abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 06:00 | Komunita

    Vydání Debianu 11 s kódovým jménem Bullseye je naplánováno na sobotu 14. srpna.

    Ladislav Hagara | Komentářů: 3
    včera 23:55 | Nová verze

    Google Chrome 92, konkrétně verze 92.0.4515.107, byl v úterý prohlášen za stabilní. Opraveno bylo 35 bezpečnostních chyb. Pete LePage doteď nepublikoval oficiální přehled novinek (New in Chrome, YouTube). Publikován byl jenom seznam novinek v nástrojích pro vývojáře (YouTube). Sundar Pichai dnes na Twitteru oznámil vylepšení integrované hry chrome://dino/.

    Ladislav Hagara | Komentářů: 5
    včera 08:00 | Nová verze

    Firewall firewalld (Wikipedie, GitHub) dospěl do verze 1.0.0. Upozornit je nutno na nekompatibilní změny. Zrušena byla podpora Pythonu 2.

    Ladislav Hagara | Komentářů: 0
    včera 01:11 | Komunita

    Milí priatelia Mozilly, tím Mozilla.sk hľadá pomoc v radoch dobrovoľníkov, ktorí sú ochotní pomáhať nám s týmto projektom. Vítaná je akákoľvek pomoc, no aktuálne hľadáme hlavne ľudí, ktorí by sa starali o aktuálnosť lokalizovaných článkov na stránkach podpory SUMO. Projekt je doteraz veľmi sviežo udržiavaný, no naše kapacity prekročili všetky limity a už nestíhame. Ak sa nám v najbližšej dobe nepodarí rozšíriť tím, bude nutné zo stránok

    … více »
    Ladislav Hagara | Komentářů: 18
    22.7. 12:00 | Nová verze

    PeerTube (Wikipedie), svobodná decentralizovaná platforma pro pro sdílení a přehrávání videí, byla vydána ve verzi 3.3. Z novinek lze zmínit možnost snadné úpravy úvodní stránky, vyhledávání v seznamech videí nebo kratší odkazy na videa.

    Ladislav Hagara | Komentářů: 28
    22.7. 09:00 | Komunita

    Vývojáři svobodného (GPLv3) šachového enginu Stockfish (Wikipedie) na svém blogu informují, že podali žalobu na společnost ChessBase (Wikipedie): ChessBase prodává šachový engine Fat Fritz 2 vycházející z enginu Stockfish a své uživatele neinformuje o GPL licenci a neposkytuje jim zdrojové kódy.

    Ladislav Hagara | Komentářů: 12
    22.7. 08:00 | Komunita

    Alyssa Rosenzweig se v příspěvku na blogu společnosti Collabora věnuje reverznímu inženýrství GPU Mali G78 s mikroarchitekturou a instrukční sadou Valhall. Po měsíci práce byla vydána referenční instrukční sada (pdf).

    Ladislav Hagara | Komentářů: 2
    22.7. 07:00 | Zajímavý software

    LiveKit je nedávno uvolněna open source platforma pro realtimovou komunikaci. Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    21.7. 13:11 | Nová verze

    Po čtyřech měsících vývoje od vydání verze 5.7 byla vydána nová verze 5.8 svobodného open source redakčního systému WordPress. Kódové označení Tatum bylo vybráno na počest amerického jazzového klavíristy Arta Tatuma (Yesterdays).

    Ladislav Hagara | Komentářů: 25
    21.7. 08:00 | Bezpečnostní upozornění

    Společnost Qualys zveřejnila na svém blogu informace o v upstreamu již opravených bezpečnostních chybách CVE-2021-33909 v Linuxu (txt) a CVE-2021-33910 v systemd (txt). Chyba v Linuxu (fs/seq_file.c) je zneužitelná k lokální eskalaci práv.

    Ladislav Hagara | Komentářů: 7
    Preferuji
     (62%)
     (28%)
     (10%)
    Celkem 317 hlasů
     Komentářů: 61, poslední dnes 12:19
    Rozcestník

    MySQL arbitrary file read: a honeypot that kicks back

    4.3.2019 18:42 | Přečteno: 19570× | Misc. | Výběrový blog | poslední úprava: 20.11.2019 13:59

    A little-known enabled-by-default feature allows MySQL server to request arbitrary file from the client. I have created a MySQL honeypot that steals /etc/shadow, cracks the hashes and sshs back to the attacking machine.

    MySQL/MariaDB has a peculiar feature where the client can send a file (presumably in CSV format) and the server will parse it and create a table from it. I'm not convinced this should be a server-side feature, but whatever. On the wire, it looks like this:

    Client: LOAD DATA LOCAL INFILE 'foo.csv' INTO TABLE t;
    Server: Send me foo.csv then.
    Client: Okay, here it is: [file contents]

    What could possibly go wrong.

    Client: LOAD DATA LOCAL INFILE 'foo.csv' INTO TABLE t;
    Server: Send me /etc/passwd then.
    Client: Okay, here it is: [file contents]

    And it even works when the server says "Send me /etc/passwd" out of the blue! That's probably because the LOAD DATA SQL command can be computed while the query is being executed, so it isn't known in advance if a file (and which one) will be requested. So the result is that the MySQL server can request arbitrary files from the client. There is an option where this feature can be turned off, but unsurprisingly pretty nobody does it and libraries for most languages (e.g. Python and PHP) have this on by default. There has been for example a security bug in Adminer over this, where strangers requested wp-config.php, containing passwords and stuff. Only the command-line mysql client has this off by default and it must be enabled by the --local-infile option.

    How can we exploit this? The first idea was to create a TRIGGER which will run the LOAD DATA LOCAL command. Unfortunately it turns out that triggers cannot contain certain commands - including LOAD DATA - and patching MySQL to allow this seemed too complicated.

    The next approach is to sniff the communication between the server and the client performing LOAD DATA LOCAL using Wireshark and then simply replay it to the victim. The framing/stream format has been immediately obvious even without consulting any documentation/sources - the first three(?) bytes are message length, then the message comes, and we don't need anything more to implement the attack. A simple PoC is here.

    Btw. someone has already implemented it but it didn't work for me. And claims were made that "modified version of the rogue MySQL server is for sale on the dark web" - okay, so here is my Python script.

    The trolls are now fed, so what next? I have created a script that does the following: Plugging the numbers into the Drake equation, I expected a huge success.

    Unfortunately, Drake equation leads to Fermi paradox (btw. here and here are a cool presentation and a paper about this). I get only about 5 login attempts per day, probably mysql isn't very attractive for bruteforcers, of which only 5 % are willing to share /etc/shadow, about half of which can be cracked. To sum up, the honeypot managed to crack only a few remote systems.

    Okay, so what to do with this when I don't want to do any harm? I have contacted abuse@ for the given addresses, but unsurprisingly received no reply.

    Summary

    A mysql exploit created in two hours can generate ~4 rootshells per month.        

    Hodnocení: 94 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    4.3.2019 19:01 Bherzet | skóre: 19 | blog: Bherzetův blog
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Amazing discovery. I suspect such a vulnerability might have originated from an assumption that clients wouldn't be used to connect to untrusted servers. It's funny you exploited the usual bad guys.
    4.3.2019 19:32 pipi
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Piss cesky kretene.
    4.3.2019 19:42 Roman
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Nauc se konecne anglicky. S cestinou budes v IT delat tak preinstalovavace windows v servise.
    4.3.2019 19:50 Bherzet | skóre: 19 | blog: Bherzetův blog
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    "Who's coming this time of the day?", a man asked himself while opening the doors. "Piss česky, kreténe!", unsolicited visitor had shouted at him and pissed his foots. [>-]
    5.3.2019 14:13 pipi
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Tohle není ani česky ani anglicky.
    Bystroushaak avatar 4.3.2019 23:04 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Nicely done. I've tried that too when you posted the original script to the discussion, but I've didn't received any hits, just loads of (perl, python) bots that immediately disconnected, so I've turned it off.
    Jendа avatar 4.3.2019 23:09 Jendа | skóre: 77 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    It took almost two weeks until the first hit. And interestingly, I got much less connections to the address in CESNET than to my VPS at Forpsi.
    Je to vlastně jenom taková obyčejná mikrovlnka, jenom otevřená ven.
    5.3.2019 00:31 Bherzet | skóre: 19 | blog: Bherzetův blog
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Clients of providers such as Forpsi are the easiest target IMO. I've witnessed regular and very aggressive attacks on AWS infrastructure that I maintained. They massively scanned for vulnerabilities in services that are much less widely adopted than MySQL is.
    5.3.2019 15:01 Qqq
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    CESNET is IMHO trying to detect and block such attackers.
    4.3.2019 23:53 Grammar/Naci
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    I've didn't

    :-D :-D
    Bystroushaak avatar 5.3.2019 00:22 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Thank you kindly, dear sir, for pointing out that mistake. Indeed, world wouldn't be complete without you doing so. Here, have a story about soup that saves lives to commemorate this glorious day.
    4.3.2019 23:12 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Very nice discovery and the idea. How did you stuble upon it?
    There is no point in being so cool in a cold world. Source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine
    5.3.2019 00:31 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Btw every time I see an issue like this with some little-known enabled-by-default feature, I'm thinking about the likelihood of running into something similar after reading full documentation of any other commonly used tool, esp. when used in a new environment which wasn't originally envisioned (obviously ignoring the fact that not everything is documented).
    There is no point in being so cool in a cold world. Source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine
    Jendа avatar 5.3.2019 01:38 Jendа | skóre: 77 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    There was a notice about this bug affecting Adminer.
    Je to vlastně jenom taková obyčejná mikrovlnka, jenom otevřená ven.
    5.3.2019 02:19 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    The private keys would be a nice thing to download too :-D.
    cezz avatar 5.3.2019 12:51 cezz | skóre: 24 | blog: dm6
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    And known_hosts or bash history maybe, so you know where to use them.
    Computers are not intelligent. They only think they are.
    5.3.2019 17:44 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    There are some interesting files in /proc/self as well.
    If you hold a Unix shell up to your ear, you can you hear the C.
    5.3.2019 14:30 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Zajímavá ta prezentace, líbí se mi výraz "armchair astrobiology".
    5.3.2019 14:53 sad
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Já bych jen doplnil, že pro nás Slovany jsou v angličtině určité, neurčité a nulové členy docela těžké a neumíme je. Třeba takoví Němci nebo Italové jsou s nimi dobře sžiti, ale když se podíváte do diskuze, tak my je prostě nedáváme. Takže bych doporučil si o nich něco přečíst a více se na ně soustředit během četby nebo poslechu angličtiny.

    Já je rovněž moc neumím, ale některé věty docela bijí do očí.

    Přitom čeština je tak krásný jazyk...
    5.3.2019 15:03 xbjan01
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    je to pry soucasti nove strategie, abicko umira, tak se vydavaji prispevky v anglictine, prestoze sem nikdo zahranicni nechodi. alespon to odlaka ten zbytek nadsencu. a o to asi jde, jinak si to nedovedu vysvetlit.
    Bystroushaak avatar 5.3.2019 16:09 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    jinak si to nedovedu vysvetlit
    Asi bych začal počtem přečtení, který je u tohohle blogu po dvou dnech 12 tisíc, zatímco u běžných jsou to průměrně tak dva tisíce po měsíci co to tu visí.
    5.3.2019 16:16 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Asi protože to někdo pověsil na Hipster New [1] ...
    5.3.2019 16:16 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    5.3.2019 17:30 JS1 | skóre: 2 | blog: intuition_pump
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Co to provedli, chudak Jenda ted bude na blacklistu pro vstup do USA. :-)
    Lidstvo čelí v tomto století hrozbě civilizačního kolapsu. Podpořte hnutí klimatickakoalice.cz!
    xkucf03 avatar 5.3.2019 18:02 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks

    Divil bych se, kdyby tam ještě nebyl.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.3.2019 18:44 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    5.3.2019 16:46 sekacka | blog: sekblog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    všimněte si ale jednoho atributu u těch anglicky psaných příspěvků ... čtenost.

    Tento blog má čtenost přes 14000, zatímco ty v češtině když hodně, tak 2500.

    Ještě jednu poznámku:

    My, starší občané rozumíme více rusky nebo německy, co se tedy jazyka týče jsme my senoiři i v tomto ohledu znevýhodněni.
    12.3.2019 10:19 Aleš Kapica | skóre: 50 | blog: kenyho_stesky | Ostrava
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    "Natočit" tak vysoké číslo není u anglicky psaného příspěvku problém, protože abclinuxu počítá jako "hit" každé načtení stránky.

    U anglicky psaného textu je naprosto logické, že osloví mnohem širší publikum. Abclinuxu je poměrně dobře indexované. Podle mě je ale na místě otázka: "Pro koho píšu na českém portále?"

    Moje logická odpověď zní asi takto: "Pro ty, co rozumí anglicky asi ne, protože v angličtině je tuna jiných webů a navíc si většinou řešení svých problémů umí na webu dohledat sami, stejně jak to dělám já."

    Chápu, že se někteří touží formou anglicky psaného blogpostu zviditelnit. Ovšem moje otázka zní: "Proč se v takovém případě realizují na česky psaném portále?"

    Osobně kdybych chtěl psát v angličtině, tak bych zvolil jinou platformu, kde by moje blogposty nepochybně získaly mnohem větší okruh čtenářů, než na zaplivaném abclinuxu IV. cenové skupiny.

    Ale nechci. Mám angličtiny plné zuby, protože je všude kolem. 90% webových stránek které za den přečtu je v angličtině. A většinou jsou plné hlušiny a blbostí těch co se chtějí zviditelnit.

    Psát v češtině je pro mne přirozenost, protože v tomhle jazyce funguje můj mozek. Bez ohledu na to v jakém původním jazyce text čtu, se jeho obsah transformuje do češtiny. Mnohdy mám problém si zpětně vybavit v jakém jazyce jsem četl originál. Problém je s mluveným slovem, protože mě zdržuje několik faktorů.

    Začíná to tím, že si většinou nejsem jist, jestli jsem správně porozuměl tomu co mi někdo říká. Někdy je to tím, že blbě mluví, jindy tím, že blbě slyším. A někdy tím, že mi hned nedocvakne jinak běžná komunikační fráze. Během dne totiž většinou soustředěně hledím do monitoru, než abych se s někým vybavoval. Při kecání se toho obvykle moc neudělá.

    Poté co se ujistím že jsem porozuměl sdělení nastupuje druhá fáze, kdy uvažuji jak vyřešit problém se kterým za mnou přišel – nikdo nechodí za mnou nezávazně poklábosit, obvykle má nějaký problém, nebo něco chce – až pak dochází na můj pokus mu objasnit řešení v jazyce, který ovládám bohužel pouze pasivně.

    U psané komunikace je to snazší. Tam to při psaní vidím, a k problému bodu se mohu kdykoliv vrátit a použít jinou formulaci. I když je to určitě z jazykového hlediska blbě, většinou každý komu jsem kdy psal to pochopil.

    Znám spoustu lidí co umí perfektně i několik cizích jazyků najednou. Vždyť je to tak snadné! Zkus nějaké kurzy. Ok. Tak když je to tak snadné, proč chodí se svými IT problémy za mnou a nevyřeší si je sami? Ty jsou zas triviálně snadné z mého pohledu.

    Osobně vnímám češtinu jako konkurenční výhodu. Kdo hledá informace, má dvě možnosti. Přečíst co jsem napsal, nebo obětovat čas a sám se prohrabat tunami hnoje, jako jsem to musel udělat já, aby našel tu podstatnou informaci. A je-li to informace užitečná i pro cizince, tak si ji při troše trápení najde i v té češtině.

    Zcela na závěr bych jenom vyjádřil své sympatie všem, co mají upřímnou snahu si vzájemně porozumět.
    Bystroushaak avatar 12.3.2019 11:06 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Chápu, že se někteří touží formou anglicky psaného blogpostu zviditelnit. Ovšem moje otázka zní: "Proč se v takovém případě realizují na česky psaném portále?"
    Moje odpověď je: proč ne? Mám tu jednou blog, tak jich přece nebudu mít deset. Když tu mám nějakou skupinu čtenářů, z nihž velká část umí anglicky, tak proč bych to nedal sem? To bych se mohl stejně ptát, proč sem lidi píšou blogy o věcech co se linuxu netýkají. Například by se dalo argumentovat, že když sem napíšu blog o programovacím jazyce, který někteří čtenáři neumí, tak je tím urazím a měl bych to psát na médium o tom programovacím jazyce.
    Osobně kdybych chtěl psát v angličtině, tak bych zvolil jinou platformu, kde by moje blogposty nepochybně získaly mnohem větší okruh čtenářů, než na zaplivaném abclinuxu IV. cenové skupiny.
    Platforma imho nehraje moc roli. Většina lidí se imho dostane k anglickým článkům z vyhledávačů, agregátorů (reddit, hackernews, lobsteři, ..) a doporučení.
    12.3.2019 12:41 Aleš Kapica | skóre: 50 | blog: kenyho_stesky | Ostrava
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Ale jo. Beze všeho.

    Když se chce někomu na záchod, taky neřeší nějakou figurku na dveřích. Hlavní je, že uspokojí svou potřebu. Přesto je zvykem, že muži chodí do dveří s panáčkem.

    Pokud jde o tu platformu, evidentně máme obrácenou prespektivu. Pokud píšu článek v angličtině, tak to dělám nejspíš proto, že chci aby se dostal tzv. "do světa". I když chápu, že pro někoho to může být forma cvičného testu. Jak něco sepsat a pak se (v případě že se to moc nepovede) ztrapnit pokud možno jen v malém měřítku.

    Zkrátka mi to nedává smysl, toť vše. Cizinec sem zabrousí jen omylem – ledaže by snad hodlal prostudovat specifika českého trollení. A doufat, že to někdo z nich bude hledat na webu, který má 99% obsahu v češtině ve stylu "zůstaň panenko v koutě, budeš-li hodná, najdou tě", mi přijde liché.
    12.3.2019 13:51 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    No ten Jendův blogpost má po nalinkování na Hacker News čtenost ~10× vyšší než průměr u ostatních, takže smysl to zřejmě má...
    12.3.2019 14:03 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Řešit "do světa" v souvislosti s webem je docela úsměvné. Pokud se lidi o článku dozví a zajímá je, tak si jej přečtou kdekoliv. Pokud se nedozví, je úplně jedno, že je napsaný na anglických stránkách
    Quando omni flunkus moritati
    Bystroushaak avatar 12.3.2019 14:52 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Pokud jde o tu platformu, evidentně máme obrácenou prespektivu. Pokud píšu článek v angličtině, tak to dělám nejspíš proto, že chci aby se dostal tzv. "do světa". I když chápu, že pro někoho to může být forma cvičného testu. Jak něco sepsat a pak se (v případě že se to moc nepovede) ztrapnit pokud možno jen v malém měřítku.

    Zkrátka mi to nedává smysl, toť vše. Cizinec sem zabrousí jen omylem – ledaže by snad hodlal prostudovat specifika českého trollení. A doufat, že to někdo z nich bude hledat na webu, který má 99% obsahu v češtině ve stylu "zůstaň panenko v koutě, budeš-li hodná, najdou tě", mi přijde liché.
    Protože máš zřejmě neaktuální představy o tom jak se lidi dostávají k článkům. To pak chápu, že ti to nedává smysl.
    Jendа avatar 5.3.2019 21:22 Jendа | skóre: 77 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    jinak si to nedovedu vysvetlit
    Anglicky jsem začal psát, protože chci mít reference pro získávání kontaktů a míst (pracovních i akademických) v zahraničí. Spíš jde o to jestli to teda mám publikovat jen na svém webu, nebo někde jinde?

    A ano, členy (a různé minulé časy) mi nejdou.
    Je to vlastně jenom taková obyčejná mikrovlnka, jenom otevřená ven.
    6.3.2019 01:27 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Za sebe mi to je jedno, pokud ti nebude vadit i česká diskuze.

    Jinak vždycky můžeš napsat i českou verzi :-D
    xkucf03 avatar 5.3.2019 15:04 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše angličtina

    Přiznám se, že pro porozumění textu je mi úplně jedno, jestli tam jsou členy nebo ne. A tam, kde je rozdíl mezi určitým a neurčitým členem relevantní a ovlivňuje význam, tam to většinou napadne i ne-rodilého mluvčího a patřičný člen tam dá.

    To už mě spíš praští do očí absence nedělitelných mezer nebo nějaké jiné typografické chyby.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.3.2019 15:22 sad
    Rozbalit Rozbalit vše Re: angličtina
    Pro porozumění textu je to asi úplně jedno.

    Na abíčko chodím hlavně proto, abych si něco přečetl v češtině o linuxu. Myslím, že angličtiny je všude dost.
    xkucf03 avatar 5.3.2019 15:39 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: angličtina

    +1

    (na druhou stranu: je lepší, když sem Jenda napíše aspoň anglicky, než aby sem nepsal vůbec)

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.3.2019 15:58 sad
    Rozbalit Rozbalit vše Re: angličtina
    Pravda. A ten jeho zápisek je vlastně napsán docela slušnou angličtinou. Ale v té diskuzi to už trochu pokulhává, proto jsem chtěl jen upozornit na to, že členy jsou v angličtině docela těžká záležitost a člověk by se měl více soustředit na jejich používání.
    5.3.2019 16:06 JS1 | skóre: 2 | blog: intuition_pump
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    To mi pripomina, ze mi muj skolitel u diplomky vytykal, ze v cestine pisu jako v anglictine, se cleny.. vsude pouzivam ta/to/tu nebo nejaky a tak podobne.
    Lidstvo čelí v tomto století hrozbě civilizačního kolapsu. Podpořte hnutí klimatickakoalice.cz!
    5.3.2019 16:29 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Jo to mě taky.
    6.3.2019 01:28 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Připomnělo útočné firewally z Ghost in the shell 2 :-D.
    6.3.2019 09:44 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Afaik tam navázali na koncept Black ICE, známý třeba z Neuromancera apod...
    6.3.2019 18:09 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Exploiting MySQL arbitrary file read: a honeypot that kicks
    Jj je jasný, že GITS to neměl jako první.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.