В linuxfoundation.org нашли крупные дыры в безопасности! Не надо паниковать, они работают над этим, это не означает начало войны против опенсорса.
www.linuxfoundation.org/
Выключен, посмотрите на страницу, там подробности в виде:
Linux Foundation infrastructure including LinuxFoundation.org, Linux.com, and their subdomains are down for maintenance due to a security breach that was discovered on September 8, 2011. The Linux Foundation made this decision in the interest of extreme caution and security best practices. We believe this breach was connected to the intrusion on kernel.org.
We are in the process of restoring services in a secure manner as quickly as possible. As with any intrusion and as a matter of caution, you should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately. We are currently auditing all systems and will update this statement when we have more information.
We apologize for the inconvenience. We are taking this matter seriously and appreciate your patience. The Linux Foundation infrastructure houses a variety of services and programs including Linux.com, Open Printing, Linux Mark, Linux Foundation events and others, but does not include the Linux kernel or its code repositories.
Please contact us at info@linuxfoundation.org with questions about this matter.
The Linux Foundation
Инфраструктура linux foundation включая linuxfoundation.org, linux.com, и их поддомены выключены для обслуживания из-за бреши в защите обнаруженной 8 сентября,2011. Linux foundation решили так в интересах экстремальной опасности и из соображений безопасности.(прим.переводчика: не точный перевод, исправьте кто может)Мы верим что брешь имеет отношение к вторжению на kernel.org(прим.переводчика: он тоже лежит, но уже больше)
Мы в процессе восстановления сервисов в безопасном режиме как можно быстрее. Как и с любым вторжением и как мера безопасности, вам стоит рассматривать пароли и SSH ключи которые вы использовали на этих сайтах скомпрометированными. Если вы использовали эти пароли на других сайтах, пожалуйста смените их немедленно. Мы сейчас следим за всеми системами и обновим это заявление когда у нас будет больше информации.
Приносим свои извинения за доставленные неудобства. Мы воспринимаем этот случай серьёзно и благодарим вас за терпение. Инфраструктура Linux Foundation содержит разнообразные сервисы и программы включая Linux.com, Open Printing, Linux Mark, Linux Foundation events и прочие, но не включает в себя Linux kernel или его репозитории кода.
Пожалуйста, свяжитесь с нами по info@linuxfoundation.org с вопросами по этому поводу.
Кто? Зачем? Что конкретно произошло? Что всё это значит? Sarif Industries? Что думают по этому поводу micro$oft/apple?
Не часто такое бывает…
Перевод собственный, ручной.
*** UPDATE***
Не переведено!
We want to thank you for your questions and your support. We hope this FAQ can help address some of your inquiries.
Q: When will Linux Foundation services, such as events, training and Linux.com be back online?
Our team is working around the clock to restore these important services. We are working with authorities and exercising both extreme caution and diligence. Services will begin coming back online in the coming days and will keep you informed every step of the way.
Q: Were passwords stored in plaintext?
The Linux Foundation does not store passwords in plaintext. However an attacker with access to stored password would have direct access to conduct a brute force attack. An in-depth analysis of direct-access brute forcing, as it relates to password strength, can be read at www.schneier.com/blog/archives/2007/01/choosing_secure.html. We encourage you to use extreme caution, as is the case in any security breach, and discontinue the use of that password if you re-use it across other sites.
Q: Does my Linux.com email address work?
Yes, Linux.com email addresses are working and safe to use.
Q: What do you know about the source of the attack?
We are aggressively investigating the source of the attack. Unfortunately, we can't elaborate on this for the time being.
Q: Is there anything I can do to help?
We want to thank everyone who has expressed their support while we address this breach. We ask you to be patient as we do everything possible to restore services as quickly as possible.
P.S. представляю что творится сейчас на всяких linux.org.ru…
(ну да, вот и оно, www.linux.org.ru/news/linux-general/6729280 )
Лучшие комментарии
Ну, выбор есть всегда…
Именно в этом и прелесть… Как сказал один хороший человек «В Microsoft говорят: „Мы знаем как лучше для пользователя, а в Линуксе ты сам хозяин“.
Запихни в него это:
Запусти его 2-3 раза
И после этого говори, безопасна винда или нет.
P.S. любая система уязвима…
1.isup.me
2.nslookup
3.nmap
А вас это волнует?
У меня получилось да. Дрова есть но команды в ридми не подходят для убунты… как ставить эти дрова на убунту тоже нигде не написано. Так что пришлось изучать линуксовские команды. И того 2-ое полных суток.
обнови на проприетарную, это не грех.
Посмотрите на список обновлений у windows (на каждый вид)
и загляните в багтрекер ядра линуха.
Числа примерно равны, ПО не устаревшее, просто оно свободное, значит его пишут не высококвалифицированные дядки из m$ или яблока, а простые люди.А людям свойственно ошибаться.
Главный принцип здесь — не нравится — не ешь, напиши своё, или помоги нам!
Впрочем, тема далеко не об этом, поэтому за сим предлагаю флуд закончить.
Да и сколько людей, даже из числа пользователей ос семейства Linux, хотя бы раз в месяц посещают linux.com (равно как и linuxfoundation.org вместе с linux.org)?
Вот если бы взлом был бы действительно серьёзный и имел бы хоть какие-нибудь серьёзные последствия, то было бы уже что обсуждать.