<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз systemd 189</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html</link>
    <description>Леннарт Поттеринг (Lennart Poettering) представил (http://lists.freedesktop.org/archives/systemd-devel/2012-August/006343.html) релиз системного менеджера systemd v189 (http://www.freedesktop.org/software/systemd/). В новой версии добавлена поддержка чтения нового структурированного формата логов ядра Linux через интерфейс /dev/kmsg. Интегрирован код механизма FSS (Forward Secure Sealing), позволяющего (http://www.opennet.ru/opennews/art.shtml?num=34630) гарантировать неизменность логов, создаваемых подсистемой Journal (для проверки целостности лога следует использовать &quot;journalctl --verify&quot;). Для сервисов представлены две новые настройки RestartPreventExitStatus и SuccessExitStatus для управления перезапуском сервисов в зависимости от кода возврата.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://lists.freedesktop.org/archives/systemd-devel/2012-August/006343.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=34646&lt;br&gt;</description>

<item>
    <title>Релиз systemd 189 (chinarulezzz)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#113</link>
    <pubDate>Sat, 25 Aug 2012 18:38:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Что это тебе даст?)) Как это скажется на эффективности твоей работы? Будешь &lt;br&gt;&amp;gt;&amp;gt; переустанавливать систему?)) &lt;br&gt;&amp;gt; Зачем? Вначале нужно проанализировать изменения, внесённые злоумышленником в систему. &#091;skipped&#093; бла-бла-бла.&lt;br&gt;&lt;br&gt;И тут конечно же стёртые логи - как никогда кстати. Фича номера! Фича детектор! Логов нету - значит взломали. А зачем это вообще нужно - когда есть другие инструменты детекторы - хз. Напихаем всего, и самого левого в systemd, ага.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Главное - результат взлома. Скопированные пароли, скомпрометированные пользователи, &lt;br&gt;&amp;gt;&amp;gt; ненадёжный сайт, а ты с своим &quot;это будет доказательство! пыщ-пыщ!!!&quot;)) &lt;br&gt;&amp;gt; Вы знаете, что успешный взлом, это взлом о котором никто не узнал? &lt;br&gt;&lt;br&gt;Случись у тебя подобное - сидел бы ты с умным видом, лялякая что это всего лишь пиписькометр, это не успешный взлом?)))&lt;br&gt;&lt;br&gt;P.S. Остальное - словоблудие.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (chinarulezzz)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#112</link>
    <pubDate>Sat, 25 Aug 2012 18:32:08 GMT</pubDate>
    <description>&amp;gt; Бро, все в этом мире илююзия. &lt;br&gt;&lt;br&gt;Согласен) И незачем накручивать лишние сущности, вроде этой тогда ;)&lt;br&gt;&lt;br&gt;&amp;gt;Настоящей защищенностью обладает только выключенный комп &lt;br&gt;&amp;gt; в сейфе. Да и то - сейфы бывают взалмывают.&lt;br&gt;&lt;br&gt;Человека взламывают... а компьютеры то...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#111</link>
    <pubDate>Sat, 25 Aug 2012 12:03:44 GMT</pubDate>
    <description>&amp;gt; Зачем? Вначале нужно проанализировать изменения, внесённые злоумышленником в систему. Лучше всего работать с образом, на виртуалке.  Определить, как был проведён взлом, дыры в каком ПО использовались.&lt;br&gt;&lt;br&gt;Уверен что журналд тебе помощник в этом прям в стопицсот раз круче старого?&lt;br&gt;&lt;br&gt;&amp;gt;  Затем обратить внимание на изменённые бинари, сравнивая их с орининальными той же версии на другой виртуалке. Если хеш бинарей не совпадает, у вас появились новые бинарники или скрипты - это проблемма.&lt;br&gt;&lt;br&gt;Подписанные пакеты надо ставить и юзать проверку пакетного менеджера.&lt;br&gt;&lt;br&gt;&amp;gt; И только когда все программы гарантированно проверенны, все конфиги проверены и исправленны, и ни один зловре не обнаружен, мы на виртуалке же проводим апгрейд ПО, латая дыры, меняя некоторое ПО на аналогичное, но от другого производителя при необходимости.&lt;br&gt;&lt;br&gt;Какое аналогичное ПО от другого производителя? Есть стандартные репы производителя подписанные ключами. Ставить из других мест ССЗБ.&lt;br&gt;&lt;br&gt;&amp;gt; А со злоумышленниками стоит поиграть в медовую ловушку, дав </description>
</item>

<item>
    <title>Релиз systemd 189 (lucentcode)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#110</link>
    <pubDate>Sat, 25 Aug 2012 11:38:05 GMT</pubDate>
    <description>&amp;gt; Что это тебе даст?)) Как это скажется на эффективности твоей работы? Будешь &lt;br&gt;&amp;gt; переустанавливать систему?)) &lt;br&gt;&lt;br&gt;Зачем? Вначале нужно проанализировать изменения, внесённые злоумышленником в систему. Лучше всего работать с образом, на виртуалке.  Определить, как был проведён взлом, дыры в каком ПО использовались. Затем обратить внимание на изменённые бинари, сравнивая их с орининальными той же версии на другой виртуалке. Если хеш бинарей не совпадает, у вас появились новые бинарники или скрипты - это проблемма. Поиск закладок в модулях ядра, которые могут скрыть от вас деятельность зловредов. И только когда все программы гарантированно проверенны, все конфиги проверены и исправленны, и ни один зловре не обнаружен, мы на виртуалке же проводим апгрейд ПО, латая дыры, меняя некоторое ПО на аналогичное, но от другого производителя при необходимости. А со злоумышленниками стоит поиграть в медовую ловушку, дав им на некоторое время после обнаружения взлома ещё немного порезвиться с поломанной системой,но уже на вир</description>
</item>

<item>
    <title>Релиз systemd 189 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#109</link>
    <pubDate>Sat, 25 Aug 2012 08:59:02 GMT</pubDate>
    <description>d - это от doomsday? :)&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#108</link>
    <pubDate>Sat, 25 Aug 2012 08:57:26 GMT</pubDate>
    <description>Сколько лет less, и сколько - поттероподелию?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (kurokaze)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#107</link>
    <pubDate>Sat, 25 Aug 2012 07:14:55 GMT</pubDate>
    <description>&amp;gt; Приятный отход от традиционной линуксовой нумерации типа 0.0.1.234.567.8 &lt;br&gt;&lt;br&gt;Толсто же&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (kurokaze)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#106</link>
    <pubDate>Sat, 25 Aug 2012 07:14:06 GMT</pubDate>
    <description>&amp;gt; который создаёт иллюзию защищённости и &amp;#171;бздительности&amp;#187;, &lt;br&gt;&amp;gt; а по факту - кукиш с дёгтем.&lt;br&gt;&lt;br&gt;Бро, все в этом мире илююзия. Настоящей защищенностью обладает только выключенный комп в сейфе. Да и то - сейфы бывают взалмывают.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз systemd 189 (kurokaze)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/86136.html#105</link>
    <pubDate>Sat, 25 Aug 2012 07:10:17 GMT</pubDate>
    <description>&amp;gt; Раньше они тащились от нового формата логов, мол там будет скуль, &lt;br&gt;&lt;br&gt;А что мешает это включить в syslog-ng?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
