The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  +/
Сообщение от opennews (??) on 23-Ноя-10, 19:15 
В списке рассылки разработчиков X.Org разбирается (http://lists.x.org/archives/xorg-devel/2010-November/015824....) странный инцидент, в результате которого неизвестный злоумышленник внес изменение в Git-репозиторий драйвера xf86-video-radeonhd, удалив некоторые файлы или заменив содержимое на текст "It's dead, Jim". Наибольшее опасение вызывает факт, что владельцем файлов с информацией о коммите (http://cgit.freedesktop.org/xorg/driver/xf86-video-radeonhd/...) является пользователь root, а не непривилегированный пользователь под которым обычно совершаются операции с Git-репозиторием. Подобная информация свидетельствует о том, что изменения были сделаны от лица пользователя, имеющего root-доступ к одному из серверов инфраструктуры X.Org.


Дополнительно можно отметить, что коммит сделан 2 ноября, но информация о коммите не была отправлена в соответствующий список рассылки. С учетом того, что драйвер radeonhd более активно не р...

URL: http://www.phoronix.com/scan.php?page=news_item&px=ODgxNw
Новость: http://www.opennet.dev/opennews/art.shtml?num=28745

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +10 +/
Сообщение от Аноним (??) on 23-Ноя-10, 19:15 
Zed's dead, baby, zed's dead...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –2 +/
Сообщение от anonymus on 23-Ноя-10, 20:10 
Ну какбэ намекают ребятам что заканчивали издеваться над трупом и всей компанией шли пилить Wayland
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

16. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от anonymous (??) on 23-Ноя-10, 21:25 
http://ru.wikipedia.org/wiki/Маккой,_Леонард
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +13 +/
Сообщение от Аноним (??) on 23-Ноя-10, 19:20 
По пьяни кто-то из админов покуражился. :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +6 +/
Сообщение от Аноним (??) on 23-Ноя-10, 19:34 
>В списке рассылки разработчиков X.Org разбирается странный инцидент

Смело меняйте "странный" на "страшный"! :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –5 +/
Сообщение от User294 (ok) on 23-Ноя-10, 20:43 
> Смело меняйте "странный" на "страшный"! :)

Жить вообще страшно. Например, вы только представьте себе, никто не гарантирует вам что вас завтра не задавит камаз, что с крыши не свалится кирпич, что вы не провалитесь в колодец с кипятком и прочая. Так что не щелкайте клювами - жизнь полна сюрпризов! И даже за пределами GIT репов :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

29. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от EuPhobos (ok) on 24-Ноя-10, 07:50 
> что с крыши не свалится кирпич

Кирпич с крыши уже не модно, сейчас в моде у молокососов колёсами убивать
http://www.youtube.com/watch?v=8tanonVftZk

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

30. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Лоботряс email on 24-Ноя-10, 08:15 
печальный случай.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

36. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от User294 (ok) on 24-Ноя-10, 14:28 
> Кирпич с крыши уже не модно,

Да, нынче в моде литрбол. Пустые бутылки ессно летят прямо из окна. И никого не волнует - идете вы там или нет. Сами свою черепушку берегите, фигли. А кирпичи в случае древних домов могут отвалиться в силу более естественных причин. В том числе и на вашу черепушку, опять же.

К чему это я? Да к тому что неплохо бы смотреть куда прешься и что получаешь. Если вы из гита что-то получаете и вдруг видите что поменялось эн файлов - хорошо бы чтобы вы еще и понимали "а нафига эти файлы поменяли?". Ну или нафига бы вы из гита что-то сливаете вообще?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

52. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Andrey Mitrofanov on 25-Ноя-10, 10:53 
>>В списке рассылки разработчиков X.Org разбирается странный инцидент
> Смело меняйте "странный" на "страшный"! :)

Не-а. Меняйте на "всем пофиг".

В git-е все файлы числятся по SHA1 _сжатого содержимого. Пусть енти "кульхацкеры" сначала позаботятся о том, чтобы _размер_ (хотя нет, он уже внутри объекта, вроде, хранится...) & SHA1 _сжатого_ файла (объекта git, если точнее) совпал с оригиналом, пото-о-ом уж можно пугаться. И да, все в курсе, что SHA1 был-типа взломан, но для данного случая его более чем достаточно.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +9 +/
Сообщение от xxx (??) on 23-Ноя-10, 19:47 
>Злоумышленники внесли изменение в Git-репозиторий проекта X.Org

Уууу, так давно уже, они там каждый день что-то вносят.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от pavlinux (ok) on 23-Ноя-10, 20:23 
> "It's dead, Jim"

http://www.youtube.com/watch?v=y7Yp2L6c2KM&feature=related

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +2 +/
Сообщение от rm_ email(ok) on 23-Ноя-10, 20:44 
Вспоминающие какого-то Zed'а, вы что, не знаете что эта фраза сама по себе мем?
https://encrypted.google.com/search?q=It%27s+dead,+Jim
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –3 +/
Сообщение от анон on 23-Ноя-10, 21:06 
У америкосов совершенно нет вкуса. Цитаты из фантастического телемыла - уровень средней школы.
Так что пусть лучше будет Zed - он доставляет.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

21. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от анонимус (??) on 24-Ноя-10, 01:47 
А еще есть футболки с зомби-Споком. Весьма забавные. навроде
http://www.thinkgeek.com/tshirts-apparel/unisex/popculture/d00d/
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от гы on 23-Ноя-10, 20:45 
Ну, hooks/post-commit надо мониторить tripware .......
стандартная ошибка
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 23-Ноя-10, 21:12 
> Ну, hooks/post-commit надо мониторить tripware .......
> стандартная ошибка

А полагаться на tripwire для защиты от взломщика с root-доступом - это...

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

18. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от Петрович on 23-Ноя-10, 22:19 
Видимо вы не знаете, что такое tripwire... в общем-то, это одно из основных его применений. Без наличия ключа невозможно перегенерировать базу сигнатур.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

22. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok) on 24-Ноя-10, 01:56 
> Видимо вы не знаете, что такое tripwire... в общем-то, это одно из

Ну конечно, куда мне...

> основных его применений. Без наличия ключа невозможно перегенерировать базу сигнатур.

Tripwire и аналоги полезны для "холодного" анализа данных на заведомо чистой системе. В остальных случаях есть масса "но".

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

32. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +2 +/
Сообщение от ххх on 24-Ноя-10, 10:51 
может сразу и объясните тогда страждующим что за масса "но"?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

39. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +1 +/
Сообщение от paxuser (ok) on 24-Ноя-10, 18:15 
Если проверять целостность файлов прямо на сервере, то результат проверок может быть подтасован атакующим посредством руткита, подмены tripwire или его библиотек, с помощью ptrace или рантайм-врапперов вокруг прокси-функций системных вызовов в glibc, а также посредством запуска tripwire в изолированном окружении, имитирующем исходное (chroot в снэпшот ФС). Иными словами: да мало ли, как.

Если получать файлы с сервера (например, через git или сетевую ФС), взломщик может организовать условную передачу разных файлов по одним и тем же URI на своё усмотрение.

Традиционные возражения тут сводятся к сложности подобного контроля над системой. Но люди не понимают, что взломщики на месте не сидят и уже давно автоматизируют свой инструментарий (в том числе на базе коммерческих фреймворков).

Махинации с часто изменяемыми файлами, не подлежащими контролю целостности, тоже возможны на уровне хранилища того же git, и нет никаких гарантий, что такие изменения заметит кто-либо из разработчиков, поскольку они обновляют свои репо на основании истории последних изменений, и если взломщик изменил старые файлы, они уйдут только в новые клоны и релизные архивы, собранные из нового клона или из основного скомпрометированного репозитория - то есть, к конечным пользователям в том числе.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

44. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от ананим on 24-Ноя-10, 19:43 
в общем написать "был не прав" вам было бы гораздо короче.

а аргументы просты - ветка давно уже дохлая (привет часто изменяемым файлам), руткита не было (а от них есть и другие средства), взлома, подмены или воровства ключей тоже.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

47. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok) on 24-Ноя-10, 21:19 
> в общем написать "был не прав" вам было бы гораздо короче.

Короче, но неправда.

> а аргументы просты - ветка давно уже дохлая (привет часто изменяемым файлам),

Вы либо невнимательно читали, что я написал, либо не поняли.

> руткита не было (а от них есть и другие средства), взлома,

О каких именно средствах "от" руткитов вы говорите?

> подмены или воровства ключей тоже.

Речь шла о случаях применимости tripwire вообще. В данном же случае шутник просто не стал внедрять в систему средства контроля, хотя принципиальная возможность была, и воспользуйся он ей как следует, tripwire был бы бесполезен.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

53. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от ананим on 25-Ноя-10, 10:54 
>Короче, но неправда.

правда.
>О каких именно средствах "от" руткитов вы говорите?

которые не имееют отношения к разговору, и которые не мешают использовать tripwire.
>Речь шла о случаях применимости tripwire вообще. В данном же случае шутник просто не стал внедрять в систему средства контроля, хотя принципиальная возможность была, и воспользуйся он ей как следует, tripwire был бы бесполезен.

вот именно. и никто не говорил, что надо применять только tripwire.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

54. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 25-Ноя-10, 17:38 
> правда.

Я свою точку зрения аргументировал. Есть возражения - излагайте по существу.

> которые не имееют отношения к разговору, и которые не мешают использовать tripwire.

То есть, обосновать свою оговорку о "других средствах" и пояснить, почему она уместна, вы не хотите? Или она не имеет отношения к разговору? ;)

> вот именно.

Что именно? На момент написания комментария о tripwire ситуация ещё не прояснилась. Кроме того, скрипт рассылки уведомлений шутник отключил, что помешало бы ему обезвредить tripwire?

> и никто не говорил, что надо применять только tripwire.

Автор высказывания о tripwire сделал акцент именно на последнем и до сих пор никаких дополнений/поправок не внёс. А о том, что tripwire в некоторых случаях можно использовать вкупе с другими средствами защиты, я сам сказал. Так в чём же суть ваших возражений?

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

58. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от ананим on 26-Ноя-10, 01:12 
уже изложил.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

59. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 26-Ноя-10, 01:58 
> уже изложил.

*Зеваю* Вы "изложили" описание отдельно взятого случая, который ничему из мною сказанного не противоречит. Видите какие-то противоречия - укажите на них. А то, я смотрю, вы взяли моду писать кратко и неконкретно. Не хотите позориться, хотите прилагать минимум усилий для провокаций? Не выйдет, голубчик.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

46. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним on 24-Ноя-10, 21:05 
> Традиционные возражения тут сводятся к сложности подобного контроля над системой. Но люди не понимают, что взломщики на месте не сидят и уже давно автоматизируют свой инструментарий (в том числе на базе коммерческих фреймворков).

и чем тогда проверять целостность системы???? если не tripwire или его аналогами

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

48. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от paxuser (ok) on 24-Ноя-10, 21:30 
> и чем тогда проверять целостность системы???? если не tripwire или его аналогами

Можно и tripwire проверять, в надежде, что взломщик упустит это из виду и обнаружит себя, но тут надежда только на случай. На системах, мало интересных серьёзным взломщикам, эти надежды порой себя оправдывают. К слову, fd.o к таким системам едва ли можно отнести.


Tripwire или AIDE хороши для обнаружения следов проникновения с правами непривилегированных пользователей или рута, соответственно ограниченного в правах посредством MAC-систем.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

49. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним on 25-Ноя-10, 00:01 
Это и так ясно из "Если проверять целостность файлов прямо на сервере, то результат проверок может быть подтасован атакующим посредством руткита, подмены tripwire или его библиотек, с помощью ptrace или рантайм-врапперов вокруг прокси-функций системных вызовов в glibc, а также посредством запуска tripwire в изолированном окружении, имитирующем исходное (chroot в снэпшот ФС). Иными словами: да мало ли, как."
И с этим нельзя не согласиться. Но вопрос остается чем тогда мониторить целостность?...
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

50. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 25-Ноя-10, 01:39 
> И с этим нельзя не согласиться. Но вопрос остается чем тогда мониторить
> целостность?...

Чтобы надёжно, на живой системе и в условиях её компрометации - ничем. Даже существующие аппаратные решения в живой системе во многих случаях можно программно обойти (не писать файлы на диск, хранить руткит в NVRAM, задействовать IOMMU для перехвата обращений в рамках заданных регионов памяти и т.п.). Результаты проверки целостности всегда вероятностные: то ли всё в порядке, то ли нас за нос водят. Банальность скажу, но защита должна быть многоуровневой, чтобы остановить или обнаружить взломщика до того, как он достигнет своей цели.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

51. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Michael Shigorin email(ok) on 25-Ноя-10, 10:30 
И ещё помогает, как ни смешно, избегать mainstream -- ломаются шаблонные подходы (в т.ч. автоматизированные).

Например, в альте написали osec вместо tripwire, и он потихоньку разрабатывается.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

56. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним on 25-Ноя-10, 21:55 
> И ещё помогает, как ни смешно, избегать mainstream -- ломаются шаблонные подходы
> (в т.ч. автоматизированные).
> Например, в альте написали osec вместо tripwire, и он потихоньку разрабатывается.

посмотрел исходники osec, открывается каждый из проверяемых файлов при помощи open() и с него снимается sha1 хэш. Т.е. если стоит руткит на open(), то прога идёт лесом. Сдается мне что также работают и tripwire, AIDE, OSSEC и аналоги... Очевидно нужен какой-то другой подход, но какой?.. и почему этого до сих пор не реализовано в других проектах.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

57. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 25-Ноя-10, 21:59 
> AIDE, OSSEC и аналоги... Очевидно нужен какой-то другой подход, но какой?..
> и почему этого до сих пор не реализовано в других проектах.

Потому что сфера применения tripwire и вообще проверки целостности данных на живой системе не охватывает случаи полной компрометации. :) Основные ставки делаются на системы предотвращения вторжений, а не обнаружения.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

55. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Полностью Анонимный Аноним on 25-Ноя-10, 21:00 
интересно было бы узнать, что используют крупные компании для которых очень важна ИБ.
ведь мы ещё не видели(или не знаем) о взломанном oracle.com например.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

12. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Аноним (??) on 23-Ноя-10, 21:07 
В том, что безопасности и контроля много не бывает, в который раз убедились и разработчики X.Org.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 23-Ноя-10, 21:18 
> В том, что безопасности и контроля много не бывает, в который раз
> убедились и разработчики X.Org.

Думаю, что не убедились. Кто-то заменил одни файлы на другие, безобидные. Вред нанесён минимальный, демонстрация слабости защиты неубедительна. Подобные и даже более серьёзные инциденты уже случались в истории других проектов, и никаких существенных предупредительных мер принято не было.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

23. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Аноним (??) on 24-Ноя-10, 02:23 
Если принятые меры широко не анонсировались, то не факт, что они не были приняты.
Меня каждый раз обуревает паранойя на неделю, когда появляются малейшие подозрения на получение сколь-либо серьезных привилегий на рабочих серверах.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

24. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 24-Ноя-10, 02:41 
> Если принятые меры широко не анонсировались, то не факт, что они не
> были приняты.

Не факт, но прецеденты уверенности не вселяют. Например, после взлома сервера с репозиторием OpenBSD какие-то адекватные меры, возможно, были приняты без анонсов - тут сказать сложно. А вот когда в репозитории RHEL появились пакеты OpenSSH с трояном, и ключи для подписи обновлены не были, то и без анонсов всё ясно.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

37. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от User294 (ok) on 24-Ноя-10, 14:30 
Много слов а развязка оказалась проще. И, кстати, как вы себе представляете защиту от легитимного рута? oO
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

40. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от paxuser (ok) on 24-Ноя-10, 18:26 
> Много слов а развязка оказалась проще. И, кстати, как вы себе представляете

Развязка чего? Инцидента на fd.o, о причинах и деталях которого я не спекулировал? Или упомянутых инцидентов с RHEL и OpenBSD?

> защиту от легитимного рута? oO

А вот кстати хорошо представляю. SELinux и RBAC в Grsecurity (а также другие системы, с которыми я не знаком) позволяют произвольно ограничивать рута в правах до вторичной авторизации в MAC-системе. В случае с Grsecurity и PaX, даже ядро может быть неплохо защищено от взломщика с частичным доступом к привилегированным code paths.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

28. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от vkni on 24-Ноя-10, 07:25 
> Думаю, что не убедились. Кто-то заменил одни файлы на другие, безобидные. Вред
> нанесён минимальный, демонстрация слабости защиты неубедительна.

Представьте, кто-нибудь сделал что-то подобное с Виндами. А ведь Хы всего лишь раз в 50 менее распространены, чем WinXP.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

33. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Аноним (??) on 24-Ноя-10, 11:03 
> Представьте, кто-нибудь сделал что-то подобное с Виндами.

Фишка в том, что мы об этом вряд ли узнаем.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

42. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Vkni on 24-Ноя-10, 18:49 
> Фишка в том, что мы об этом вряд ли узнаем.

Зато когда подобное узнаём, все неделю на ушах стоят!

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

43. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Vkni on 24-Ноя-10, 18:50 
> Фишка в том, что мы об этом вряд ли узнаем.

Если мне память неизменяет, уже подобное в СМИ просачивалось. Лет 5-10 назад.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

15. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от 568756784 on 23-Ноя-10, 21:20 
бывает, и очень часто. другое дело, что ТОЛКУ от безопасности и контроля много не бывает, это да...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Anixx email on 23-Ноя-10, 21:55 
А что, там можно делать коммиты, не подписываясь?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  –1 +/
Сообщение от Аноним (??) on 23-Ноя-10, 22:36 
от рута можно все
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "Злоумышленники внесли изменение в Git-репозиторий проекта X...."  +/
Сообщение от Сергей (??) on 23-Ноя-10, 23:37 
А вот что именно сделал этот нехороший человек, почему то умалчивается...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  –2 +/
Сообщение от Вася (??) on 24-Ноя-10, 03:50 
Какой то детский лепет "неизвестный злоумышленник внес изменение". У них что там пароль root-а кроме admin-а знает еще кто-то ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  +7 +/
Сообщение от анонимм on 24-Ноя-10, 04:38 
>У них что там пароль root-а кроме admin-а знает еще кто-то ?

Да, хакер.
Взламывает сервера, портит документы, ворует сигареты и мочится мимо унитаза.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  +/
Сообщение от vkni on 24-Ноя-10, 07:23 
> Какой то детский лепет "неизвестный злоумышленник внес изменение". У них что там
> пароль root-а кроме admin-а знает еще кто-то ?

Судя по тому, что этот кадр якобы заблокировал себе доступ - наверняка остался кто-то с паролем root'а. В общем, история феерическая, несколько объясняющая то, что творится с Хами.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  +/
Сообщение от mcdebugger (ok) on 24-Ноя-10, 10:14 
А может там ключики? :)
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

41. "Злоумышленники внесли изменение в Git-репозиторий проекта X.Org"  +/
Сообщение от Vkni on 24-Ноя-10, 18:48 
А какая разница? Всё равно несколько человек могут зайти под root. ;-)
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Вандализм в Git-репозиторий проекта X.Org (виновник найден)"  +/
Сообщение от Аноним (??) on 24-Ноя-10, 13:12 
adam jaxon это крутой чувак. неожиданно..

походу перекурил или перепил.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Вандализм в Git-репозиторий проекта X.Org (виновник найден)"  –1 +/
Сообщение от Wormik (ok) on 24-Ноя-10, 16:19 
Ну и кто там врал что иксы не развиваются? Все развивается, и регулярно появляются новые версии
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Вандализм в Git-репозиторий проекта X.Org (виновник найден)"  +/
Сообщение от Анонимукс on 24-Ноя-10, 20:24 
Да уж, развивается :)
Исходников в три раза больше чем в ядре линукса, по сути это уже стала этакая "операционная система" - девайсы вон детектит например. Параллельно с ядром. Ну мешают они друг другу иногда, что поделаешь, пустяки, не правда ли?
Закапывать пора, оно уже никуда не ползёт...
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру