0
(09-11-2024, 20:13)dedito napisał(a): Te po drugie to się mylisz: już Morfik pisał, wszystko zależy czy to się opłaca. Porównaj sobie dwa cele, domowy serwer postawiony na Linuksie, gdzie są przechowywane zdjęcia rodzinne i pliki osobiste i firmowy serwer postawiony na Linuksie, gdzie są przechowywane projekty warte miliony.
Za dużo generalizuje i nie doprecyzowuje tego co piszę stąd nieporozumienia.
Nie neguje tego co powiedział @morfik czy @dedito.
To prawda że serwery korporacji są najbardziej priorytetowym celem ataku, a dystrybucje desktopowe są gdzieś na końcu jeżeli chodzi o priorytet i opłacalność.
Chodziło mi bardziej o zdanie desktopowych użytkowników "którzy twierdzą, że Linux jest darmową i lepszą alternatywą dla Windows, bo Linux przecież jest bezpieczny" według mnie Linux ma większe zastosowanie do serwerów, routerów itp. i po prostu chciałem przytoczyć to, bo najczęściej z tym się spotykam.
Chciałem również zaznaczyć, że desktopowe dystrybucje mają większą powierzchnię ataku niż dystrybucje pod serwer. (X11 każdy klient X11 jest widoczne dla innego klienta X11, a inny przykład to D-Bus, który stwarza potencjalne zagrożenie, bo stwarza możliwość całkowitego obejścia piaskownicy, więcej pakietów, więcej luk w zabezpieczeniach pomijając już nieświadome działania początkujących użytkowników)
(09-11-2024, 20:51)morfik napisał(a):(09-11-2024, 19:07)SuperTux napisał(a): A wszystkie menedżery haseł??? Przecież nie wiemy dokąd trafiają nasze hasła???
A tu akurat wiadomo -- keepassxc nie wykazuje żadnej aktywności sieciowej u mnie od lat. Skąd wiem? Bo mój FW by to zauważył i nie zezwolił na połączenie z siecią. Także w keepassxc można hasełka sobie trzymać.
(09-11-2024, 19:07)SuperTux napisał(a): A kupując sprzęt komputerowy to skąd wiemy, że nie zawiera bios-kitów?
Tu też wiadomo -- zawiera, nazywa się to IME/MEI (Intel Management Engine), ale niektórzy z nas (np. ja ) shakowali sobie bios i ten mechanizm wyłączyli:
Tak wiem pisze tam "temporary" ale od paru lat jest temporary więc można uznać, że jednak permanently.
(09-11-2024, 19:07)SuperTux napisał(a): ...używając dystrybucji Linux nie można odpalać pierwszego lepszego oprogramowania jako root...
Nie można? Ja o czymś nie wiem?
Co do menedżerów haseł, to oczywiście, że można sprawdzić nie tylko za pomocą "Wireshark" ale można kupić sobie Network Tap ale to nie są tanie rzeczy
Co do IME/MEI:
- Ogólnie wykorzystałeś metodę znaną jako HECI (soft-disabling), istnieje druga metoda zwana HAP, która jest uważana za bezpieczniejszą.
- Oficjalnie nie jest dostępna dokumentacja IME i powszechnie uważa się, że jest to "czarna skrzynka" która ma dostęp do właściwie większości zasobów, czy są jakieś dowody na poparcie tej tezy, jakieś logi, bądź adres lub wskaźnik do przydzielonej pamięci na ten cel?
-Skoro to autonomiczny podsystem, to czy jest jakiś skuteczny sposób na podejrzenie co jest przez rejestrowane ten mikrokontroler bez użycia fizycznych narzędzi i gdzie to wszystko idzie?
Jeszcze się okaże, że generuje ruch "na zewnątrz" poprzez kontroler ethernet na określone adresy sieciowe
Bo chyba nie jest tylko po to, żeby ułatwić hakerowi stworzenie oprogramowania wykorzystującego słabość w postaci załączonego IME/MEI. (Taki fizyczny backdoor)
A z tym rootem to chodzi o to, że komenda sudo jest nadużywana przez początkowych użytkowników, używana jest w sytuacjach gdzie nie ma takiej potrzeby bądź jest niewskazane.
Chodziło mi o to, że nie należy popadać w paranoję trochę żartobliwie, bo staram się podchodzić do tego z dystansem, chociaż ja mam też tendencję do upewniania się czy to co robię jest bezpieczne i właściwie zawsze mam poczucie niepewności, bo nie czasami nie wiem co dany program robi i czy hardware, którego używam jest bezpieczny