mboost-dp1
unknown
Nu står verden da ikke længere!! Hul i OpenBSD, det er det samme som at sige at Metro'en er stabil!?
#1 baal
Trist.. :o/
Men OpenBSD er stadigvæk noget af det sikreste vi har.. ;)
Griner nu stadig over NSA's afvisning af kampagnen fra et softwarehus i redmond washington, om at bandlyse brugen af open source i hæren og efterretningsvæsnet.
Svaret var at de simpelthen var afhængige af opensource, til de mest kristiske steder.
Der stolede man nemlig ikke på properitært software, som man jo ikke kunne efter kontrollere.. ;)
Trist.. :o/
Men OpenBSD er stadigvæk noget af det sikreste vi har.. ;)
Griner nu stadig over NSA's afvisning af kampagnen fra et softwarehus i redmond washington, om at bandlyse brugen af open source i hæren og efterretningsvæsnet.
Svaret var at de simpelthen var afhængige af opensource, til de mest kristiske steder.
Der stolede man nemlig ikke på properitært software, som man jo ikke kunne efter kontrollere.. ;)
Det tog dem jo så også kun 2 forsøg at fixe den .. hvis ellers 3.7 skal tælle med (den nåede vidst ikke at blive annonceret andet end på deres announce liste).
Btw er problemet løst i debian i 1:3.4p1-1.woody.2 i stable og 3.6.1p2-8 i unstable
Btw er problemet løst i debian i 1:3.4p1-1.woody.2 i stable og 3.6.1p2-8 i unstable
Gathood, Jeg har lige apt-gettet ssh fra unstable
jeg får kun denne
OpenSSH_3.6.1p2 Debian 1:3.6.1p2-7, SSH protocols 1.5/2.0
Er den så ikke sikker?
jeg får kun denne
OpenSSH_3.6.1p2 Debian 1:3.6.1p2-7, SSH protocols 1.5/2.0
Er den så ikke sikker?
Havde det her været en nyhed om et Windows sikkerheds hul, så havde tråden nu været på mindst 60 kommentarer af slagsen "M$ Suckz". Men anyway....
For at blive ontopic så synes jeg at det igen er skræmmende hvor længe der kan gå fra sikkerhedshuller (uanset styresystem) bliver fundet til de bliver offentligt oplyst... De der vil misubruge dem skal nok finde dem og i mellemtiden lever vi der benytter tingene i ulykkelig uvidenhed... Så hellere få det at vide, så man kan tage sine forholdsregler, som fx. ikke benytte den ramte service indtil der kommer et fix.
For at blive ontopic så synes jeg at det igen er skræmmende hvor længe der kan gå fra sikkerhedshuller (uanset styresystem) bliver fundet til de bliver offentligt oplyst... De der vil misubruge dem skal nok finde dem og i mellemtiden lever vi der benytter tingene i ulykkelig uvidenhed... Så hellere få det at vide, så man kan tage sine forholdsregler, som fx. ikke benytte den ramte service indtil der kommer et fix.
#7
Har du evt. nogen eksempler, som underbygger din påstand, jeg er nemlig ikke af samme overbevisning.
I en søgning på ordet 'hul' på newz.dk var dette den første nyhed jeg fandt om sikkerhedshuller i Windows, og efter hurtigt at have skimmet indlæggene tyder intet for mig på at du har ret i dine anklager.
Har du evt. nogen eksempler, som underbygger din påstand, jeg er nemlig ikke af samme overbevisning.
I en søgning på ordet 'hul' på newz.dk var dette den første nyhed jeg fandt om sikkerhedshuller i Windows, og efter hurtigt at have skimmet indlæggene tyder intet for mig på at du har ret i dine anklager.
Lidt OT:
Kan det passe jeg har læst om et "linux root kit" som udnytter hullet eller forveksler jeg noget. (Måske tuxkit)
Kan det passe jeg har læst om et "linux root kit" som udnytter hullet eller forveksler jeg noget. (Måske tuxkit)
#7 cold_dane
[Havde det her været en nyhed om et Windows sikkerheds hul, så havde tråden nu været på mindst 60 kommentarer af slagsen "M$ Suckz". Men anyway....]
Så er det der vist heller ikke værre... tsk tsk tsk
OpenBSD er bare sikkerhedsmæssigt i en klasse for sig selv.
[Havde det her været en nyhed om et Windows sikkerheds hul, så havde tråden nu været på mindst 60 kommentarer af slagsen "M$ Suckz". Men anyway....]
Så er det der vist heller ikke værre... tsk tsk tsk
OpenBSD er bare sikkerhedsmæssigt i en klasse for sig selv.
jamen jamen, det er nu tid til at svine igen kan jeg se...
stop mig hvis det går for hutigt...
#1 jeg kan slet ikke komme i tanke om et ord der dækker din opførsel... men ord som:
skurk
individ
bacille
møgdyr
sjofelist
massemorder
modbydelige mide
sandloppe
varyl
bedrager
klaptorsk
comes to mind...
her er hvad du sagde: "Nu står verden da ikke længere!! Hul i OpenBSD, det er det samme som at sige at Metro'en er stabil!? "
i nyheden står der: "Hul i OpenSSH"
did you get it yet?
ok, så skal jeg da forsøge at stoppe til fornuft ind i bylden på dig...
OpenBSD er en styresytem...kom gentag efter mig S-T-Y-R-E-S-Y-S-T-E-M... openSSH er et program... kom glad, gentag efter mig, P-R-O-G-R-A-M...(som man kan bruge under et styresytem)
(styresytem = OS fra nu af)
der er jo en forskel, personligt har jeg ikke prøvet at instalere openBSD, men jeg kan forestille mig at deres installer er ca 72.4% mere bruger venlig end til XP da det er lykkedes dig at instalere det, går jeg da ud fra siden du har en mening om området.
#2 : se mit svar til 1, læg så 4 slemme ord mere til listen efter eget valg, da du heller ikke fatter noget.
#3: ja sgu...godt set.
#4: ud fra dit indlæg at bedømme er du ca 7.3% dummere end #1+#2 så luk arret.
#5: ingen kører debian, og ingen vil køre det.
#6: ja, et dansk nyhedsforum er det rigtige sted at få support... klart nok.. google er din spade.
#7: ja, ganske forfærdeligt...helt sikkert,,klart, vi skal jo altså have lidt tid til at udnytte i stakkels brugere quit whining!
#8: "jeg har ikke nogen mening...jeg giver andre ret og lader som om jeg er med....mmm"
#9: "jeg voil så gerne at dette bliver den sædvanlige flamewar om MS vs. verdenen ...jerk.
#10: 1 del, ja...anden del: luk røven... arbejder du for MS? nej, godt, de vil ikke have dig..det er der en grund til.
#11: godt så...manden kan vel læse?
#12: luk røven, ingen gider snakke med dig, du har ingen venner, og vi vil ikke være din cjatvænn0r *SXS*
det korte af det lange, luk røven til i har noget fornuftigt at sige!
stop mig hvis det går for hutigt...
#1 jeg kan slet ikke komme i tanke om et ord der dækker din opførsel... men ord som:
skurk
individ
bacille
møgdyr
sjofelist
massemorder
modbydelige mide
sandloppe
varyl
bedrager
klaptorsk
comes to mind...
her er hvad du sagde: "Nu står verden da ikke længere!! Hul i OpenBSD, det er det samme som at sige at Metro'en er stabil!? "
i nyheden står der: "Hul i OpenSSH"
did you get it yet?
ok, så skal jeg da forsøge at stoppe til fornuft ind i bylden på dig...
OpenBSD er en styresytem...kom gentag efter mig S-T-Y-R-E-S-Y-S-T-E-M... openSSH er et program... kom glad, gentag efter mig, P-R-O-G-R-A-M...(som man kan bruge under et styresytem)
(styresytem = OS fra nu af)
der er jo en forskel, personligt har jeg ikke prøvet at instalere openBSD, men jeg kan forestille mig at deres installer er ca 72.4% mere bruger venlig end til XP da det er lykkedes dig at instalere det, går jeg da ud fra siden du har en mening om området.
#2 : se mit svar til 1, læg så 4 slemme ord mere til listen efter eget valg, da du heller ikke fatter noget.
#3: ja sgu...godt set.
#4: ud fra dit indlæg at bedømme er du ca 7.3% dummere end #1+#2 så luk arret.
#5: ingen kører debian, og ingen vil køre det.
#6: ja, et dansk nyhedsforum er det rigtige sted at få support... klart nok.. google er din spade.
#7: ja, ganske forfærdeligt...helt sikkert,,klart, vi skal jo altså have lidt tid til at udnytte i stakkels brugere quit whining!
#8: "jeg har ikke nogen mening...jeg giver andre ret og lader som om jeg er med....mmm"
#9: "jeg voil så gerne at dette bliver den sædvanlige flamewar om MS vs. verdenen ...jerk.
#10: 1 del, ja...anden del: luk røven... arbejder du for MS? nej, godt, de vil ikke have dig..det er der en grund til.
#11: godt så...manden kan vel læse?
#12: luk røven, ingen gider snakke med dig, du har ingen venner, og vi vil ikke være din cjatvænn0r *SXS*
det korte af det lange, luk røven til i har noget fornuftigt at sige!
#7 Synes du ikke at OpenSSH var hurtigt nok ude med et patch ?
De fleste system administratorer opgraderede vel til 3.7 i går og til 3.7.1 i går eller i dag.
Jeg har aldrig set Microsoft komme med et patch på under 24 timer. OpenSSH kom med to patches i går (Det må faktisk være lidt pinligt for dem). Jeg hader ikke Microsoft, jeg er bare sur over at de ikke kan frigive patches når der bliver fundet huller i deres software. Internet Explorer har f.eks stadig 7 åben huller og der har være kender meget længe.
OpenBSD og OpenSSHs "Full Disclosure" politik gør i øvrigt at de gør alle opmærksomme på fejl og sikkerheds huller lige så snart de bliver opdaget. Men i Open Source verdenen har ham der opdager hullet ofte leveret et patch med sammen med hans bug-report.
De fleste system administratorer opgraderede vel til 3.7 i går og til 3.7.1 i går eller i dag.
Jeg har aldrig set Microsoft komme med et patch på under 24 timer. OpenSSH kom med to patches i går (Det må faktisk være lidt pinligt for dem). Jeg hader ikke Microsoft, jeg er bare sur over at de ikke kan frigive patches når der bliver fundet huller i deres software. Internet Explorer har f.eks stadig 7 åben huller og der har være kender meget længe.
OpenBSD og OpenSSHs "Full Disclosure" politik gør i øvrigt at de gør alle opmærksomme på fejl og sikkerheds huller lige så snart de bliver opdaget. Men i Open Source verdenen har ham der opdager hullet ofte leveret et patch med sammen med hans bug-report.
#9 Sikkerheden er ikke op til styresystemet, men op til administratoren.
Windows sætter faktisk større krav til til administratoren om viden inden for sikkerhed end *BSD gør. Microsoft kan sansynligvis sikres på samme måde som *BSD. Et operativ system bør dog ikke stå vidt åben som standard og stille store krav til adminen som windows gør. Nogle af de problemer skulle win2k3 dog have løst.
Windows sætter faktisk større krav til til administratoren om viden inden for sikkerhed end *BSD gør. Microsoft kan sansynligvis sikres på samme måde som *BSD. Et operativ system bør dog ikke stå vidt åben som standard og stille store krav til adminen som windows gør. Nogle af de problemer skulle win2k3 dog have løst.
#18 siden jeg er den eneste person der har svaret dig betyder det at alle de andre har sat dig på ignore. Det havde jeg også, men kom lige til at læse den ved en fejl da jeg ikke var logget ind.. Grufuldt :/
måske skulle du overveje en lidt mindre radikal holdning til andres kommentarer da det der intet siger os andre. Andet end lige mig der nævner det for dig, for at hjælpe :P
Kan desværre ikke komme med nogen kommentar til artiklen da jeg ikke har den fjerneste ide om hvad openSSH er :)
måske skulle du overveje en lidt mindre radikal holdning til andres kommentarer da det der intet siger os andre. Andet end lige mig der nævner det for dig, for at hjælpe :P
Kan desværre ikke komme med nogen kommentar til artiklen da jeg ikke har den fjerneste ide om hvad openSSH er :)
#10
Fisker, sikkerheden i OpenBSD er genial... simpelthen genial..
Når man taler om sikkerhed så taler de fleste om services
OpenBSD har et meget komplekst sikkerhedssystem.. Som kan sættes op på kryds og tværs...
Du kan lukke af så nogle af dine applikationer kører "ensomme og alene" og andre samarbejder.
Den mulighed kommer ihvertfald ikke de næste 10-15 år i windows... hvis vi altså nogensinde ser den form for sikkerhed.
Fisker, sikkerheden i OpenBSD er genial... simpelthen genial..
Når man taler om sikkerhed så taler de fleste om services
OpenBSD har et meget komplekst sikkerhedssystem.. Som kan sættes op på kryds og tværs...
Du kan lukke af så nogle af dine applikationer kører "ensomme og alene" og andre samarbejder.
Den mulighed kommer ihvertfald ikke de næste 10-15 år i windows... hvis vi altså nogensinde ser den form for sikkerhed.
Nu bliver jeg så nød til at citere Bruce Schneier:
"As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice." (http://www.counterpane.com/crypto-gram-9909.html#OpenSourceandSecurity)
#7: Du skulle læse lidt mere af fætter Schneier, det er rare sager :-)
Er der nogensinde nogen der har prøvet at køre nmap på henholdvis en standard Win* og *BSD, eller hvis vi skal være mere fair; SuSE eller RødHætte for den sags skyld?
... eller er det bare fordi alle kender resultatet?
Uhm, det ville være rart at se lidt statistik over hvor hurtigt "vigtige" bugfixes bliver lavet :-)
"As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice." (http://www.counterpane.com/crypto-gram-9909.html#OpenSourceandSecurity)
#7: Du skulle læse lidt mere af fætter Schneier, det er rare sager :-)
Er der nogensinde nogen der har prøvet at køre nmap på henholdvis en standard Win* og *BSD, eller hvis vi skal være mere fair; SuSE eller RødHætte for den sags skyld?
... eller er det bare fordi alle kender resultatet?
Uhm, det ville være rart at se lidt statistik over hvor hurtigt "vigtige" bugfixes bliver lavet :-)
Om IE kan man vel kun sige...
There are currently 31 unpatched vulnerabilities.
There are currently 31 unpatched vulnerabilities.
Jeg har aldrig rigtigt forstået buzz'en omkring ssh.
Det eneste sted det hjælper er for folk med trådløse forbindelser. Men her er det alligevel mere 'rigtigt' at bruge IPsec.
Personligt bruger jeg ssh, fordi den har X forwarding og port forwarding - men det kan jo ikke rigtig siges at være ssh's kerneområde...
Det eneste sted det hjælper er for folk med trådløse forbindelser. Men her er det alligevel mere 'rigtigt' at bruge IPsec.
Personligt bruger jeg ssh, fordi den har X forwarding og port forwarding - men det kan jo ikke rigtig siges at være ssh's kerneområde...
#37
Der kan du da bare bruge sh (telnet)... Mere simpelt protokol, så der er mindre sandsynlighed for fejl.
Men ja, det er rart at bruge ssh næsten ligemeget hvor man er... (Mange default installationer bruger ssh istedet for telnet)
Men nogengange (irix 6.5) virker ssh alligvel ikke. Så telnet er bedre da protokollen næsten per definition ikke kan ændre sig.
Der kan du da bare bruge sh (telnet)... Mere simpelt protokol, så der er mindre sandsynlighed for fejl.
Men ja, det er rart at bruge ssh næsten ligemeget hvor man er... (Mange default installationer bruger ssh istedet for telnet)
Men nogengange (irix 6.5) virker ssh alligvel ikke. Så telnet er bedre da protokollen næsten per definition ikke kan ændre sig.
lean - Der er flere exploits til switche der gør at man kan få tilsendt alle pakker der kører igennem den. På den måde kan en angriber fange dit klartekst-password og logge ind på din maskine. Det er langt værre på hubs, og wireless, selvfølgelig. Over internettet kan du sagtens risikere at der sidder en spasmager et sted imellem dig og din server, som analyserer dine data og derfor fanger dit pass den vej.
lean:
Jeg NÆGTER at køre det mindste der har med admin at gøre på en ikke krypteret kanal, derfor er telnet 100% udelukket per default.
Jeg NÆGTER at køre det mindste der har med admin at gøre på en ikke krypteret kanal, derfor er telnet 100% udelukket per default.
#7 Der har gennem de sidste par måneder været snak om mulige huller, og endda et par forsøg på at udnytte dem - først d. 16/9 bliver det så meldt officielt ud, sjovt nok samtidigt (dagen før) at der er en patch.... Det er det jeg mener.
#19 Jeg er overhovedet ikke uenig i det gode ved open source sikkerheds (eller andet) software, og har heller aldrig givet udtryk for at jeg er uenig... Bruger dagligt en hjemmestrikket 'VPN' forbindelse til min egen server og workstation derhjemme, for at kunne arbejde gennem mit firma's FW uden de kan se hvad der foregår (576 bit krypteret tunnel gennem proxy og FW) baseret på et open source project (zebedee - modificieret)... Jeg er derimod, som mange andre også gennem mange tråde har givet udtryk for, meget træt af de evindelige 'flamewars' om enten M$/Linux/Open source, hacker/cracker eller... ja der er mange eksempler.
Hvis jeg endelig har en holdning til sikkerhed i open source contra sikkerhed i windows - så er det at der er fejl i ALT software af den simple grund det er mennesker der laver det - og meget kan man sige om vores race, men ufejlbarlige er vi ikke....
Med hensyn til #33's 'There are currently 31 unpatched vulnerabilities' i windows: Sikkert, og det er endda kun de kendte! Men der er sikkert også mere end 31 ukendte i fx. linux, BSD, solaries og så videre... der er sikkert også en del services som idag af alle regnes for sikre, som der i en nær fremtid er en eller anden der finder en måde at udnytte - sådan er det.
#19 Jeg er overhovedet ikke uenig i det gode ved open source sikkerheds (eller andet) software, og har heller aldrig givet udtryk for at jeg er uenig... Bruger dagligt en hjemmestrikket 'VPN' forbindelse til min egen server og workstation derhjemme, for at kunne arbejde gennem mit firma's FW uden de kan se hvad der foregår (576 bit krypteret tunnel gennem proxy og FW) baseret på et open source project (zebedee - modificieret)... Jeg er derimod, som mange andre også gennem mange tråde har givet udtryk for, meget træt af de evindelige 'flamewars' om enten M$/Linux/Open source, hacker/cracker eller... ja der er mange eksempler.
Hvis jeg endelig har en holdning til sikkerhed i open source contra sikkerhed i windows - så er det at der er fejl i ALT software af den simple grund det er mennesker der laver det - og meget kan man sige om vores race, men ufejlbarlige er vi ikke....
Med hensyn til #33's 'There are currently 31 unpatched vulnerabilities' i windows: Sikkert, og det er endda kun de kendte! Men der er sikkert også mere end 31 ukendte i fx. linux, BSD, solaries og så videre... der er sikkert også en del services som idag af alle regnes for sikre, som der i en nær fremtid er en eller anden der finder en måde at udnytte - sådan er det.
#39
#40
#41
Fanget af trolden :P
Medmindre du udsteder certifikater fra de maskiner som du skal logge ind på, kan du _altid_ sætte en man-in-the middle op som spoofer en ssh session og kan se/ændre alt hvad du skriver når du er logget ind.
Det er også derfor man kan/skal logge ind som root direkte med ssh, hvis du skriver dit password gennem su når du har logget ind som en bruger bliver det opsnappet af angriberen.
Ved at logge direkte ind som root, sikrer man sig at angriberen (næsten) kun kan bruge maskinen mens man selv er logget ind.
#40
#41
Fanget af trolden :P
Medmindre du udsteder certifikater fra de maskiner som du skal logge ind på, kan du _altid_ sætte en man-in-the middle op som spoofer en ssh session og kan se/ændre alt hvad du skriver når du er logget ind.
Det er også derfor man kan/skal logge ind som root direkte med ssh, hvis du skriver dit password gennem su når du har logget ind som en bruger bliver det opsnappet af angriberen.
Ved at logge direkte ind som root, sikrer man sig at angriberen (næsten) kun kan bruge maskinen mens man selv er logget ind.
#42 Cold dane - Der er 31 kendte sårbarheder i Internet Explorer, ikke i hele windows. KUN Internet Explorer. Det finder du ikke skræmmende? Hvor mange kendte upatchede sikkerhedshuller kan du finde i Mozilla?
#43 Lean - ssh udsteder altid et certifikat første gang man forbinder sig til den. Iøvrigt holder dit argument ikke for at logge ind som root, for hvis der ikke var certifikat kunne man bare sakse passwordet der. Hvis man derimod bruger en RSA-nøgle er man sikker på at passwordet ikke ryger med ved login.
#43 Lean - ssh udsteder altid et certifikat første gang man forbinder sig til den. Iøvrigt holder dit argument ikke for at logge ind som root, for hvis der ikke var certifikat kunne man bare sakse passwordet der. Hvis man derimod bruger en RSA-nøgle er man sikker på at passwordet ikke ryger med ved login.
#44
Ja, så hvis der ikke er en man in the middle første gang man logger ind, så har du ret...
Bortset fra hvis man ignorerer fejlmeddelelser om certifikatet, hvis ip adressen/domænet ændrer sig - eller hvis man bruger forskellige maskiner til at logge ind med når man er på farten.
Med hensyn til at logge ind med root, bruger man hash'en fra passwordet med lidt salt på... saltet er nyt fra hvert login så selvom man kender hash'en fra et login hjælper det ikke når man skal logge ind næste gang.
Ja, så hvis der ikke er en man in the middle første gang man logger ind, så har du ret...
Bortset fra hvis man ignorerer fejlmeddelelser om certifikatet, hvis ip adressen/domænet ændrer sig - eller hvis man bruger forskellige maskiner til at logge ind med når man er på farten.
Med hensyn til at logge ind med root, bruger man hash'en fra passwordet med lidt salt på... saltet er nyt fra hvert login så selvom man kender hash'en fra et login hjælper det ikke når man skal logge ind næste gang.
Lean - Man prøver at logge ind, ramler ind i en mand i midten... Manden sender login-request videre, får en challenge, sender den tilbage, får svar, og overtager derefter selv og logger ind... Det kræver selvf. at angriberen er aktiv i det øjeblik det sker. (også muligt med RSA, for den sags skyld...)
#44: Jeg finder det ikke skræmmende - ikke engang overraskende. Men jeg synes det er et udtryk for en elendig kvalitet. Hvor mange huller jeg kan finde i Mozilla? Ingen, det må I lade folk som har forstand på den slags om ;-) ... Men der er med garanti huller!
#43 - 46: Selvfølgeligt skal man bruge certifikater - både server og client side. Disse skal være personlige og der skal være et to-vejs handshake. Uden det er enhver form for identificiering (også RSA) muligt at bryde for 'the man in the middle". SSH certificated er i mine øjne værdiløst, da det tildeles ved første login... uden at man kan verificiere, at den, der logger ind, er den, han siger han er (værsesgod 'man in the middle' du er nu certificieret...) - det eneste man verificiere er, at en der påstår at være kendt har logget på fra denne maskine før. Hmm... det, er ikke det jeg kalder for sikkert. Og det skræmmende er at sådanne 'certificieringer' bruges fx. i netbank systemer. Hvis du får fat i kontraktnr. og pinkode til Danske Netbank, så logger du på og får downloadet nøglefilen. Sikkert? Næææh - det eneste, der er sikkert, er at nu har du adgang til kontoen selvom den ikke er din... og du bliver verificieret hvergang fordi du har nøglen...
Intet system eller program er sikkert - men man kan gøre det meget svært at misbruge det... (paranoia er godt).
#43 - 46: Selvfølgeligt skal man bruge certifikater - både server og client side. Disse skal være personlige og der skal være et to-vejs handshake. Uden det er enhver form for identificiering (også RSA) muligt at bryde for 'the man in the middle". SSH certificated er i mine øjne værdiløst, da det tildeles ved første login... uden at man kan verificiere, at den, der logger ind, er den, han siger han er (værsesgod 'man in the middle' du er nu certificieret...) - det eneste man verificiere er, at en der påstår at være kendt har logget på fra denne maskine før. Hmm... det, er ikke det jeg kalder for sikkert. Og det skræmmende er at sådanne 'certificieringer' bruges fx. i netbank systemer. Hvis du får fat i kontraktnr. og pinkode til Danske Netbank, så logger du på og får downloadet nøglefilen. Sikkert? Næææh - det eneste, der er sikkert, er at nu har du adgang til kontoen selvom den ikke er din... og du bliver verificieret hvergang fordi du har nøglen...
Intet system eller program er sikkert - men man kan gøre det meget svært at misbruge det... (paranoia er godt).
#47
"Ingen, det må I lade folk som har forstand på den slags om ;-) ... Men der er med garanti huller!"
Du behøver ikke selv finde dem, du skal bare linke os til en side med en liste af huller.
Kan du ikke det? Det er vidst kun fordi at hullerne _kan_ blive fikset lige så snart de kommer på en side.
Med Internet Explorer kan hullerne kun blive fikset af et firma, derfor skal der være et offentligt pres før de gider løfte en finger...
"Ingen, det må I lade folk som har forstand på den slags om ;-) ... Men der er med garanti huller!"
Du behøver ikke selv finde dem, du skal bare linke os til en side med en liste af huller.
Kan du ikke det? Det er vidst kun fordi at hullerne _kan_ blive fikset lige så snart de kommer på en side.
Med Internet Explorer kan hullerne kun blive fikset af et firma, derfor skal der være et offentligt pres før de gider løfte en finger...
#48 Jeg synes det er ret morsomt at du 'angriber' mig som om jeg var M$ 'fanatiker' eller som om jeg havde udtalt at der ikke er sikkerhedsproblemer med M$ produkter... Hvis du læser det jeg skriver, vil du se at jeg kun svarer på spørgsmålet om ikke det skræmmer mig? - hvilket det ikke gør. Faktisk skræmmer det mig lidt mere at jeg høre en masse unge 'tror de ved det hele' *nix 'nørder' tro at Open Source er lig 100% sikker software... For det er det ikke! Open Source har også fejl og kræver også patches når disse findes.
Der er også flere og flere Linux distributører som udvikler services der modsvarer Windowsupdate... og det gør de ikke for sjovt, men fordi der er et behov.
At M$ er for langsomme til at rette fejl er jeg da 100% enig med dig i og har aldrig sagt andet!
Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...
Hvis du tror at der ikke findes vira, orme eller ondsindede idioter der forsøger at ødelægge *nix systemer, så tager du fejl!
I øvrigt en lille rettelse til din signatur - så den passer bedre til Newz diskussioner:
Arguing on the internet is like participating in the Special
Olympics. Even if you win the retards still think you are retarded!
Der er også flere og flere Linux distributører som udvikler services der modsvarer Windowsupdate... og det gør de ikke for sjovt, men fordi der er et behov.
At M$ er for langsomme til at rette fejl er jeg da 100% enig med dig i og har aldrig sagt andet!
Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...
Hvis du tror at der ikke findes vira, orme eller ondsindede idioter der forsøger at ødelægge *nix systemer, så tager du fejl!
I øvrigt en lille rettelse til din signatur - så den passer bedre til Newz diskussioner:
Arguing on the internet is like participating in the Special
Olympics. Even if you win the retards still think you are retarded!
#49
Angribe lyder lidt vildt, lad os da bare kalde det en diskussion... Det er lidt pænere.
'Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...'
Jeg giver dig ret i at der skal være et glimrende opdateringssystem til stede hvis man vil køre med sikker software. Og jeg giver dig også ret i at der er huller i al software.
Det eneste jeg ville pointere er en mindre forskel i proceduren.
Ved properitære løsninger er der kun én leverandør som kan fikse hullet, ved Open Source løsninger er der flere.
Hvis udviklingsmodellen er fuldstændig åben er der et stort problem med åben source... For hvis et sikkerhedshul bliver fundet og det ikke er kendt af de onde onde hackere, så bliver man nødt til at offentliggøre det på en officiel liste (bugtraq camping).
Hvis der ikke er nogen der, der gider løse bug'en har man selvsagt et problem.
Alternativet er at man skal vælge en lukket gruppe af personer til at klare sikkerhedshullet for sig. Dette valg kan være svært hvis det er et meget løst project uden central styring.
Ved propræritære løsninger er det meget nemt at vælge hvilken gruppe dette skal være - og det er heri forskellen ligger.
Der skal dog lige nævnes to ting:
Hvis en hacker er i stand til at finde et sikkerhedshul, er han vel også istand til at fikse det.
Jeg har endnu ikke hørt om et hul i Open Source software som ikke er blevet rettet forholdsvis hurtigt.
Men du har ret i at der ikke er nogen forskel på Microsoft og Linuxdistributioner med hensyn til patches.
Hvis brugerne ikke gider opdatere, så er ingen af systemerne mere sikkert end det andet.
Angribe lyder lidt vildt, lad os da bare kalde det en diskussion... Det er lidt pænere.
'Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...'
Jeg giver dig ret i at der skal være et glimrende opdateringssystem til stede hvis man vil køre med sikker software. Og jeg giver dig også ret i at der er huller i al software.
Det eneste jeg ville pointere er en mindre forskel i proceduren.
Ved properitære løsninger er der kun én leverandør som kan fikse hullet, ved Open Source løsninger er der flere.
Hvis udviklingsmodellen er fuldstændig åben er der et stort problem med åben source... For hvis et sikkerhedshul bliver fundet og det ikke er kendt af de onde onde hackere, så bliver man nødt til at offentliggøre det på en officiel liste (bugtraq camping).
Hvis der ikke er nogen der, der gider løse bug'en har man selvsagt et problem.
Alternativet er at man skal vælge en lukket gruppe af personer til at klare sikkerhedshullet for sig. Dette valg kan være svært hvis det er et meget løst project uden central styring.
Ved propræritære løsninger er det meget nemt at vælge hvilken gruppe dette skal være - og det er heri forskellen ligger.
Der skal dog lige nævnes to ting:
Hvis en hacker er i stand til at finde et sikkerhedshul, er han vel også istand til at fikse det.
Jeg har endnu ikke hørt om et hul i Open Source software som ikke er blevet rettet forholdsvis hurtigt.
Men du har ret i at der ikke er nogen forskel på Microsoft og Linuxdistributioner med hensyn til patches.
Hvis brugerne ikke gider opdatere, så er ingen af systemerne mere sikkert end det andet.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund