<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Может ли Ubuntu Linux выступать в роли замены Windows</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html</link>
    <description>В статье &quot;The Open Source Challenge. How to replace Windows completely with Ubuntu (http://apcmag.com/6574/replace_windows_with_linux_part_1_installing_and_updating_ubuntu)&quot;  представлен анализ возможности использования Ubuntu 7.10 Linux в качестве полной замены Windows на рабочей станции.&lt;br&gt;&lt;br&gt;Рассмотрен широкий спектр запросов пользователей, от подключения iPods и различных USB устройств, до обработки видео и игр.&lt;br&gt;&lt;br&gt;URL: http://apcmag.com/6574/replace_windows_with_linux_part_1_installing_and_updating_ubuntu&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=12087&lt;br&gt;</description>

<item>
    <title>Может ли Linux выступать в роли замены Windows (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#144</link>
    <pubDate>Tue, 16 Oct 2007 07:57:38 GMT</pubDate>
    <description>&amp;gt;В данный момент лично я считаю, что цена винды (XP OEM, например) &lt;br&gt;&amp;gt;несравнима со структурой общих затрат на рабочее место.&lt;br&gt;&lt;br&gt;Если б ей заканчивалось...  А то ведь эта самая винда с собой тащит немалую часть дополнительных затрат на это самое рабместо.  Начиная с компетентного админа, который сможет построить и винду, и политики, и пользователей, и всё равно ещё пахать по обеспечению безопасности использования этого всего.  Что самое обидное, в лимите тщетно.&lt;br&gt;&lt;br&gt;&amp;gt;Ломать копья за 140 баксов при затаратх 6000 - не стоит того. &lt;br&gt;&amp;gt;Альтернативы MS Office - нет.&lt;br&gt;&lt;br&gt;Да ладно, на практике это зависит от задач.  Мало того -- рискну утверждать (опять же исходя сугубо из опыта оценки целесообразности и развёртывания), что существенная часть задач, где альтернативы MSO &quot;нет&quot; -- при экстраполяции на ближайшее будущее показывает неадекватность и MSO.  Будь задача автоматизацией документооборота, вёрсткой или анализом.&lt;br&gt;&lt;br&gt;&amp;gt;А в офф-лайне готовить XML для залива на сервер - нужен Access. &lt;br&gt;&lt;br&gt;Да ладно сказки рассказывать, вон </description>
</item>

<item>
    <title>Может ли Ubuntu Linux выступать в роли замены Windows (ЩекнИтрч)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#143</link>
    <pubDate>Mon, 15 Oct 2007 22:04:31 GMT</pubDate>
    <description>В данный момент лично я считаю, что цена винды (XP OEM, например) несравнима со структурой общих затрат на рабочее место. Ломать копья за 140 баксов при затаратх 6000 - не стоит того.&lt;br&gt;&lt;br&gt;Альтернативы MS Office - нет.&lt;br&gt;&lt;br&gt;Играть в крестики-нолики - линукс рулит. &lt;br&gt;&lt;br&gt;А в офф-лайне готовить XML для залива на сервер - нужен Access.&lt;br&gt;</description>
</item>

<item>
    <title>linux security (gmm20)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#142</link>
    <pubDate>Tue, 09 Oct 2007 19:05:30 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Не помню точное название, но существует несколько классов атак с применением&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; известности общедоступности по чтению/записи /tmp и известности или возможности&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; угадать/довести до race condition создание временных файлов/каталогов.  &lt;br&gt;&amp;gt;&amp;gt; это атаки на ошибки в программах. &lt;br&gt;&amp;gt; Эти ошибки порождены схожими &#091;неверными&#093; предположениями о свойствах /tmp. &lt;br&gt;&lt;br&gt;после создания файла/каталога всегда можно проверить все ли с ним нормально - &lt;br&gt;правильно ли выставлены права доступа, тот ли владелец и не симлинк ли это.&lt;br&gt;&lt;br&gt;например, пользователи ведь и вызовы malloc могут не проверять на успешность, &lt;br&gt;что ж тогда делать - встроить в ядро сборщик мусора или вообще запретить указатели?&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; я при каждом старте системы делаю rm -rfd /tmp/* &lt;br&gt;&amp;gt; Небезопасно&lt;br&gt;&lt;br&gt;очень интересно, чем это может быть небезопасно? &lt;br&gt;&lt;br&gt;если даже там будет лежать хардлинк на /etc/shadow - unlink() просто удалит &quot;левое&quot; имя.&lt;br&gt;если там будут лежать какие-то симлинки - rm будет удалять сам симлинк, а не target файл.&lt;br&gt;&lt;br&gt;&#096;rm -rfd /tmp/*&#096; выполняется</description>
</item>

<item>
    <title>linux security (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#141</link>
    <pubDate>Tue, 09 Oct 2007 13:39:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; если внутри /tmp создавать файлы/каталоги с правами 700 - в чем проблемы?&lt;br&gt;&amp;gt;&amp;gt; В том, что они могут быть _уже_ созданы.&lt;br&gt;&lt;br&gt;Могли быть уже созданы к моменту попытки создания -- в т.ч. как симлинки.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Недавно в одной из мониторилок почти случайно () наткнулся на забытый дебаг, &lt;br&gt;&amp;gt;&amp;gt; который от рута писал в /tmp/чегототам.log и остался в if 1, а не if 0.  &lt;br&gt;&amp;gt;&amp;gt; Чегототам забито гвоздями и не зависит даже от pid. &lt;br&gt;&amp;gt;если программа написана без ошибок - никто кроме root&#096;а не сможет получить &lt;br&gt;&amp;gt;доступ к этому файлу. &lt;br&gt;&lt;br&gt;Если.  И то ошибка недосмотру рознь.  В данном случае формальной ошибки вроде как и нет, а вот неучёт того, что в промежутке между (или заранее) юзер сделает ln -s /etc/passwd /tmp/чегототам.log и дождётся нужного вызова, то /etc/passwd (или иной произвольный файл с известным путём) будет затёрт тарабарщиной, а симлинк потом будет грохнут.  По крайней мере в данном разе выходило бы так.&lt;br&gt;&lt;br&gt;&amp;gt;если программа написана с ошибками, тогда как говорится нечего на зеркало &lt;br&gt;&amp;gt;пенять... &lt;br&gt;&lt;br&gt;Errare humanum es</description>
</item>

<item>
    <title>linux security (gmm20)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#140</link>
    <pubDate>Tue, 09 Oct 2007 12:15:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;&amp;gt; общий каталог /tmp сейчас защищается с помощью sticky bit. этого разве не достаточно? &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Дело не только в том, что общий, а и в том, что known world writable. &lt;br&gt;&amp;gt;&amp;gt; если внутри /tmp создавать файлы/каталоги с правами 700 - в чем проблемы?&lt;br&gt;&amp;gt; В том, что они могут быть _уже_ созданы.&lt;br&gt;&amp;gt; Недавно в одной из мониторилок почти случайно () наткнулся на забытый дебаг, &lt;br&gt;&amp;gt; который от рута писал в /tmp/чегототам.log и остался в if 1, а не if 0.  &lt;br&gt;&amp;gt; Чегототам забито гвоздями и не зависит даже от pid. &lt;br&gt;&lt;br&gt;если программа написана без ошибок - никто кроме root&#096;а не сможет получить доступ к этому&lt;br&gt;файлу. если программа написана с ошибками, тогда как говорится нечего на зеркало пенять...&lt;br&gt;&lt;br&gt;я не вижу здесь каких-то принципиальных ошибок в дизайне /tmp с правами drwxrwxrwt&lt;br&gt;&lt;br&gt;&amp;gt; Не помню точное название, но существует несколько классов атак с применением известности &lt;br&gt;&amp;gt; общедоступности по чтению/записи /tmp и известности или возможности угадать/довести &lt;br&gt;&amp;gt; до race condition создание временных файлов/каталогов.  &lt;br&gt;&lt;br&gt;это а</description>
</item>

<item>
    <title>(offtopic) разные околобезопасные штуки (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#139</link>
    <pubDate>Tue, 09 Oct 2007 08:22:11 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; если бы там были действительно серьезные проблемы из-за общего /tmp, &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; в большинстве дистрибутивов уже давным давно бы реализовали &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; отдельные /tmp для каждого пользователя. &lt;br&gt;&amp;gt;&amp;gt; Дело не только в том, что общий, а и в том, что known world writable. &lt;br&gt;&amp;gt;$ ll / &amp;#124; grep tmp &lt;br&gt;&lt;br&gt;BTW ls -ld /tmp ;-)&lt;br&gt;&lt;br&gt;&amp;gt;если внутри /tmp создавать файлы/каталоги с правами 700 - в чем проблемы?&lt;br&gt;&lt;br&gt;В том, что они могут быть _уже_ созданы.  Недавно в одной из мониторилок почти случайно () наткнулся на забытый дебаг, который от рута писал в /tmp/чегототам.log и остался в if 1, а не if 0.  Чегототам забито гвоздями и не зависит даже от pid.&lt;br&gt;&lt;br&gt;&amp;gt;или я чего-то не понимаю?&lt;br&gt;&lt;br&gt;Не помню точное название, но существует несколько классов атак с применением известности общедоступности по чтению/записи /tmp и известности или возможности угадать/довести до race condition создание временных файлов/каталогов.  Соответственно и всякие fchmod() неспроста появились...&lt;br&gt;&lt;br&gt;&amp;gt;а то, что все временные файлы собраны в одном месте - так &lt;br&gt;&amp;gt;это же н</description>
</item>

<item>
    <title>необходимый минимум привилегий (и сложности) (gmm20)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#138</link>
    <pubDate>Mon, 08 Oct 2007 19:29:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; неограниченный root, suid/sgid и /tmp -- три больных места UNIX.  &lt;br&gt;&amp;gt;&amp;gt; общий каталог /tmp сейчас защищается с помощью sticky bit. этого разве не достаточно? &lt;br&gt;&amp;gt;&amp;gt; если бы там были действительно серьезные проблемы из-за общего /tmp, &lt;br&gt;&amp;gt;&amp;gt; в большинстве дистрибутивов уже давным давно бы реализовали &lt;br&gt;&amp;gt;&amp;gt; отдельные /tmp для каждого пользователя. &lt;br&gt;&amp;gt; Дело не только в том, что общий, а и в том, что known world writable. &lt;br&gt;&lt;br&gt;$ ll / &amp;#124; grep tmp&lt;br&gt;&lt;br&gt;drwxrwxrwt  5 root  root   4096 Oct  8 21:27 tmp&lt;br&gt;&lt;br&gt;$ man chmod&lt;br&gt;&lt;br&gt;STICKY DIRECTORIES&lt;br&gt;       When the sticky bit is set on a directory, files in that directory may be unlinked or renamed only by&lt;br&gt;       root or their owner.  Without the sticky bit, anyone able to write to the  directory  can  delete  or&lt;br&gt;       rename  files.   The  sticky  bit  is  commonly  found  on directories, such as /tmp, that are world-&lt;br&gt;       writable.&lt;br&gt;&lt;br&gt;если внутри /tmp создавать файлы/каталоги с правами 700 - в чем проблемы?&lt;br&gt;в результате - никто кроме владельца и root не будет иметь к эт</description>
</item>

<item>
    <title>дезигнеры (_Nick_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#137</link>
    <pubDate>Mon, 08 Oct 2007 13:45:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt;а ярко выраженного пряника вроде &lt;br&gt;&amp;gt;&amp;gt;наличествующего в гимпе и отсутствующего в фотошопе многоуровневого undo, хвала адобе, &lt;br&gt;&amp;gt;&amp;gt;уже нет. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;В Adobe нет многоуровнего undo? Не смешите меня. &lt;br&gt;&lt;br&gt;Ты сам себя смешишь.&lt;br&gt;&lt;br&gt;ПРЯНИКА нет, а не undo&lt;br&gt;</description>
</item>

<item>
    <title>(offtopic) undo (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/38442.html#136</link>
    <pubDate>Mon, 08 Oct 2007 07:34:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt;а ярко выраженного &#123;пряника&#125; вроде &#091;наличествующего в гимпе и &lt;br&gt;&amp;gt;&amp;gt;отсутствующего в фотошопе&#093; многоуровневого undo, &#123;хвала адобе, &lt;br&gt;&amp;gt;&amp;gt;уже нет&#125;. &lt;br&gt;&amp;gt;В Adobe нет многоуровнего undo? Не смешите меня. &lt;br&gt;&lt;br&gt;Предлагаю ещё раз поучиться читать и когда получится -- внимательно перечитать &quot;пряника ... уже нет&quot; и &quot;в фотошопе&quot;, а потом ещё раз всю фразу. (мне надо бы поучиться писать проще и не злоупотреблять сложнопочинёнными предложениями)&lt;br&gt;&lt;br&gt;Если Вы только недавно познакомились с графическими пакетами и из адоби знаете только PS (и ассоциируете их взаимно однозначно), то рассказываю: были времена, когда в gimp-0.99 уже было многоуровневое undo, а вот в PS до 5.0 оно было одноуровневым.&lt;br&gt;&lt;br&gt;http://www.businessweek.com/1998/26/b3584097.htm&lt;br&gt;</description>
</item>

</channel>
</rss>
