воскресенье, 28 февраля 2010 г.

Oracle успокоила поклонников OpenSolaris

На состоявшемся собрании разработчиков OpenSolaris выступил Ден Робертс (Dan Roberts), член совета директоров Oracle.
image

Он развеял слухи и домыслы, связанные с вероятным прекращением поддержки проекта OpenSolaris. Суть выступления Дена Робертса сводится к следующим заявлениям:

* Oracle продолжит развитие OpenSolaris как OpenSource-проекта, будет всячески содействовать разработке и поддерживать сообщество;

* Oracle продолжит формирование релизов дистрибутива OpenSolaris, следующий релиз OpenSolaris 2010.03 как и планировалось будет выпущен в марте;

* Oracle увеличит инвестиции в ОС Solaris, объем выделенного финансирования будет больше, чем раньше тратила на Solaris компания Sun Microsystems;

* Oracle предоставит собственные разработки и технологии для включения их в состав OpenSolaris;

* Oracle продолжит разработку открытых технологий в открытом виде, никаких изменений в плане лицензирования и перехода к проприетарным методам разработки не будет. Но Oracle не гарантирует, что ранее развиваемые с закрытым кодом дополнения будут открыты, скорее всего они останутся закрытыми;

* Обычные пользователи и независимые участники сообщества разработчиков не заметят каких-либо изменений в структуре проекта OpenSolaris;

* Oracle считает Solaris одним из главных направлений своей деятельности, это касается и поддержки версий Solaris для платформ SPARC и x86.

пятница, 26 февраля 2010 г.

Как формируется график релизов Ubuntu

Сегодня, на всем нам известном видео сервисе, появилось видео, объясняеющее как формируется график выхода новых версий самого популярного linux-дистрибутива:

среда, 24 февраля 2010 г.

В ожидании Lucid

Интервью с основателем проекта Ubuntu Марком Шаттлвортом на саммите разработчиков Ubuntu, посвященному работе над Ubuntu 10.04 Lucid Lynx.


Ботнет имени Чака Норриса инфицирует роутеры и модемы

Исследователи из университета имени Масарика, расположенного в чешском городе Брно, обнаружили новый ботнет, который инфицирует плохо настроенные роутеры и DSL-модемы.

По данным ученых, ботнет разрастается благодаря вредоносному программному обеспечению, подбирающему установленные по умолчанию пароли к тем модемам и роутерам, чьи настройки позволяют осуществлять к ним удаленный доступ.

Свое название ботнет получил из-за того, что в исходном коде распространяющей его программы был обнаружен комментарий “in nome di Chuck Norris”, что в переводе с итальянского означает “именем Чака Норриса”. Этот американский актер стал объектом многочисленных шуток вследствие неестественно высокого уровня мастерства в боевых искусствах, который на экранах демонстрируют его герои.

Вредоносное ПО имени Чака Норриса компрометирует устройства на базе Linux путем перебора паролей по словарю, после чего меняет в них настройки DNS. В результате взломанный роутер или модем перенаправляет пользователей на специально созданную веб-страницу, с помощью которой хакеры пытаются заразить компьютер жертвы вирусами.

После установки вирус блокирует порты удаленного управления и сканирует сеть на наличие других уязвимых систем. Точное число пораженных машин экспертам установить не удалось, однако они отмечают, что инфицированные компьютеры располагаются буквально по всему миру, в том числе в Южной Америке, Азии и Европе.
Главная ссылка на новость

понедельник, 22 февраля 2010 г.

Руководство по безопасности Windows 7

Вот хочу поделиться переводом очень полезного документа - "Руководства по безопасности Windows 7".
Настоящее Руководство по безопасности Windows 7 в адресовано ИТ-специалистам, специалистам по безопасности, проектировщикам сетей, консультантам и другим сотрудникам сферы ИТ, кто занят проектированием или развертыванием приложений или инфраструктуры Windows 7 для настольных и переносных ПК в корпоративной среде. уководство по безопасности Windows 7 содержит инструкции и рекомендации по повышению безопасности настольных и переносных ПК, работающих под управлением Windows® 7 в домене на основе доменных служб Active Directory® Domain Services (AD DS). Руководство полностью переведено на русский язык.

Рекомендации руководства по безопасности Windows 7 касаются обеспечения безопасности компьютеров, работающих в следующих средах: 
  • корпоративный клиент (Enterprise Client, EC). Клиентские компьютеры этой среды входят в домен на основе Active Directory и устанавливают подключения только к компьютерам под управлением Windows Server 2008. Среди операционных систем клиентских компьютеров представлены Windows 7 и Windows Vista с пакетом обновления 1 (SP1). Инструкции по тестированию и развертыванию в такой среде приведены в разделе «Среда корпоративных клиентов» в главе 1, «Создание базовой конфигурации безопасности». Более подробно основополагающие параметры безопасности этой среды приведены в книге Microsoft Excel® «Windows 7 Security Baseline Settings»;
  • особые параметры безопасности и ограниченная функциональность (Specialized Security – Limited Functionality, SSLF). Важность обеспечения безопасности в этой среде столь велика, что допускается значительная потеря функциональности и управляемости. В качестве примера можно привести военные и разведывательные организации. Клиентские компьютеры в этой среде работают только под управлением Windows Vista с пакетом обновления 1 (SP1). Инструкции по тестированию и развертыванию в такой среде приведены в разделе «Особые параметры безопасности и ограниченная функциональность» в главе 1, «Создание базовой конфигурации безопасности». В книге Excel «Windows 7 Security Baseline Settings» параметры этой среды также описываются более подробно.

Ссылка на файл руководства

Новый червь Spybot.AKB


Лаборатория PandaLabs сообщила об обнаружении червяSpybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта.
Spybot.AKB может выглядеть как:
1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5;
2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google).
В процессе установки на компьютер Spybot.AKB маскируется под расширение Firefox. Эксперты отмечают, что распознать заражение ПК сложно, поскольку червь не отображает никаких сообщений или предупреждений.
После инсталляции Spybot.AKB перенаправляет пользователя на различные сайты, если тот ищет что-то по определенным ключевым словам — например, Antivirus, Chrome, Explorer, Money, Opera.
Червь также снижает уровень безопасности зараженных компьютеров. Вредонос добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервисыWindows Error Reporting и User Access Control (UAC).

суббота, 20 февраля 2010 г.

Многобраузерные Windows - с 1 марта в Европе

После достижения противоречивого соглашения между Европейской комиссией и корпорацией Microsoft по наличию альтернативных браузеров в Windows, последняя сообщила, что специальная версия этой операционной системы с возможностью постинсталляционного выбора должна поступить на европейские прилавки с 1 марта.

В прошлом году Еврокомиссия обвинила Microsoft в применении практики навязывания пользователям Windows браузера Internet Explorer в ущерб конкурирующим продуктам. Кроме того, корпорацию обвиняли в намеренной организации Windows таким образом, чтобы Internet Explorer был чрезвычайно тесно интегрирован с операционной системой и отказаться от его использования было почти невозможно. Изначально Microsoft предложила поставку Windows вообще без браузеров, но данный план не удовлетворил европейских регуляторов. В итоге, право выбора браузера предложили конечным пользователям.

Пользователи, купившие c 1 марта европейские версии Windows 7, после инсталляции или же при первом включении нового компьютера увидят перед собой окно выбора, где будут представлены пять основных браузеров на выбор - Google Chrome, Mozilla Firefox, Apple Safari, Internet Explorer и Opera. Положения браузеров программа вращает в случайном порядке. Кроме того, пользователям предоставляется возможность установить хоть все пять браузеров сразу.

Существующие европейские пользователи Windows Vista, XP и 7 после первого марта получат через Windows Update обновление, которое после первой перезагрузки также выведет окно выбора на экран и пользователи при желании смогут оставить только предпочитаемые браузеры.

Строго говоря, в момент инсталляции пользователи могут выбрать не только сам браузер, но и его версию. Таким образом, всего на выбор пользователей предложено не пять, а двенадцать браузеров.

С 1 марта обновление для пользователей из ЕС будет загружено в качестве обязательного пакета. OEM-поставщики также будут в обязательном порядке поставлять новые компьютеры с возможностью выбора, никаких предварительных решений за пользователя не допускается.

ЗЫ: Если честно - я в шоке...


четверг, 18 февраля 2010 г.

Zeus - уничтожить!

Итак - в "подопечной организации" обнаружилось приличное количество зараженных машин. Заражены они были трояном Zeus (организовывающего ботнет).
Запускаем скрипт в AVZ:


begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteFile('C:\WINDOWS\system32\ntos.exe');
DeleteFile('C:\WINDOWS\system32\wsnpoem\video.dll');
DeleteFile('C:\WINDOWS\system32\wsnpoem\audio.dll');
ExecuteRepair(16);
BC_ImportALL;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.

Троян Zeus инфицировал машины 2,5 тысяч организаций по всему миру


Как сообщают эксперты фирмы NetWitness, за последние полтора года более 75 тысяч компьютеров в 2,5 тысячах организаций по всему миру были заражены трояном Zeus и превратились в ботов глобальной зомби-сети. Цель заражения – кража паролей к банковским счетам, сайтам социальных сетей и электронным почтовым ящикам.
Созданный таким образом ботнет получил название Kneber – по имени одного из пользователей зараженного компьютера, входящего в сеть крупной организации.
Как пишет The Wall Street Journal, среди жертв нападения оказались такие серьезные структуры, как Merck, Cardinal Health, Paramount Pictures и Juniper Networks. Специалисты NetWitness предполагают, что киберпреступники из Восточной Европы рассылали через находящийся в Германии сервер управления письма, содержащие вредоносные приложения или ссылки на вредоносное ПО, размещенное на веб-сайтах.
Исследователи NetWitness отметили также, что в ходе мероприятий, проведенных 26 января при оценке безопасности одной из клиентских сетей, им удалось обнаружить 75 гигабайт украденных трояном данных. Этот кэш ворованной информации содержал данные о 68 тысячах корпоративных логинов, а также сведения, необходимые для доступа к системам интернет-банкинга, сайтам Facebook, Yahoo и Hotmail. Плюс к этому, в кэше находилось 2000 файлов SSL-сертификатов и информация об отдельных людях. Более подробно содержимое кэша описано здесь.
По данным NetWitness, злоумышленники, скомпрометировавшие все эти машины, продолжают активно эксплуатировать их. Только за последний месяц они шесть раз меняли задание своим ботам, направляя их на поиск информации разных типов. Троян Zeus позволяет делать это, поскольку он является универсальным средством, способным находить и красть на зараженных машинах любые файлы, а также запускать любые программы и осуществлять удаленное управление компьютерами.
Более половины пораженных трояном машин были также инфицированы p2p-ботами зомби-сети Waledac. Случаи заражения отмечены более чем в двухстах странах, а наибольшее число жертв находится в Египте, Мексике, Саудовской Аравии, Турции и США.
Главная ссылка на новость

Клиент для микроблогинга Gwibber в Ubuntu 9.10

Ubuntu 10.04 - по умолчанию будет поддерживать сервисы социальных сетей, но это будет в апреле. Однако этот процесс можно несколько ускорить, используя уже имеющиеся тех. средства:
Ubuntu 9.10, клиент для микроблогинга Gwibber.
И так - ставим:


Установили - теперь запускаем приложение из апплета уведомлений, прямо под Empathy
Выбираем twitter (если у кого есть аккаунт гдето еще - то его), пишем логин\пасс,
Жмем Ok

среда, 17 февраля 2010 г.

Разработчики исправили ошибки в рутките TDSS


Авторы руткита TDSS, выводящего из строя Windows-систему после установки очередного обновления от Microsofy, выпустили исправленную версию своего вредоносного приложения.
Специалисты выяснили, что практически во всех случаях сбоев после установки обновлений компьютеры были заражены вирусом TDSS.
Разработчики TDSS поспешили исправить свою ошибку. "Вышедшая позавчера обновленная версия "руткита" не конфликтует с обновлением MS10-015 и не приводит к появлению экрана BSOD", - сообщает Роэль Шовенберг из компании Kaspersky. Эту информацию подтверждают специалисты компании Symantec.
Конфликт между вирусом и обновлением можно наблюдать в любой версии Windows, включая Vista и Windows 7, - утверждает Роэль Шовенберг, – Большое количество жалоб, поступивших от пользователей Windows XP, обусловлено лишь огромной популярностью этой операционной системы.

"Cиний экран смерти" в Windows вызван вирусом


Независимые специалисты по компьютерной безопасности и компания Microsoft нашли объяснение случаям ухода Windows в состояние "синего экрана смерти" после установки обновления, известного под обозначением MS10-015. Наиболее вероятной причиной таких ситуаций, по мнению авторитетных экспертов, является заражение компьютеров вирусом TDSS, который принадлежит к классу руткитов и используется для несанкционированного доступа к ресурсам компьютера и незаметного удаленного управления.
На прошлой неделе появилась информация, что по неизвестной причине после установки плановых обновлений из очередного набора заметное число машин с операционными системами Windows XP и некоторыми другими версиями Windows переставали загружаться. Экспертам удалось выяснить, что из 13 обновлений к сбоям приводило обновление MS10-015, но точные причины такого поведения компьютеров оставались неизвестными.
Независимый специалист Патрик Барнс обнаружил, что практически во всех случаях сбоев после установки обновлений компьютеры были заражены вирусом TDSS. К чести Microsoft, производитель не стал обвинять вирус во всех сбоях при установке обновления MS10-015. По состоянию на текущий момент вирус TDSS считается лишь одной из вероятных причин сбоев, а окончательные результаты расследования этого инцидента будут раскрыты позже. Несмотря на проблемы с MS10-015, компания Microsoft по-прежнему рекомендует администраторам и пользователям установить остальные 12 обновлений из пакета от 9 февраля 2010 года.

вторник, 16 февраля 2010 г.

Ubuntu включит Photoshop и i-tunes в следующие версии

В соответствии с последними новостями, кажется Ubuntu собирается сотрудничать с программами с закрытым исходным кодом. Недавно был проведен опрос пользователей на форумах, какие программы они хотели бы увидеть портированными в Ubuntu. Например вот.

Если произойдет официальное портирование фотошопа в убунту — многие пользователи будут мигрировать в линукс. Есть много людей которых удерживает от перехода на Ubuntu отсутствие необходимых программ, таких как Adobe Photoshop. Хотя и существуют альтернативы для него (например Gimp), опрос пользователей показал, что учитывая нынешний сценарий Gimp никогда (в ближайшем обозримом будущем) не станет заменой для Adobe Photoshop.
Ждем официальных заявлений и коментариев от Adobe и Canonical.

Источник

Восстановление разделов linux

В жизни бывает всякое - и испорченые разделы винта тоже. А так как терять нужную нам информацию очень не хочется - будем решать:
Грузимся с LiveCD (мой рабочий дистрибутив Ubuntu 9.10)
Открываем консоль и пишем sudo aptitude install gpart
После установки - пишем в консоли gpart /dev/sdb
После сканирования винта - gpart напишет что то типо этого:

Guessed primary partition table:
Primary partition(1)
type: 007(0x07)(OS/2 HPFS, NTFS, QNX or Advanced UNIX)
size: 89996mb #s(184313682) s(106494948-290808629)
chs: (1023/254/63)-(1023/254/63)d (6629/1/1)-(18101/254/63)r

Primary partition(2)
type: 131(0x83)(Linux ext4 filesystem)
size: 9005mb #s(18442616) s(290808630-309251245)
chs: (1023/254/63)-(1023/254/63)d (18102/0/1)-(19249/254/59)r

Primary partition(3)
type: 130(0x82)(Linux swap or Solaris/x86)
size: 1623mb #s(3325448) s(309251250-312576697)
chs: (1023/254/63)-(1023/254/63)d (19250/0/1)-(19456/254/56)r

Primary partition(4)
type: 000(0x00)(unused)
size: 0mb #s(0) s(0-0)
chs: (0/0/0)-(0/0/0)d (0/0/0)-(0/0/0)r

Далее пишем gpart -W /dev/hdb /dev/hdb
После окончания восстановления - перезагружаемся и все на метсе :)

понедельник, 15 февраля 2010 г.

Данные по вирусной активности за январь 2010

Компания Eset опубликовала рейтинг самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в январе 2010 г.

В январе рейтинг мировых угроз с большим отрывом вновь возглавил червь Conficker. Общий процент заражений составил 9,9%. Наиболее высокие показатели распространения данной угрозы на Украине – 24,95%, в ЮАР – 15,77% и Болгарии – 15,37%. На втором месте рейтинга по-прежнему осталась вредоносная программа INF/Autorun с показателем в 7,37%, которая распространяется с помощью сменных носителей. Что касается регионального проникновения, то INF/Autorun возглавил рейтинги угроз в Объединенных Арабских Эмиратах – 8,3%, в Израиле – 5,19% и Литве – 4,9%.

"Наши статистические данные по-прежнему показывают большое количество инцидентов, связанных с червем Conficker, – отметил Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset. – И хотя данная угроза уже не привлекает такого пристального внимания к себе как раньше, она все еще является очень серьезной, и мы продолжаем фиксировать неутихающую активность созданного с помощью Conficker многомиллионного ботнета".

В статистике вредоносных программ впервые можно наблюдать трояна JS/TrojanDownloader.Agent, который обычно распространяется на вредоносных веб-сайтах. Он занял восьмую позицию рейтинга с показателем в 0,9%. Высокое распространение этот роян показал во многих странах, в том числе Румынии (4,43%, Венгрии (4,25%), Турции (3,33%), Нидерландах (2,7%), Словакии (2,47%) и других.

В целом январская десятка самых распространенных угроз в мире выглядит следующим образом:
Win32/Conficker - 9,9%
INF/Autorun - 7,37%
Win32/PSW.OnlineGames - 6,23%
Win32/Agent - 3,22%
INF/Conficker - 1,97%
Win32/Pacex.Gen - 1,14%
Win32/Qhost - 0,92%
JS/TrojanDownloader.Agent - 0,90%
WMA/TrojanDownloader.GetCodec.Gen - 0,78%
Win32/Packed.Autoit - 0,69%
В России рейтинг вредоносных программ по-прежнему возглавляет червь Conficker. Общее количество заражений составило 14,44%, первую же позицию занимает разновидность этой вредоносной программы – Win32/Conficker.AA с показателем 6,8%.

Резко возросло проникновение шпионской программы Spy.Ursnif. В январе она заняла вторую строчку российского рейтинга. Этот червь крадет персональную информацию, учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Распространение данной угрозы характерно и для других стран Восточной Европы. В частности, доля проникновения Spy.Ursnif в Белоруссии составила 5,29%, в России – 5,17%, на Украине и в Казахстане – 0,96%.

Январская двадцатка самых распространенных угроз в России в целом включает:
Win32/Conficker.AA - 6,8%
Win32/Spy.Ursnif.A - 5,17%
Win32/Agent - 5,06%
Win32/Conficker.AE - 4,28%
INF/Autorun - 3,66%
INF/Autorun.gen - 2,58%
INF/Conficker - 2,43%
Win32/Conficker.X - 1,44%
Win32/Packed.Autoit.Gen - 1,25%
Win32/AutoRun.KS - 1,24%
Win32/Conficker.Gen - 1,13%
Win32/Sality~alg - 1,12%
Win32/Qhost - 1,07%
Win32/Delf.OXF - 0,93%
Win32/Conficker.AB - 0,89%
Win32/Toolbar.AskSBar - 0,87%
Win32/Conficker.Gen~alg - 0,81%
Win32/Genetik - 0,79%
Win32/Conficker.AL - 0,79%
Win32/Induc~alg - 0,64
Главная ссылка на новость

Rootkit.Win32.TDSS - уничтожить!


Rootkit (по-русски, "руткит") — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
В системах Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются "невидимыми").
 Лечение зараженной системы 

  • Скачиваем архив TDSSKiller.zip и распаковываем его в отдельную папку на зараженной (или потенциально зараженной) машине.
  • Запускаем файл TDSSKiller.exe.
  • Дожидаемся окончания сканирования и лечения. Перезагрузка компьютера после лечения требуется.


Обновления безопасности Windows и Office


«Латание» столь внушительного числа «дыр» проводится уже во второй раз за последние четыре месяца: в октябре 13 патчейликвидировали 34 дефекта в подсистемах безопасности.

Пять обновлений помечены как «критические», семь получили оценку «важные», и один патч по значимости классифицирован как «средний». Одиннадцать «заплаток» имеют отношение к различным версиям Windows, прочие предназначены для Windows-версий Office XP и Office 2003 и Macintosh-редакций Office 2004.
Особый интерес для хакеров представляла уязвимость в DirectShow, компоненте графической подсистемы DirectX: злоумышленники могли запустить эксплойт в любой видеофайл AVI-формата. Не менее важным явилось закрытие проблем в SMB-протоколе. Прочие обновления касаются менеджера презентаций PowerPoint, графического редактора Microsoft Paint, системной реализации протокола TCP/IP, виртуализационного ПО Windows Server 2008 Hyper-V и т. п.
Закрыта уязвимость, затрагивающая ядро всех 32-разрядных версий Windows. Ошибка семнадцатилетней давности в подсистеме виртуальной DOS-машины (Virtual DOS Machine, VDM) позволяла непривилегированному 16-разрядному приложению управлять стеком всех прочих приложений, работающих на уровне ядра, в том числе устанавливать любые программы, просматривать, изменять и удалять данные, создавать новые учетные записи.
А вот недавно обнаруженная «брешь» в Internet Explorer пока не исправлена.

пятница, 12 февраля 2010 г.

Симбиоз: интеграция рабочих окружений Windows XP & Ubuntu 9.10

Название статьи говорит само за себя, НО, статья не о банальной установке гостевой ОС в linux, а именно о интеграции рабочих окружений двух независимых операционных систем. (я например таким образом решил вопрос об использовании Photoshop CS4 в своем рабочем дистрибутиве).
Итак поехали:
1) Для реализации вышеизложенного нам потребуется хост, с установленной Ubuntu 9.10 (либо любым другим дистрибутивом)
2) Установленный на даном хосте Sun VirtualBox, c установленной в нем Windows XP (пробовал и Windows 7 - работает, но "не так как надо").
Далее - после того как мы увидели рабочий стол гостевой ОС - жмем "Устройства" => "Установить Дополнения гостевой ОС"

После этого перезагружаемся, и жмем - "Машина" => "Режим интеграции дисплея" и смотрим что получилось :)

Устанавливаем нужный софт и наслаждаемся...

  

четверг, 11 февраля 2010 г.

Уязвимость при обработке TLS/SSL сессий в Microsoft Windows

ОС:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7


Описание: 
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.
Уязвимость существует из-за ошибки в TLS протоколе при обработке повторных переговоров сессии (session renegotiation). Удаленный пользователь может произвести атаку «человек посередине» и внедрить произвольные данные в незашифрованном виде в существующую TLS сессию перед отправкой данных настоящим клиентом. Удачная эксплуатация уязвимости может позволить атакующему отправить произвольные HTTP запросы в контексте аутентифицированного пользователя, если используется аутентификация по сертификатам.

Решение: Установите последнюю версию 0.9.8l с сайта производителя.
Главная ссылка на новость

среда, 10 февраля 2010 г.

Очистить Тукса от мусора

Если система стоит довольно долго - можно не вооруженным глазом заметить уменьшение производительности и места на жестком диске, когда казалось бы драгоценные килобайты\мегобайты... должны быть свободны.
Избавляемся от проблемы посредством написания скрипта.
Создаем файл скрипта
sudo nano clean.sh


Копипастим вот этот вот код:

Организация резервного копирования в Ubuntu 9.10

Объяснять важность и необходимость регулярного резервного копирование не буду. Но хотелось бы представить утилиту резервного копирования Back In Time. 
По неофициальным данным именно эта утилита войдет в LTS дистрибутив Ubuntu 10.04.
Итак поехали:
sudo apt-get install backintime-common backintime-gnome
Запускаем утилиту из меню  Приложения -> Системные утилиты -> Back in time root

После открытия программы - автоматически появиться окно с настройками (которые кстати сказать порадовали - вернее их количество)

Вкладки "Включить/Исключить" позволяют соответственно добавлять и удалять объекты для резервного копирования. Также присутствует автоматическое удаление старых бэкапов по расписанию.

Удачных бэкапов)

вторник, 9 февраля 2010 г.

Kernel check lumen - пересобираем ядро Ubuntu

Прочитал на хабре очень интересную статью, по поводу пересборки ядра, посредством GUI-приложения "Kernel check".
Которое, как говориться на официальном сайте проекта
предостовляет:
  • Возможность скачивания, компиляции и установки последний версии ядра в автоматическом режиме
  • Возможность сравнения информации о последней версии ядра с информацией о вашем текущем ядре
  • Пользовательский интерфейс, разработанный с помощью Glade, доступен для пользователя любого уровня
Текущая версия 1.2.5 - готовый deb пакет для установки которого скачиваем отсюда.
Далее устанавливаем патек. Теперь поехали!

Найдена серьезная уязвимость Samba

В Samba обнаружена уязвимость, позволяющая удаленному злоумышленнику прочитать содержимое системных файлов через создание символической ссылки, в пути которой присутствует обращение к предыдущей директории ("../"). Для успешного проведения атаки злоумышленник должен иметь доступ к допускающему создание файлов samba разделу (например, общедоступные гостевые хранилища с возможностью публикации файлов). Степень доступа, которую может получить атакующий, ограничена системой привилегий, в большинстве случаев открытие файлов производится под пользователем 'nobody'.
Эксплоит для проведения атаки уже добавлен в пакет metasploit. Разработчики samba опубликовали уведомление, в котором посоветовали для решения проблемы установить опцию "wide links = no" в секции "[global]" файла конфигурации smb.conf, не забыв перезапустить процесс smbd.
По заявлению разработчиков samba уязвимость вызвана стечением двух штатных возможностей: настройки "wide links = yes", позволяющей администраторам файлового сервера создавать символические ссылки в область вне текущего SMB/CIFS-раздела, и активацией по умолчанию для клиентов возможности использования Unix-расширений ("unix extensions = yes"), позволяющих среди прочего самостоятельно создавать символические ссылки. При создании символических ссылок в Unix-подобной ОС данные ссылки позиционируются относительно локальной системы клиента, но при попытке их создания в Windows, символические ссылки преобразуются относительно файловой системы сервера. В будущих выпусках samba принято решение отключить по умолчанию параметр "wide links" и исключить возможность одновременной активации настроек "unix extensions" и "wide links".
Главная ссылка на новость

пятница, 5 февраля 2010 г.

Бронированный Тукс.

Хоть Unix-подобные ОСи и менее подвержены вредоносному ПО, иногда очень полезно иметь под рукой инструмент, позволяющий "найти и обезвредить" малварь, помимо своей рабочей станции еще и по сети. С этими задачами вполне адекватно справляется DrWeb LiveCD, но это LiveCD - нам же нужно обладать такими штатными средствами постоянно...
DrWEB — один из лидеров по антивирусной защите, наряду с коммерческими версиями своего продукта, имеет так называемый «DrWEB Live CD» Этот самый образ является самозагружаемым, организован под Линуксом и самое главное — бесплатен.
Структура и назначение каталогов, в которых хранятся модули программы, точно такие же, как и в любом другом дистрибутиве.
Итак поехали:
Грузимся с LiveCD (я это зделал "не отходя от кассы - в VirtualBox").
 
Открываем mc - и копируем на флешку\общюю папку следующие файлы и папки:
.usr/bin/drweb
.usr/bin/drweb-gui
.usr/bin/drweb_update
.etc/drweb
.usr/share/DrWebGUI_Unix
.opt/drweb
.var/drweb
После проделанных манипуляций - копируем скопированные (тофтология однако:) файлы и папки по тем же адресам, в нашем дистрибутиве, где они лежали на LiveCD.
Дабы облагородить сие - делаем кнопку запуска - "правой кнопкой на рабочем столе, создать кнопку запуска" и делаем все как на картинке.
 
Вобщем все:) - мы получили полностью работающий и бесплатный антивирусный сканер в нашем дистрибутиве линукс, с возможностью сканирования директорий по сети.

Меряем сеть в Ubuntu!

Netspeed applet — небольшое приложение, которое показывает сколько трафика проходит через то или  иное сетевое устройство.
Аплет может отображать как отдельную скорость для Download/Upload, так и общую.
Итак - устанавливаем командой sudo apt-get install netspeed
 
После установки добавляем аплет на панель:
Вот собственно и все. Теперь можно аргументированно ругаться с провайдером)

Lugansk Linux User Group

установка кода sape