Пожалуйста подождите

2Pac feat. Kastro, Young Noble, Prince Ital 'Hail

Rap
Размещено:    24 октября07
Рубрика: Музыка, клипы
Размер: 14278  /  04:12
Метки меток нет

комментарии

 
  • 10 ноября 2006 | 00:26 (ссылка #168577)
    0 - + Сообщить модератору
    аватара
    Теперь пользователи Linux больше не смогут утверждать, что они полностью защищены от вирусов. "OpenVirus" заражает Linux-системы и распространяется под GPL - в исходниках и с документацией. Говорят, что вирус написали студенты сразу же после перехода с операционной системы от Microsoft на Open Source. Они были удивлены, когда не увидели вирусов под новой платформой. OpenVirus дружелюбнее, чем другие вирусы, потому что по умолчанию он не делает никаких деструктивных действий. После загрузки в память он читает свой конфигурационный файл (~/openvirus.conf) и действует согласно конфигурации. Есть четыре возможных варианта действий - реклама (можно поставить в качестве screensaver\'а), удаление всех данных на диске, самоуничтожение и поиск дыр в безопасности системы. По умолчанию вирус только рекламирует себя - если пользователи хотят испытать более реальный опыт работы с вирусами, они могут легко изменить конфигурацию. Большинство вирусов имеют небольшой размер, работают на ограниченном количестве платформ и их новые версии выходят нерегулярно. Но OpenVirus, в лучших традициях Open Source, через две недели своего существования сменил версию 394 раза и приобрел 98 разработчиков. Теперь он работает не только под Линуксом, но и под Solaris, FreeBSD, OpenBSD, BeOS, Windows, Macintosh, DOS, Palm Pilot, Nintendo (все версии), Sega (все версии), и даже на некоторых программируемых калькуляторах. Eric S. Raymond сделал заявление: "Мы, защитники Open Source, любим сравнивать надежность Windows и Linux. Но мы забыли о другом сравнении, в котором, безусловно, побеждает Microsoft. Под Windows существует такое огромное количество вирусов, что любая Open Source система просто не в состоянии с этим конкурировать. Про MS Outlook следует сказать особо. Это - действительно великая программа, создатели которой совершили революцию в Сети и дали второе рождение email-вирусам". Еще один интересный факт. У представителя Norton Antivirus после прочтения лицензии GPL появились сомнения - нужно ли после включения OpenVirus в базу данных выпускать весь антивирус под GPL?
  • 10 ноября 2006 | 00:33 (ссылка #168578)
    0 - + Сообщить модератору
    аватара
    В Сети постоянно появляются сообщения [2001 год, 2005 год, 2006 год] о вирусах, поражающих Linux/Unix системы. И это факт, хотя многие линуксоиды напрочь отказываются верить в существование вирусов для -nix платформ. Давайте рассмотрим эту проблему со всех сторон… Везде, где можно исполнить код, могут существовать вирусы. Теоретически. А как дело обстоит на практике? “Если есть вероятность возникновения события, это событие произойдёт. Рано или поздно”. Так и с вирусами для -nix систем. Никто не может полностью отрицать, что системы надёжны на 100%. Вот и появляются программы, использующие уязвимости этих самых систем. А уязвимостей, надо сказать, много. При желании можно найти открытые исходники вирусов. Думаю, их создатели постоянно обновляют версии, делая свои творения всё более и более стабильными и вредоносными. Прочтите статью известнейшего в определённых кругах Криса Касперски Вирусы в UNIX, или Гибель Титаника II. В этой далеко не новой статье автор на практических примерах показывает, как можно написать вирус для -nix платформы. Описывает различные уязвимости и пути их “использования”. Какой напрашивается вывод? Будьте внимательны! Идеалов не существует. И если вдруг “упал” сервер на Linux, то вполне возможно, что там просто поработал вирус. И если на вашем компьютере стоит Linux, то это не значит, что никто не может заходить к вам на машину как администратор через backdoor…
  • 10 ноября 2006 | 00:35 (ссылка #168579)
    0 - + Сообщить модератору
    аватара
    А вот еще одна очень интересная книженка: megalib.com/books/918/index.htm
  • 10 ноября 2006 | 00:37 (ссылка #168580)
    0 - + Сообщить модератору
    аватара
    Специалисты "Лаборатории Касперского" обнаружили первые образцы нового кроссплатформенного вируса. Вирус получил двойное название Virus.Linux.Bi.a / Virus.Win32.Bi.a. Bi это очередная попытка создать вирус, работающий сразу на нескольких платформах — он способен работать как под Win32, так и под Linux. Вирус написан на асcемблере и достаточно прост: заражает файлы только в текущем каталоге и интересен, в основном, благодаря своей кроссплатформенности. Так как Linux и Windows имеют разные форматы исполняемых файлов (ELF и PE соответственно), то код вируса содержит функции заражения файлов обоих типов. Под Linux вирус использует системные вызовы через INT 80 и внедряет свое тело после ELF-заголовка файла перед секцией «.text», изменяя точку входа оригинального файла. Зараженные файлы помечаются в заголовке файла по смещению 0Bh двухбайтовой сигнатурой 7DFBh. Под Win32 вирус использует функции Kernel32.dll. В PE-файлы вирус внедряется путем добавления тела в последнюю секцию. Управление вирусу передается также путем изменения точки входа. Зараженные файлы помечаются той же сигнатурой, но используют для этого поле PE-заголовка «TimeDateStamp». Зараженные файлы содержат строки: [CAPZLOQ TEKNIQ 1.0] (c) 2006 JPanic: This is Sepultura signing off... This is The Soul Manager saying goodbye... Greetz to: Immortal Riot, #RuxCon! Кроме того, сам инфектор содержит строки: [CAPZLOQ TEKNIQ 1.0] VIRUS DROPPER (c) 2006 JPanic [CAPZLOQ TEKNIQ 1.0] VIRUS SUCCESFULLY EXECUTED! Какого-либо практического применения этот вирус не имеет, поскольку является типичным представителем Proof-of-Concept — концептуальных вредоносных программ, призванных продемонстрировать саму возможность своего существования.
  • 10 ноября 2006 | 00:40 (ссылка #168587)
    0 - + Сообщить модератору
    Аватара не загружена
    какая-то деза про openvirus, о которой видать только в России знают :) www.google.com/search?client=safari&rls=en-us&q=Raymond+open virus&ie=UTF-8&oe=UTF-8
  • 10 ноября 2006 | 00:44 (ссылка #168581)
    0 - + Сообщить модератору
    аватара
    История компьютерных вирусов ------------------------------------------------------------ -------------------- - Вирмейкеры продолжают изощряться: появляются BAT-вирусы. 1996 - Второй удар по самоуверенности Гейтса. Появляется вирус Boza, прекрасно заражающий Win95-системы. Да и стоит ли говорить, сколько новых макровирусов появилось за год? Одного MS Word’а им уже мало – Laroux, например, заражает Excel’евские таблицы! - Вирмейкеры начинают мечтать о Ring0-вирусах, а так как единственным документированным способом воспользоваться сервисами нулевого кольца является написание VxD, то вскоре такой вирус появляется, и имя ему – Punch. Используя VxD-сервисы, Punch перехватывает все обращения к файловой системе. 1997 - Появляется Bliss - вирус под Линукс. Точка. - Также в этом году появляются новые типы червей: ftp- и mIRC-черви. - Происходит очередной раунд схватки McAfee vs Dr.Solomon. Антивирусные продукты тестируются по двум основным признакам: скорости сканирования и количеству обнаруживаемых вирусов. Скорость обычно замеряется на проверке практически чистого диска с парой вирусов, а количество обнаруживаемых вирусов - на огромной коллекции разнообразных вирей. Так вот McAfee обвинила Доктора Соломона в следующем злодеянии: антивирус от Соломона, определив, что работает над коллекцией, а не над обычном диском, переключается в режим более тщательного сканирования, чем обычно, что снижает скорость, но увеличивает показатель «выявляемости». По словам McAfee, только благодаря такому трюку, Dr.Solomon’овский антивирь несколько раз выходил на первые позиции в рейтингах. Соломоновцы, в свою очередь, придрались к рекламному лозунгу MacAfee. Конкуренция, понимаешь. - В крышку гроба Win9x забивается последний гвоздь – появляется CIH. Уход в Ring0, перепрошивка Flash BIOS, перехват всех обращений к файловой системе, периодическое стирание всей информации на диске – вот краткий перечень достоинств WIN95.CIH :). - Тогда же появляются первые полиморфные Win9x-вирусы и Strange Brew – первый Java-вирус. - Компания McAfee покупает компанию Dr.Solomon. Бой окончен. - В Сети обнаружен макровирус Melissa, побивший все рекорды по скорости заражения. Melissa успешно сочетает методы действия сетевого червя, рассылая себя всем людям, занесенным в адресную книгу Outlook, и макровируса – заражая Word’овские документы. - ILOVEYOU aka LoveBug. Червь, подозрительно похожий на Мелиссу. Вирусы на VBScript приобретают невиданную популярность. - Liberty - первый вирус, вернее, троян под Palm OS. Мобильники на очереди! - Кроме эпидемий таких вирусов, как CodeRed и SirCam, год знаменателен появлением PeachyPDF-A - червя, распространяющегося через PDF-документы. Но так как у большинства пользователей стоит Acrobat Reader, а не просто Acrobat, заражения червем немногочисленны. - Если раньше вирмейкеры тратили время на изобретение различных техник защиты кода вируса или оригинальных методик заражения, то теперь акцент сместился в сторону написания совершенно нетрадиционных вирусов, вроде следующих: LFM-926 - вирус, заражающий *.swf-файлы (Shockwave Flash
  • 10 ноября 2006 | 00:46 (ссылка #168588)
    0 - + Сообщить модератору
    Аватара не загружена
    Цитата:
    Специалисты "Лаборатории Касперского" обнаружили первые образцы нового кроссплатформенного вируса. Вирус получил двойное название Virus.Linux.Bi.a / Virus.Win32.Bi.a.
    Для этого вируса, насколько я помню, даже патчи для ядра выпускали - чтоб он коректнее работал :)
  • 10 ноября 2006 | 01:05 (ссылка #168582)
    0 - + Сообщить модератору
    аватара
    Цитата:
    Сообщение от Nairo Посмотреть сообщение
    Для этого вируса, насколько я помню, даже патчи для ядра выпускали - чтоб он коректнее работал :)
    Кто корректнее работал вирус...?
  • 10 ноября 2006 | 01:06 (ссылка #168589)
    0 - + Сообщить модератору
    Аватара не загружена
    Цитата:
    Кто корректнее работал вирус...?
    Да, вирус..
  • 10 ноября 2006 | 15:54 (ссылка #168574)
    0 - + Сообщить модератору
    Маленький Xenomorph-чик...
    Чего только не придумают! Патчи для "Вирусов" !!! Но сейчаз уже известные фирмы (вроде бы даже Intel) писали про шифрование на уровне железа, что типа ни какие трояны(кейлоггеры, скринлоггеры) уже не будут срабатывать.
  • 10 ноября 2006 | 18:06 (ссылка #168583)
    0 - + Сообщить модератору
    аватара
    Цитата:
    Сообщение от XenoMorph Посмотреть сообщение
    Но сейчаз уже известные фирмы (вроде бы даже Intel) писали про шифрование на уровне железа, что типа ни какие трояны(кейлоггеры, скринлоггеры) уже не будут срабатывать.
    Ой а можно по подробнее - я тоже чето такое чуточку слышал.
  • 19 ноября 2006 | 21:59 (ссылка #168586)
    0 - + Сообщить модератору
    аватара
    Я вообще в первые слышу что под Линукс стали писать вирусы! ))
  • 20 ноября 2006 | 09:10 (ссылка #168575)
    0 - + Сообщить модератору
    аватара
    Цитата:
    Сообщение от PhoEniX Посмотреть сообщение
    Я вообще в первые слышу что под Линукс стали писать вирусы! ))
    Если посчитать примерно кол-во вирусов под форточки и под *никс, то конечно же второе будет материальной точкой по сравнению с первым. Но они были есть и будут есть.
  • 20 ноября 2006 | 12:48 (ссылка #168584)
    0 - + Сообщить модератору
    аватара
    Под Linux/ы давно уже вири существуют в не таком большом колличестве, а вот под Unix если даже и есть дак только трояны - по крайней мере я вообще не слышал что под Unix чтото имеется... Cамые опасные Linux-вирусы Red Hat Linux 6.2 и LPRng (lpd) для Red Hat Linux 7.0. Указанные приложения обычно инсталлируются при установке операционной системы Red Hat Linux «по умолчанию" и без соответствующих «заплаток безопасности" (security patches) уязвимы для применяемых червем атак. Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл содержится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и в Red Hat 7.0. Также в архиве содержится исполняемый файл с именем wu62, который при работе червя не используется. При старте червь устанавливает на tcp-порт 27374 небольшой HTTP-сервер, который на любой запрос к нему отдает основной файл червя ramen.tgz. Далее начинает работу скрипт start.sh, который определяет версию операционной системы Red Hat по наличию или отсутствию файла /etc/inetd.conf, копирует бинарные файлы, скомпилированные в соответствии с версией системы в файлы с именами, используемыми в дальнейшем для запуска из его скриптов, а затем запускает в фоновом, непрерываемом режиме три свои основные части: сканирование методом synscan подсетей класса В и определение активных хостов с Red Had Linux 6.2/7.0. Данное сканирование происходит в два этапа: сначала через запуск соответствующего исполняемого файла получается случайный адрес подсети класса B, а затем, через запуск другого файла производится последовательное сканирование всех хостов в этой подсети. Червь пытается соединиться с портом 21 (ftp) и произвести поиск некоторых подстрок в строке приветствия, выдаваемой ftp-сервером. Ramen ищет фразу «Mon Feb 28", которая, якобы, принадлежит Red Hat 6.2, или «Wed Aug 9", принадлежащей Red Hat 7.0; попытку атаки на найденный хост через уязвимость в rpc.statd; попытку атаки на найденный хост через уязвимость wu-ftpd и lpd. При успешной отработке одной из этих атак на атакуемом сервере выполняется следующая последовательность операций: создается каталог /usr/src/.poop; запускается текстовый браузер lynx с указанием соединиться с атакующим сервером на порт 27374 и сохранить всю информацию, отданную сервером, в файл /usr/src/.poop/ramen.tgz; полученный файл с червем копируется в /tmp и распаковывается; запускается стартовый файл червя start.sh; на e-mail адреса gb31337@hotmail.com и gb31337@yahoo.com отправляется сообщение с темой, содержащей IP-адрес атакованной машины, и телом письма: «Eat Your Ramen!". Далее червь ищет в системе все файлы с именем index.html и заменяет их содержание на html-код, который выводит на экран следующий текст: «RameN Crew. Hackers looooooooooooooooove noodles." После этого червь удаляет файл /etc/hosts.deny для отмены всех запретов на соединения и получает вызовом своего shell-скрипта IP адрес атакованной машины. Затем червь копирует свой HTTP-сервер в файл /sdin/asp, прописывает его вызов путем задания соответствующих настроек в /etc/inetd.conf для Red Hat 6.2 или в /etc/xinetd.d для Red Hat 7.0 и переинициализирует сервис inetd/xinetd для запуска своего HTTP-сервера. Для предотвращения повторных попыток атак на данную систему вирус удаляет уязвимые сервисы: в файл /etc/ftpusers добавляются две записи: «ftp" и «anonymous", что запрещает анонимный ftp-доступ и блокирует «дыру", используемую червем для атаки на «wu-ftpd"; для Red Hat 6.2 из памяти удаляются сервисы rpc.statd и rpc.rstatd, затем эти сервисы удаляются и с диска; для Red Hat 7.0 из памяти удаляется сервис lpd, затем этот сервис удаляется и с диска; Далее червь прописывает вызов своего start.sh в /etc/rc.d/rc.sysinit, что позволяет ему повторно активизироваться при каждой загрузке системы. При внешней безвредности червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера: работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы rpc и lpd будут удалены, ограничения доступа через hosts.deny будут сняты. Червь использует в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности. Cледует отметить, что червь использует при атаках «дыры", самая «свежая" из которых известна с конца сентября 2000 года. Однако тот факт, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах" системы и вовремя не производят их устранение, делает червь более чем жизнеспособным: в настоящее время зафиксированы многие случаи успешных атак систем этим червем. Linux.Adore Очень опасный интернет-червь. Является компиляцией вирусов Linux.Ramen и Linux.Lion, используя для своего распространения все уязвимости, ранее применявшиеся данными вирусами, в различных сервисах. Кроме собственного размножения, вирус, так же как и ранее Linux.Lion, оставляет в системе backdoor для удаленного несанкционированного доступа к ней с привилегиями администратора. Linux-вирусы: неприятный сюрприз или сбывшийся прогноз? Насколько Ваша компания готова к новому поколению вредоносных программ? Как это ни прискорбно, но прогнозы "Лаборатории Касперского" о возможности возникновения массовых эпидемий вредоносных программ для Linux, полностью оправдались. Последние инциденты, вызванные Интернет-червем Ramen и его клонами, многоплатформенным вирусом Pelf (Lindose) и другими, подтверждают, что эта, казавшаяся неприступной, операционная система также пала жертвой компьютерных вирусов. Почему Linux? Современная вирусология определяет три основных требования к конкретной операционной системе или приложению, выполнение которых дает "зеленый свет" для существования в них вредоносных кодов. Во-первых, документированность: для создания вируса его автору необходимо знать максимум подробностей об особенностях работы операционной среды. В обратном случае, написание вируса представляется столь же успешным, сколько разработка летательного аппарата без знания основных принципов аэродинамики. Во-вторых, недостаточная защищенность: наличие брешей в системах безопасности, возможность создания саморазмножающихся и самораспространяющихся объектов. В-третьих, широкая распространенность: практика показывает, что создатели вирусов обращают свое внимание только на те системы, которые пользуются большой популярностью. До последнего времени Linux не удовлетворял только последнему условию. Сегодня популярность этой ОС значительно возросла и создатели вирусов переключили свое внимание с "традиционных" Windows и Microsoft Office и устремились в новые области компьютерных систем. Грянул гром - мужик перекрестился. Но было поздно. Насколько компьютерное сообщество оказалось подготовленным к широкому распространению Linux-вирусов? Мы склонны выделять три группы пользователей, отношение которых к проблеме компьютерной безопасности в целом предопределило их степень готовности к новому вызову: компании, имеющие четкую, продуманную политику защиты корпоративных вычислительных систем, которые учитывают возможные угрозы их компьютерной безопасности; компании, живущие сегодняшним днем и не заботящиеся о дне завтрашнем; компании принципиально не устанавливающие защиту для Linux-узлов, считающие эту операционную систему неуязвимой. К сожалению, только первая группа оказалась достаточно подготовленной к отражению атак Linux-вирусов, в то время как две другие пали их жертвами. Отсутствие активной позиции в борьбе с вирусами, ориентированной на учет будущих угроз, а также полное пренебрежение правилами информационной безопасности корпоративных систем стали основными причинами появления Linux-вирусов в диком виде. Вряд ли сегодня у кого-то вызывает сомнение необходимость установки антивирусного ПО на файловых серверах или серверах приложений, работающих под управлением Linux: через них могут беспрепятственно передаваться вредоносные коды для других операционных систем и заражать другие сегменты корпоративных сетей. Беспокойство вызывает другой факт: практически полное отсутствие адекватных систем защиты от вирусов на рабочих станциях Linux. Сторонники такой позиции, полагающиеся на жесткую систему разграничения прав доступа, не учитывают возможность использования вирусами брешей в системах безопасности: с их помощью вредоносные программы могут получить доступ практически к любому ресурсу Linux. В данном случае недостаточно присутствие централизованной антивирусной проверки на уровне сервера, поскольку неучтенные потоки непроверенных данных (файлы из Интернет, мобильные носители информации) могут проходить мимо нее. Ответ "Лаборатории Касперского" Прогнозирование возможных направлений развития компьютерных вирусов - один из важнейших приоритетов работы "Лаборатории Касперского", стремящейся предоставлять своим заказчикам адекватную защиту еще до того, как "грянет гром". Именно учет тенденций развития рынка операционных систем и изучение принципов работы Linux позволили экспертам компании сделать неутешительный прогноз и начать разработку соответствующих систем защиты от вирусов. В результате "Лаборатория Касперского" в начале 1999 года первой в мире представила интегрированную систему полномасштабной антивирусной защиты для Linux. Сегодня Антивирус КасперскогоT является самым технологически совершенным антивирусным продуктом для Linux, предоставляющим широкий спектр технологий борьбы с вирусами: антивирусный сканер для проверки мест хранения данных, антивирусный демон для фильтрации данных в масштабе реального времени и антивирусный монитор для перехвата всех используемых файлов. Программа может использоваться на рабочих станциях, файловых серверах и серверах приложений, в том числе почтовых шлюзах Sendmail, Qmail и Postfix. Открытый исходный текст клиентской части Антивируса Касперского позволяет пользователям интегрировать продукт в другие приложения для решения специфических задач. Программа корректно работает с любым дистрибутивом Linux, использующим библиотеку NSS версии 1.* или совместимую с ней. Простой и понятный пользовательский интерфейс сделает процесс установки, конфигурирования и обновления Антивируса Касперского максимально удобным. Благодаря поддержке широкого спектра форматов исполняемых файлов (ELF, скрипт-программы и т.д.), а также специфических программ-упаковщиков (TAR. TGZ и др.) программа способна защищать от всех типов вредоносных программ, включая те из них, которые созданы специально для Linux. В дополнение к этому в продукт интегрирована уникальная технология распознавания неизвестных вирусов для Linux. Подтверждением ее эффективности является успешное отражение Антивирусом Касперского атак всех модификаций Интернет-червя Ramen (таких как Lion, Adore и др.) без дополнительных обновлений антивирусной базы. "Лаборатория Касперского" предлагает своим пользователям уникальную загрузочную систему Rescue Kit, предназначенную для восстановления работоспособности компьютера в случае его поражения вирусами. Rescue Kit создает набор загрузочных дискет на базе ядра операционной системы Linux, содержащих предустановленный Антивирус Касперского для Linux. Это дает возможность проводить "чистую загрузку" и проводить сканирование зараженных дисков одновременно всех наиболее популярных файловых систем: FAT (DOS), FAT32 (Windows 95/98/ME), NTFS (Windows NT/2000), HPFS (OS/2), EXT (Linux). Сегодня Антивирус Касперского для Linux является одним из наиболее распространенных антивирусных продуктов для этой операционной системы. Он используется на тысячах предприятий по всему миру. Что дальше? Сегодня Linux стал одним из стандартов для файловых серверов и серверов приложений. Вместе с тем, он завоевывает все большую популярность и в качестве настольной операционной системы, используемой на рабочих местах рядовых пользователей. На наш взгляд, именно это станет причиной еще большего распространения вредоносных кодов для Linux. Во-первых, в большинстве случаев конечные пользователи просто не смогут корректно настроить систему защиты от внешних вторжений. Во-вторых, создатели вирусов смогут в массовом порядке использовать метод социального инжиниринга для проникновения на компьютеры - именно этот метод предопределил широкое распространение таких "громких" Интернет-червей как "LoveLetter" и "Анна Курникова". Существует и другая опасность для Linux: т.н. многоплатформенные вирусы, т.е. вирусы, способные существовать как в среде Linux, так и, например, Windows. В этом случае, на передний план выходит необходимость тщательно проверять не только собственно Linux-файлы, но и файлы для других ОС. В целом, основными чертами будущих вирусов для Linux являются: использование брешей в системе безопасности использование технологий распространения по электронной почте и Интернет использование технологии заражения проходящего почтового трафика на уровне сервера внедрение систем несанкционированного контроля (backdoor) Принципы корпоративной политики защиты Linux-узлов Выход из создавшейся ситуации состоит в проведении жесткой корпоративной политики защиты Linux-узлов, которая включает в себя следующие основные принципы: Постоянное отслеживание обнаруженных брешей в системах безопасности используемого дистрибутива Linux и приложений. Для этого мы рекомендуем подписаться на рассылку новостей Вашего поставщика Linux-решений. Немедленная инсталляция выпускаемых заплаток к обнаруженным брешам в системе безопасности. Если заплатки недоступны или еще не готовы, то необходимо предпринять временное решение по закрытию обнаруженной бреши. Использование и регулярное обновление антивирусного ПО как на рабочих станциях, так и серверах различного назначения. Использование межсетевых экранов для предотвращения утечки конфиденциальной информации, происходящей при помощи систем несанкционированного контроля для Linux. Обучение рядовых пользователей основам безопасной работы с Linux.
  • 31 марта 2007 | 01:13 (ссылка #168591)
    0 - + Сообщить модератору
    Аватара не загружена
    знаешь, вирус под линукс - настолько щас редкая вещь, что им можно и пренебречь. А про OpenVirus - туфта, не верю, покажите исходники вируса. ))) мож тада и PhantomFTPD под винду - троян ? НЕТ ! А Radmin под винду - вирус ? НЕТ ! А спам - вирус ? НЕТ ! А старичок eicar ? НЕТ ! Так что не смешите мои тапочки. Да и кстати, NX в процессоры тоже не зря встраивают. вот так
  • 25 октября 2007 | 00:12 (ссылка #168592)
    0 - + Сообщить модератору
    это тип такой прикол про вирусы для линукса тут писать
  • 25 октября 2007 | 01:08 (ссылка #168590)
    0 - + Сообщить модератору
    :rofl: Забавно темы склеились. Баг.
  • 25 октября 2007 | 08:09 (ссылка #168595)
    0 - + Сообщить модератору
    аватара
    Норма +3
  • 25 октября 2007 | 16:28 (ссылка #168594)
    0 - + Сообщить модератору
    Аватара не загружена
    2PAC - этим все сказао +3
  • 25 октября 2007 | 16:37 (ссылка #168593)
    0 - + Сообщить модератору
    аватара
    2PAC forever
  • 25 октября 2007 | 17:13 (ссылка #168576)
    0 - + Сообщить модератору
    Аватара не загружена
    Цитата:
    Сообщение от Plamer Посмотреть сообщение
    А про OpenVirus - туфта, не верю, покажите исходники вируса. )))
    Ага, доступен под GPL v3 Можно скачть с sf.net помощь по компиляции и запуску можно получить на этом форуме :)
  • 25 октября 2007 | 18:39 (ссылка #168585)
    0 - + Сообщить модератору
    аватара
    Цитата:
    Сообщение от Epsilon Посмотреть сообщение
    запуску можно получить на этом форуме
    Да мы еще как поможем *nix подубить Главное сказать что хотите видеть вирь и оставьте мыло свое
  • 27 октября 2007 | 16:51 (ссылка #168596)
    0 - + Сообщить модератору
    аватара
    ормальный клипец!
  • 4 ноября 2007 | 12:54 (ссылка #168598)
    0 - + Сообщить модератору
    аватара
    +3 Офигенный клип!!!
  • 8 ноября 2007 | 23:05 (ссылка #168597)
    0 - + Сообщить модератору
    аватара
    Интересно
  • Гость_
    1 марта 2008 | 00:52 (ссылка #168573)
    Аватара не загружена
    чето тут супер оффтоп какойто)))
  • 10 сентября 2008 | 22:42 (ссылка #168599)
    0 - + Сообщить модератору
    аватара
    млять... тут один из лучших клипов Тупака, а они тут убунту обсуждают... +3 канешна
  • Подписаться