Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

*nix project - новости из мира unix-систем! (ежедневная) (07.06.2003)


Информационный Канал Subscribe.Ru

Новости от *nix project (http://www.nixp.ru). Приготовлены к рассылке: 07.06.2003.

07.06.2003 articles: новая статья SHuRuP
Пополнение в разделе статей — «Файловые системы /dev и /proc в Linux»:
«В Linux'е есть две файловые системы, которые абсолютно непоняты новым пользователям. У этих двух каталогов, /proc и /dev, нет аналогов в Windows. Тем не менее, они очень важны для понимания и использования Linux...»
Читать статью >>
Обсудить >> | Сообщить об ошибке >>Источник: *nix project

07.06.2003 Английские власти меняют Windows на Linux SHuRuP
Местные власти в Newham и Nottingham планируют совершить миграцию с Windows на Linux более 10.000 настольных ПК.
Свободно-распространяемое программное обеспечение должно будет увеличить их нишу в общественном секторе. Два городоских совета (Newham в Лондоне и Nottingham City Council) занимаются изучением того, является ли целесообразным установить на 11.500 (6.500 у Nottingham, 5.000 — у Newham) настольных ПК их служащих Linux с open-source ПО вместо Windows в конце года.
Подробнее >> (UK councils dump Windows for Linux)
Обсудить >> | Сообщить об ошибке >>Источник: zdnet.co.uk

07.06.2003 SCO сворачивает свой бизнес в Тайване SHuRuP
Американская фирма SCO завершает свои операции в Тайване из-за слабого спроса на ее продукцию.
Газета «Economic News» сообщает, что на данный момент такой шаг обозначает прекращение технической поддержки всего для одной персоны в стране, а все операции будут проходить в Японии.
В бумажном издании написано о том, что Turbo Linux также больше не работает в Тайване, хотя там и были замечены успешные применения Linux'а.
Большой популярностью на острове (в частности, в малом и среднем бизнесе) обладает Red Flag Linux, разработанный китайской фирмой Red Flag.
Обсудить >> | Сообщить об ошибке >>Источник: theinquirer.net

07.06.2003 Linux Advisory Watch (6 июня, 2003) SHuRuP
Свежий выпуск еженедельного обзора по безопасности.
Пакеты: maelstrom, apache, tomcat, kernel, wget, file, lprng, cups, ghostscript, kon2, gnupg, squirrelmail, xinetd,lprng, lv, httpd.
Дистрибьюторы: Gentoo, Immunix, Mandrake, OpenPKG, Red Hat, Turbolinux, Yellow Dog.
Читать Linux Advisory Watch >>
Обсудить >> | Сообщить об ошибке >>Источник: newsforge.com

07.06.2003 SCO снова открыла немецкий сайт SHuRuP
Компания SCO снова открыла сайт своего представительства в Германии. Напомним, что его пришлось закрыть по решению суда, которое было вынесено в ответ на жалобу организации LinuxTag. Ее представители обвинили SCO в нечестной конкуренции и необоснованных угрозах в адрес пользователей Linux. Поводом для подачи жалобы стало памятное письмо SCO к 1500 компаний, использующим Linux. В этом обращении SCO сообщала о том, что пользователи Linux вполне могут быть привлечены к суду за использование проприетарных технологий. Немецкий суд вынес решение, запрещающее SCO подобные действия. В результате, компания вынуждена была временно закрыть свой сайт и убрать с него всю спорную информацию. Теперь сайт вновь открылся, но на нем не осталось и следа от обвинений в адрес Linux.
Посетить немецкий сайт SCO >>
Обсудить >> | Сообщить об ошибке >>Источник: compulenta.ru

07.06.2003 Linux и безопасность: семь смертных грехов сисадмина Uncle Theodore
«Никакой firewall не защитит вас от хакерской атаки!» — этими словами Bob Toxen, консультант по вопросам безопасности, начал свой семинар по вопросам безопасной работы в системе Линукс. Каждый сисадмин или IT менеджер, совершивший любой из нижепреведенных смертных грехов, рано или поздно станет жертвой хакера. Когда — лишь вопрос времени.
Грех номер 1: использование простых или дефолтовых паролей. Убедитесь, что в вашей системе нет ни одного дефолтового или пустого пароля. Не храните незашифрованные пароли на диске. Если возможно, давайте каждому пользователю уникальный пароль по умолчанию. Избегайте компьютерных терминов и не подставляйте 1 вместо l. Используйте CrackLib для тестирования паролей.
Грех номер 2: открытые порты. Если вы не используете сервис, отключите его! Даже если у вас самый надежный firewall. NFS, portmap, mountd, telnet, FTP, ldp/cups, sendmail были многократно использованы при атаках в прошлом.
Грех номер 3: использование старых версий программ. Да, патчи трудно отследить, они содержат ошибки и могут повредить системе. Автоматические апгрейды тоже не подарок. А что делать?
Грех номер 4: Использование дырявых и плохо сконфигурированных программ. Не используйте PHP, хотя это и удобно. Не запускайте Apache, DNS, auth (indent) из-под root'а. Используйте suEXEC в Apache чтобы позволить пользователям разрабатывать их собственные CGI и SSI программы.
Грех номер 5: Недостаточные ресурсы и неверные приоритеты. Это не технический вопрос, но часто — самое слабое место в корпоративных сетях. Сисадмин обязан убедить своих начальников, что безопасность — абсолютно необходимая и недешевая часть бюджета. Если надо, продемонстрируйте своим начальникам пару жутких историй из книг, покажите, как необходимо улучшить безопасность вашей системы.
Грех номер 6: Сохранение старых неиспользуемых аккаунтов. Это — широко открытая дверь для классической «Ну так я вам щас устрою!» атаки уволенного служащего. Не выдавайте один и тот же дефолтовый пароль всем служащим — большинство пользователей так никогда и не изменяют его. Установите «горячую линию» с отделом кадров — это спасет вас, если увольняемый сотрудник имел административные привилегии.
Грех номер 7: Лень матушка! Большинство сисадминов, ставших жертвой хакеров, знали заранее, что их система уязвима, но откладывали решение проблемы на потом, пока не стало слишком поздно.
Обсудить >> | Сообщить об ошибке >>Источник: searchenterpriselinux.techtarget.com



Обсудить новости в форуме: http://www.nixp.ru/cgi-bin/forum/YaBB.pl?board=news


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное