<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Хостинг Savannah.gnu.org взломан неизвестными злоумышленниками</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html</link>
    <description>Работа хостинга свободных проектов savannah.gnu.org (http://savannah.gnu.org/), в рамках которого развиваются многие GNU-инструменты, временно приостановлена. Судя по опубликованному на сайте сообщению, сервер был взломан через подстановку SQL-запроса в web-сервисе Savane2, в результате чего злоумышленнику удалось получить доступ к базе аккаунтов, содержащей шифрованные пароли всех пользователей хостинга. Используя данную базу, злоумышленнику  удалось подобрать некоторые пароли и использовать из для доступа к размещенным на хостинге проектам.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;В настоящее время ведется работа по восстановлению содержимого сервера из резервной копии, созданной 23 ноября. Все изменения, добавленные в репозитории исходных текстов после 23 ноября потребуют ручного восстановления. Статус восстановления можно посмотреть в микроблоге fsfstatus (http://identi.ca/group/fsfstatus).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Одновременно неудача постигла сервер lists.gnu.org, на котором в RAID-массиве оказались (http://identi.ca/notice/59494378...&lt;br&gt;&lt;br&gt;URL: http://lwn.net</description>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (IGX)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#35</link>
    <pubDate>Thu, 02 Dec 2010 03:52:59 GMT</pubDate>
    <description>Вообще-то у ВАЗа был свой крупный завод станков.&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (klalafuda)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#34</link>
    <pubDate>Wed, 01 Dec 2010 16:13:50 GMT</pubDate>
    <description>&amp;gt; пс: о да о безопасности должен думать проггер бля - а шо человек пишуший API к субд не проггер ? и кто виноват ?&lt;br&gt;&lt;br&gt;В реальности же виноват лишь один дурак, которому указали Путь, следуя которым он избавится от указанных проблем как класса. Тогда как он вместо того, чтобы заняться делом, все продолжает с маниакальной настойчивостью искать виноватых. &apos;Ищите ищите - должон быть&apos; (c) фильм.&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (Sw00p aka Jerom)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#33</link>
    <pubDate>Wed, 01 Dec 2010 14:31:49 GMT</pubDate>
    <description>&amp;gt;&amp;gt; пхп открой уважаемый&lt;br&gt;&amp;gt;&amp;gt; если ты знаешь что такое SQl injection это не означает что все&lt;br&gt;&amp;gt;&amp;gt; знают&lt;br&gt;&amp;gt;&amp;gt; пс: все уязвимости появились после появления этого долбанного пхп )))&lt;br&gt;&amp;gt; В PHP сто лет в обед как есть PDO с вменяемой поддержкой&lt;br&gt;&amp;gt; prepared statements. Точно так же как в Perl есть DBI или&lt;br&gt;&amp;gt; в Ruby или Python свои аналогичные обвязки. Если кто-то их не&lt;br&gt;&amp;gt; использует - это уже сугубо его личные сексуальные трудности и язык&lt;br&gt;&amp;gt; здесь бессилен. Любой.&lt;br&gt;&lt;br&gt;пр препейред слышали проценты - ибо пхпешники такой тип прогеров (в основном начинающих) которым - лиш бы работало&lt;br&gt;&lt;br&gt;и плюс виноваты разработчики субд - нахрена допустим в sql разрешать не закрытый многострочный комент ? или ваще нахрена они там сдались коментарии ?&lt;br&gt;&lt;br&gt;виноваты разработчики API к субд - нахрена создавать небезопасные функции ?&lt;br&gt;&lt;br&gt;пс: о да о безопасности должен думать проггер бля - а шо человек пишуший API к субд не проггер ? и кто виноват ?&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (Sw00p aka Jerom)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#32</link>
    <pubDate>Wed, 01 Dec 2010 14:26:42 GMT</pubDate>
    <description>виноваты кривые руки не производителей ВАЗа а производителей станков&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (dq0s4y71)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#31</link>
    <pubDate>Wed, 01 Dec 2010 11:13:50 GMT</pubDate>
    <description>То-то у меня кое-какие пакеты с savannah.gnu.org с первого раза не скачались! &lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (Marbleless)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#30</link>
    <pubDate>Wed, 01 Dec 2010 11:02:28 GMT</pubDate>
    <description>&amp;gt;а то что вы даже понятия не имеете как устроена память - что за это Ричи надо винить ?&lt;br&gt;&lt;br&gt;Да ну? Просветите меня, профессор, почему же это переполнение буфера вообще невозможно отследить без специальной аппаратной поддержки, если программа написана на высокоуровневом языке программирования? А то мы, печники, по-своему мыслим.&lt;br&gt;&lt;br&gt;Большинство прикладных программ на низком уровне с памятью не работают. Переполнение буфера чаще всего возникает из-за отсутствия проверки границ массивов, которая могла бы быть реализована на уровне компилятора, но ее не реализовали в C для выигрыша в производительности. Арифметика указателей осложняет проверку, но можно было бы, например, усложнить указатели, сделав их не обычными числами, а специальными конструкциями, чтобы указывать компилятору, в каких пределах они могут изменяться. Всего этого в языке C нет, даже опционально (как в Фортране, например), и, скорее всего, никогда не будет.&lt;br&gt;&lt;br&gt;А поскольку большинство программ написано на C, мы с этим будем еще долго жить.&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (ДяДя)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#29</link>
    <pubDate>Wed, 01 Dec 2010 10:47:56 GMT</pubDate>
    <description>Конечно :-) Кривыми руками везде можно накосячить.&lt;br&gt;Это позволяет любое средство обращения к БД через SQL.&lt;br&gt;&lt;br&gt;Я просто хотел сказать, что строить запрос в коде руками плохо :-) И есть куча средств, чтобы этого не делать. И это вроде всем понятно и известно. Всегда будут находится недокументированные возможности.&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#28</link>
    <pubDate>Wed, 01 Dec 2010 08:38:10 GMT</pubDate>
    <description>При желании даже JDBC позволяет выполнять SQL запрос, который можно перед этим выстроить без параметров в строке :)&lt;br&gt;Так что тут тоже всё возможно.&lt;br&gt;</description>
</item>

<item>
    <title>Хостинг Savannah.gnu.org взломан неизвестными злоумышленника... (klalafuda)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/72957.html#27</link>
    <pubDate>Wed, 01 Dec 2010 08:13:33 GMT</pubDate>
    <description>&amp;gt; пхп открой уважаемый&lt;br&gt;&amp;gt; если ты знаешь что такое SQl injection это не означает что все&lt;br&gt;&amp;gt; знают&lt;br&gt;&amp;gt; пс: все уязвимости появились после появления этого долбанного пхп )))&lt;br&gt;&lt;br&gt;В PHP сто лет в обед как есть PDO с вменяемой поддержкой prepared statements. Точно так же как в Perl есть DBI или в Ruby или Python свои аналогичные обвязки. Если кто-то их не использует - это уже сугубо его личные сексуальные трудности и язык здесь бессилен. Любой.&lt;br&gt;</description>
</item>

</channel>
</rss>
