит какая-то хламида (P-133 кажись) уже года четыре. На неё логиниться-то страшно - того гляди рассыпется. :-) Да и незачем.

А даже если её бы и не было, то dhcp вовсе не обязан раздавать ip на внешнем интерфейсе... etc

> У вас ДМЗ есть?

А у Вас? См. выше...

> http://www.ccc.ru/magazine/depot/01_10/print.html?0501.htm

А-а! Так Вы книжек начитались? Ясненько...

> Ладно, закрыли тему.

Закрыли.

> А то я себя уже глупо чуствую...
^в^

Да уж. Это точно! :-)

PitStop
()
Ответ на: комментарий от anonymous

не надо писдеть, во первых комп не мой, во вторых не отстойный а P 133 MMX Slackware 8.1 у меня на нем летал

Beast_v
()
Ответ на: комментарий от PitStop


2PitStop (*)

Я не знаю, какой летчик или техник, но админ из тебя не очень...

>> Опасность в том, что злоумышленник может легко получить валидный ip для работы в сети.
> О-о-о, бля! Это что-то новенькое! Как?

Каком кверху, PitStop.

Книжки читать всегда полезно.

Подискутировать захотелось?

Облом.

anonymous
()
Ответ на: комментарий от anonymous

> Я не знаю, какой летчик или техник, но админ из тебя не очень...

А я говорил что я админ? Я начал рассказ про одного виндовз админа...

> Каком кверху, PitStop.

Я не знаком с такой реализацией протокола dhcp...

> Книжки читать всегда полезно.

Ага, только надо ещё и понимать о чём речь, а не тупо следовать инструкциям.

> Подискутировать захотелось?

Да не особо. Я просто пример привёл про то как linux не был заменён на windows, т.е. отвоевал себе своё место. Вот и всё.

> Облом.

Да. Ведь грамотные аргументы у Вас закончились, остались одни выражения типа "Каком кверху"... Что ж, не удивили, такое часто бывает на ЛОРе...

PitStop
()

"опубликован ещё один, очередной эксплоит, который сваливает XP/2K/2003 cо всем установленными патчами (в т.ч. MS03-39)"

Где не скажу :)

Sun-ch
()
Ответ на: комментарий от Sun-ch

Саныч, привет. Без подъ... вопрос. Виндусятники не отвечают, мелкомягкие тоже. На NT 4.0 c завидно регулярностью валится USER32.dll крутится там MS SQL7.0 & кой-какая математика (расписание поездов, генерация звука, табло и пр...). Достала эта ошибка. Один раз эти уроды ответили(М$), прислали патч, не помог. Чистка кеша explorera тоже, ie 6.0 также.

Виндусятники вызываю на бой :)

Pavel_and
()
Ответ на: комментарий от Pavel_and

Я че волшебник?

Какой код ошибки? Посмотри в мс кнолидж бейз, если там его нет,

то дело труба.

Попробуй перейти на win2k?

Sun-ch
()
Ответ на: комментарий от Sun-ch



Так-то вот:

http://zdnet.ru/?ID=307525


Иск подан от имени жительницы Лос-Анджелеса Мэрси Гамильтон, которая утверждает, что из-за дефекта программы цифровой вор украл ее персональную информацию.

Традиционно суды защищали право производителей ПО включать в лицензионные соглашения с заказчиками пункт, препятствующий подаче судебных исков по поводу дефектов. Недавно один профессор права сказал, что дело против софтверной компании практически невозможно выиграть, если только кто-нибудь не убит или ранен.

Шнайер — один из семи крупных специалистов по безопасности, подписавших отчет, в котором утверждается, что доминирование Microsoft несет угрозу национальной безопасности США. Некоторые аргументы, содержащиеся в иске против софтверного гиганта, повторяют аргументы этого отчета.

anonymous
()
Ответ на: комментарий от Sun-ch

>>Я че волшебник?

Ну могу я помечтать

>>Какой код ошибки? Посмотри в мс кнолидж бейз, если там его нет, >>то дело труба.

Усё есть, но нихера не помогает

>>Попробуй перейти на win2k?

то-то и оно на другом объекте стоит она милая и ошибки немая. Ну тут сложный вопрос, поелику машинки (там кластер) помощнее. Мы там эксприменты ставим и uptime не велик, может она и рассасывается.

А на этом старье (500 ксенон, 512 мозгов) стоит одна прога Servive IT, которая не работает на win2k. Да и переводить готовый, самый большой вокзал страны на горячую стрёмно - выибуть. Как-то из-за этой блядской ошибки в период лета у нас человек 50 от поезда отстали - было весело ;(

Но всё равно спасибо

Pavel_and
()
Ответ на: комментарий от Pavel_and


Кто там спрашивал?


Microsoft намерена интегрировать Windows с BIOS :

http://zdnet.ru/?ID=307528

Microsoft расширила свои отношения с производителем BIOS Phoenix Technologies, заключив соглашение, нацеленное на более тесную интеграцию базовых элементов ПК с операционной системой Windows.

Microsoft, и Phoenix участвуют в программе введения в операционную систему и аппаратуру технологии управления цифровыми правами (digital rights management, DRM). Эта технология позволит владельцам авторских прав лучше контролировать то, как владельцы ПК используют ПО и контент

И Microsoft, и Phoenix выступают за более тесную интеграцию Windows с аппаратурой ПК, и DRM насквозь интегрирована. Microsoft планирует связать функции Windows DRM с аппаратной платформой в рамках своего спорного проекта Next Generation Secure Computing Base (NGSCB), который прежде назывался Palladium. NGSCB относится к следующей версии Windows с кодовым названием Longhorn, которая должна выйти примерно через два года.

Недавно Phoenix сообщила, что она пропагандирует BIOS со встроенной технологией DRM среди крупных производителей ПК. В сентябре компания сообщала о разработке прототипа своего Core Management Engine (CME) со встроенным DRM от Orbid. Технология DRM позволит контент-провайдерам определять, каким ПК и устройствам позволено работать с конкретными файлами, эффективнее управлять распространением контента, обменом файлами и переносом ПО с одной машины на другую.

Phoenix сообщает, что CME с DRM не войдет в состав Microsoft NGSCB, а станет дополнительной технологией. CME позволит производителям ПК вводить прямо в аппаратуру средства управления цифровыми правами, хотя у них будет возможность позволить пользователям отключить эти средства.

anonymous
()
Ответ на: комментарий от anonymous

>Задача. Стоит сеть, ну бог с ним...два сегмента С... вот нужно что бы >пользователь получал доступ к рессурсам Линукс, НТ и других серверов во >время входа в сеть...как ты будешь делать через самбу или как...твои >предложения.
Сделано Linux+samba(контроллер домена)+bind9+dhcp - затраченное суммарное время:
- чтение документации и поиск примеров готовых решений - 4 часа
- собственно настройка сервера - 2 часа
- клиентские машины (win 9x/Me/NT/2000/XP) - около 16 человеко-часов (15 из которых - гемморой с профилями пользователей 2000/XP).

to0r
()
Ответ на: комментарий от to0r

> - клиентские машины (win 9x/Me/NT/2000/XP) - около 16 человеко-часов (15 из которых - гемморой с профилями пользователей 2000/XP).

А что за трудности были с профилями. Можно подробнее, плз?

PitStop
()
Ответ на: комментарий от PitStop

2PitStop:"А что за трудности были с профилями. Можно подробнее, плз?"

Прндставь что произошла замена одного w2k сервера на другой w2k. На предидущем был application auto deployment (херня которой до Novell NAL как до марса пешком) и кроме того на каждом клиенте w2k были линки сделанные руками юзеров и самой w2k. При смене сервера стали наблюдать следуюшее:

Сетевое окружение на клиентах стало безбожно тормозить (w2k пытается автоматом соединиться со старым сервером так как туда показывают линки, пока не отваливается по timeout)

Application auto deployment конечно же перестал работать, правили registry методом find&replace

И ещё куча "приятных" мелочей. Крикунам о ламерах могу предложить рассказать о миграции с одного сервера на другой БЕЗ ОСТАНОВКИ ПРОИЗВОДСТВА. Вариант делать всё ночью не предлагать, за это здесь можно пиздюлей получить(кроме того медицинская страховка не действует)

anonymous
()
Ответ на: комментарий от anonymous

> Прндставь что произошла замена одного w2k сервера на другой w2k.

Ой как представляю...

> и кроме того на каждом клиенте w2k были линки сделанные руками юзеров и самой w2k.

А ты бы похерил эти линки на рабочих столах! :-) rm ... *.lnk Ну ты понял. :-) А можно было внутри линков имя сервера перехерачить. Хотя, конечно гиморно, зато бегать никуда не надо!

> Крикунам о ламерах могу предложить рассказать о миграции с одного сервера на другой БЕЗ ОСТАНОВКИ ПРОИЗВОДСТВА.

Ну, после того как настроил машину на samba, гасишь w2k, меняешь net bios name и samba restart! На всё меньше 10-ти секунд. Делаешь с вечером после окончания работы до того как контору закроют, ну или утром...
Впрочем, у тебя могут быть свои трудности... Тебе видней. :-)

PitStop
()
Ответ на: комментарий от anonymous

>>Зачем нужен какой-то DNS... >Для локальной сети? Нафиг ненужен

И это говорит сертифицированный инженер Microsoft? А на курсах не говорили, что используемая в локальных сетях Active Directory без DNS не работает? И информацию о серверах kerberos и контроллерах домена хранит там?

Bushi
()
Ответ на: комментарий от anonymous

>Тут, вот, молодой человек - молодой виндузятник - заявляет, что в локальных сетях уже не нужен DNS... Показательно. Влияние Microsoft на общий уровень IT-специалистов действует губительно. Уже начинающий Администратор не может работать без GUI и другие решения для него чужды и, попросту, не нужны... Зачем нужен какой-то DNS...

Ой, а можно узнать зачем оно в локалке? Я не начинающий администратор, скорее "продолжающий кошковод" :), так что мне важнее знать ip железки чем ее днс-имя и до сих пор как-то не возникала необходимость в ДНС в локалке, хотя она немаленькая. Просто интересно.

anonymous
()
Ответ на: комментарий от anonymous

> и до сих пор как-то не возникала необходимость в ДНС в локалке

А как, к примеру, ты будешь squid'у объяснять, что с windows-машины OtdelKadrov001 доступ в инет есть, а с OtdelKadrov002 нет? При наличии в сети dhcp-сервера, сеть 150-200 компов...

Будешь руками для каждой тачки ip в конфиге прописывать? :-)

anonymous
()
Ответ на: комментарий от anonymous

Хм, логично. При условии что есть DHCP, конечно :)

anonymous
()
Ответ на: комментарий от anonymous

>Ой, а можно узнать зачем оно в локалке? Я не начинающий администратор, скорее "продолжающий кошковод" :), так что мне важнее знать ip железки чем ее днс-имя и до сих пор как-то не возникала необходимость в ДНС в локалке, хотя она немаленькая. Просто интересно.

А эти комманды тебе ни о чем не говорят?

hostname campus-router

ip domain-name domain.ru

ip name-server 62.168.2.21

А еще удобно acl по именам dns делать. Настоящий кошковод таких вопросов не задаст. Настоящий кошковод не только телнетом на железку лазить умеет, но и является специалистом в телекоммуникационных технологиях. Экзамены cisco самые тяжелые и требуют знаний не только в области коммуникаций, но и в области фундаментальной физики и математики.

Bushi
()
Ответ на: комментарий от Bushi

DCOM/RPC гиморрой продолжает мучать "New Technology" супер-пупер системы http://www.kb.cert.org/vuls/id/547820 Всем виндузятникам (в том числе и домохозяйкам 8) следует срочно занятся изучением настроек firewall'а http://www.securityfocus.com/archive/1/340937 :))

anonymous
()
Ответ на: комментарий от anonymous

2 anonymous (*) (14.10.2003 12:41:04) - я спрашивал, только давно... ой, бля, кошмар, суки, бля, че творят, дерьмо, сволочи, подонки, пиздец всему, идиоты, еб, неудаляйтемоесообщение!

anonymous
()
Ответ на: комментарий от Bushi

Bushi, команды настройки name-server'a в кошке я знаю. А вот реальной необходимости кроме как "чтобы было" пока не возникало. acl удобно по днс именам опять же, если запущен dhcp. В противном случае разницы никакой что по ip что по имени - как привыкнешь так и будешь делать. БОльшим профессионалом не станешь от этого :)

"Настоящий кошковод" как и "настоящий админ" и программист задаст любой вопрос. Потому он и настоящий. Ламер же побоится что его посчитают не "настоящим админом" и ничего спрашивать не будет :)

anonymous
()
Ответ на: комментарий от anonymous


Угумс... И почему мне так грустно?

* MS03-045: переполнение буфера в ListBox и ComboBox Control позволяет атакующему запустить любую программу на компьютере жертвы. Данной напасти подвержены практически все версии Windows NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-044: переполнение буфера в Windows Help и Support Center предоставляет атакующему возможность управления вашей системой. Подвержены различные версии Windows ME/NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-043: переполнение буфера в Messenger Service позволяет атакующему запускать различные программы на удаленном ПК. Ошибка присутствует в разных версиях Windows NT/2000/XP/2003.Ссылки на патчи находятся тут.
* MS03-042: ошибка при работе с ActiveX делает систему беззащитной перед запуском сторонних программ. Подвержены различные версии Windows ME/NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-042: ошибка в системе аутентификации позволяет атакующему удаленно запускать практически любые программы на компьютере жертвы. Такие оибки есть в Windows NT/2000/XP/2003. Ссылки на патчи находятся тут.

Neksys ★★★
()
Ответ на: комментарий от Neksys

2003-10-03: Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
2003-09-23: Linux Netfilter NAT Remote Denial of Service Vulnerability
2003-09-05: Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability
2003-09-05: Netfilter Connection Tracking Denial of Service Vulnerability
2003-09-01: Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability
2003-08-21: Linux 2.4 Kernel execve() System Call Race Condition Vulnerability
2003-08-21: Linux TTY Layer Kernel Panic Denial Of Service Vulnerability
2003-08-21: Multiple Linux 2.4 Kernel Vulnerabilities
2003-08-15: Unix/Linux Keystroke Information Disclosure Weakness
2003-08-14: Linux Kernel IOPERM System Call I/O Port Access Vulnerability
2003-08-14: Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
2003-08-14: Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
2003-08-14: Linux /proc Filesystem Potential Information Disclosure Vulnerability
2003-07-24: Linux Kernel MXCSR Handler Unspecified Vulnerability
2003-07-22: Linux Kernel Privileged Process Hijacking Vulnerability
2003-06-30: Linux Kernel 2.4.18 iBCS IPC signal handling Vulnerability
2003-06-30: Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability
2003-06-03: Multiple Vendor Algorithmic Complexity Denial of Service Vulnerability
2003-04-04: Multiple Vendor I/O System Call File Existence Weakness
2003-02-12: Multiple Vendor TCP Initial Sequence Number Statistical Vulnerability
2003-02-12: Multiple Vendor Small TCP MSS Denial of Service Vulnerability
2003-02-05: Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability

uranium
()
Ответ на: комментарий от uranium

2uranium (*) (16.10.2003 15:31:12)

Заметь, за пол-года:

10-10-2003: Microsoft Windows RPCSS Multi-thread Race Condition Vulnerability
09-10-2003: HP OpenView Operations for Windows Unauthorized Action Execution Vulnerability
07-10-2003: Microsoft Windows Message Queuing Service Heap Overflow Vulnerability
02-10-2003: Microsoft Windows PostThreadMessage() Arbitrary Process Killing Vulnerability
11-09-2003: Multiple Microsoft Windows 2003 Stack Protection Implementation Weaknesses
04-09-2003: Microsoft Windows 98 Fragmented UDP Flood Denial Of Service Vulnerability
03-09-2003: Microsoft Windows NetBIOS Name Service Reply Information Leakage Weakness
02-09-2003: Microsoft Windows XP TCP Packet Information Leakage Vulnerability
14-08-2003: Sun One/IPlanet Web Server Windows Denial Of Service Vulnerability
11-08-2003: Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server Authority Hijacking Vulnerability
23-07-2003: Microsoft Windows NT File Management Function Denial Of Service Vulnerability
23-07-2003: Microsoft Windows Media Player IE Zone Access Control Bypass Vulnerability
21-07-2003: Microsoft Windows RPCSS DCOM Interface Denial of Service Vulnerability
16-07-2003: Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability
16-07-2003: Microsoft Windows XP Shell Desktop.ini Buffer Overflow Vulnerability
09-07-2003: Microsoft Windows Accessibility Utility Manager Privilege Escalation Vulnerability
08-07-2003: Microsoft Windows CreateFile API Named Pipe Privilege Escalation Vulnerability
03-07-2003: Microsoft Windows 2000 ShellExecute() Buffer Overflow Vulnerability
02-07-2003: Microsoft Windows 2000 Active Directory Remote Stack Overflow Vulnerability
26-06-2003: Microsoft Windows 2000 Active Directory Forest Origin Validation Vulnerability
26-06-2003: Microsoft Windows 2000 Terminal Services Named Pipe System Account Access Vulnerability
26-06-2003: Microsoft Windows Terminal Service Kerberos Double Authorization Data Entry Vulnerability
26-06-2003: Microsoft Windows 2000 Unauthorized RPC Connection Weakness
26-06-2003: Microsoft Windows 2000 SP4 Released - Multiple Vulnerabilities Fixed
26-06-2003: Microsoft Windows 2000 USBH_IoctlGetNodeConnectionDriverKeyName Information Disclosure Vulnerability
26-06-2003: Microsoft Windows 2000 Domain Controller Spoofing Vulnerability
26-06-2003: Microsoft Windows IMAADPCM cbDestLength Buffer Overrun Vulnerability
26-06-2003: Microsoft Windows 2000 ModifyDN Request Denial of Service Vulnerability
26-06-2003: Microsoft Windows 2000 Port Name Buffers Potential Buffer Overflow Vulnerability
26-06-2003: Microsoft Windows Security Accounts Manager API Denial Of Service Vulnerability
26-06-2003: Microsoft Windows 2000 Unspecified Cryptnet.DLL Memory Leakage Vulnerability
25-06-2003: Microsoft Windows Media Services NSIISlog.DLL Remote Buffer Overflow Vulnerability
23-06-2003: Microsoft Windows HTML Converter HR Align Buffer Overflow Vulnerability
09-06-2003: Microsoft Windows FIN-ACK Network Device Driver Frame Padding Information Disclosure Vulnerability
02-06-2003: Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of Service Vulnerability
02-06-2003: Microsoft Windows XP Nested Directory Denial of Service Vulnerability
28-05-2003: Microsoft Windows Media Services Logging ISAPI Buffer Overflow Vulnerability
21-05-2003: Microsoft Windows Media Player Automatic File Download and Execution Vulnerability
07-05-2003: Microsoft Windows Media Player Skin File Code Execution Vulnerability
20-04-2003: Microsoft Windows Service Control Manager Race Condition Vulnerability
19-04-2003: Microsoft Windows SMB NTLM Authentication Interception Weakness
16-04-2003: Microsoft Windows Kernel Message Handling Buffer Overflow Vulnerability
16-04-2003: Microsoft Windows RegEdit.EXE Registry Key Value Buffer Overflow Vulnerability
15-04-2003: Microsoft Windows EngTextOut Non-ASCII Character Denial Of Service Vulnerability
15-04-2003: Microsoft Windows 2000/XP Registry Editor Custom Permissions Weakness
11-04-2003: Microsoft Windows Active Directory Policy Bypass Vulnerability
02-04-2003: Microsoft Windows Remote Desktop Protocol Server Key Verification Vulnerability
19-03-2003: Microsoft Windows Script Engine JScript.DLL Heap Overflow Vulnerability
17-03-2003: Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
13-03-2003: Microsoft Windows PostMessage API Unmasked Password Weakness

anonymous
()
Ответ на: комментарий от uranium

uranium ты тормоз, никто же не приводит дыры windows 9.x систем. Актуальное Linux ядро 2.4.20-2.4.21, кроме того SuSE ядра пропатчены лучше чем vanilla, так что ты публично сел в лужу ламерок

anonymous
()
Ответ на: комментарий от uranium

2 uranium (*) (16.10.2003 15:31:12)

Забыл указать что даже на непатченных системах, только за счет грамотной конфигурации ядра и отключения неиспользуемых служб многие из перечисленных эксплойтов неработоспособны.

Ikonta_521
()
Ответ на: комментарий от anonymous

Нет ребятки, это вы тормоза. Я привел лишь список багов в ЯДРЕ линуха. А вы - список багов во ВСЕХ сервисах и софте виндовоза.

uranium
()
Ответ на: комментарий от uranium

Сам тормоз.

В Линуксе обо всех багах известно. В виндах хорошо если есть информация об одной десятой части.

anonymous
()
Ответ на: Сам тормоз. от anonymous

ну дык урариум выкинь из винды этот софт оставь одно ядро вот и посмотрим сколько там багов и как оно работает.Или хотя бы отключи.

anonymous
()
Ответ на: комментарий от uranium

>Нет ребятки, это вы тормоза. Я привел лишь список багов в ЯДРЕ линуха. А вы - список багов во ВСЕХ сервисах и софте виндовоза.

Кто тормоз?

Ты бы еще привел список не В_ПРИНЦИПЕ обнаруженных, а КРИТИЧНЫХ в конкретных рабочих конфигурациях багов.

А потом мы бы сравнили не только их число, но и время исправления.

Ikonta_521
()
Ответ на: NT bugs.... от Dselect

WM_TIMER - это в принципе возможность послать процессу, которая запущена с большими правами (напр. системный сервис), и взаимодействует с десктопом , то тогда есть возможность послать что-то этой проге (надо еще знать что), этим самым создав только возможность поднять свои права до привилегий этого процесса.

Теперь ответьте на простой вопрос - какие системные сервисы запущены с правами взаимодействия с десктопом?
Я с ходу вспомнил только одну - NAV.
Ну что ж, шлите NAV-у что-то. Может поднимете свои права.

З.Ы.: Я к тому, что прежде чем кричать о дырявости винды и недырявости линуха, подумайте.
З.З.Ы.: Первая причина "недырявости" линуха - его никто не ломал серьезно. Причина - стоит себе на 5% компов (это еще надо доказать), ну и хорошо. А вторая - там и ломать то нечего. Софта (стоящего) - как кот наплакал.

uranium
()
Ответ на: комментарий от uranium

>Первая причина "недырявости" линуха - его никто не ломал серьезно. Причина - стоит себе на 5% компов (это еще надо доказать), ну и хорошо. А вторая - там и ломать то нечего. Софта (стоящего) - как кот наплакал.

Ну да. И Индейца все бегут ставить на вынь2003 сервер?

Ikonta_521
()
Ответ на: комментарий от Ikonta_521

> Ну да. И Индейца все бегут ставить на вынь2003 сервер?

Да причем-тут Apache. Не Apach-ем единым жив человек. 99% линуксоидом представляет себе сервер - Apache, mail + file-server. Смешно как-то...

uranium
()
Ответ на: комментарий от uranium

>Да причем-тут Apache. Не Apach-ем единым жив человек. 99% линуксоидом представляет себе сервер - Apache, mail + file-server. Смешно как-то...

Как причем? Кто-то говорил, что Linux малораспространен. Вот я и спрашиваю: какой web-сервер наиболее распространен? И он ставится всегда на вынь-платформу?

Так может возможностей поломать Linux как минимум не меньше, чем возможностей поломать выньдоуз? И кого чаще ломают?

Ikonta_521
()
Ответ на: комментарий от Ikonta_521

> Так может возможностей поломать Linux как минимум не меньше, чем возможностей поломать выньдоуз? И кого чаще ломают?

Они к этому настолько привыкли, что уже не замечают...

anonymous
()
Ответ на: комментарий от uranium

NT bugs (злостный offtopic)

2 uranium:

> Теперь ответьте на простой вопрос - какие системные сервисы запущены с правами взаимодействия с десктопом? Я с ходу вспомнил только одну - NAV.

1) А как же всякие там rdesktop'-ы?

2) возможность бесконтрольно изменять содержимое буфера другого процесса -- это явный bug ( на этапе разработки, если вообще кто-то разрабатывал win32 api )

> Я к тому, что прежде чем кричать о дырявости винды и недырявости линуха, подумайте.

Они все дырявые, вопрос только о том, где дыр меньше и где их быстрей "затыкают"

Dselect ★★★
()
Ответ на: NT bugs (злостный offtopic) от Dselect

>> Теперь ответьте на простой вопрос - какие системные сервисы запущены с правами взаимодействия с десктопом? Я с ходу вспомнил только одну - NAV.

> 1) А как же всякие там rdesktop'-ы?

RTFM. Это немного не в ту сторону.

uranium
()
Ответ на: NT bugs (злостный offtopic) от Dselect

>> Я к тому, что прежде чем кричать о дырявости винды и недырявости линуха, подумайте.

>Они все дырявые, вопрос только о том, где дыр меньше и где их быстрей "затыкают"

Не только в этом дело.

В Linux можно запустить только необходимые тебе сервися и отслеживать баги в них.

А в винде о том, что надо отключить какой-то по умолчанию активированный уязвимый сервис только после появления вируса использующего уязвимость.

Ikonta_521
()
Ответ на: комментарий от Ikonta_521

Энди Таненбаум: Я изначально предпочитаю любую версию UNIX любой версии Windows. Я думаю, что сегодня людям надо прекратить писать новые ядра. Следует заняться хорошим прикладным программным обеспечением. Оно просто необходимо! Например, ни для одной версии UNIX вы не найдете хоть что-нибудь хотя бы близкое к Photoshop или Premiere. Единственное приятное исключение сейчас составляет Mac OS X.

Ну как красноглазенькие?
Таненбаума тоже в лохи запишем??

anonymous
()
Ответ на: комментарий от Ikonta_521

> В Linux можно запустить только необходимые тебе сервися и отслеживать баги в них.

> А в винде о том, что надо отключить какой-то по умолчанию активированный уязвимый сервис только после появления вируса использующего уязвимость.

А кто тебе мешает пройтись по Services и отключить, что ненужное? Напр. тот же Utility Manager или Messanger, об уязвимости которого говорили.

uranium
()
Ответ на: комментарий от anonymous

>Ну как красноглазенькие?

Это ты про себя?

>Таненбаума тоже в лохи запишем??

Лично я так сразу в лохи записывать не буду. Но и бесспорным авторитетом он не является.

>Энди Таненбаум: Я изначально предпочитаю любую версию UNIX любой версии Windows. Я думаю, что сегодня людям надо прекратить писать новые ядра. Следует заняться хорошим прикладным программным обеспечением. Оно просто необходимо! Например, ни для одной версии UNIX вы не найдете хоть что-нибудь хотя бы близкое к Photoshop или Premiere. Единственное приятное исключение сейчас составляет Mac OS X.

Определение "хорошего прикладного ПО" в студию.

Ikonta_521
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.