مشاهده نسخه کامل
: امنیت در اپن سورس
سلام...
به پیشنهاد دوستان، و با توجه به اینکه بحث های پراکنده ی زیادی در مورد مقایسه برنامه های کد باز در مقابل برنامه های انحصارگرا در امنیت انجام شده تا به الآن، برای تجمع این بحثها در یک محل و همچنین برای تبادل نظر پی در پی در مورد امنیت در اپن سورس و مشخصا لینوکس این تاپیک رو ایجاد کردم، امیدوارم بحثها علمی و با دلایل منطقی و مستدل انجام بشه و جدا از هرگونه تعصب و یا دلایل شخصی.
موفق باشید.:11:
مقاله ای قدیمی ولی مفید برای اطلاعات کلی از امنیت در لینوکس:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
توضیحی در مورد امنیت و ویروس در ویندوز و لینوکس:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
یک منبع جالب با توضیخاتی کامل اما ساده.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
taia جان دستت درد نکنه. خیلی جامع و کامل بود. فکر نمی کنم دیگه سوالی در مورد مسئله امنیت برای کسی باقی مونده باشه ! :11:
taia جان دستت درد نکنه. خیلی جامع و کامل بود. فکر نمی کنم دیگه سوالی در مورد مسئله امنیت برای کسی باقی مونده باشه ! :11:
خواهش می کنم، امیدوارم بتونیم لینوکس و از اوون مهمتر کدباز رو از نظر امنیت و بحثهایی که در این زمینه می شه پشتیبانی کنیم.
:11:
یک مرجع اطلاعاتی برای تک تک اتفاقات امنیتی در لینوکس:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
c0dest0rm
31-05-2008, 11:36
واقعا عالیه.
دستتون درد نکنه.
ممنون [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](17).gif
استفاده کردم
یه پیشنهاد:
گرچه که میدونم کمه اما اگه دنبال مطالب فارسی بیشتری باشید بهتره، عموما بیشتر به نوشته های فارسی توجه میشه تا نوشته های انگلیسی.
ضمنا یه بانک مقالات فارسی جمع میشه و به اشاعه مطالب تخصصی وب فارسی و وب فارسی کمک میکنه
ممنون [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ](17).gif
استفاده کردم
یه پیشنهاد:
گرچه که میدونم کمه اما اگه دنبال مطالب فارسی بیشتری باشید بهتره، عموما بیشتر به نوشته های فارسی توجه میشه تا نوشته های انگلیسی.
ضمنا یه بانک مقالات فارسی جمع میشه و به اشاعه مطالب تخصصی وب فارسی و وب فارسی کمک میکنه
چشم حتما :20:
--------------------
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
آسیب پذیری خطرناکی که در OpenSSL برای توزیع Debian گزارش شده است می تواند باعث سو استفاده از سیستم های کاربران و برای اختلال در سرویس دهی DoS (Denial of Service) مورد استفاده قرار گیرد .
آسیب پذیری از آنجا ناشی می شود که مکانیزم تولید اعداد تصادفی Debian's openssl package قابل حدس زدن و دستیابی می باشد . و این مورد باعث بوجود آمدن کلید های رمزنگاری ضعیف خواهد شد این کلید های در
SSH keys
OpenVPN keys
DNSSEC keys
key material برای استفاده در X.509 certificates و session keys استفاده شده در SSL/TLS connections استفاده می شود .
کلید های استفاده شده در GnuPG یا GNUTLS دارای مشکلی نمی باشند
این آسیب پذیری برای پکیج هایی OpenSSL که با 0.9.8c-1 شروع می شوند گزارش شده است .
آسیب پذیری دیگری در پیاده سازی DTLS می تواند باعث اختلال در سرویس دهی و یا سواستفاده از سیستم های آسیب پذیر مورد استفاده قرار گیرد .
اطلاعات تکمیلی :
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
راه چاره :
استفاده از پکیج های بروزرسانی شده و ایجاد دوباره تمام کلید های رمزنگاری cryptographic key اکیدا توصیه می شود .
اطلاعات تکمیلی را در سایت سازنده بیابید .
Debian GNU/Linux 4.0 alias etch
- - -------------------------------
Source archives:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 1099 5e60a893c9c3258669845b0a56d9d9d6
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 3313857 78454bec556bcb4c45129428a766c886
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 55320 f0e457d6459255da86f388dcf695ee20
منبع:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
چندین آسیب پذیری در کرنل لینوکس Linux Kernel گزارش شده است که می تواند توسط کاربران برای اختلال سیستم و یا ارتقا سطح دسترسی مورد استفاده قرار گیرد .
1- یک خطای حالت رقابت race condition در dnotify subsystem در بین فراخوانی "fcntl()" و "close()" می تواند باعث کرش و یا گرفتن دسترسی مدیریتی root بر روی سیستم شود .
2- یک خطای حدی در Tehuti network driver می تواند باعث تخریب حافظه کرنل با استفاده از فراخوان "BDX_OP_WRITE" IOCTL شود .
راه چاره : بروزرسانی به نگارش2.6.25.1
منبع:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
چندین آسیب پذیری در کرنل لینوکس Linux Kernel گزارش شده است که می تواند توسط کاربران برای اختلال سیستم و یا ارتقا سطح دسترسی مورد استفاده قرار گیرد .
1- یک خطای حالت رقابت race condition در dnotify subsystem در بین فراخوانی "fcntl()" و "close()" می تواند باعث کرش و یا گرفتن دسترسی مدیریتی root بر روی سیستم شود .
2- یک خطای حدی در Tehuti network driver می تواند باعث تخریب حافظه کرنل با استفاده از فراخوان "BDX_OP_WRITE" IOCTL شود .
راه چاره : بروزرسانی به نگارش2.6.25.1
taia جان بابت اخباری که میگذاری ممنونم.
البته این خبری که گذاشتی باید کمی قدیمی باشه, چون حدود ۱۵ روز پیش کرنل 2.6.25.4 هم اومده.
نکته مهم دیگه اینه که این آسیب پذیری ها ( قبل از اینکه مشکل و خطری ایجاد کنه ) بالافاصله کشف و رفع میشه !
taia
البته این خبری که گذاشتی باید کمی قدیمی باشه, چون حدود ۱۵ روز پیش کرنل 2.6.25.4 هم اومده.
نکته مهم دیگه اینه که این آسیب پذیری ها ( قبل از اینکه مشکل و خطری ایجاد کنه ) بالافاصله کشف و رفع میشه !
دقیقا، این خبر مربوط به اویل سال میلادی جدید هست، ولی علت اینکه گذاشتم خیلی از توزیعها از کرنل جدید هنوز استفاده نمی کنند و بهتره که دوستان دستی کرنل جدید رو نصب کننند.
در مورد نکته ی بعد هم، دقیقا هینطور هست، بالاخره برتری های کدباز اینجاهاست دیگه:31:
ممنون
Linux Server Security, 2nd Edition expertly conveys to administrators and developers the tricks of the trade that can help them avoid serious security breaches. It covers both background theory and practical step-by-step instructions for protecting a server that runs Linux. Packed with examples, this must-have book lets the good guys stay one step ahead of potential adversaries.
دانلود:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
پسورد:
TwiceThe@Warez-BB.org
vBulletin , Copyright ©2000-2025, Jelsoft Enterprises Ltd.