abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:11 | Zajímavý software

    Vývojář Alexandre Gomes Gaigalas na GitHubu zveřejnil c89cc.sh, parser a kompilátor jazyka C89 napsaný v pouhém jediném skriptu o přibližně 8000 řádcích čistého bashe (bez dalších externích závislostí), který generuje ELF64 binárky pro x86-64. Jedná se o velmi jednoduchý kompilátor, který nepodporuje direktivy #include a dokonce ani funkci printf (lze použít puts), všechny dostupné deklarace lze nalézt v proměnné _BUILTIN_LIBC na konci skriptu. Skript je volně dostupný pod ISC licencí.

    » FIDESZ🧡! « | Komentářů: 4
    včera 23:33 | Nasazení Linuxu

    Francouzská vláda oznámila, že v rámci strategie 'digitální suverenity' zahájí 'přechod od systému Windows k počítačům s operačním systémem Linux' (sa sortie de Windows au profit de postes sous système d'exploitation Linux). DINUM (meziresortní ředitelství pro digitální technologie) požádalo ministerstva, aby do podzimu 2026 vypracovaly konkrétní plány nasazení Linuxu. Francie již dříve migrovala části státní správy na otevřená řešení.

    » FIDESZ🧡! « | Komentářů: 2
    včera 05:22 | IT novinky

    Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.

    Ladislav Hagara | Komentářů: 5
    včera 03:33 | Nová verze

    Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.

    |🇵🇸 | Komentářů: 0
    9.4. 19:22 | IT novinky

    Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.

    Ladislav Hagara | Komentářů: 7
    9.4. 18:33 | Zajímavý projekt

    Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.

    |🇵🇸 | Komentářů: 5
    9.4. 18:22 | Nová verze

    Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.

    |🇵🇸 | Komentářů: 0
    9.4. 14:33 | IT novinky

    Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže

    … více »
    Ladislav Hagara | Komentářů: 2
    9.4. 13:55 | Zajímavý software

    Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »

    » FIDESZ🧡! « | Komentářů: 1
    8.4. 18:44 | IT novinky

    Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »

    Ladislav Hagara | Komentářů: 47
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (24%)
    Celkem 1265 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Ransomware útok přes Wine

    1.1.2021 23:41 LarryL | skóre: 27
    Ransomware útok přes Wine
    Přečteno: 1192×
    Náhodou jsem narazil na instrukce jak vytvořit zálohu pro Manjaro, ale co mě zaujalo byla zmínka, že RansomWare se může do Linuxu dostat přes Wine a zašifrovat data:
    Backup files should be stored on an external disk that gets connected to the system only during a backup or restore cycle so that RansomWare cannot encrypt your backup when it stumbles into your system through wine!
    Dešifrování je samozřejmě za patřičný obnos v Bitcoinech :-)

    Když rozkliknete "If you are using wine", tak je tam doporučeno separate user account with minimal privileges, který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelem.
    1. Používáte někdo pro Wine odděleného uživatele? Zdá se mi to dost nepraktické.
    2. Pokud nejste tak paranoidní, tak jste si alespoň vědomi takového rizika a prověřujete SW spouštěný přes Wine přes antivir?
    3. Sníží výchozí konfigurace SELinuxu (na Fedoře) nějak tohle riziko?
    4. Jiný jednoduše použitelný způsob jak zabránit ransomware proniknout přes Wine do Linuxu?

    Odpovědi

    1.1.2021 23:44 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Zapomněl jsem připojit odkaz na ty instrukce jak vytvořit zálohu pro Manjaro.
    Jendа avatar 2.1.2021 08:25 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    RansomWare se může do Linuxu dostat přes Wine
    Ano, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat).

    Dále se už objevil i ransomware nativní pro Linux, ale většinou to bylo uzpůsobené na serverové služby a dostávalo se to tam třeba přes děravé PHP weby.
    který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelem
    Trochu menší izolace je pohodlnější, spustíš to pod jiným uživatelem, ale necháš to kreslit na svůj X server. Blbé je, že aplikace v rámci X serveru nejsou moc izolované, takže virus může vylistovat seznam oken, najít v něm panel nebo terminál, a poslat tomu klávesy (panelu se dá třeba poslat zkratka pro vyvolání launcheru a pak do něj napsat nějaký příkaz). Ale zase běžný Windows ransomware tohle dělat nebude.

    Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně.

    Jinak já to teda takhle dělám s jedním prohlížečem, ale nemyslím, že by to bylo neprůstřelné, protože lokální attack surface na desktopu je podle mě dost velkej a kdo ví jak máš nastavená práva, věci v /tmp a tak.

    Zvážil bych spouštět to v LXC nebo podobném kontejneru, možná v Dockeru.
    Josef Kufner avatar 2.1.2021 11:03 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Wayland by měl ty bezpečnostní problémy řešit.

    Pak tu také jsou projekty, které řeší spouštění věcí v kontejnerech právě kvůli bezpečnosti, například Qubes OS (nezkoušel jsem).
    Hello world ! Segmentation fault (core dumped)
    2.1.2021 13:34 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Ano, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat).
    Dík za odpověď. Takže kdybych použil "winetricks sandbox" nebo sandbox v Lutrisu, které zamezí přístup na /, tak to by byla dostatečná ochrana proti "čistokrevným" windowsovským virům?

    A proti těm sofistikovanějším virům (co by mohly volat linuxové syscally) je nutné použít LXC (případně Firejail, AppArmor, SELinux)?
    Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně.
    Předpokládám, že to asi není vhodné pro hry, a že to bude na úkor plynulosti grafiky?
    Josef Kufner avatar 2.1.2021 21:12 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    AppArmor by asi mohla být relativně spolehlivá a přitom bezbolestná cesta. Možná by i stálo za to udělat nějakou integraci, která by přes AppArmor ohlídala, že proces ve Wine může jen do adresářů připojených jako disky a nikam jinam. Skoro bych si i tipnul, že to už někoho napadlo a že to možná i existuje ;-)
    Hello world ! Segmentation fault (core dumped)
    3.1.2021 00:00 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Pro AppArmor jsem našel třeba tento profil a na Fedoře s SELinuxem se asi používá wine_selinux, ale nevím. Kromě prvního příspěvku od Jendy se zdá, že to asi nikdo moc neřeší.
    Josef Kufner avatar 3.1.2021 13:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    To není vůbec špatný začátek. Ještě by to chtělo profily specifické podle jednotlivých Wine předpon (WINE_PREFIX), aby jedna aplikace nemohla infikovat aplikaci v jiné předponě.
    Hello world ! Segmentation fault (core dumped)
    David Heidelberg avatar 2.1.2021 21:59 David Heidelberg | skóre: 46 | blog: blog_
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Osobně by se mi hodně líbílo pouštět Wine aplikace v Flatpaku (protože správně nastavený Flatpak může fungovat jako sandbox). Každopádně winepak se zdá, že kapku vymřel.
    2.1.2021 23:48 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Asi na tohle víc frčí Snap. Třeba Acrobat Reader, který využívá wine-platform-5-stable, ale nevím kolik je takových snap Wine balíčků a jak moc je lidé využívají. Každopádně vždy budou aplikace pro které flatpak ani snap vytvořený nebude.
    3.1.2021 10:11 pavele
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Divím se, že dosud na snapu nebo flatpak nebo něčem podobném nepostavil distribuci.

    Základ holý, ořezaný systém a zbytek přes snap.

    Udržovat balíčky by se provádělo jako doposud, takže by to bylo bezpečné, bylo by možné používat nejnovější verze softwaru nebo stable linii...
    3.1.2021 11:19 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Divím se, že dosud na snapu nebo flatpak nebo něčem podobném nepostavil distribuci.
    Já myslím, že postavili: SilverBlue
    10.1.2021 17:47 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Narazil jsem na Lutris ve Flatpaku a jelikož Lutris umí používat i vlastní Wine (kromě spousty dalších spouštěčů), tak zůstane i Wine uvnitř Flatpaku. Je to sice beta, ale co jsem teď testoval, tak to funguje. Ve Flatsealu šlo vidět, že defaultně sdílí určité adresáře s hostitelem (např. ~/Games) - viz celý yml soubor, ale potom co jsem to ve Flatsealu povypínal se zdá, že to normálně funguje, takže pokud by bylo cílem jen omezit Wine na určité adresáře, tak by to možná mohla být také cesta. Zdá se že Lutris ve Flatpaku používají hlavně uživatelé zmíněného SilverBlue.
    10.1.2021 18:11 pavele
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Pokud se SilverBlue dopiluje, může to být revoluce v distribuci linuxu.

    Pak jen bude potřeba vytvořit repo s bezpečnými ověřenými balíčky.

    Bude možné si vybrat "stable" bezpečný systém s nejnovějším software, který ovšem bude muset někdo kontrolovat a aktualizovat bezpečnostní chyby.

    Něco jako je možné s obtížemi u Debianu dnes... :-)
    10.1.2021 18:48 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Zkoušel jsem SilverBlue cca před rokem a tenkrát bych do toho ještě nešel, ale dnes jsem již nahlodaný :-). Zaujalo mě povídání o Toolboxu, které se na SilverBlue používá pro práci s kontejnery.
    Pak jen bude potřeba vytvořit repo s bezpečnými ověřenými balíčky.
    Tak doufám, že Flathub by už měl být bezpečný.
    a aktualizovat bezpečnostní chyby.
    jj aktualizace Flatpaků je mnohem problematičnější než aktualizace několika málo systémových balíčků.

    Petr Fiedler avatar 3.1.2021 19:22 Petr Fiedler | skóre: 35 | blog: Poradna
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine

    A co kdybys programy, které pouštíš ve Wine, pouštěl ve virtualizovaných Windows?

    3.1.2021 23:26 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    To co jede ve Wine dobře se mi zdá zbytečné dávat do VM. Pokud bych měl nějaký nedůvěryhodný program, tak bych si ho do své pracovní VM stejně nepustil a musel bych použít testovací VM.
    Petr Fiedler avatar 4.1.2021 02:11 Petr Fiedler | skóre: 35 | blog: Poradna
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine

    Jen čistě teoreticky. Uděláš snapshot, pustíš program, který zaviruje VM a pak ten snapshot obnovíš. Tak by měl být v pořádku jak VM, tak hostitelský OS, ne? Neříkám, abys to tak dělal. Jen se ptám. Nebo ten vir může přelézt z VM do hostitele?

    4.1.2021 14:16 LarryL | skóre: 27
    Rozbalit Rozbalit vše Re: Ransomware útok přes Wine
    Problém je asi v tom, že nemusí být hned zřejmé, že tam ten vir máš (může se spustit/projevit až s nějakým zpožděním). A taky nejde jen o samotný OS, ale i sdílené disky kam má Windows přístup, takže pokud by mi ransomware zašifroval data zákazníků (ke kterým má VM přístup), tak bych je musel taky obnovovat ze zálohy. Nevím jak dokáže být ransomware sofistikovaný, ale pokud by dokázal bez povšimnutí šifrovat data po delší dobu, ale data by byly uživateli stále k dipozici, aby si ničeho nevšiml, a pak by ransomware k nějakému datu "zamkl" data, tak je vysoká pravděpodobnost, že by byly zašifrované i zálohované data.
    Nebo ten vir může přelézt z VM do hostitele?
    VM je dobrý a jednoduchý sandbox, ale i tam je možnost že se vir dostane z VM do hostitele. V Qemu se objevily CPU s dovětkem "-IBRS" na ochranou proti Spectre.

    Nechci tady rozjíždět nějakou paranoju, ale pokud ve VM s Win většina z nás používá minimálně antivir, tak jestli nepoužívat nějakou podobnou alespoň základní ochranu i při spouštění přes Wine.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.