Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 122 reacties
Bron: Automatiseringsgids

Tux (linux logo) Linux-platformen worden steeds vaker het slachtoffer van aanvallen door hackers. In het eerste half jaar zijn er al 7630 aanvallen waargenomen; een explosieve stijging ten opzichte van de 5736 aanvallen die in heel 2001 hebben plaatsgevonden. Microsofts IIS webserver kon in het eerste half jaar op 9404 aanvallen rekenen, waar dit er in dezelfde periode vorig jaar nog 11.828 waren. In totaal werden er in de eerste zes maanden van dit jaar 20.371 aanvallen uitgevoerd, een stijging van 27% ten opzichte van vorig jaar. Volgens het Britse IT-beveiligingsbedrijf Mi2g is de stijgende populariteit van Linux bij hackers een gevolg van het feit dat het té lang duurt voordat patches beschikbaar zijn voor zwakke plekken.

Met dank aan jpk voor de tip.

Moderatie-faq Wijzig weergave

Reacties (122)

Nou, die snelheid van het uitbrengen van patches vind ik nog wel meevallen. Soms is er binnen enkele uren al een fix.

Het is dan natuurlijk nog steeds de taak van de beheerder om die patches ook te installeren. Ik denk eerder dat dat vaker wat langer op zich laat wachten. Vooral bij beheerders die zelf nooit sources compilen en wachten op updates van de distributies.
Dit is dan ook een erg onzorgvuldige nieuwspost IMO.
Automatiseringsgids:
Mi2g wijt de groeiende populariteit van Linux-systemen bij hackers aan het feit dat zwakke plekken in het platform sneller bekend zijn en niet snel genoeg worden voorzien van een 'patch' waarmee het probleem opgelost zou zijn.
Mi2g:
"The key issue in protecting critical infrastructure is tight configuration management which demands a 24/7 monitoring of vulnerability announcements and associated exploits. A quick response in addressing all weaknesses as soon as they are known has now become critical" said DK Matai, mi2g's Chairman and CEO.
IMO gaat het dus om beheerders die de patch niet snel genoeg apply-en. Meestal zijn er _erg_ snel patches beschikbaar.
IMO gaat het dus om beheerders die de patch niet snel genoeg apply-en. Meestal zijn er _erg_ snel patches beschikbaar
Precies, en wat verkoopt het bedrijf dat met dit bericht naar buiten komt? Uiteraard diensten op het gebied van beveiliging. Het lijkt mij een aardige marketing stunt, zeker als je kijkt naar de cijfers die je op hun site kunt vinden onder tools/SIPS.

Het leuke is dan namelijk dat je ziet dat volgens de cijfers van mi2g in juni het aantal aanvallen op Windows 2082 was en dat op Linux gebaseerde systemen 1260. Trek je eigen conclusie...
Een voor de hand liggende observatie is dan toch de volgende: De veiligheid (en 'onkraakbaarheid') van een besturingssysteem (of welk stuk software dan ook) heeft dus niet alleen te maken met de ontwikkelaar, het hangt ook erg af van de gratie van de hackers...
Niks mis met open-source, maar voor mij (als leek op dat gebied) lijkt het er wel op dat een goed georganiseerd bedrijf als Microsoft sneller veiligheidspatches kan uitbrengen dan de open-source gemeenschap. Of vergis ik me daarin?
Het hangt niet alleen af van de ontwikkelaar, of van de gratie van de hacker. Maar vooral ook van de beheerder.

hoe laks is hij/zij met het monitoren en / of upgraden van software? Hoeveel NT bakken zijn er nog steeds gevoelig voor Code-Red? Hoeveel LINUX bakken zijn er nog steeds voor de meest belachelijke telnet-daemon exploits? Precies. een hoop. en teveel.

het zijn dus 3 partijen die eens wat beter moesten samenwerken. En de beheerder, die is misschien nog wel de zwakste schakel.
Ja, daar vergis je je in. Microsoft is over het algemeen zeer langzaam met het uitbrengen van patches (recent voorbeeld: DirectX 8.1 bug voor AMD systemen). Over het algemeen worden patches voor Open Source software zeer snel uitgebracht, meestal binnen een dag of zelfs enkele uren. Recente bugs in Apache en SSH waren bijvoorbeeld heel snel opgelost.
Microsoft is inderdaad langzaam met het beschikbaar stellen van patches.

Maar Microsoft test de patches wel altijd voordat ze de deur uitgaan. En als er in de Open Source gemeenschap binnen een paar uur een nieuwe patch komt, kan je mij niet wijsmaken dat die volledig is getest!
schijnt dat daar soms echt wel een redelijke meute coders overheen is geweest.

maar ja, iedereen kan foutjes maken. Denk aan Linus zelf met... 2.4.11 geloof ik? Daar maakte ie zelf een bijzonder grote blunder.

hetzelfde geld voor alle grote namen in de OS wereld, we maken allemaal foutjes, soms grote, soms kleine. Nobody is perfect. (en daarmee bedoel ik niet de apache kiddies)
En als er in de Open Source gemeenschap binnen een paar uur een nieuwe patch komt, kan je mij niet wijsmaken dat die volledig is getest!
Jawel, dat zijn die patches wel. Het testen duurt soms het langste zelfs. Het is niet ondenkbaar dat als er een exploit gevonden is het een half uur duurt om de fout te vinden, een kwartier om hem te fixen en dan meer dan een uur om hem te testen.
Dat is dus precies wat er gezegd wordt! Je herhaalt de post waarop je reageert. Het testen duurt het langst! Je maakt mij niet wijs dat als er voor *nix een patch wordt uitgebracht binnen een paar uur dat die grondig getest is, aangezien het eerst een half uur duurt om de fout te vinden, en een kwartier om'm te fixen, zoals je zelf zegt. (en echt niemand kan in een kwartier een echte flinke security bug fixen hoor). Dan moet je nog compilen, bij een beetje project duurt dat ook nog es een half uur of meer. Als je alles bij elkaar optelt hou je niet echt veel tijd over om te testen. Gevolg? Je weet nooit wat je met je patch gesloopt hebt.... Nou heeft Linux niet echt veel marktaandeel, en het aantal beschikbare applicaties is ook orders van grootte minder dan voor Windows. Vandaar dat bij Microsoft patches altijd iets langer duren. Als Microsoft bij het fixen van een bug een nieuw probleem veroorzaakt zijn honderduizenden, zo niet miljoenen mensen de dupe. Bij Linux is dat veel minder, puur omdat ze een veel minder groot deel van de markt hebben. Bovendien betaald niemand ervoor, dus niemand kan Linux programmeurs aansprakelijk houden voor de kwaliteit van hun patches. Alles is tenslotte gratis. Bij microsoft werkt dat ff iets anders. Ze doen er echt niet veel langer over om hun bugs te fixen. De *week* of meer aan Quality Assurance die er achteraan komt is wel veel langer.
Je maakt mij niet wijs dat als er voor *nix een patch wordt uitgebracht binnen een paar uur dat die grondig getest is
De laatste stable release van programma Y is 1.2.3. Nou wordt er in die versie een exploit gevonden. Als dit een eenvoudige bug is hoeft er maar heel weinig aan de code veranderd te worden.
Omdat er zo weinig veranderd is aan de code hoeft *alleen* het deel dat aangepast is aan echt grondige tests onderworpen te worden. De rest van het programma zal zich hetzelfde gedragen als voor de patch. Dus als versie 1.2.3 geen rare problemen had, buiten die exploit, dan zou de gepatchte versie van 1.2.3 dat ook niet hebben.
zoals je zelf zegt.
Ik gaf wel een hypothetisch (maar niet onmogelijk ofzo) voorbeeld, houd daar rekening mee.
(en echt niemand kan in een kwartier een echte flinke security bug fixen hoor).
Bij sommige exploits, vooropgesteld dat hij al gevonden is: makkelijk.
Sommige exploits zijn het lullige verschil tussen een > en >= (groter dan resp groter dan of gelijk aan). Zo'n fout kan betekenen dat een variabele net één te groot of te klein kan zijn, met mogelijk desastreuse gevolgen (en dat is geen onzin, er was ooit een SSH exploit met als oorzaak dit lullige verschil). En als zoiets gevonden is, dan is fixen een kwestie van een '=' weghalen of toevoegen.

Dit geldt uiteraard niet voor alle exploits, maar sommigen zijn tamelijk snel te fixen als ze ontdekt zijn.
Dan moet je nog compilen, bij een beetje project duurt dat ook nog es een half uur of meer.
Nouja, dat hangt dus sterk van het programma in kwestie af. In het geval van OpenSSH duurt dat niet zo lang (hier 83 seconden op een tbird-1.4, inclusief het maken van een .deb).
Als het XFree86 oid betreft: ja, dat duurt even.
Als je alles bij elkaar optelt hou je niet echt veel tijd over om te testen. Gevolg? Je weet nooit wat je met je patch gesloopt hebt....
Dat hangt dus sterk van de patch zelf af. Als het iets relatief simpels betreft, dan kan het heel snel gebeurd zijn (en dus is de patch al zeer snel beschikbaar). Het kan ook ingewikkelder zijn en dus langer duren ja, maar dan nog is een paar dagen meestal het maximum.
...en het aantal beschikbare applicaties is ook orders van grootte minder dan voor Windows.
Nou, dat valt nogal mee... Check freshmeat.net.
Vandaar dat bij Microsoft patches altijd iets langer duren.
Je vergelijkt de software die MS produceert met de software die de opensource community produceert.
De opensource community produceert *veel* meer software dan MS. Duizend keer zoveel lijkt mij een reële schatting. Volgensmij heb jij er echt geen idee van hoeveel opensource software er bestaat.

Misschien dat er meer Windows software is dan opensource software (die dus op bijvoorbeeld GNU/Linux draait), maar slechts een klein deel van deze Windows software wordt geproduceerd door MS.
Bovendien betaald niemand ervoor, dus niemand kan Linux programmeurs aansprakelijk houden voor de kwaliteit van hun patches.
Nee, maar in de opensource community verlies je wel flink aanzicht als je zoiets verneukt. En de meeste mensen werken sowieso al aan deze projecten omdat ze het willen, omdat ze iets goeds willen maken.
De *week* of meer aan Quality Assurance die er achteraan komt is wel veel langer.
Nou, in mijn ervaring (en ik heb met zowel Windows als opensource OSsen, waaronder GNU/Linux gewerkt), is de QA van open-source producten vaak veel beter (Debian Stable bijvoorbeeld... dat *werkt* gewoon) dan MS producten.
Je kent vast wel de beruchte Windows NT 4.0 service packs die allerlei functionaliteit braken?
Ja, in apache was de eerste oplossing die zo vreselijk snel was toch niet de oplossing, maar na een paar dagen kwam dan toch de definitieve oplossing, een upgrade naar een hogere versie.
de SSH-bug was een fundamenteel zware die niet even 1-2-3 opgelost kon worden. DAT vereiste echt wel wat denk werk...

Er was weldegelijk een oplossing die snel de boel iig weer veilig maakte, en die duidelijk kenbaar gemaakt.

Je ziet alleen heel vaak dat patches niet snel genoeg doorgevoerd worden. Berichtgeving in de media is - buiten de security-focus mailing lists - voor linux vrij sumier voor de gewone gebruiker. Itt microsoft bugs die (o.a. op Tweakers) breed wordt uitgemeten.
volgens mij was die patch ook niet door de jongens van apache uitgebracht :-)
Tja...
DirectX 8.1 bug voor AMD systemen
Dan heb je het dus over de grootste concurrent van Intel, vind je het dus vreemd?!!

Maar ok, ik geef je wel grotendeels gelijk, het uitbrengen van patches duurt soms nogal lang bij Microsoft. Hoe vaak is het immers al niet voorgekomen dat er een "Cumulative Patch" werd uitgebracht met de mededeling dat er maar liefst VIJF vulnerabilities zijn verholpen? Die zijn vast niet in één dagje ontdekt.

Maar, eerlijk is eerlijk, er is wel degelijk verbetering in de aandacht die Microsoft schenkt aan beveiligingslekken, al lijkt het nog iets te vaak op in t eigen straatje lullen.
Ja, dat vind ik vreemd.

DirectX is van Microsoft, niet van Intel.

Microsoft heeft geen direct belang erbij, en heeft al vaak genoeg interesse getoond in de mogelijkheden die AMD bied, vooral met de translatie naar 64bits platforms die door de Hammer soepeler lijkt te gaan worden geaccepteerd.

Wat een DX 8.1 in deze context doet is eigenaardiger, aangezien het hier niet om een security lek gaat, maar een stabiliteits bug.
Dat niet alleen, die cumulatieve patches, zijn gewoon een verzameling van voorgaande patches.
die cumulatieve patches, zijn gewoon een verzameling van voorgaande patches.
3 keer raden wat "cumulatief" betekent :)
Onzin, die directx bug is geen security bug maar een normale software fout. De noodzaak tot onmiddelijk fixen is veel minder Security bugs worden veel sneller opgelost
die directX patch heeft wel niets te maken met beveiliging tov hackers. Ik kan er naast zitten maar naar mijn mening duurt het geen 2 weken na het uitkomen van een beveiligingslek en er is een patch voor beschikbaar...
Soms langer......

Itt linux heeft MS d'r tevens een hekel aan dat lekken gemeld worden voordat ze een patch hebben. Dit veroorzaakt ook dat wij het later weten en hun dus meer tijd hebben om een patch te maken.
Iedereen die hier meer van wil weten raad ik ook aan de reacties op Slashdot te lezen.
Even de belangrijkste:
Wie heeft bepaald wat een aanval is? Want het automatische scannen wat Sircam e.d. doen wordt algemeen toch ook gezien als een aanval, en dan zou het op windows systemen om vele duizenden aanvallen per dag gaan.
Daarnaast is het interessant om in de gaten te houden dat het om -gemelde- aanvallen gaat, dus dat is een aanval die -gedetecteerd is-. Met andere woorden, als op een van beide OS'en dus massaal aanvallen worden gedaan die niet opgemerkt worden, wordt dat hier niet meegenomen (en ik heb wel een vermoedde waar dit aantal akelig hoog ligt)
Als laatste: Het is eigenlijk veel interessanter hoeveel aanvallen er gelukt zijn, ipv hoeveel pogingen. Zijn daar ook statistieken van?
(En wie is de opdrachtgever van dit onderzoek?)
bleh,
linux wordt al sinds zijn ontstaan geteisterd door de zogenaamde "kernel" hackers (een gevaarlijke bende hoor, en het zijn er steeds meer) ;)
Geen wonder dat de zwakke plekken lang blijven bestaan.
Linux freaks geilen op uptime en wanen zich redelijk veilig wegens het gebruik van Linux => uitstel van updaten
Windows gebruikers weten dat ze een in de zoveel tijd de lul zijn (en dat ze lange uptimes toch wel kunnen vergeten) en zullen vaker/eerder updaten
Linux freaks geilen op uptime en wanen zich redelijk veilig wegens het gebruik van Linux => uitstel van updaten
Wat hebben die 2 dingen met elkaar te maken? Ik kan zowat me hele systeem verbouwen, nieuwe versie apache, sendmail enz enz erop, en dat allemaal zonder reboot, eventueel alleen ff init scripts reloaden, uptime blijft, en geupdate
klopt!

maar een opmerking,
ff init restarten heeft wel als gevolg dat je uptime meter ook wordt reseted.... helaas.
(kwam ik vorige week ook achter)
Onzin.

\[root@anything marcelm]# uptime
22:28:28 up 28 days, 11:13, 1 user, load average: 0.01, 0.02, 0.00
\[root@anything marcelm]# init u
\[root@anything marcelm]# uptime
22:28:31 up 28 days, 11:13, 1 user, load average: 0.01, 0.02, 0.00

Het enige wat de uptime counter reset is een reboot.
leg dan maar eens uit,
ik heb een redhat 6.2 bak en die is al ruim anderhalf jaar up , sterker nog, dat ding is sinds de installatie niet 1 x herstart, maar 2 weken geleden herstarte ik init en voila,
uptime terug naar 0.
Punt 1: ReBoot for Windows, Be Root for unix.

Unix hoeft niet voor elk semiscriptje te rebooten, we kunnen 't ook anders af. Alleen als je diepgaande dingen aanpast (zoals de kernel) dan pas hoef je te rebooten. (of als je een zeldzame kernel panic ziet).

Punt 2: Windows draait standaard alleen de smb server, linux draait standaard HTTP, SMTP, POP3, FTP, TELNET, SSH en waarschijnlijk nog 2-3 anderen.

Elke server kan een exploit bevatten en door het standaard installeren van meer server daemons wordt dus het ingebruik nemen als server vergemakkelijkt. Nog een leuke sidenote, onder linux kun je ook nog er voor kiezen die dingen niet te installeren, wel zo makkelijk. (voor flamers: probeer maar es geen SMB server te installeren)

Punt 3: Open source bevordert de bugvrijheid

Als iedereen alle bugs er zelf in kan zoeken, kan ook iedereen ze maken. Onder windows zijn minimaal 100 bekende bugs nog ongefixt (waarvan min. 19 in IE6, bron: the register), waarvan je dus niet er op aan kunt dat ze snel worden gemaakt. Onder unix zijn er misschien wel meer bugs bekend, hetgeen ondermeer komt door het feit dat bugs die niet snel gevonden worden door extern zoekwerk, in de sources heel snel gevonden zijn.

Punt 4: Aanvallen?

Wat is een aanval? Is dat zoiemand die probeert /winnt/command/cmd.exe?dir%20c uit te voeren? In dat geval kan ik deze hele automatiseringsgids makkelijk uitlachen, mijn eigen computertje heeft een access_log van 20000 entries binnen een maand door dit soort "aanvallen".
Nog leuker is om te weten, hoeveel van deze aanvallen zijn uitgevoerd door iets met meer intelligentie als een plant. DWZ, hoeveel zijn door mensen gedaan (en dus nog gericht op 't type server ook). In de complete lijst potential hacks bij mij staat 1 poging apache te hacken. Een geheel andere versie dan wel.

Punt 5: MI2G: "which are not being patched fast enough and continue to be exploited by hackers" - dit betekent niet dat er geen patches zijn, dit betekent dat de patches niet worden toegepast.

mv ~tweakers.net/poster ~school/nederlands/tekstbegrip
Punt 2: Windows draait standaard alleen de smb server, linux draait standaard HTTP, SMTP, POP3, FTP, TELNET, SSH en waarschijnlijk nog 2-3 anderen.
erhm elke computer of het nu linux is of windows draait wat jij installeert (oke somige kan je niet bij MS uitzetten toegegeven)
Elke server kan een exploit bevatten en door het standaard installeren van meer server daemons wordt dus het ingebruik nemen als server vergemakkelijkt
ja en der kan een bowing op je kop vallen waardoor je er niet meer bent ..
mijn eigen computertje heeft een access_log van 20000 entries binnen een maand door dit soort "aanvallen".
DAS WEL ERG VEEL ! hoe doe je dat ? advertentie opplakken met "HIER BEN IK ?"

wat hacken natuurlijk intessant maakt is hoe moeilijk is het .. ben je wel belangrijk als doel?
mijn bsd bak is er gewoon niet op het internet. en wat er is is er zo min mogenlijk.

ik herrinner me een uitspraak die zeer toepasselijk is:
" when a attack comes, don't be there: mr migiagi(karata kid)"
met andere woorden .. voorkomen is beter dan genezen. en tja als je iets wilt aanbieden zorg wel dat je dat bijhoudt.

MS hackers en linux, als je het goed kan knap .. mensen die er niks aan doen en gehakt worden SUFFERDS eigen schuld dikke bult .. :P

zucht ... en achter patches aanlopen .. ik ben lui ik wil dat er een prog voor me komt die dat allemaal doet !
damm ik word er zo ziek van alles achter na te lopen een dag taak is dat gewoon :(
Voor Linux hoef je je systeem 99,9 van de 100 keer niet te rebooten na een update :Y)
Een linux bak hoef je alleen te rebooten als je de kernel moet upgraden en in de kernel zitten haast nooit remote exploitable bugs.
Ik ben leek op het gebied van Linux maar volgens mij als je een beetje fatsoenlijke virusscanner gaat installeren die alles scanned moet je ook Linux rebooten of zit ik hier mis?

Daarbij komt dat het steeds boeiender wordt om linux systemen te hacken of aan te vallen omdat een stuk meer fantasie van Hackers vereist.
En ja linux is beter kwa kosten en tot nu toe zeker op het gebied van veiligheid, maar ook daar zal op zekere hoogte een einde aan komen.
Windows OSen vind ik tot nu toe persoonlijk stukken leek vriendelijker.
Maar meer Linux vraag, meer mensen die kritisch gaan kijken naar het product. Het zal daardoor meer in gebruik genomen worden wat als gevolg heeft dat er meer belangrijke informatie op z'n systeem komt te staan. Dit vinden hackers boeiender lijkt mij, om z'n systeem te kraken. Hackers willen niets stelen (de goede dan) maar willen bewijzen dat het systeem OS niet tegen alles bestand is. Zo ook linux dat gewoon een vette uitdaging is geworden. IMO...

Dus dat gemekker over patches is volgens mij maar gewoon een reden voor iets dat ze niet kunnen verklaren. Open source is volgens mij een van de meest snelle manieren om aan patches te komen. Alleen of ze dan gecertificeerd zijn is dan een tweede vraag.
Ik ben leek op het gebied van Linux maar volgens mij als je een beetje fatsoenlijke virusscanner gaat installeren die alles scanned moet je ook Linux rebooten of zit ik hier mis?
1. Daar zit je mis. Een virusscanner is ook maar een programma. In GNU/Linux kun je *elk* programma updaten zonder te rebooten. De enige uitzondering is de kernel, wat ook geen 'gewoon' programma is.
2. Wat moet je überhaupt met een virusscanner? Gewoon geen executables van vreemden uitvoeren, en security updates bijhouden, en je bent klaar.
Dus dat gemekker over patches is volgens mij maar gewoon een reden voor iets dat ze niet kunnen verklaren. Open source is volgens mij een van de meest snelle manieren om aan patches te komen. Alleen of ze dan gecertificeerd zijn is dan een tweede vraag.
Nee, die patches zijn niet gecertificeerd (er bestaat niet eens centrale certificatie voor zulke dingen).
Maar dat is ook niet nodig. Patches voor programma's komen altijd van de huidige maintainer van het programma (of die maintainer heeft de patch van iemand anders gecontroleerd en geaccepteerd), en de hij signed de patch met GPG, waardoor te verifieren is dat die patch inderdaad van de maintainer komt.
Als je die patch van de maintainer niet vertrouwt, dan had je het programma (dat door die maintainer onderhouden wordt) ook al nooit mogen vertrouwen.
Ik ben leek op het gebied van Linux maar volgens mij als je een beetje fatsoenlijke virusscanner gaat installeren die alles scanned moet je ook Linux rebooten of zit ik hier mis?
Virusscanner op Linux?
Maar afgezien van dat, zelfs bij Windows virusscanners hoef ik me systeem nog niet te herstarten, laat staan bij een virusscanner op het Linux platform.
Virusscanner is absoluut wel nuttig, maar dan een mailvirusscanner, zodat je windows clients die van je sendmailbak hun mail aftrekken al cleane mail binnenkrijgen.....
Jij hebt nog nooit met je poten aan een linux bak gezeten, dat blijkt.

Linux hoeft _niet_ gereboot na elke lullige update, itt Windows. Hoewel dit bij XP en 2000 al een stuk minder was.
poten? is het een kenmerk van linuxfanaten dat het taalgebruik enigszins ruw is?
"dat ze eens in de zoveel tijd de lul zijn"

hoe bedoel je dat? Mijn windows router heeft een uptime van al bijna 240 dagen. Da's toch niet echt weinig voor een thuispc, lijkt me zo..
Ook weer zo'n dooddoener hoor..
Hoeveel security-related patches zijn er het laatste halfjaar geweest voor een win98SE bakkie waar
*geen IE
*geen mail
*geen mediaplayer
*geen file+printersharing
*alleen tcp/ip
* recente versie NATsoftware

op draait?
...geen.
Meuh FireFox. Router: Personal firewall erop. Alle poorten behalve de gemapte dicht. ICMP en IGMP inbound dicht (ZoneAlarm Pro) en klaar. Router hoeft toch niets anders te draaien...
Misschien is dit ook te wijten aan het feit dat er meer en meer Linux machines in gebruik worden genomen...

<ietwat offtopic>
Het blijkt ook dat de aanvallen meer en meer webgericht worden, wat ook vrij logisch is vind ik persoonlijk... Tegenwoordig is er een verschuiving van het hackgebeuren naar de logische open poorten. Ipv via achterdeurtjes binnen te proberen dringen (deze worden ook meer en meer in de gaten gehouden gezien de software makers leren uit hun fouten), gaan de hackers nu voor de more easy targets: poort 80 en 443, oftewel het http(s) verkeer. Op deze services kunnen hackers makkelijk botvieren gezien webapplicaties meestal meer en meer door de gewone mensen zelf geschreven worden ipv de grote fabrikanten die het niet echt kunnen permitteren om nog veel grote fouten te maken. Wees maar zeker dat hierdoor _veel_ meer aanvallen gebeuren op webservices.</ietwat offtopic>
Inderdaad..
Ik denk niet echt dat hackers zeggen van "Hmm, vandaag zou ik wel eens een linux box hacken", maar gewoon "Hmm, vandaag zou ik wel eens site X willen hacken". M.a.w. ze geven niet echt om het OS dat op de box die site X host, draait.
En aangezien er meer en meer bedrijven overschakelen op Open Source-alternatieven voor hun servers, is de conclusie van dit nieuwsbericht dus gewoon helemaal logisch..

Just my 2 cents
Wij hebben apt-get update/upgrade in een cron job staan en wordt dus iedere nacht automatisch geupdate. Gaat erg goed. Volgensmij zijn de meeste paches nog steeds sneller beschikbaar voor linux/opensource dan bij iis. Dus ik ga er voorlopig nog vanuit dat *nix nog steeds een veiliger en betrouwbaarder platform is.
En jij draait dus unstable, aangezien het vaak ERG lang duurt voor een update in Debian zit.

* 786562 Jan
En jij draait dus unstable, aangezien het vaak ERG lang duurt voor een update in Debian zit.
Onzin.
Debian Stable met security updates (deb http://security.debian.org stable/updates main contrib non-free) heeft de snelste security updates die ik ooit gezien heb. In Unstable zitten de updates vrijwel altijd later.
* Jan de Groot ziet vandaag dus ineens MySQL 3.23.51 in woody-proposed updates staan, gaat ie dus NIET upgraden
Voor Testing is er sinds een tijd ook een security updates archive (zelfde deb-line, maar dan met testing ipv stable). Maar Stable is en blijft de grootste prioriteit voor het Debian security team.

Ikzelf heb btw ook een apt-get update; apt-get upgrade gecrond (alleen op Stable bakken)... Is wel grappig, word je wakker, ga je je mail lezen, blijkt dat er een exploit is gevonden en dat je bak al is geupdate :Y)
[Semi off-topic]

Ook de huidige testing (aka Woody) heeft security-fixes via een lijntje als http://security.debian.org/debian woody main contrib non-free
Omdat ze toch al vrij dicht tegen een release aanzitten en ze ook nog de nieuwe security-update structuur willen testen.

[/Semi off-topic]
En jij draait dus unstable, aangezien het vaak ERG lang duurt voor een update in Debian zit.
Heb je wat verleden betrijft helemaal gelijk in. Potato of Sid. Potato is ook vrij out of date, bijvoorbeeld. Bij Woody zijn ze langzaam met hun security updates maar 't is wel stabieler dan Sid hoewel Sid weer eerder security updates heeft dan Woody.

Maar goed, fijn dat er nu ook een security.debian.org bestaat voor Woody. Want hier staat nog steeds de oude. Vandaar zeg ik verleden, hoe het nu gaat moet wmb. nog blijken met security.debian.org voor Woody.

Overigens vind ik OpenBSD (en FreeBSD) de snelste qua seciruty updates. Reponse-tijd op laatste Apache bugs waren snel. Bepaalde Linux distributies namen de bug niet eens serieus.
dit is gewoon gelul, hoe kunnen ze zulke precieze aantallen nou weten, net alsof alles word gemeld. Deze getallen kunnen de compleet afwijken van de werkelijke getallen
Gewoon een simpel rekensommetje van het aantal aangiften lijkt me.. :P :9
</Edit>
En ok.. niet iedereen meld aanvallen, maar denk dat de mensen die het aanmelden toch zeker wel betrouwbare personen zijn, en geen doorsnee thuisgebruikers, die nieteens de moeite nemen om een melding te maken van een hack.
(Misschien dat ze het nog even melden bij hun eigen ISP, in de hoop dat die er achteraangaat... NOT!..)
</Edit>
Dat het lang duurt voordat er een patch / updat uitkomt vind ik bull sh*t:
de meeste software is opensource waardoor er dus door iedereen aan gesleuteld kan worden.
Wat er toe leidt dat er een bug / lek eerdergevonden wordt en ook eerder gefixed wordt. Dus ik vind dat een bietje slecht argument
Open Source besturingssystemen hebben zowel het voordeel als het nadeel dat de source code beschikbaar is. Het nadeel is dat programeerfouten die tot 'exploits' kunnen leiden makkelijker opgespoord kunnen worden, zelfs voor een deel automatisch met source code scanners (http://www.dwheeler.com/flawfinder/). Het voordeel daarentegen is dat 'patches' in theorie door iedereen gemaakt en toegepast kunnen worden. Men hoeft niet te wachten op een commercieel bedrijf (Microsoft bijv.) dat niet altijd dezelfde prioriteiten heeft als een sysadmin.

Ongeacht of men Windoze, *BSD of Linux draait, als de computer gekoppeld is aan een netwerk en dan metname Internet, dient men met grote regelmaat de security mailinglists te lezen. Elke zichzelf respecterende sysadmin begint z'n dag met het lezen van deze mailinglists en patch z'n system of treft andere maatregelen zodra er een 'exploit' bekend is.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True