, een van de belangrijkste lacunes in de bourne. Shell (slaan) is onlangs gevonden in de technologie, reeds een groot aantal verslagen op het nieuws.Met de /Linux/BSD softwarecomponenten, om een operationeel systeem voor de verdeling van de meest voorkomende schelp - en belangrijke - appel. Op basis van de UNIX - OS X voor desktops en notebooks.De gaten zijn bash insecten of Shell shock.,, Shell is van de regering van nationale eenheid te creëren en het project reeds lang – sinds 1989.De exploitatie van reeds lang bestaat, maar ook de veiligheid van de onderzoekers, Stefan Chazelas, levering van technologieën van mensen die werken, niet aanraken.Zodra het nieuws, de veiligheid en de exploitant van het netwerk van deskundigen springen op een verhaal beginnen zich zorgen te maken over hun netwerk van Linux en op basis van UNIX - systeem is kwetsbaar, ze moet doen, en de mythe van open - source. Zo nauw met hoge hakken, de toekomst van deze bank (in Heartbleed encryptie op zoveel Apache web en een Linux - de tekortkomingen van het systeem), de aanval eens te meer aan dat het, hoewel in bepaalde kringen populair geloof, * * * * * * * nix van de cliënt en de server van de machine, alleen de ramen open aanval en kwaadaardige software, de realiteit is dat de verschillende Oost - West.,, deze maand (september 2014), Apple MAC os X - poema 's en Bull. Meer dan 40 actualiseren.Gaten in de beveiliging van de systemen, met inbegrip van de sleutel, gebruik kunnen maken van de uitvoering van de aanvaller van de code en de volledige overname van het systeem.Elke maand, ubuntu publiceren waar de veiligheid van 20 tot 50 pleisters en andere Linux leverancier worden aanzienlijke hoeveelheden bijgewerkt.,, open - source code zelf is het uitgangspunt dat de veiligheid op basis van het idee, want miljoenen ogen op de code (dat wil zeggen dat iedereen kan kijken en de wijziging van het systeem van de source Code), zullen er minder fouten van de programmering en ndash; en die stilletjes dat sneller zal onmiddellijk vastgesteld omdat er, zonder te wachten op de oprichting van een eigen bedrijf een pleister.Dat klinkt goed, zelfs zo.,, maar soms is ’ t. Volgens schattingen van deskundigen hebben zich jarenlang, Heartbleed open de, en slaat de al langer.De reden is eenvoudig, alle systemen, alle webbrowsers alle aanvragen en ndash; kortom, alle software, en ndash; van een lacune, vaak niet duidelijk de fouten die de rust is heel lang duren voordat iemand (een onderzoeker als we geluk, ’ de Hacker /de aanvaller als we het niet toevallig ontdekt.Als de goede mensen daar eerst aan de leveranciers van software, die persoonlijk verslag geeft bedrijven de tijd om dit probleem op te lossen en /of de ontwikkeling van hun op te lossen.Als ze het vinden, ze gebruiken voor het scheppen van aanvallen van het systeem voor kan worden voorkomen, en open - Source:., deel te nemen aan de ontwikkeling en het testen van een herstel van de bureaucratie soms veiligheid kan omzeilen, en dat betekent ook dat er minder verantwoordelijkheid en, in sommige gevallen, het gebrek aan prikkels voor het creëren van een pleister of, integendeel, een een chaotische situatie als een bron van ontwikkeling van de pleister te bepalen, voordat ze de pleister af ’ voldoende werkzaam is.,, de hoed en de invoering van de rode hoed 'ubuntu' bijgewerkt om rekening te houden met de kwetsbaarheid van de bash binnen een paar dagen na de ontdekking.Echter, na de vernieuwing van het bericht dat de US-CERT gedoofd, oorspronkelijk niet volledig herstellen van de aanvaller nog steeds gebruik kunnen maken; dat deze maas in de wet zelfs in het systeem is opgelapt.En de appel is "t reageren op de dag, op het feest van de vraag van de invloed op het systeem.Ze zei dat de dingen niet, Mac is; ” een klap.En dan na een paar dagen, ze hebben MAC os X om het lek te maken, door gebruik te maken van vernieuwing,., is hier de dingen hoe gebruik te maken van de mazen in de wet, werk, kortom: de aanvaller een verzoek tot de exploitatie van de computer ’ bash een pleister versie, met Een "de gegevens worden opgeslagen in een milieu - variabelen.Deze gegevens zijn gebruikt worden om de werking van het systeem van kwaadwillige commando 's, de dingen denken, ” dit is een legitieme script.Dit betekent dat de aanvaller loopt hij wil geen code, het gebruik van dezelfde toegang tot de invoering van een systeem.Dat laat hij op het systeem volledig operationeel en andere programma 's, de toegang tot die documenten, de instellingen veranderen, wacht, waarom vallen, van deze website is een reden voor Windowsnetworking.com &rsquo "; het is in het licht van de ramen; op basis van het netwerk beheerder.Als "; wat je bent, wil je misschien wel weten waarom je bezorgd moet zijn feestje.Immers, het is maar een klik problemen, hè?,, is niet &rsquo bash is; een versie van Windows server en de cliënt het gedeelte van het systeem.De ramen van huisvesting voor de uitvoering van orders, voor ons, de aard van de functie bash.Maar, er is een man genaamd cygwin ramen, is een "open source - instrumenten; de ramen" orgie, naar verluidt, dit is dezelfde gebreken, oké, maar er is, is een goede kans dat je niet cygwin; slechts een klein percentage van de ramen, de beheerders en gebruikers van doen.Dat betekent niet dat je "; het genoegen om uw zaken, zonder zich zorgen te maken over hem.Ten eerste, vele van de grote ramen de winkel heeft een server verborgen in een hoek die Linux, vaak als een kostenbesparende maatregel.Misschien heb je een Linux server Windows server vergunning om te voorkomen dat de betalingen, of je kan met Linux server op gespecialiseerde taken, zoals het toezicht op de camera 's. ’ of het beheer van geautomatiseerde controle of verlichting van klimaatverandering.,, ook ", is niet van toepassing op je?Je "; en er absoluut zeker van dat je de server kamer of Data Center is de vrijheid van de * nix?Goed, de volgende rekening worden gehouden met de vraag of de gebruiker loopt, of nog erger, in je netwerk, Mac laptop.Met de verspreiding van BYOD plan, ’ een grote kans, zelfs als je niet ’ niet heeft geen ramen machine, een paar persoonlijke computers is MAC.,, maar dit is niet de grootste bedreiging; t.Een ander probleem is in al deze computer volledig buiten uw organisatie, je computer verbonden met het internet.Letterlijk van de server op internet miljoenen loopt op Linux - of BSD:Web server, e - mail server, gegevensbanken, enz.Als je de uitwisseling van alle gevoelige bedrijf of individuele informatie en de kwetsbaarheid van deze machines, ze zijn, ze kan compromissen – dit betekent dat alle gegevens kan het compromis is, is veel te groot, weet je nog, dat is' t gevaarlijk is; alleen de traditionele cliënt en de server van de aanval op De computer.Alles loopt op een klik, potentieel gevaarlijk zijn.De nieuwe slogan is "ding" en Internet; (ook bekend als het internet van de dingen.Een groot deel van de dingen die "; ” – uitrusting en apparatuur kan worden aangesloten en de controle op het internet en ndash; die in Linux gebaseerd op software.Je kan de onderneming een alarmsysteem, automaten, intelligente Temperature Controller, het voertuig van de onderneming en het systeem voor het beheer van het wagenpark, zelfs in de koelkast, Linux,., als de aanvaller gebruik kunnen maken van de mazen in de wet te slaan, de gevolgen ernstig kan zijn.De aanvaller kan de volledige overname van de getroffen regeling.Het "; niet alleen in theorie, verslagen, slechts een paar dagen na het carnaval is gevonden in de wereld, met in het wild, met behulp van een Linux server en hun controle op basis van een deel van de zombie netwerk.Het slechte nieuws is dat deze lacune is makkelijker als het bekend, mijnbouw, aanslagen en pogingen om de toename van de computer en apparatuur.,, kan worden beïnvloed door de aanvallen van de enorme omvang van de mazen in de wet, in combinatie met een van de ernst van de gevolgen, daar is geen twijfel over mogelijk; De deskundigen zeggen dat is een van de meest Heartbleed en dan komen die een grote lacune in de handel van belang.,, hoe te reageren op de dreiging van een aanval, wat kun je dan doen om je te beschermen van de organisatie van het feest?De eerste stap is in de bestrijding van je computer pleister zo snel mogelijk een klik.De meeste * nix fabrikanten heeft pleisters op dit punt, een niet - officiële van de pleister.Bash alle vroegere en huidige pleister (d.w.z. de versie versie 1. X 4 X) is zwak. En, zelfs als je vorige week, toen de eerste pleister aangebracht bash vinden, misschien moet je weer opgelapt.Extra aanvallen sinds de ontdekking van een nieuwe pleister zijn afgegeven.,, kun je erachter komen of je * * * * * * * nix computer is kwetsbaar (ironisch en de inbreng van de volgende beschikking gegeven: operationele bash,,, $ENV X = () {}; ECHO:; kwetsbare "bash_func_x () = () {:;); - C" kwetsbare "van ECHO op de ECHO - test",,, als je de versie van de bash is zwak, dat zal de produktie van één slechts één woord: de dingen kwetsbaar. ”,, als je "; het gebruik van commerciële versie van Linux - of de leverancier of de BSD, je kan ook controleer de mazen in de wet die de instrumenten van de automatisering van de bash.Zoals Roodkapje voor hun klanten een script, je moet al je software en registratie rekening).De meeste mensen hebben in de Gemeenschap een persoonlijke instelling, dus er is een trust die problemen en het lijkt., bijzondere kwetsbaarheid (of, nauwkeuriger gezegd, een lacune) kan een in een voortdurend probleem, omdat de nieuwe aanpak van het gebruik van de bash gevonden, dus om gelijke tred te houden met de meest de ontwikkeling van nieuwe.
Bash van mazen in de wet, wat dit betekent, de beheerder van het systeem, de
Previous:Thuisnetwerk: kabel of draadloos?