Goto page Previous 1, 2, 3
Marcin Debowski
Guest
Tue Dec 24, 2024 2:42 am
On 2024-12-23, Paweł Pawłowicz <pawel.pawlowicz@upwr.edu.pl> wrote:
Quote:
W dniu 23.12.2024 o 13:11, Pixel pisze:
[...]
S±dzę że to daaawno było. Obecnie user nie ma żadnych praw do
wykonywania operacji ingeruj±cych w system, je¶li jeszcze jest podpięty
pod domenę, gdzie s± mu odebrane wszystkie prawa, po za dopuszczonymi,
to w zasadzie ma konto "only read" + ¶rodowisko oparte na jakim¶
wywołaniu do SQL gdzie raczej trudno "przesłać" czy "odebrać" infekcję.
To zależy. Większo¶ć programów do sterowania aparatur± analityczn±
wymaga konta administratora.
Przede wszystkim, dla maszyn służbowych, powinien obowi±zywać żelazny i
bezwzględnie egzekwowany zakaz wkładania do takiej maszyny jakichkolwiek
nieautoryzowanych urz±dzeń. Głównie chodzi o pendrajwy, ale nie tylko.
Czy to konto administratora, czy zwykłego użytkownika, jest to rzecz
wtórna. Owszem, jak co¶ zaszyfruje dysk z danymi to jest pewien kłopot,
ale niekoniecznie katastrofa (zakładam istnienie bezpiecznych kopii
zapasowych). Katastrofa za to jest jak wyciekn± dane poufne/IP, np.
(potencjalnie) patentowalne, lub dane wrażliwe klientów. To się zwykle
zdarza z kont zwykłych użytkowników, nie adminów.
Jak maszyna ma wszystko zaktualizowane to może być podł±czona do sieci.
Jak nie (czę¶ć obsługi starszych instrumentów jest na systemach EOL), to
nie może. Wtedy jest niestety pierniczenie z wymian± danych.
--
Marcin
J.F
Guest
Tue Dec 24, 2024 11:10 am
On Tue, 24 Dec 2024 00:42:48 GMT, Marcin Debowski wrote:
Quote:
On 2024-12-23, Pawe‚ Paw‚owicz <pawel.pawlowicz@upwr.edu.pl> wrote:
W dniu 23.12.2024 o 13:11, PixelÂí íí í pisze:
[...]
SÄ…dzÄ™ e to daaawno by‚o. Obecnie user nie ma adnych praw do
wykonywania operacji ingerujÄ…cych w system, je›li jeszcze jest podpiÄ™ty
pod domenÄ™, gdzie sÄ… mu odebrane wszystkie prawa, po za dopuszczonymi,
to w zasadzie ma konto "only read" + ›rodowisko oparte na jakim›
wywo‚aniu do SQL gdzie raczej trudno "przes‚ać" czy "odebrać" infekcjÄ™.
To zaley. WiÄ™kszo›Ä‡ programw do sterowania aparaturÄ… analitycznÄ…
wymaga konta administratora.
Przede wszystkim, dla maszyn s‚ubowych, powinien obowiÄ…zywać elazny i
bezwzglÄ™dnie egzekwowany zakaz wk‚adania do takiej maszyny jakichkolwiek
nieautoryzowanych urzÄ…dze„. G‚wnie chodzi o pendrajwy, ale nie tylko.
Tak powinno byc, ale tak sie nie da :-)
Quote:
Czy to konto administratora, czy zwyk‚ego uytkownika, jest to rzecz
wtrna.
zwykly uzytkownik powinien miec mniejsze mozliwosci.
Quote:
Owszem, jak co› zaszyfruje dysk z danymi to jest pewien k‚opot,
ale niekoniecznie katastrofa (zak‚adam istnienie bezpiecznych kopii
zapasowych).
I tu moze byc problem, jak zacznie szyfrowac powoli.
Quote:
Katastrofa za to jest jak wycieknÄ… dane poufne/IP, np.
(potencjalnie) patentowalne, lub dane wraliwe klientw. To siÄ™ zwykle
zdarza z kont zwyk‚ych uytkownikw, nie adminw.
Teraz GIODO szaleje i olbrzymie kary nak‚ada.
Quote:
Jak maszyna ma wszystko zaktualizowane to moe być pod‚Ä…czona do sieci.
A c to za niefrasobliwo›Ä‡ - wszak aktualizacje poprawiaja znane
b‚Ä™dy. Pozostaje pewna ilo›Ä‡ jeszcze nieznanych ... producentowi.
Quote:
Jak nie (czÄ™›Ä‡ obs‚ugi starszych instrumentw jest na systemach EOL), to
nie moe. Wtedy jest niestety pierniczenie z wymianÄ… danych.
A tu rynek wymaga us‚ug internetowych.
J.
J.F
Guest
Tue Dec 24, 2024 11:15 am
On Tue, 24 Dec 2024 00:56:53 +0100, Rutkowski Jacek wrote:
Quote:
W dniu 08.12.2024 o 20:48, Arnold Ziffel pisze:
Pixel(R)?? <mkawran@poczta.onet.pl> wrote:
podobnie jak chcesz uci±ć sobie palec, to sobie utniesz i żaden
antywirus Ci tego nie zatrzyma, co najwyżej "krzyknie" że już jest "po
zawodach" :)
Chyba że masz tak± piłę:
https://www.youtube.com/watch?v=CUjat1JA_rw
Jak oni wykrywaj± mięso?
Parówka raczej zimna była...
Pojemno¶ciowo?
Prad upływu. Przynajmniej tak pisza, bo ... pracownik uziemiony?
stół metalowy, ale on stołu nie dotyka. Czyzby faktycznie pojemnosc?
Ale pojemnosci różnych tam chyba nie brakuje.
J.
Pixel
Guest
Tue Dec 24, 2024 11:20 am
W dniu 24.12.2024 o 10:10, J.F pisze:
Quote:
Przede wszystkim, dla maszyn służbowych, powinien obowi±zywać żelazny i
bezwzględnie egzekwowany zakaz wkładania do takiej maszyny jakichkolwiek
nieautoryzowanych urz±dzeń. Głównie chodzi o pendrajwy, ale nie tylko.
Tak powinno byc, ale tak sie nie da
Oczywi¶cie że się da :)
--
Pixel
Waldek Hebisch
Guest
Mon Dec 30, 2024 4:56 am
Pixel <mkawran@poczta.onet.pl> wrote:
Quote:
W dniu 11.12.2024 o 03:22, Waldek Hebisch pisze:
Tak niezupełnie

Wiruchów na Linuxa całkiem sporo (wszelakie routery,
rejestratory, kamery s± infekowane co dziennie), że o lukach nie
wspomnę...tyle że to zupełnie inne ¶rodowisko a userzy nawet często o
tym nie wiedz±.
Podatno¶ci to nie wirusy. A zamknięte urz±dzenia to inna broszka,
często nie s± aktualizowone przez lata. Nie mówi±c o tym że
producent zostawia jaki¶ tylne wej¶cia dla serwisu czy po prostu
spieprzy swoje dodatki, tak że s± luki których nie ma normalna
instalacja Linux-a.
No wła¶nie zwykła instalacja Linuksa, posiada luki...które co jaki¶ czas
s± znajdowane, mało tego, one istniej± od dawna.
https://gagadget.pl/428411-nowa-luka-w-systemie-linux-luka-wall-stanowi-zagrozenie-dla-bezpieczenstwa/
https://kapitanhack.pl/2024/02/12/nieskategoryzowane/uwaga-wiekszosc-systemow-linux-narazona-na-calkowite-przejecie-z-powodu-luki-w-zabezpieczeniach-shim/
Takie szybkie przykłady.
Po prostu, nikt tego nie bada tak dokładnie jak to ma się przy Windows.
Bada, dlatego s± znajdowane. To że s± luki nie oznacza że łatwo
je użyć:
- znane luki s± szybko łatane
- zwykle s± dodatkowe warunki
Je¶li oczekujesz systemu bez luk, to raczej nie znajdziesz, przynajniej
jak chcesz by system był pożyteczny.
Quote:
W mieszanym ¶rodowisku, serwer Linux, userzy mieszanka Windows
i Linux-a ci na Windows do¶ć regularnie łapali wirusy, a
na Linux-ie nie było problemu.
Tak było kiedy¶, od Windows 10 jest już spora zmiana.
Teoretycznie jest spora zmiana od koło 20 lat. A wirusy dalej
robiły i robi± swoje. Większa zmiana to raczej to że firmy
bardziej zwracaj± uwagę na bezpieczeństwo.
Quote:
Inna sprawa, że Linuks na desktopie w firmie, jest
nieprzydatny. Do obsługi poczty czy www wystarczy cokolwiek a firma ma
jednak wymagania (pakiet office z Outlook, SQL, programy firmowe itd).
Zależy od firmy. Programy firmowe (tzn. pisane wewn±trz firmy) to w
pewnym sensie najmniejszy problem, jak je napisz± pod Linux-a to będ±
chodzić pod Linux-em. Problemem mog± być specjalizowane programy
od dostawców komercyjnych. Oracle ma wersję na Linux-a więc baza
danych SQL sama w sobie to nie problem. Kupiłem sobie niedawno
używany mini-PC, sporo takich było sprzedawanych dla firm i działało.
Nie tak. Większo¶ć firm (jakie¶ 90) używa programów dostępnych pod
Windows, szczególnie że to ma mieć korelację z programami księgowymi +
wsparcie i szkolenia. Nikt się tutaj nie wygłupia z Linuksem, bo nie
jest to ani opłacalne ani praktyczne. Chodzi głównie o kompatybilno¶ć
czy przesyłanie baz danych/cokolwiek.
Zobacz sobie np.
https://www.unicon.com/de/elux
to jest dla firm i na desktop. Nie wiem jak to popularne, je¶li
to np. 1% desktopów w firmach, to ci±gle spory rynek. Jak tobie
czy twojej firmie to nie pasuje, to wasza sprawa. Innym pasuje
i używaj±.
Quote:
W firmach często kluczowe oprogramowanie chodzi na sewerach.
Te powinny być lepiej pilnowane i normalnie wirus nie powinien
się dostać na serwer.
Zgadza się ale i tak większo¶ć tego oprogramowania serwerowego, również
jest na platformę Windows Server bo to ma współgrać a serwer musi być
odpowiednio zabezpieczony. Inna sprawa, że na serwerze się raczej nie
pracuje wobec czego infekcja praktycznie nie wchodzi w grę (sama się nie
wykona).
Problemem mog± być userzy. Np. userce w poczcie Linux-owj nie
pokazywał się zał±cznik. Admin popatrzył na to i mówił że to
prawie na pewno wirus. Userka się uparła że musi to przeczytać.
To admin jej to przeniósł na komputer z Windows, też się nic nie
pokazało. A potem admin czy¶cił tego Windowsa z wirusa...
S±dzę że to daaawno było.
Dawno. Ale userzy sie tak bardzo nie zmienili.
Quote:
Obecnie user nie ma żadnych praw do
wykonywania operacji ingeruj±cych w system, je¶li jeszcze jest podpięty
pod domenę, gdzie s± mu odebrane wszystkie prawa, po za dopuszczonymi,
to w zasadzie ma konto "only read" + ¶rodowisko oparte na jakim¶
wywołaniu do SQL gdzie raczej trudno "przesłać" czy "odebrać" infekcję.
Zależy od systucji. Konto czysto "read only" jest prawie bezużyteczne.
A jak user może co¶ zrobić to wirus "w jego imieneniu" może narozrabiać.
W jednej firmie wirus zaszyfrował dane na serwerze. Z tego co słyszałem
nie włamał się na serwer, po prostu użytkownicy z Windowsa mieli
prawo (i obowi±zek, to była ich praca) edytować dane. Jak jeszcze
userzy mog± używać powiedzmy makr z Office, to chwila nieuwagi usera
i firma może mieć problem.
Mog± być zaszło¶ci gdzie co¶ "musi" działać z uprawinieniami
administratora.
Inna sprawa to używanie służbowego laptopa "na wyjazdy" czy
w domu (albo domowego w pracy). Laptop może co¶ złapać poza
firm± i to przynie¶ć do ¶rodka.
Jeszcze inna rzecz to oficjalne zasady a praktyka. Jest stara
historia o irańskim o¶rodu badań j±drowych. Teoretycznie komputery
całkowicie odizolowane od ¶wiata, pracownicy prze¶wietlani na
lojano¶ć, rewizje osobiste przy wej¶ciu i wyj¶ciu. A wirus się
dostał do ¶rodka i niszczył wirówki.
--
Waldek Hebisch
Goto page Previous 1, 2, 3