The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx

13.05.2013 13:46

Специалисты антивирусной компании ESET выявили около 400 серверов, поражённых бэкдором Cdorked, из которых 50 серверов обслуживают сайты, входящие в список 100 тыс. наиболее популярных ресурсов по рейтингу Alexa. Примечательно, что кроме ранее встречавшихся случаев внедрения данного бэкдора в исполняемый файл http-сервера Apache, новая информация свидетельствует об использовании варианта Cdorked, поражающего серверы на базе lighttpd и nginx. В качестве способа проверки внедрения бэкдора, рекомендуется оценить целостность исполняемых файлов httpd, nginx и lighttpd по контрольной сумме (например, "rpm -Va" или "debsums -ca").

Методы работы вредоносного ПО Cdorked схожи с методами ранее выявленных атак, манипулирующих руткитом для ядра Linux или поражающих установки Apache с целью незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. Во всех случаях в отдаваемый клиентам трафик выполняется подстановка эксплуатирующих браузеры iframe- или JavaScript-блоков, предназначенных для массового поражения клиентских систем и их подключение к работе ботнетов. Для скрытия своего присутствия в бэкдоре используется несколько методов, от хранения конфигурации в разделяемой памяти (Cdorked поддерживает удалённое управление), до выборочной отдачи вредоносных вставок (вредоносный iframe показывается клиенту только один раз, игнорируются подсети с которых были зафиксированы входы по SSH на сервер и запросы от поисковых систем).

Неясным пока остаётся метод внедрения бэкдора на Linux-системы. Ранее в качестве наиболее вероятного варианта рассматривалась эксплуатация уязвимости в панели управления хостингом Cpanel или утечка параметров входа пользователей данной системы. Но среди поражённых серверов выявлены и системы без Cpanel, разительно отличающиеся по программной начинке, поэтому как актуальная гипотеза рассмаривается проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях.

  1. Главная ссылка к новости (http://www.welivesecurity.com/...)
  2. OpenNews: На серверах с Cpanel выявлен бэкдор, интегрированный в исполняемый файл Apache httpd
  3. OpenNews: В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache
  4. OpenNews: Сайт wiki.debian.org подвергся взлому (дополнено)
  5. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  6. OpenNews: В Сети зафиксирован массовый взлом серверов на базе Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36917-lighttpd
Ключевые слова: lighttpd, nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (85) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 14:02, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Мдя...
     
  • 1.2, Ананай (?), 14:08, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими паролями ко мне ломятся. Надо сказать что попадаются весьма замысловатые пароли.
     
     
  • 2.4, Аноним (-), 14:09, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А чо, tcp wrappers еще не изобрели?
     
     
  • 3.58, Аноним (-), 22:36, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А чо, tcp wrappers еще не изобрели?

    Не еще, а уже.

     
  • 2.6, pavlinux (ok), 14:16, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими
    > паролями ко мне ломятся. Надо сказать что попадаются весьма замысловатые пароли.

    Pa$$w0rd, r00t, g0d12345678, superadmin rootadmin, superR00t!...

     
     
  • 3.15, Sylvia (ok), 14:29, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +34 +/
    чёрт.. он знает мои пароли

    (:

     
     
  • 4.54, анон (?), 21:27, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Сильви, привет :)
     
  • 3.50, Anonim (??), 20:30, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вот поэтому и надо юхать эти пароли только для шифрования ключей.
    ЗЫ: пароли к ssh разве перехватываются "в локалке"?
     
  • 2.7, arisu (ok), 14:18, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.
     
     
  • 3.9, pavlinux (ok), 14:20, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > и почему-то никто не ломится...

    Значить ты никому не нужен.

     
     
  • 4.11, arisu (ok), 14:24, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> и почему-то никто не ломится...
    > Значить ты никому не нужен.

    мне приятней считать, что боятся.

     
     
  • 5.13, pavlinux (ok), 14:27, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +15 +/
    >>> и почему-то никто не ломится...
    >> Значить ты никому не нужен.
    > мне приятней считать, что боятся.

    Самоуверенность одна из главных дыр в безопасности!
    Враг везде! Враг каждый! Ты - враг! Не верь никому, даже самому себе!  

     
     
  • 6.18, arisu (ok), 14:53, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Самоуверенность одна из главных дыр в безопасности!
    > Враг везде! Враг каждый! Ты — враг! Не верь никому, даже самому
    > себе!

    и немедленно выпил.

     
     
  • 7.20, pavlinux (ok), 15:19, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > и немедленно выпил.

    ... цианида. Тоже вариант, бывает One-Time-Password, а тут One-Time-Admin. :)

     
     
  • 8.21, arisu (ok), 15:25, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну где я тебе цианида возьму сейчас и вообще, не обзывайся сам ты админ ... текст свёрнут, показать
     
     
     
    Часть нити удалена модератором

  • 10.37, arisu (ok), 16:56, 13/05/2013 [ответить]  
  • +1 +/
    вообще-то он себя админом, вроде, и не заявлял ... текст свёрнут, показать
     
  • 6.53, Аноним (-), 21:21, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Не верь никому, даже самому себе!  

    Что, уже пробовали газифицировать лужу, прям как в анекдоте? ;)

     
  • 6.76, Anonymous from da LOR (?), 09:47, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне можно.
     
  • 5.72, scorry (ok), 03:03, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ты просто не попал в диапазон сканирования. рано или поздно это произойдёт.
     
     
  • 6.75, Andrey Mitrofanov (?), 09:36, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ты просто не попал в диапазон сканирования. рано или поздно это произойдёт.

    Не-не! С дайалапщиков никакого навару же.

     
  • 3.22, Аноним (-), 15:27, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.

    Засвети свой айпишник хотя бы где-нибудь.

     
     
  • 4.26, arisu (ok), 15:38, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Засвети свой айпишник хотя бы где-нибудь.

    тора-гой. мой айпишник вполне светится, потому что это сервер с почтой, жабиром, ввв, хранилищем проектов и ещё много чем. у него даже доменное имя есть (потому что почта, жабир и ты пы). и ssh упорно брутфорсили — ровно до того момента, когда я его перевесил на другой порт. ftp брутфорсят. почту брутфорсят. впрочем, после того, как я обрезал китай и тайвань — намного меньше.

     
     
  • 5.27, Аноним (-), 15:39, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > тора-гой. мой айпишник вполне светится, потому что это сервер с почтой, жабиром, ввв, хранилищем проектов и ещё много чем.

    А этим всем пользуется хоть кто-то, кроме вас лично?

     
     
  • 6.29, arisu (ok), 15:44, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > А этим всем пользуется хоть кто-то, кроме вас лично?

    конечно, нет. я сам себе e-mail'ы пишу, и в жабире сам с собой общаюсь. а когда мне совсем грустно, я клонирую свои же проекты и сам себе пишу патчи с багрепортами. все остальные Недостойны.

     
     
  • 7.56, Аноним (-), 22:30, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > конечно, нет. я сам себе e-mail'ы пишу, и в жабире сам с собой общаюсь. а когда мне совсем грустно, я клонирую свои же проекты и сам себе пишу патчи с багрепортами.

    "И жизнь его похожа на фруктовый кефир...
    Видал я и такое не раз."

     
  • 7.78, Аноним (-), 11:29, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всех убью, один останусь. Бота кикну и забанюсь.
     
  • 5.40, milkman (?), 17:38, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> после того, как я обрезал китай и тайвань — намного меньше.

    Катай с Тайванем были в прошлом году, примерно осенью

    Теперь бразильцы зажигают :) (Судя по моим логам)

     
     
  • 6.59, arisu (ok), 22:40, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ну, я не проверял с тех пор. надо посмотреть, да. tnx.
     
  • 6.73, scorry (ok), 03:05, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Катай с Тайванем были в прошлом году, примерно осенью
    > Теперь бразильцы зажигают :) (Судя по моим логам)

    скорее, зажигают зомби-сети. из Египта, Италии, даже из ОАЭ.

     
  • 5.51, Anonim (??), 20:37, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Как обрезали? Можно только Рашку открыть?


     
     
  • 6.60, arisu (ok), 22:40, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Как обрезали?

    иптаблом же, как ещё…

     
     
  • 7.74, ryzhov_al (ok), 08:54, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Не чистый iptables, ipset, видимо.
     
  • 4.28, blablabla (ok), 15:44, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Засвети свой айпишник хотя бы где-нибудь.

    109.202.16.7


     
     
  • 5.45, Адекват (?), 18:50, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Засвети свой айпишник хотя бы где-нибудь.
    > 109.202.16.7

    А че так закрылся то ? испугался что-ли ?
    твой ip возвращает mail.sgke.ru., но sgke.ru не имеет mx записей
    короче лажа.

     
     
  • 6.47, Аноним (-), 19:20, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Засвети свой айпишник хотя бы где-нибудь.
    >> 109.202.16.7
    > А че так закрылся то ? испугался что-ли ?
    > твой ip возвращает mail.sgke.ru., но sgke.ru не имеет mx записей
    > короче лажа.

    А чё у мене высветился какой-то mx-ll-49.48.57-46.dynamic.3bb.co.th

     
     
  • 7.49, Адекват (?), 19:29, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    user0 homelinux nslookup -q mx sgke ru Server 78 29 2 21 Address 78 29 ... большой текст свёрнут, показать
     
  • 4.32, Аноним (-), 16:20, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> а я просто перевесил его на нестандартный порт — и почему-то никто не ломится. ума не приложу, как починить.
    > Засвети свой айпишник хотя бы где-нибудь.

    На 22 порт долбятся боты. Вывешиваешь SSH на 2222 - и привет, ребяты, пишите письма. Еще собираешь SSH с каким-нибудь хедером "F@ck you!" - и кроме версии там хрен что увидят. Тишина, спокой, ляпота. У меня так уже 4 года один сервер наружу торчит. Ни одна собака не долбанулась.

     
  • 3.46, Graynder (ok), 19:06, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше не менять порт, а нарисовать access list, который будет пропускать ssh трафик только от разрешенных ip адресов, а остальные попытки с подключениями - блокировать.
     
     
  • 4.61, arisu (ok), 22:42, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.
     
     
  • 5.66, Аноним (-), 23:32, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.

    Очень дисциплинирует от стремления логиниться с чужих компов, на которых может стоять любая кейлоггерная дрянь. А на своем можно и шифрованный VPN держать.

     
     
  • 6.77, acmnu (ok), 10:41, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А таки что, vpn стал принципиально надежнее ssh?
     
     
  • 7.82, Michael Shigorin (ok), 13:38, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А таки что, vpn стал принципиально надежнее ssh?

    А таки что, бывает vpn просто по паролю?

     
     
  • 8.83, acmnu (ok), 14:29, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы таки ещё не используете сертификаты для ssh аутентификации ... текст свёрнут, показать
     
  • 7.84, Graynder (ok), 14:34, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В данном случае vpn не противопоставляется ssh.
    Вероятно имеется ввиду что ssh доступ будет возможен только после подключения по vpn.
     
     
  • 8.86, acmnu (ok), 15:23, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И таки кто вам мешает давать ssh не сразу в dmz зону а в предбанник ... текст свёрнут, показать
     
  • 6.87, arisu (ok), 17:02, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    и от логина со смарта через публичный wi-fi, ага.
     
  • 5.81, Michael Shigorin (ok), 13:37, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > очень прикольно будет при попытке срочно подключиться из кафешки на отдыхе.

    port knocking не отменяли, хотя это дополнительный код, конечно...

     
  • 3.80, XoRe (ok), 12:13, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а я просто перевесил его на нестандартный порт — и почему-то никто
    > не ломится. ума не приложу, как починить.

    От ботнетов неплохо спасает, да.
    От индивидуального подхода - нет.
    Кстати, если у вас ssh юзеры = ftp юзеры, у меня для вас плохие новости...

     
     
  • 4.88, arisu (ok), 17:02, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, если у вас ssh юзеры = ftp юзеры

    зачем? O_O

     
     
  • 5.90, XoRe (ok), 20:47, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Кстати, если у вас ssh юзеры = ftp юзеры
    > зачем? O_O

    За тем, что многие ленятся заводить виртуальных юзеров для ftp и юзают системных.
    А пароль один.
    И получается, как рыцарь с броней сверху, но без штанов снизу.
    SSH защищена донельзя, даже на другой порт перевесили.
    А FTP все так же висит на 21 порту, передает пароли plain text'ом и потихоньку брутфортится.

     
     
  • 6.91, arisu (ok), 20:51, 15/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > За тем, что многие ленятся заводить виртуальных юзеров для ftp и юзают
    > системных.

    ССЗБ значит.

     
  • 6.93, Аноним (-), 07:24, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    pure-pw adduser
     
  • 2.12, pavlinux (ok), 14:25, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ради интереса пропатчил себе SSH теперь вижу в отдельном логе с какими паролями ко мне ломятся.

    А ты подумал, что к файлам /var/log/* легче добраться, чем до рута?!

     
     
  • 3.23, Аноним (-), 15:29, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А ты подумал то он авторизуется по ключу?!
     
     
  • 4.42, pavlinux (ok), 18:12, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вверху новость, как раз про тех, кто тоже авторизуется по ключам :)
     
  • 2.25, kay (ok), 15:33, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    патч в студию.
     
     
  • 3.41, Аноним (-), 18:01, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > патч в студию.

    Самому написать слабо?

     
  • 2.92, william harvey (?), 02:57, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    поделитесь ссьілкой )
     

  • 1.3, piteri (ok), 14:08, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А я всегда говорил, что putty зло.
     
     
  • 2.5, анон (?), 14:11, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    обоснуйте?
     
     
  • 3.8, pavlinux (ok), 14:19, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > обоснуйте?

    Видозная софтино! Софтино хранит пароли локально.
    Видоз - запускалка троянов! Трояны тырят пассворды и ключи.

     
     
  • 4.17, Аноним (-), 14:51, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    PuTTY под Linux.

    Мне пару раз админ заражал сайт. Работал с домашнего компьютера под Windows.

     
     
  • 5.19, pavlinux (ok), 15:09, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > PuTTY под Linux.

    Ага, и в Париж-Дакар на Ладе Калине.

     
  • 4.44, Адекват (?), 18:47, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Видозная софтино! Софтино хранит пароли локально.

    putty не хранит пароли

     
     
  • 5.62, Anonymous1 (?), 22:52, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Видозная софтино! Софтино хранит пароли локально.
    > putty не хранит пароли

    Продвинутые Одмины запоминают пароли прямо в PuTTY, а то долго набирать... А ведь жизнь так коротка... Кстати, о Поттеринге...


     
     
  • 6.65, Аноним (-), 23:30, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, о Поттеринге...

    Он опять вас чем-то обидел?

     
     
  • 7.69, Аноним (-), 00:59, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не дает писать всякую фигню в лог от чужого имени.
     
  • 6.79, Аноним (-), 11:34, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Продвинутые Одмины пишут пароли на листочках и клеют их на монитор. Так ни один хакер не стырит.

     
     
  • 7.89, Вася (??), 23:22, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы забыли про web-камеры и полированные шкафы за спиной
     
  • 6.85, Адекват (?), 15:22, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Блин, я уже лет 5 с этим putty работаю и все еще не знаю как там пароли сохранять.
    Может у меня не правильный putty ?
     
     
  • 7.94, Аноним (-), 07:30, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Блин, я уже лет 5 с этим putty работаю и все еще
    > не знаю как там пароли сохранять.
    > Может у меня не правильный putty ?

    putty ssh keygen

     
  • 7.95, Аноним (-), 07:32, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Блин, я уже лет 5 с этим putty работаю и все еще
    > не знаю как там пароли сохранять.
    > Может у меня не правильный putty ?

    https://www.webenabled.com/creating-and-uploading-your-ssh-public-key

     

  • 1.10, UraniumSun (?), 14:21, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Неясным пока остаётся метод внедрения бэкдора на Linux-системы ... проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях

    Вполне возможно, хотя мне видится ещё то, что админы, вероятно, ставят на сервера различные проприетарные продукты.

     
  • 1.52, Аноним (-), 20:51, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сервера, на которых это происходит это веб сервера, а значит надо не исключать ПО связанное с вебом. Есть множество ошибок в веб сайтах позволяющих выполнить произвольный код на сервере. Если тут упоминают слово индивидуально, то каков критерий этого понятия, взлом то неединичный какая же тут индивидуальность. Linux дистрибутивы по своей природе идентичны, разнятся только версии ПО, и некоторые небольшие отличия от сюда и надо начинать.
     
     
  • 2.57, Аноним (-), 22:34, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Сервера, на которых это происходит это веб сервера, а значит надо не исключать ПО связанное с вебом.

    Надо не исключать любое ПО, которое есть на этих серваках.
    А именно веб-серверам эта малварь присуща по одной простой причине - ее основная функция состоит в том, чтобы инжектить вредоносный код в веб-контент. Конечно, на промежуточных роутерах теортетически тоже можно такое сделать, но гораздо сложнее. А киберпреступники нынче уже не энтузиасты, а эффективные бизнесмены, и поэтому предпочитают простые пути.

    Если говорить о методе проникновения, то наиболее вероятный вариант - троян на компах тех, кто имеет легальный доступ (по паролям или ключам).

     

  • 1.63, Аноним (-), 23:18, 13/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    используйте freebsd или grsecurity = http://grsecurity.net/
     
     
  • 2.64, Аноним (-), 23:29, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > используйте freebsd

    Один уже попользовался: http://www.linux.org.ru/forum/admin/9033358#comment-9033560

     
     
  • 3.67, Аноним (-), 23:36, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ну все возвращаюсь на ms-dos =(
     
     
  • 4.68, Аноним (-), 23:44, 13/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем? Есть же OpenVMS, официально признанная невзламываемой.
     
     
  • 5.70, Аноним (-), 01:30, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Зачем? Есть же OpenVMS, официально признанная невзламываемой.

    Она не есть, она была, официально признанная.

     
  • 5.71, pavlinux (ok), 02:55, 14/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Есть же OpenVMS, официально признанная невзламываемой.

    В феврале-марте пролетали два CVE по VMS (не вникал).

     

  • 1.96, Аноним (-), 10:35, 18/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот собственно работа этого руткита, тыкаем первую ссылку и уходим на другой сайт) http://www.google.com/search?q=%D1%86%D0%BD%D0%
     
     
  • 2.97, arisu (ok), 18:15, 18/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    давать ссылки с «client» и «rls» как минимум некультурно.
     

  • 1.98, Аноним (-), 18:39, 18/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    о чем это вы?!
     
  • 1.99, Аноним (-), 18:42, 18/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чукча не понимать!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру