abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:11 | Komunita

Na konferenci herních vývojářů GDC 2019 (Game Developers Conference) měla svůj stánek i společnost Red Hat. Návštěvníci si mohli zahrát počítačové hry na Fedoře 29 s Cinnamonem a Lutrisem.

Ladislav Hagara | Komentářů: 0
včera 15:33 | Komunita

O víkendu probíhá v Cambridgi (MA) konference LibrePlanet 2019 organizovaná Nadací pro svobodný software (FSF). Na programu je řada zajímavých přednášek. Sledovat je lze také online.

Ladislav Hagara | Komentářů: 1
22.3. 21:33 | Humor

Richard M. Stallman v článku Install Fests: What to Do about the Deal with the Devil navrhuje, jak se vypořádat s morálním dilematem, zda na „installfestech“ (akcích, kde zkušení uživatelé pomáhají nováčkům nainstalovat GNU/Linux na přinesený hardware) instalovat také nesvobodný software, typicky ovladače. Vzdělávací přístup je „škola hrou“, kdy instalace právě nesvobodného softwaru provádí postava „Ďábla“.

Fluttershy, yay! | Komentářů: 11
22.3. 14:44 | Komunita

Dalších sedm produktů od společnosti ThinkPenguin získalo certifikaci RYF (Respects Your Freedom, Respektuje vaši svobodu) udělovanou Nadací pro svobodný software (FSF). Poprvé získal certifikaci USB mikrofon, konkrétně TPE-USBMIC. Certifikace RYF byla představena v říjnu 2012.

Ladislav Hagara | Komentářů: 0
22.3. 13:33 | Komunita

Na Humble Bundle lze získat počítačovou hru Tacoma (YouTube, Wikipedie) běžící také v Linuxu zdarma. Speciální akce končí v neděli v 18:00.

Ladislav Hagara | Komentářů: 0
22.3. 11:11 | Zajímavý projekt

Na Kickstarteru byla spuštěna kampaň na podporu zařízení NexDock 2. Jedná se o přenosnou dokovací stanici aneb notebook bez procesoru a paměti. Stačí připojit podporovaný telefon s Androidem nebo Raspberry Pi.

Ladislav Hagara | Komentářů: 0
22.3. 09:55 | Zajímavý článek

Před týdnem byly vydány nové verze 4.2.11.1, 5.0.7.2, 5.1.6.2, 5.2.2.1 a 6.0.0.beta3 frameworku pro vývoj webových aplikací Ruby on Rails (Wikipedie). Opraveny byly 3 bezpečnostní chyby: CVE-2019-5418, CVE-2019-5419 a CVE-2019-5420. Analýza CVE-2019-5418 (zobrazit si lze libovolný soubor na serveru, například /etc/passwd) na blogu Chybeta.

Ladislav Hagara | Komentářů: 1
21.3. 23:33 | Zajímavý projekt

Na Humble Bundle byla spuštěna akce Humble Book Bundle: Web Programming by O'Reilly. Za 1 dolar a více lze koupit 5 elektronických knih, za 8 dolarů a více lze koupit 11 elektronických knih a za 15 dolarů a více lze koupit 17 elektronických knih věnovaných webovému programování od nakladatelství O'Reilly Media. Část ceny lze určit charitě.

Ladislav Hagara | Komentářů: 0
21.3. 23:00 | Pozvánky

Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 162. brněnský sraz, který proběhne v pátek 22. března od 18:00 v restauraci Slatinský šenk na adrese Zlínská 12.

Ladislav Hagara | Komentářů: 2
21.3. 16:22 | Nová verze

Jonathan Thomas oznámil vydání nové verze 2.4.4 video editoru OpenShot (Wikipedie). Přehled novinek na YouTube. Zdrojové kódy OpenShotu jsou k dispozici na GitHubu. Ke stažení je také balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo na spouštění a spustit.

Ladislav Hagara | Komentářů: 0
Kolik balíčků (v tisících) máte nainstalovaných na svém systému?
 (4%)
 (14%)
 (33%)
 (30%)
 (19%)
 (3%)
 (2%)
 (1%)
 (3%)
Celkem 232 hlasů
 Komentářů: 22, poslední 22.3. 12:39
Rozcestník

Exploiting MySQL arbitrary file read: a honeypot that kicks

4.3. 18:42 | Přečteno: 16869× | Misc. | Výběrový blog | poslední úprava: 4.3. 18:42

A little-known enabled-by-default feature allows MySQL server to request arbitrary file from the client. I have created a MySQL honeypot that steals /etc/shadow, cracks the hashes and sshs back to the attacking machine.

MySQL/MariaDB has a peculiar feature where the client can send a file (presumably in CSV format) and the server will parse it and create a table from it. I'm not convinced this should be a server-side feature, but whatever. On the wire, it looks like this:

Client: LOAD DATA LOCAL INFILE 'foo.csv' INTO TABLE t;
Server: Send me foo.csv then.
Client: Okay, here it is: [file contents]

What could possibly go wrong.

Client: LOAD DATA LOCAL INFILE 'foo.csv' INTO TABLE t;
Server: Send me /etc/passwd then.
Client: Okay, here it is: [file contents]

And it even works when the server says "Send me /etc/passwd" out of the blue! That's probably because the LOAD DATA SQL command can be computed while the query is being executed, so it isn't known in advance if a file (and which one) will be requested. So the result is that the MySQL server can request arbitrary files from the client. There is an option where this feature can be turned off, but unsurprisingly pretty nobody does it and libraries for most languages (e.g. Python and PHP) have this on by default. There has been for example a security bug in Adminer over this, where strangers requested wp-config.php, containing passwords and stuff. Only the command-line mysql client has this off by default and it must be enabled by the --local-infile option.

How can we exploit this? The first idea was to create a TRIGGER which will run the LOAD DATA LOCAL command. Unfortunately it turns out that triggers cannot contain certain commands - including LOAD DATA - and patching MySQL to allow this seemed too complicated.

The next approach is to sniff the communication between the server and the client performing LOAD DATA LOCAL using Wireshark and then simply replay it to the victim. The framing/stream format has been immediately obvious even without consulting any documentation/sources - the first three(?) bytes are message length, then the message comes, and we don't need anything more to implement the attack. A simple PoC is here.

Btw. someone has already implemented it but it didn't work for me. And claims were made that "modified version of the rogue MySQL server is for sale on the dark web" - okay, so here is my Python script.

The trolls are now fed, so what next? I have created a script that does the following: Plugging the numbers into the Drake equation, I expected a huge success.

Unfortunately, Drake equation leads to Fermi paradox (btw. here and here are a cool presentation and a paper about this). I get only about 5 login attempts per day, probably mysql isn't very attractive for bruteforcers, of which only 5 % are willing to share /etc/shadow, about half of which can be cracked. To sum up, the honeypot managed to crack only a few remote systems.

Okay, so what to do with this when I don't want to do any harm? I have contacted abuse@ for the given addresses, but unsurprisingly received no reply.

Summary

A mysql exploit created in two hours can generate ~4 rootshells per month.        

Hodnocení: 94 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

4.3. 19:01 Bherzet | skóre: 10 | blog: Bherzetův blog
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Amazing discovery. I suspect such a vulnerability might have originated from an assumption that clients wouldn't be used to connect to untrusted servers. It's funny you exploited the usual bad guys.
4.3. 19:32 pipi
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Piss cesky kretene.
4.3. 19:42 Roman
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Nauc se konecne anglicky. S cestinou budes v IT delat tak preinstalovavace windows v servise.
4.3. 19:50 Bherzet | skóre: 10 | blog: Bherzetův blog
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
"Who's coming this time of the day?", a man asked himself while opening the doors. "Piss česky, kreténe!", unsolicited visitor had shouted at him and pissed his foots. [>-]
5.3. 14:13 pipi
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Tohle není ani česky ani anglicky.
Bystroushaak avatar 4.3. 23:04 Bystroushaak | skóre: 35 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Nicely done. I've tried that too when you posted the original script to the discussion, but I've didn't received any hits, just loads of (perl, python) bots that immediately disconnected, so I've turned it off.
Jendа avatar 4.3. 23:09 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
It took almost two weeks until the first hit. And interestingly, I got much less connections to the address in CESNET than to my VPS at Forpsi.
5.3. 00:31 Bherzet | skóre: 10 | blog: Bherzetův blog
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Clients of providers such as Forpsi are the easiest target IMO. I've witnessed regular and very aggressive attacks on AWS infrastructure that I maintained. They massively scanned for vulnerabilities in services that are much less widely adopted than MySQL is.
5.3. 15:01 Qqq
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
CESNET is IMHO trying to detect and block such attackers.
4.3. 23:53 Grammar/Naci
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
I've didn't

:-D :-D
Bystroushaak avatar 5.3. 00:22 Bystroushaak | skóre: 35 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Thank you kindly, dear sir, for pointing out that mistake. Indeed, world wouldn't be complete without you doing so. Here, have a story about soup that saves lives to commemorate this glorious day.
4.3. 23:12 marbu | skóre: 30 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Very nice discovery and the idea. How did you stuble upon it?
I think warning here is a bug. The biggest cloud service provider. There is no point in being so cool in a cold world.
5.3. 00:31 marbu | skóre: 30 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Btw every time I see an issue like this with some little-known enabled-by-default feature, I'm thinking about the likelihood of running into something similar after reading full documentation of any other commonly used tool, esp. when used in a new environment which wasn't originally envisioned (obviously ignoring the fact that not everything is documented).
I think warning here is a bug. The biggest cloud service provider. There is no point in being so cool in a cold world.
Jendа avatar 5.3. 01:38 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
There was a notice about this bug affecting Adminer.
5.3. 02:19 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
The private keys would be a nice thing to download too :-D.
cezz avatar 5.3. 12:51 cezz | skóre: 24 | blog: dm6
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
And known_hosts or bash history maybe, so you know where to use them.
Computers are not intelligent. They only think they are.
5.3. 17:44 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
There are some interesting files in /proc/self as well.
If you hold a Unix shell up to your ear, you can you hear the C.
5.3. 14:30 oryctolagus | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Zajímavá ta prezentace, líbí se mi výraz "armchair astrobiology".
5.3. 14:53 sad
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Já bych jen doplnil, že pro nás Slovany jsou v angličtině určité, neurčité a nulové členy docela těžké a neumíme je. Třeba takoví Němci nebo Italové jsou s nimi dobře sžiti, ale když se podíváte do diskuze, tak my je prostě nedáváme. Takže bych doporučil si o nich něco přečíst a více se na ně soustředit během četby nebo poslechu angličtiny.

Já je rovněž moc neumím, ale některé věty docela bijí do očí.

Přitom čeština je tak krásný jazyk...
5.3. 15:03 xbjan01
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
je to pry soucasti nove strategie, abicko umira, tak se vydavaji prispevky v anglictine, prestoze sem nikdo zahranicni nechodi. alespon to odlaka ten zbytek nadsencu. a o to asi jde, jinak si to nedovedu vysvetlit.
Bystroushaak avatar 5.3. 16:09 Bystroushaak | skóre: 35 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
jinak si to nedovedu vysvetlit
Asi bych začal počtem přečtení, který je u tohohle blogu po dvou dnech 12 tisíc, zatímco u běžných jsou to průměrně tak dva tisíce po měsíci co to tu visí.
5.3. 16:16 oryctolagus | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Asi protože to někdo pověsil na Hipster New [1] ...
5.3. 16:16 oryctolagus | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
s/New/News/
5.3. 17:30 JS1 | skóre: 2 | blog: intuition_pump
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Co to provedli, chudak Jenda ted bude na blacklistu pro vstup do USA. :-)
Lidstvo má již jen 12 let, aby odvrátilo nejhorší důsledky klimatické katastrofy. Podpořte výzvu na proplanetu.cz!
xkucf03 avatar 5.3. 18:02 xkucf03 | skóre: 47 | blog: xkucf03
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks

Divil bych se, kdyby tam ještě nebyl.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
5.3. 18:44 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
5.3. 16:46 sekacka | blog: sekblog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
všimněte si ale jednoho atributu u těch anglicky psaných příspěvků ... čtenost.

Tento blog má čtenost přes 14000, zatímco ty v češtině když hodně, tak 2500.

Ještě jednu poznámku:

My, starší občané rozumíme více rusky nebo německy, co se tedy jazyka týče jsme my senoiři i v tomto ohledu znevýhodněni.
12.3. 10:19 Aleš Kapica | skóre: 48 | blog: kenyho_stesky | Ostrava
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
"Natočit" tak vysoké číslo není u anglicky psaného příspěvku problém, protože abclinuxu počítá jako "hit" každé načtení stránky.

U anglicky psaného textu je naprosto logické, že osloví mnohem širší publikum. Abclinuxu je poměrně dobře indexované. Podle mě je ale na místě otázka: "Pro koho píšu na českém portále?"

Moje logická odpověď zní asi takto: "Pro ty, co rozumí anglicky asi ne, protože v angličtině je tuna jiných webů a navíc si většinou řešení svých problémů umí na webu dohledat sami, stejně jak to dělám já."

Chápu, že se někteří touží formou anglicky psaného blogpostu zviditelnit. Ovšem moje otázka zní: "Proč se v takovém případě realizují na česky psaném portále?"

Osobně kdybych chtěl psát v angličtině, tak bych zvolil jinou platformu, kde by moje blogposty nepochybně získaly mnohem větší okruh čtenářů, než na zaplivaném abclinuxu IV. cenové skupiny.

Ale nechci. Mám angličtiny plné zuby, protože je všude kolem. 90% webových stránek které za den přečtu je v angličtině. A většinou jsou plné hlušiny a blbostí těch co se chtějí zviditelnit.

Psát v češtině je pro mne přirozenost, protože v tomhle jazyce funguje můj mozek. Bez ohledu na to v jakém původním jazyce text čtu, se jeho obsah transformuje do češtiny. Mnohdy mám problém si zpětně vybavit v jakém jazyce jsem četl originál. Problém je s mluveným slovem, protože mě zdržuje několik faktorů.

Začíná to tím, že si většinou nejsem jist, jestli jsem správně porozuměl tomu co mi někdo říká. Někdy je to tím, že blbě mluví, jindy tím, že blbě slyším. A někdy tím, že mi hned nedocvakne jinak běžná komunikační fráze. Během dne totiž většinou soustředěně hledím do monitoru, než abych se s někým vybavoval. Při kecání se toho obvykle moc neudělá.

Poté co se ujistím že jsem porozuměl sdělení nastupuje druhá fáze, kdy uvažuji jak vyřešit problém se kterým za mnou přišel – nikdo nechodí za mnou nezávazně poklábosit, obvykle má nějaký problém, nebo něco chce – až pak dochází na můj pokus mu objasnit řešení v jazyce, který ovládám bohužel pouze pasivně.

U psané komunikace je to snazší. Tam to při psaní vidím, a k problému bodu se mohu kdykoliv vrátit a použít jinou formulaci. I když je to určitě z jazykového hlediska blbě, většinou každý komu jsem kdy psal to pochopil.

Znám spoustu lidí co umí perfektně i několik cizích jazyků najednou. Vždyť je to tak snadné! Zkus nějaké kurzy. Ok. Tak když je to tak snadné, proč chodí se svými IT problémy za mnou a nevyřeší si je sami? Ty jsou zas triviálně snadné z mého pohledu.

Osobně vnímám češtinu jako konkurenční výhodu. Kdo hledá informace, má dvě možnosti. Přečíst co jsem napsal, nebo obětovat čas a sám se prohrabat tunami hnoje, jako jsem to musel udělat já, aby našel tu podstatnou informaci. A je-li to informace užitečná i pro cizince, tak si ji při troše trápení najde i v té češtině.

Zcela na závěr bych jenom vyjádřil své sympatie všem, co mají upřímnou snahu si vzájemně porozumět.
Bystroushaak avatar 12.3. 11:06 Bystroushaak | skóre: 35 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Chápu, že se někteří touží formou anglicky psaného blogpostu zviditelnit. Ovšem moje otázka zní: "Proč se v takovém případě realizují na česky psaném portále?"
Moje odpověď je: proč ne? Mám tu jednou blog, tak jich přece nebudu mít deset. Když tu mám nějakou skupinu čtenářů, z nihž velká část umí anglicky, tak proč bych to nedal sem? To bych se mohl stejně ptát, proč sem lidi píšou blogy o věcech co se linuxu netýkají. Například by se dalo argumentovat, že když sem napíšu blog o programovacím jazyce, který někteří čtenáři neumí, tak je tím urazím a měl bych to psát na médium o tom programovacím jazyce.
Osobně kdybych chtěl psát v angličtině, tak bych zvolil jinou platformu, kde by moje blogposty nepochybně získaly mnohem větší okruh čtenářů, než na zaplivaném abclinuxu IV. cenové skupiny.
Platforma imho nehraje moc roli. Většina lidí se imho dostane k anglickým článkům z vyhledávačů, agregátorů (reddit, hackernews, lobsteři, ..) a doporučení.
12.3. 12:41 Aleš Kapica | skóre: 48 | blog: kenyho_stesky | Ostrava
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Ale jo. Beze všeho.

Když se chce někomu na záchod, taky neřeší nějakou figurku na dveřích. Hlavní je, že uspokojí svou potřebu. Přesto je zvykem, že muži chodí do dveří s panáčkem.

Pokud jde o tu platformu, evidentně máme obrácenou prespektivu. Pokud píšu článek v angličtině, tak to dělám nejspíš proto, že chci aby se dostal tzv. "do světa". I když chápu, že pro někoho to může být forma cvičného testu. Jak něco sepsat a pak se (v případě že se to moc nepovede) ztrapnit pokud možno jen v malém měřítku.

Zkrátka mi to nedává smysl, toť vše. Cizinec sem zabrousí jen omylem – ledaže by snad hodlal prostudovat specifika českého trollení. A doufat, že to někdo z nich bude hledat na webu, který má 99% obsahu v češtině ve stylu "zůstaň panenko v koutě, budeš-li hodná, najdou tě", mi přijde liché.
12.3. 13:51 oryctolagus | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
No ten Jendův blogpost má po nalinkování na Hacker News čtenost ~10× vyšší než průměr u ostatních, takže smysl to zřejmě má...
12.3. 14:03 trekker.dk | skóre: 71
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Řešit "do světa" v souvislosti s webem je docela úsměvné. Pokud se lidi o článku dozví a zajímá je, tak si jej přečtou kdekoliv. Pokud se nedozví, je úplně jedno, že je napsaný na anglických stránkách
Quando omni flunkus moritati
Bystroushaak avatar 12.3. 14:52 Bystroushaak | skóre: 35 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Pokud jde o tu platformu, evidentně máme obrácenou prespektivu. Pokud píšu článek v angličtině, tak to dělám nejspíš proto, že chci aby se dostal tzv. "do světa". I když chápu, že pro někoho to může být forma cvičného testu. Jak něco sepsat a pak se (v případě že se to moc nepovede) ztrapnit pokud možno jen v malém měřítku.

Zkrátka mi to nedává smysl, toť vše. Cizinec sem zabrousí jen omylem – ledaže by snad hodlal prostudovat specifika českého trollení. A doufat, že to někdo z nich bude hledat na webu, který má 99% obsahu v češtině ve stylu "zůstaň panenko v koutě, budeš-li hodná, najdou tě", mi přijde liché.
Protože máš zřejmě neaktuální představy o tom jak se lidi dostávají k článkům. To pak chápu, že ti to nedává smysl.
Jendа avatar 5.3. 21:22 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
jinak si to nedovedu vysvetlit
Anglicky jsem začal psát, protože chci mít reference pro získávání kontaktů a míst (pracovních i akademických) v zahraničí. Spíš jde o to jestli to teda mám publikovat jen na svém webu, nebo někde jinde?

A ano, členy (a různé minulé časy) mi nejdou.
6.3. 01:27 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Za sebe mi to je jedno, pokud ti nebude vadit i česká diskuze.

Jinak vždycky můžeš napsat i českou verzi :-D
xkucf03 avatar 5.3. 15:04 xkucf03 | skóre: 47 | blog: xkucf03
Rozbalit Rozbalit vše angličtina

Přiznám se, že pro porozumění textu je mi úplně jedno, jestli tam jsou členy nebo ne. A tam, kde je rozdíl mezi určitým a neurčitým členem relevantní a ovlivňuje význam, tam to většinou napadne i ne-rodilého mluvčího a patřičný člen tam dá.

To už mě spíš praští do očí absence nedělitelných mezer nebo nějaké jiné typografické chyby.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
5.3. 15:22 sad
Rozbalit Rozbalit vše Re: angličtina
Pro porozumění textu je to asi úplně jedno.

Na abíčko chodím hlavně proto, abych si něco přečetl v češtině o linuxu. Myslím, že angličtiny je všude dost.
xkucf03 avatar 5.3. 15:39 xkucf03 | skóre: 47 | blog: xkucf03
Rozbalit Rozbalit vše Re: angličtina

+1

(na druhou stranu: je lepší, když sem Jenda napíše aspoň anglicky, než aby sem nepsal vůbec)

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
5.3. 15:58 sad
Rozbalit Rozbalit vše Re: angličtina
Pravda. A ten jeho zápisek je vlastně napsán docela slušnou angličtinou. Ale v té diskuzi to už trochu pokulhává, proto jsem chtěl jen upozornit na to, že členy jsou v angličtině docela těžká záležitost a člověk by se měl více soustředit na jejich používání.
5.3. 16:06 JS1 | skóre: 2 | blog: intuition_pump
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
To mi pripomina, ze mi muj skolitel u diplomky vytykal, ze v cestine pisu jako v anglictine, se cleny.. vsude pouzivam ta/to/tu nebo nejaky a tak podobne.
Lidstvo má již jen 12 let, aby odvrátilo nejhorší důsledky klimatické katastrofy. Podpořte výzvu na proplanetu.cz!
5.3. 16:29 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
6.3. 01:28 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Připomnělo útočné firewally z Ghost in the shell 2 :-D.
6.3. 09:44 oryctolagus | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Afaik tam navázali na koncept Black ICE, známý třeba z Neuromancera apod...
6.3. 18:09 pc2005 | skóre: 37 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
Jj je jasný, že GITS to neměl jako první.

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.