- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Cepreu, 01:24 , 12-Фев-09 (1)
- Концептуальная реализация вируса на языке Python для десктоп..., demimurych, 01:46 , 12-Фев-09 (2)
- Концептуальная реализация вируса на языке Python для десктоп..., ы 0, 03:19 , 12-Фев-09 (8)
Не знаю, конечно, но мне кажется, что большинство юзеров понимают, что чтобы открыть картинку или посмотреть фильм запускать присланный файл от рута не нужно.В windows каждая вторая программа (почти все игры, включая World of Warcraft, LineAge2, ...) требует запуска с административными правами. К тому же, из-за отсутствия какой-либо централизованной системы пакетов, там считается нормой инсталляция программ с помощью запуска инсталлятора конкретной программы (а не из менеджера пакетов дистрибутива). Плюс ко всему, из-за отсутствия встроенного sudo (служба runas == kdesu), администраторы часто дают пользователям права администратора из-за потенциальной необходимости выполнения каких-либо действий, их требующих. По этой причине пользователи windows мало удивились бы такой просьбе, в то время как linux-пользователь, скорее всего, насторожится. Ну а дурака можно уговорить и патч Бармина применить, тут любая ОС бессильна.
- Концептуальная реализация вируса на языке Python для десктоп..., User294, 02:43 , 12-Фев-09 (4)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, warlomak, 02:19 , 12-Фев-09 (3)
- Уязвимость KDE/Gnome?, ы 0, 02:43 , 12-Фев-09 (5)
Хммммм..... Вообще-то, верно, конечно - linux незащищён от установки трояна ТУПЫМ юзером, равно как и windows, причём для линукса антивирусы почти не пишут... Но, с другой стороны, остутствие режима x действительно ограничивает запуск какой-либо бяки в рамках шелла; хотя заразить тот же opendocument макровирусом несложно, эта проблема уже решается на уровне открывающих данный файл программ, которые должны запрещать непроверенные макросы по умолчанию. Тем не менее, как показано в статье, launcher files KDE и Gnome (иногда называемые "ярлыками"), запускаются и без этого, позволяя, в свою очередь, выполнить любую команду. Лично я вижу в данном поведении серьёзную уязвимость этих сред, которая должна быть закрыта методом установки всем создаваемым пользователем launcher'ам бита x, и выдачи дополнительного предупреждения или даже блокировки открытия файлов такого типа без права на исполнение (выдавая пользователю понятное сообщение о том, что он попытался сделать, и как ему разрешить себе это сделать). В качестве способа смягчить для пользователей невозможность открыть старые "ярлыки", можно предусмотреть автодобавление атрибута u+x если лаунчер указывает на заведомо безопасный объект. В следующей версии такое поведение необходимо отменить, чтобы не оставлять ненужной лазейки. У кого какие мысли на этот счёт?
- Уязвимость KDE/Gnome?, ы 0, 02:50 , 12-Фев-09 (6)
Что-то я очень длинно написал... Основной смысл в том что это, ИМХО, уязвимость KDE/Gnome, которую необходимо закрыть!
- Уязвимость KDE/Gnome?, Аноним, 08:35 , 12-Фев-09 (10)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, whatever_it_was, 03:07 , 12-Фев-09 (7)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Аноним, 08:28 , 12-Фев-09 (9)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Аноним, 09:26 , 12-Фев-09 (14)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Аноним, 13:19 , 12-Фев-09 (27)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Шнур, 13:33 , 12-Фев-09 (28)
- Концептуальная реализация вируса на языке Python для десктоп среды Linux, Аноним, 14:44 , 12-Фев-09 (29)
|