Musím to říct šéfovi, LEPŠÍ REKLAMU za "tak málo peněz" si housing snad ani nemůže koupit. Teď už o nich ví úplně všichni, taky to, že si nenechají nic líbit a mají (zdánlivě) výbornou konektivitu atd.
Doufám, že se to nedozví můj spolužák z VŠ: http://exotopedia.org/wiki/Radovan_Kalu%C5%BEa
Zrovna nedávno tu byl článek o botnetu z 420000 linuxových routerů. Myslíte, že by průměrně každý z nich nedal 300000/420 = 700 kb/s? (nebo vlastně mnohem míň, prý je minimálně část tohoto útoku DNS amplification) Proto bych byl s tím očerňováním Windows opatrný. Stejně, jako v případě těch routerů s default hesly, je zavirování Windows v naprosté většině případů chybou uživatele.
Ja bych s tim ocernovanim az tak necekal. Typicky botnet stoji na Widlich. Typicky widlacky malware prezije reboot, coz se na routerech obvykle nestava. A ty routery nebyly napadeny nejakou bezpecnostni chybou nebo proto, ze mely dementni OS navrzeny tak, ze to po napadeni vola hlasem velikym. Byly napadeny proto, ze na nich nejaky blb nechal defaultni heslo a mel povolenou vzdalenou spravu.
Jenže i ten BFU používá Linux prostřednictvím internetu, mobilem, televizí... To, že Linux "nevidí," neznamená, že ho nepoužívá. Nevidím důvod, proč by platforma "stolní PC" měla mít monopol na počítání zastoupení systému. Mně třeba může imponovat jako meta technologické civilizace nějaká družice s Unixem a budu hrdě hlásat, že Widle mají na družicích 0%.
Ostatně právě masovost Linuxu umožnila zmíněný botnet...
Kdysi jsem o tomhle trochu Googloval a zda se, ze minimalne jeden cas byla mezi managory dost rozsirena myslenka, ze je dobre zmigrovat z nixu a OS/2 na Widle NT. Vedlo to sice obcas k tomu, ze misto OS/2 instalovali az trikrat tolik NT serveru, protoze to Widle nestihaly, nicmene s pak jelo na Widlich. Nedivil bych se, kdyby od te doby nadseni v bankach ponekud ochladlo, nicmene jeden znamy v nejake bance oprasoval jeste nedavno nejake widlacke servery.
„Typicky botnet stoji na Widlich.“
Typický možná, leč ukázal jsem vám protipříklad.
„Typicky widlacky malware prezije reboot, coz se na routerech obvykle nestava.“
Stává, to, že to ten Joe nedělal nebylo proto, že to nejde, ale proto, že se bál, že ho zavřou ještě víc než teď.
„A ty routery nebyly napadeny nejakou bezpecnostni chybou nebo proto, ze mely dementni OS navrzeny tak, ze to po napadeni vola hlasem velikym. Byly napadeny proto, ze na nich nejaky blb nechal defaultni heslo a mel povolenou vzdalenou spravu.“
Jak už jsem psal, Windowsy bývají nejčastěji napadené, protože:
- nějaký blb dvacet let neaktualizoval, používá v browseru Javu nebo Acrobat Reader
- nějaký blb otevřel dopis.doc.exe
- nějaký blb cracknul Photoshop, ale v keygenu nebyl jenom keygen
Všechno tohle mimochodem funguje i na linuxovém desktopu.
>Všechno tohle mimochodem funguje i na linuxovém desktopu.
Nefunguje. Na Linuxu je mnohem tezsi mit tak zastaraly software, vse je aktualizovano bud automaticky (Ubuntu) nebo pri pristim rucnim spusteni aktualizace. Na Widlich mivaji uzivatele zastaraly software hlavne proto, ze se vse musi neustale aktualizovat rucne, kousek po kousku. I kdyz nektere veci se nyni aktualizuji automaticky, coz ale vede k zasirani systemu milionem updatovacich sluzeb, protoze MS neni schopen dodat nejakou sluzbu, do ktere by se aplikace pri instalaci prihlasily a nasledne by se uzivatel uz mohl dloubat v nose.
Dopis.doc.exe vam mozna bude fungovat, kdyz budete mit Wine. Bohuzel, jsou situace, kdy se problemy z Widli mohou projevit na Linuxu. Na mem stroji se nestane nic, pri odkliknuti .exe souboru se vam otevre Wine Configurator.
Pokud by se jednalo o dopis.odt.bin, tak na to si muzete klikat, co se vam uraci. Nema to execute priznak, tak se to nespusti.
S keygeny na Linuxu nemam nejmensi zkusenos. Jeste jsem nevidel ani jeden.
" ze se vse musi neustale aktualizovat rucne, kousek po kousku. "
http://en.wikipedia.org/wiki/List_of_software_package_management_systems#Microsoft_Windows
Opravdu nechapu, jak se tohle vztahuje na kompletni update aplikaci ve stroji. To ma byt nejaka obdoba apt-get update_upgrade? A jak se to vztahuje na domaciho usera a treba jeho Skype? Usera, ktereho nebavi porad sledovat, jestli neco nema diru a melo by byt updatovano, usera, ktery dokonce ani nespusti Secunia PSI jednou za tyden, protoze je liny nebo jeste spise PSI ani nezna?
Existuje skvělá věc https://ninite.com/, domácí user si nakliká aplikace a pak už se o nic nestará.
Tie najdolezitejsie veci maju vstavany auto-update uz davno. Najdolezitejsie z hladiska internetovej bezpecnosti:
- browsery: IE, FF, Chrome uz maju na Win auto-update mechanizmus
- flash: ma vstavany auto-update, dokonca quiet formu bez obtazovania usera
- java: ma vstavany auto-update
- adobe reader: ma vstavany auto-update, dokonca quiet formu bez obtazovania usera
Ostatne veci, typu nezaplatovany Total-Commander az take riziko nepredstavuju.
Ano, bohuzel timto zcela nesystemovym zpusobem, kde kazdy program zasira OS vlastni upatovaci sluzbou nebo si to resi jako FF sam, ale pak neadmin nemuze udelat update - alespon to tak jeste nedavno bylo. A Widle nepouzivam, tak nevim, jestli to nejak nevyresili. Vzdy se krasne stahnou updaty a pak je cloveku receno, ze to nejde, protoze neni admin. Skype je take dobry. Umi rici, ze je kdispozici update, ale pak to bud dopadne, jako s FF nebo se to nainstaluje nekam do uzivatelova profilu. Nevim, kterou verzi jsem videl naposledy, ale obe stoji za hovno.
Je toho víc.
http://www.kcsoftwares.com/index.php?sumo
http://code.google.com/p/windows-package-manager/
Appupdater
1) S tou Javou se jednalo o sérii 0-dayů. Tam ani apt-get upgrade v cronu nepomůže.
2) bin nejspíš ne, ale zrovna nedávno jsem si takhle v defaultním Xfce na Debianu spustil pythoní skript. Čekal jsem, že když v Squeeze (archive manager) kliknu na soubor.py a z Extract/Open vyberu "Open", otevře se to v texťáku. No, ne, vyspawnovalo to "python soubor.py". Naštěstí to bylo neškodné.
3) To je jen tím, že na Linux ještě není moc warezu (maximálně nějaký ten CadSoft Eagle).
widle jsou zlé. stačí čistou instalaci připojit na net, nic nespouštět a v průměru do desíti minut je zavirovaná. s ničím takovým jsem se na tuxu nesetkal. anebo načíst web s activex prvkem, který si vezme admin práva a už je doma. s ničím takovým jsem se na tuxu nesetkal.
>....anebo načíst web s activex prvkem, který si vezme admin práva a už je doma.
Otazka je, jak si ty admin prava vezme. Bud je user debil, ktery jede na Widlich pod adminem a activex ty prava proste ma nebo si ten activex kram o ty prava rekne a user je debil a vyplni mu heslo. Tohle by na Linuxu asi slo take, akorat by to nemohlo byt v activex, ale asi v Jave nebo necem a pak je otazka, jestli tomu vselijake sandboxy a podobne veci v prohlizecich dokazi ucinne zabranit.
To je ve většině případů pravdu. Ale jsou tu i situace, kdy jsou důvody jiné. Jako že MS vydává opravy jen jednou za měsíc namísto hned pro objevení chyby. U dřívějších verzi Windows to byly i takové věci, jako nutnost pracovat jako administrator, automatické spouštění obsahu flešek, apod.
Koukam pan Krcmar se zase vyznamenal ... vetsi snusku blabolu sem uz dlouho necet.
Predne pokud vim nebyl nikdo schopen dolozit ani jediny fakticky dukaz toho, odkud utok pochazi => cucate si zprstu uplne stejnej jako spamhaus. A pokud budem resit kdo je ten "zly" taj je to taky jednoznacne spamhaus => du se k utoku pripojit se svymy par Mbity ....
Presne tak! Naprosto souhlasim.
V podstate jsme se tady setkali s prekladem clanku z blogu CloudFlare, vcetne zavadejiciho obrazku.Je potreba take, aby autor docital do konce vcetne komentaru
"The graph you paste is the sum of both LINX lans (both LINX224/Juniper and LINX236/Extreme), it would need to imply that the LINX-224 (Juniper) lan dropped to almost nothing if it showed the true picture.
Whilst we may have seen some small-scale packet loss across the fabric (waiting for further information on that) - I simply cannot corroborate your information."
"... Vytváří seznamy společností, které poskytují připojení spammerům a nemají v plánu s tím nic dělat. Tyto firmy mají pro své zákazníky nastavené velmi volné podmínky a vydělávají na postoji mrtvého brouka."
WTF? Ten článek má být PR SpamHausu?
No, vřele doufám že se i autorův provider dostane na tenhle seznam. Aspoń si pak vychutná jaké to je když ze Spamhausu nejsou schopní doložit jediný důkaz o odesílání spamů, nemají žádné termíny pro vyřazení z blacklistu, atd.
Nechápu provozovatele mailserverů, kteří používají BL SpamHausu jako autoritativní zdroj pro odmítání SMTP spojení.
> Nechápu provozovatele mailserverů, kteří používají BL SpamHausu jako
> autoritativní zdroj pro odmítání SMTP spojení.
Ale to je tak nějak jejich volba, ne?
Spamhaus býval docela v klidu a všechno se s nima dalo nakonec vyřešit. Co si pamatuju mailserver v Globe, tak s nima byl problém snad jen jednou, a vyřešit se to dalo.
Mnohem více na hlavu býval (a asi pořád je) SpamCop.
Je to jejich volba, ale tak trochu jí ovlivňují i ostatní, kteří se jejich uživatelům snaží doručit mail.
Spamhouse svého času blokoval docela velký rozsah adres UPC, do kterého jsme spadli taky. UPC to nijak aktivně neřešilo, klasika. Naštěstí jela záložní linka přes jiného poskytovatele, takže stačilo překonfigurovat odchozí smtp. Ale viselo to tam docela dlouho, co si pamatuji.
Tak asi nemá kapacity na to jednotlivé IP adresy prověřovat. IP adresy ADSL a dalších agregovaných asymetrických připojení se blokují běžně (vím o nejméně pěti dalších, co to dělají), protože naprostá většina spamu je odtamtud, domácí uživatelé nemívají svoje SMTP servery a normální firmy se připojují symetricky a bez agregace.
Nikdo neříká, že se nebudou spameři snažit opatření obcházet, ale to neznamená, že budu trestat ty, co s tím nemají nic společného. To už si můžou dát na blacklist rozsah 0.0.0.0 - 255.255.255.255 - zaručiji, že spam nedojde žádný! :-D
Btw. váš příklad IMO docela pokulhává, typický spamer není ten co sedí na PC, připojené na modem UPC, ale někdo, kdo to PC z jiné části sítě zneužívá, takže je vysoce nepravděpodobné, že by uživatel UPC vypínal a zapínal modem aby dostal jinou IP...
>...rovnou rozsahem zablokoval desítky tisíc IP adres.
Jak byste to resil vy, kdyz ty adresy jsou nejspis dynamicke a nema cenu davat je do db po jedne, protoze kdovi, kde skonci druhy den? Kdyby treba v UPC nezahazovali stiznosti na spam do kose, ale odpojovali mamlasy se zavirovvanym strojem, dokud si ten chlivek nevycisti, mohlo to byt jinak.
Já mám zkušenost, že to UPC dělá. Kamarádovi se přistěhovala nová spolubydlící, dal jí heslo k Wi-Fi a druhý den byli bez netu. Respektive snad jim to jelo jen 64 Kbit a v mailu měl zprávu o tom, že se od něj valil binec a že mu nechali odblokovaný jen web. Až si to odstraní, že jim má napsat a oni to zas povolí. Samozřejmě šel najisto k novému počítači v bytě a byly tam toho tuny.
Promyslene rozhodne, ale ne tak nepravdive
https://blogs.akamai.com/2013/03/how-big-is-300-gbps-really.html
Cloudflare jsou pěkní šmíráci. Už se mi několikrát stalo, že mi nějaký server odmítl přístup jenom kvůli tomu, že jsem někdy předtím navštívil stránku, kterou Cloudflare považoval za závadnou (místo obsahu se zobrazilo oznámení od Cloudflare). Naposled jsem se nemohl dostat na stránky Cyanogenmod, protože jsem někdy předtím koukal na stránku s upraveným firmwarem pro PS3. Pomohla až změna user agenta.
Stavalo se nam opakove, ze nejaka velka firma odmitala dorucit e-mail s tim ze byl na nejakem blacklistu.
Nekdy dokonce ani nerekli na kterem
Clovek potreboval poslat obycejnou odpoved zakaznikovi a misto toho resil nekolikadenni martyria s arogantnimi firmami, ktere nereagovaly na mail, nezvedaly telefon, na e-maily neodpovidaly nebo psaly irelevantni odpovedi atd.