YUKLA, Вы мне надоели. Вот список Ваших конкретных.. ошибок (буду корректен) только из этой темы, по которым Вы так ничего вменяемого и не ответили (выделение моё). Приведите _хотя бы по одной_ такой же со стороны каждого из тех, кому Вы отказываете в праве называться профессионалами -- либо перестаньте, наконец, валить с больной головы на здоровую.
YUKLA писал(а): ↑23.10.2009 15:16
t.t писал(а): ↑21.10.2009 23:33
Приведите, пожалуйста, пример двух библиотек, дублирующих друг друга и усложняющих их
одновременное использование -- но при этом, конечно, не перекрывающих друг друга по функционалу, т.е.
могущих пригодиться в одном приложении. Хотя бы один пример.
Пожалуйста -
GNU LibC и
GLIB. Функции перечислить? И
libX11 и
libxcb. :yes3: Это только на вскидку.
Бред. Ни одна из этих пар не подразумевает одновременного использования.
YUKLA писал(а): ↑25.10.2009 00:46
Забыли обновить ядро "домохозяйке" - оп, и компьютер взломан.
Кто забыл-то? Во всех современных "домохозяйковых" дистрибутивах обновление секьюрити-апдейтов по умолчанию происходит автоматически.
YUKLA писал(а): ↑25.10.2009 10:37
Да будет вам известно - примерно 50% ботнетов составляют Linux и BSD сервера с необновленными ядрами.
В комментариях не нуждается.
YUKLA писал(а): ↑25.10.2009 17:29
Ali1 писал(а): ↑25.10.2009 16:10
Нет. И что?
Вас не затруднит описать технологию удаленных процедур: загрузки эксплойта , установки компиллятора, ну и его, эксплойта сборки и запуска.
Что-то не так? Ну, хорошо - вот, смотрим сюда:
openssh root exploit.
Это даже не "съехал с темы". Это "ему про Фому -- а он про Ерёму". Пояснить сможете, какое отношение приведенная Вами ссылка имеет к поставленным ув. Ali1 вопросам?
YUKLA писал(а): ↑25.10.2009 17:59
И все апгрейтят ядро, причем сразу с
kernel.org? Версию за версией? И все прочие пакеты, ага.
Да в самом лучшем случае ядро пересобирают раз в год, да и то, когда оно приползёт с критическими обновлениями из репозитария.
Открою Вам секрет: я ядро не пересобирал на своих постоянных рабочих машинах ни разу в жизни (за примерно 8 лет использования Linux). Тем не менее все секьюрити-патчи у меня обычно стоят максимум через несколько дней после того, как об уязвимости становится известно. Вы, похоже, даже о системах управления пакетами мало что знаете.
YUKLA писал(а): ↑25.10.2009 17:59
Наличие эксплойта, опубликованного публично - это огромнейшая дыра в безопасности. С подробным руководством по ее использованию. А вы тут дружно отмахивайтесь - мол, старые данные, нету причин волноваться, правильные пацаны от всего защищены и так далее... ;)
Вы мыслите категориями закрытых систем. Добро пожаловать в мир открытого ПО: здесь наличие публичной информации об уязвимости -- предпосылка к очень скорому исправлению этой уязвимости.
Пока хватит. Если сможете ответить что-то вразумительное хотя бы на это, перейдём к части про бизнес-теории.