abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:55 | Zajímavý software

    Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.

    Ladislav Hagara | Komentářů: 0
    včera 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 7
    včera 14:22 | Komunita

    Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.

    Ladislav Hagara | Komentářů: 1
    včera 13:22 | Nová verze

    Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.

    Ladislav Hagara | Komentářů: 0
    včera 12:44 | Nová verze

    Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).

    Ladislav Hagara | Komentářů: 0
    včera 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    včera 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    24.4. 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 12
    24.4. 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (73%)
     (9%)
     (2%)
     (16%)
    Celkem 770 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    Grunt avatar 5.12.2009 15:12 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Co core dump? Zachoval se?
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    5.12.2009 15:16 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Tak mi tak skončil systém v kernel panice...
    V poslední době se mi děje totéž při uspávání. A samozřejmě jsem za poslední dobu měnil dost věcí (verzi jádra, používanou síťovou kartu, disky), abych nevěděl s jistotou, co za to může.
    Quando omni flunkus moritati
    Jan Drábek avatar 5.12.2009 15:52 Jan Drábek | skóre: 41 | blog: Tartar | Brno
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele

    Pokud člověk potřebuje jen e-mail, webový prohlížeč a přehrávač mp3 je celkem jedno co má za systém. Mě ale chyběl koníček, šťourání se ve fungujících věcech, které by mohly být lepší. Chyběla mi ta pověstná kontrola, já jsem root a kdo je víc, takové to, co zase hrabe na disk? Který proces drží ten zatracený flashdisk? A ze všeho nejvíc mi chyběl pacman! Prostě ta nemohoucnost mě dožírala každý den, na druhou stranu ta lenost, proč to přeinstalovávat, když to vlastně funguje... To zas bude doba, než to všechno nastavím a tak...

    Přesně má slova!!! :-D

    01010010 01000101 01010000 01101100 01001001 00110010 01000100 01100101 01010110
    otasomil avatar 5.12.2009 16:59 otasomil | skóre: 39 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele

    1+ Nemam co bych dodal tez.

    K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý
    Grunt avatar 5.12.2009 17:07 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Jde u Windowsů vůbec nějak zjistit, který program hrabe na disk? To by bylo víc než užitečné.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    5.12.2009 18:16 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Od Vista je zde aplikace "sledovani prostredku", ktera umi ukazat vyuziti CPU, Disku, Site a RAM u kazdeho procesu zvlast.
    Grunt avatar 5.12.2009 18:28 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Jo, to že umí zobrazit i I/O přístupy už od XP, to vím, ale co se pamatuju, tak to nebylo nic moc a moc dobře podle toho nešlo vyšmelit kam to šahá a jak moc si toho bere jako třeba z iotopu.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    Grunt avatar 5.12.2009 18:29 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    A pokud se ještě víc pamatuju, tak to zobrazovalo jen uživatelské procesy a ne služby a jiné důležité skryté součásti.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    5.12.2009 18:48 Michal2
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Pamatujes si to blbe. Jsou tam vsechny procesy i system akorat u svchost musis podle PID pak patrat ktere sluzby pod danym procesem bezi coz ale neni problem), jsou tam i zapisy do systemovych oblasti souboroveho systemu (MFT, transakcni log, bitmapa volneho mista) a do pagefile. Sloupce tam jsou PID, cteni B/s, zapis B/s, IO priorita, latence posledniho cteni. Suma sumarum vice informaci nez ti da IOstat minimalne o tu latenci.
    Grunt avatar 5.12.2009 18:53 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Tak to musím restartovat a přesvědčit se na vlastní oči.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    Grunt avatar 5.12.2009 19:12 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Fíha, no fakt že jo. Jinak se to jmenuje Sledování spolehlivosti a výkonu. Tak to bych nikdy neřekl.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    6.12.2009 01:42 Jan Grmela | skóre: 45 | blog: Kilo šťávy z lachtana | Brno
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Tak tohle vidím prve. Díky, hádám mi to sníží počet sprostých nadávek na počítače zákazníků :-)
    7.12.2009 07:10 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Nechci bejt hnidopich, ani "anti-...", ale když už spravujete u zákazníků windows, tak co si o nich něco přečíst?
    In Ada the typical infinite loop would normally be terminated by detonation.
    7.12.2009 15:29 Jan Grmela | skóre: 45 | blog: Kilo šťávy z lachtana | Brno
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Možná to bude tím, že to není můj hlavní zdroj obživy (díky bohu). Přiznám se bez mučení -- lenost zvítězila.
    kotyz avatar 6.12.2009 16:09 kotyz | skóre: 25 | blog: kotyzblog | Plzeň
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    neco od byvalych sysinternals, diskmon se to myslim jmenovalo. taky maji spoustu dalsich vymakanejch utilit napr. autoruns nebo process explorer.
    Hrdý člen KERNEL ULTRAS. | Furry/Brony/Otaku | Nemám čas ztrácet čas. | In 'pacman -Syu' we trust!
    6.12.2009 23:54 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Process Monitor a Process Explorer - dva najužitočnejšie Windows-only nástroje.
    6.12.2009 08:48 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Chyběla mi ta pověstná kontrola, já jsem root a kdo je víc, takové to, co zase hrabe na disk?

    Tohle je hovadina. V každém OS, včetně windows, je administrátor absolutním pánem. To, že standardní klikací rozhraní tento pocit nenavozuje, je jiná věc (ostatně KDE4 systemsettings ho taky nenavozují).
    In Ada the typical infinite loop would normally be terminated by detonation.
    6.12.2009 13:35 frdrx | skóre: 29 | blog: frdrx
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    U Windows nejsi absolutním pánem ty, ale Microsoft.
    Patička mi slouží k tomu, abych si lépe poznal svoje příspěvky.
    6.12.2009 21:24 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    :-) jistě
    In Ada the typical infinite loop would normally be terminated by detonation.
    7.12.2009 12:10 Aleš Kapica | skóre: 51 | blog: kenyho_stesky | Ostrava
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Přesně tak. Zrovna tuhle mě fuckovala jedna aplikace při pokusu o instalaci s tím, že na to abych mohl zapisovat do registrů musím být administrátor. A to jsem byl přihlášen jako administrátor!
    7.12.2009 13:41 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Nesprávné ošetřování chyb a lhaní uživateli nemá nic společného s OS, nýbrž s aplikacemi. Takové aplikace byly, jsou, a budou na všech OS.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Fluttershy, yay! avatar 7.12.2009 13:44 Fluttershy, yay! | skóre: 92 | blog:
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Jakoby OS nebyl aplikace.
    🇵🇸Touch grass🇺🇦 ✊ no gods, no masters
    7.12.2009 13:52 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Uff. Tak znova. Lhaní uživateli má na svědomí ta aplikace, která tu hlášku vypsala. Nemá to nic společného se skutečnou příčinou chyby. To, že jako administrátor můžete docílit všeho, s tím také nemá nic společného.
    In Ada the typical infinite loop would normally be terminated by detonation.
    7.12.2009 22:00 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Keď sa prihlásiš do Visty/Win7 ako Administrátor (alebo člen skupiny Administrátorov) tak procesy tebou spustené (za normálnych okolností) nemajú práva Administrátora. Hnus.
    8.12.2009 09:33 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Já bych to neviděl jako hnus, ale jako začátek něčeho čemu se normálně říká přístup založený na rolích (role based access). Když někdo spustí celou KDE session pod rootem, tak je to hnus taky, ne? Ale uživatel a sudo ala blbuntu už je pánovi po chuti? No vidíte, tak UAC ve win funguje podobně.
    In Ada the typical infinite loop would normally be terminated by detonation.
    8.12.2009 10:54 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Já bych to neviděl jako hnus, ale jako začátek něčeho čemu se normálně říká přístup založený na rolích (role based access).
    Role sú pre užívateľov. A skupiny. Root má byť root.
    Ale uživatel a sudo ala blbuntu už je pánovi po chuti?
    Neviem. Nikdy som to nebežal viac ako 5 minút vo virtualboxe? V Ubuntu, keď sa prihlásim ako root (euid==0) tak mi odmietne zmazať /etc/passwd z filesystému, ktorý nie je read-only? Ak áno, tak je to hnus aj tam.
    8.12.2009 12:06 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Role sú pre užívateľov. A skupiny. Root má byť root.

    Ale kdeže. Role jsou tím zajímavější, čím více privilegií je ve hře.
    Neviem
    Tak jinak. Uživatel a su je po chuti? Nebo valíte celé grafické rozhraní přes roota? Znova: To hnus není? (přihlášení pod Adminem ve woknech je ekvivalent tomuto)
    V Ubuntu, keď sa prihlásim ako root (euid==0) tak mi odmietne zmazať /etc/passwd z filesystému, ktorý nie je read-only?

    Neodmítne. A jak to souvisí s tématem?
    In Ada the typical infinite loop would normally be terminated by detonation.
    8.12.2009 14:11 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Tak ešte raz:

    Bežať grafické prostredie ako root - to je bezpečnostné riziko, ktoré ako správca systému môžem a nemusím vyhodnotiť ako prijateľné a OS mi do toho nemá čo hovoriť. Ale o tom reč vôbec nie je.

    Hovorím o prípade, kedy som zadal heslo pre správcu systému a dostal som k systému prístup. Či už som ho dostal na Linuxe cez gdm/kdm/su/ssh/telnet/getty/... to je fuk. Raz som sa autentifikoval ako root, tak som root a každý proces, ktorý spustím a ktorému explicitne tie práva nezhodím, beží ako root a má práva ako root. A triviálna operácia ako zmazanie súboru mi nebude tvrdiť, že permission denied.

    Na Viste/Win7 zadám heslo Administrátora => prihlásim sa ako Administrátor, procesy v task manageri tvrdia, že bežia ako Administrátor a napriek tomu nemajú prístupové práva Administrátora. A odmietnu urobiť triviálnu operáciu akou je zmazanie súboru s tým, že "permission denied". Navyše rozhodovať o tom, či proces má, alebo nemá prístupové práva na základe toho, či sa program volá setup/install/update, alebo nie ... je kravina ako hrom.

    Na rozumnom systéme očakávam, že child procesy dedia security context rodičovského procesu. Ak sa prihlásim ako Admin vo Windowsoch, tak dostanem "shell" - prostredie umožňujúce spúšťať ďalšie procesy. A buď môžeš povedať, že dedenie security contextu medzi rodičovským a child procesom vo windowsoch nefunguje, alebo shell, ktorý si dostal po prihlásení ako Admin nemá security context Admina. Tak či onak oboje označujem za hnus.
    8.12.2009 15:25 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Raz som sa autentifikoval ako root, tak som root a každý proces, ktorý spustím a ktorému explicitne tie práva nezhodím, beží ako root a má práva ako root.
    Tohle je UNIXový bezpečnostní model. S ním jsme si už užili dost, takže zkuste akceptovat, že existují i jiné modely. Například ten, že když se přihlásíte jako správce, tak nebude mít každý Váš proces práva správce, ale pouze ty, kde to explicitně povolíte. Aneb přihlášením na správce dostanete možnost něco takového povolit. Tento model je podstatně robustnější než UNIXový, neboť podstatně zužuje rozptyl toho, co můžete jako správce napáchat a přitom Vás v ničem neomezuje.
    A odmietnu urobiť triviálnu operáciu akou je zmazanie súboru s tým, že "permission denied".

    Možná to odmítne udělat triviálním způsobem, ale to je totéž jako když se Vás rm zeptá, jestli opravdu chcete.
    Navyše rozhodovať o tom, či proces má, alebo nemá prístupové práva na základe toho, či sa program volá setup/install/update, alebo nie ... je kravina ako hrom.
    IMHO to je jen o tom, že takové aplikaci povolíte všechno jednou, na rozdíl od povolování každé akce zvlášť. Jestli to je dobře nebo špatně je na diskusi, ale je to rozhodně lepší než ten Váš root-only model.
    Na rozumnom systéme očakávam, že child procesy dedia security context rodičovského procesu.
    Tohle je nesmysl i na UNIXu, viz seteuid. (Ano, při forku práva zdědíte, ale vzápětí je vykonáním spustitelného souboru ztratíte. Forkovat donekonečna jeden program není asi to co jste myslel.)
    shell, ktorý si dostal po prihlásení ako Admin nemá security context Admina.
    Kontext admina máte a opravňuje Vás k akcím, kterými můžete nakonec udělat co chcete. To je prostě fakt a za tím si stojím.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Fluttershy, yay! avatar 8.12.2009 17:38 Fluttershy, yay! | skóre: 92 | blog:
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Že jsem superuživatel znamená, že můžu všechno. Najednou přijde kdosi s nápadem, že superuživatel nebude moci všechno. To ale popírá jeho podstatu! Prostě superuživatel může všechno a ne aby musel pořád potvrzovat, že to opravdu chce udělat.

    Že existuje jiný přístup může být třeba fajn, ale sem hom necpat! Tady je rootovo!
    🇵🇸Touch grass🇺🇦 ✊ no gods, no masters
    8.12.2009 20:07 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele

    Přesně tak.

    Z toho můžu vyrůst, když uživatel ve skupině Administrators chce něco v nějakém adresáři (třeba domovském jiného uživatele) udělat. Systém mu to nedovolí. Podívám se na ACL k danému adresáři, tam je výslovně uvedeno, že skupina Administrators má plný přístup, přesto to nefunguje. V ověřovacím dialogu, kde člověk zadá svoje ID mu to ale vrátí, že má plná efektivní práva. Člověk musí explicitně danému adresáři přiřadit ACL záznam pro svoje ID, přitom se ho systém zeptá, jestli jako opravdu hodlá měnit ACL, pak musí prijít dialog znovu pod změněným kontextem a nakonec vše funguje.

    Když jsem si četl, proč to je tak šíleně udělané (pomyslná kompatibilita, možnost nechat uživatele pracovat pod superuživatelským účtem a přesto blokovat privilegované operace), tak jsem hledal sáček na zvracení.

    Víte co je nejzábavnější? Že runas cmd.exe dá úplně jiný kontext, než když člověk myší v nabídce vykliká spustit cmd.exe jako administrátor.

    9.12.2009 08:19 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Že jsem superuživatel znamená, že můžu všechno.
    Například odpálit ICBM?

    In Ada the typical infinite loop would normally be terminated by detonation.
    8.12.2009 22:25 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Příloha:
    Možná to odmítne udělat triviálním způsobem, ale to je totéž jako když se Vás rm zeptá, jestli opravdu chcete.

    Nie, to nie je to isté. Viď príloha. Na Win7 člen skupiny Administrators spustil zo štart menu cmd a skúsil v ňom urobiť kópiu súboru MSASCui.exe v adresári "C:\Program Files\Windows Defender\". V Task Manageri vidno, že proces cmd beží pod užívateľom, ktorý je členom skupiny Administrators. Napriek tomu, že môže čítať zdrojový súbor a má Full práva na cieľový adresár, dostáva "Access denied". Nie je to preto, že by "copy.exe" malo suid na iného užívateľa, alebo sa na základe niečoho rozhodlo, že tú kópiu nechce spraviť. Ono skutočne ten OS API call vráti "Access denied".
    9.12.2009 08:37 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Tak ještě jednou a ještě jinak. Práva uživatelů na souboru jsou možná podmnožina politiky, ale není to celá bezpečnostní politika.
    # ls -ld /etc /etc/shadow         
    drwxr-xr-x 76 root root   8192 Dec  9 08:27 /etc
    -rw-r-----  1 root shadow  798 Nov  3 14:45 /etc/shadow
    # echo $EUID $UID
    0 0
    # rm /etc/shadow                                
    rm: cannot remove `/etc/shadow': Permission denied     
    
    Vidíte? Ani to nebolelo. Můžete mít přinejmenším nainstalovaný kernel modul, který příslušný syscall odchytí a zamítne. Můžete to tak mít ve windows, v linuxu, kdekoliv. Dělá se to z různých důvodů od bezpečnosti až po kompatibilitu, jak naznačil kolega petr_p. V žádném případě to ale nemění nic na tom, že jako administrátor systému nebo jako člověk který stojí fyzicky u systému máte možnost eventuelně dosáhnout svého (například odnahrát ten modul a smazat).

    Už Vás slyším říkat "ale..."; jenže ono žádné "ale" není. Prostě to tak je, a i když byste rád slyšel, že UNIX a rwxrwxrwx je ta jediná a nejlepší bezpečnostní politika, tak to prostě tak není. UNIX byl navržen pro sdílení dat mezi pracovníky-kamarády a celá jeho multiuser filozofie je jen o tom, aby pepa nepřepsal omylem frantovi výsledky měření.

    A ještě něco, co se Vám bude špatně poslouchat. UAC ve vistě je ve výsledku lepší systém zabezpečení než v Linuxu. Například fakt, že prohlížeč webu včetně všech skandálně nebezpečných pluginů běží sám od sebe v kontextu ve kterém nemůže přímo nikomu ublížit. Tohle dělá v Linuxu defaultně snad jen Fedora, ale tam SELinux hned vypínáte, že?
    In Ada the typical infinite loop would normally be terminated by detonation.
    9.12.2009 12:00 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    # rm /etc/shadow                                
    rm: cannot remove `/etc/shadow': Permission denied     
    
    Vidíte? Ani to nebolelo. 

    Máš tam nejaký hnus ;-)

    # ls -ld /etc /etc/shadow
    drwxr-xr-x 66 root root 4480 Dec  9 10:44 /etc
    -rw-------  1 root root 2269 Nov 18 09:36 /etc/shadow
    # rm /etc/shadow
    # ls -ld /etc /etc/shadow
    ls: cannot access /etc/shadow: No such file or directory
    drwxr-xr-x 66 root root 4456 Dec  9 10:45 /etc

    Zafungovalo mi to na Slackware aj na Gentoo.
    Můžete mít přinejmenším nainstalovaný kernel modul, který příslušný syscall odchytí a zamítne. Můžete to tak mít ve windows, v linuxu, kdekoliv. Dělá se to z různých důvodů od bezpečnosti až po kompatibilitu, jak naznačil kolega petr_p.
    Či ten syscall vykoná program P alebo jeho child, alebo child toho child-u je v Linuxe jedno. Chová sa to konzistentne. Ale keby aj nie, tak ja som tvrdil (a preukázal) len toľko, že na Win7 sa to nechová konzistentne.
    Prostě to tak je, a i když byste rád slyšel, že UNIX a rwxrwxrwx je ta jediná a nejlepší bezpečnostní politika, tak to prostě tak není.
    Nedomýšľaj si, čo by som ja rád počul. Nemusíš sa trafiť.

    /me ide obnovit shadow z backup-u
    9.12.2009 13:06 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    na Win7 sa to nechová konzistentne
    Chová se to konsistentně v souladu s instalovanou bezpečnostní politikou. Instalovaná politika nemusí být na každém systému "uživatel root může všechno" a/nebo "práva na souborech jsou veškerá pravidla".
    Nedomýšľaj si, čo by som ja rád počul. Nemusíš sa trafiť.
    Je dost jedno, jestli něco nechcete slyšet, nebo jen ignorujete. Výsledek je stejný.

    In Ada the typical infinite loop would normally be terminated by detonation.
    9.12.2009 13:10 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Problém je v podání typickém pro Microsoft – dané politiky není možné změnit nebo nejsou dokumentované. Efektivně běžný správce (bez nadstandardních vztahů s Microsoftem) si může akorát tak zoufat.
    Fluttershy, yay! avatar 5.12.2009 16:12 Fluttershy, yay! | skóre: 92 | blog:
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    ...já jsem root a kdo je víc...

    Chuck Norris.

    🇵🇸Touch grass🇺🇦 ✊ no gods, no masters
    5.12.2009 17:04 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    nefunguje mi čtečka otisků prstů, na kterou jsem si nehorázně zvykl,
    Fprint nefunguje?
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    vogo avatar 5.12.2009 17:10 vogo | skóre: 34 | blog: "Skládat papír"
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    jsem starej mazák a AuthenTec 2810 opravdu nepremává
    Nejsem paranoidní, ale to ještě neznamená, že po mě nejdou.
    5.12.2009 19:16 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    no, mal som si najskor precitat diskusiu. mam to iste :(
    otasomil avatar 5.12.2009 17:14 otasomil | skóre: 39 | blog: puppylinux
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele

    Linuxove distribuce jsou vicemene koncipovane, aby zacinajicimu uzivateli usnadnili prechod z windows.

    Ovsem naopak ... to je peklo.

    Toto ovsem uzivatele windows z principu jejich binarni povahy nemohou pochopit, ze nekdo se chce vrtat a drapat i v takovychto vecech.

    Nedavno jsem testoval staricky notebook na win 7 a jak rychle jsem vratil Grub a Minisys.

    A to jsem pouzival jen moji kolekci portable aplikaci na flashce, tzn nic jsem nemusel do widli pracne a zdlouhave instalit.

    K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý
    5.12.2009 18:39 Michal2
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    co zase hrabe na disk? Který proces drží ten zatracený flashdisk?

    To je spis neznalost nastroju pro windows. Process explorer ma v sobe neco jako lsof/fuser. Sledovani prostredku ti zas ukaze ktery proces do ktereho souoru zapsal/precetl kolik bajtu v nastavenem intervalu.
    vogo avatar 5.12.2009 20:30 vogo | skóre: 34 | blog: "Skládat papír"
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    ale pořád to není ono, jinak sledování prostředků není zlé, ovšem než se k tomu člověk prokliká, lsof je lsof
    Nejsem paranoidní, ale to ještě neznamená, že po mě nejdou.
    7.12.2009 00:00 rastos | skóre: 62 | blog: rastos
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Taký Process Explorer ti vie napr. povedať ktorý z threadov vyťažuje CPU a stacktrace toho threadu. Proces Monitor ti vie povedať, čo program prečítal v danom čase z handlu. A vidíš to v reálnom čase. Robiť niečo podobné pomocou lsof a strace nie je to pravé orechové.
    5.12.2009 19:14 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    asi mam podobny kus hw, tiez nemam driver na citacku, na ktoru som si na starom nb zvykol...
    Limoto avatar 5.12.2009 20:56 Limoto | skóre: 32 | blog: Limotův blog
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    Fiha, jak dlouho u těch vidliček setrvals?
    vogo avatar 6.12.2009 10:04 vogo | skóre: 34 | blog: "Skládat papír"
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    od září... snad už nikdy víc
    Nejsem paranoidní, ale to ještě neznamená, že po mě nejdou.
    jose17 avatar 5.12.2009 22:22 jose17 | skóre: 44 | blog: Joseho_blog | Bratislava
    Rozbalit Rozbalit vše Re: Jak jsem chtěl a nechtěl poznat nepřítele
    ovšem v tomhle případě sebou smetl i souborový systém, lépe řečeno jsem nenabootoval.

    no tak zrovna vcera sa mi stalo presne to iste. zvlastne bolo aj to, ze fsck nic nehlasil az kym nedostal force flag. zato potom sa ale rozbehol. v lost+found rootovskeho fs mam 240 fajlov, dokopy 19 mb dat. nastastie pacmanovska databaza bola ok, takze stacilo zistit (po chrootnuti), ktore subory z nainstalovanych balikov chybaju vo filesysteme a preinstalovat. no a od vcerajska uz / radsej mountujem ako ordered.
    Ja vim, on vi, ty nano!

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.