1.1, Аноним (1), 15:06, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +16 +/– |
ну вот и сбылась мечта бекдощиков, виртуальная машина в контексте ядра.
| |
|
|
3.24, Аноним (24), 18:35, 06/11/2024 [^] [^^] [^^^] [ответить] | +/– | Ну во-первых, пока что широкого применения не замечено, не очень распространен... большой текст свёрнут, показать | |
|
4.29, Аноним (-), 18:57, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну во-первых, пока что широкого применения не замечено, не очень
> распространено. Во-вторых, можно ограничить загрузку программ только одним рутом.
Угу, пример ХЗ отлично показал, что ты можешь скачать официальную либу из официальной репы и там будет бекдор от анона.
И помог тебе твой рут?
> А поскольку байткод аппаратно независим, вот тут-то и расцветут байткодобекдоры, байткодовирусы, байткодочерви от x86_64 до роутеров и Малинок с Апельсинками.
Эпоха бекдоров в линуксе уже - вон Bvp47 жил в ядре 10 лет.
И это не считая всяких Miraiʼи, Rexobʼы, Xor DDoSʼы и прочую "радость".
| |
|
5.31, Аноним (24), 19:08, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Если официальном репозитории вашего нынешнего дистра лежат пакеты с бекдорами от васянов - меняйте дистр.
| |
|
6.37, Аноним (-), 19:58, 06/11/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Если официальном репозитории вашего нынешнего дистра лежат пакеты с бекдорами от васянов - меняйте дистр.
А если васяном оказался сам разработчик)?
Или кто-то просто ошибся в коде (чесно-чесно верим))?
| |
|
5.101, Аноним (-), 10:36, 08/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Эпоха бекдоров в линуксе уже - вон Bvp47 жил в ядре 10 лет.
Какое эпичное ламерство! Это вообще отдельный бэкдор. Догружаемый извне. И вообще - почему в описании этой штуки упоминается какой-то шифрованный powershell скрипт? Это точно про бэкдор в ядре Linux? Ух да, если кто хочет посмеяться с этого ламера - загуглите что такое Bvp47, чтоли. Неплохо ищется. Только, конечно, это совсем не то что нам тут эксперт рассказал.
> И это не считая всяких Miraiʼи, Rexobʼы, Xor DDoSʼы и прочую "радость".
ИЧСХ оригинал mirai использовал офигенный "бэкдор" в виде логина admin:admin на девайс, где раздолбаи так пароль и оставили а в инет - вывесили. Ну он и собирал халяву оптом.
| |
|
4.35, Аноним (35), 19:28, 06/11/2024 [^] [^^] [^^^] [ответить] | –1 +/– | Так может именно потому Или не сильно и хотели Линукс хакеры по понятной ... большой текст свёрнут, показать | |
|
3.60, Аноним (1), 02:22, 07/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
In 2010, Torvalds became a United States citizen and registered to vote in the United States. As of that year, he was unaffiliated with any U.S. political party, saying, "I have way too much personal pride to want to be associated with any of them, quite frankly."
April 2011 - The first in-kernel Linux just-in-time compiler (JIT compiler) for the classic Berkeley Packet Filter got merged.
Linus Torvalds said, "BPF has actually been really useful, and the real power of it is how it allows people to do specialized code that isn't enabled until asked for".
| |
|
4.80, Аноним (-), 12:58, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> понятие "бекдор" появилось раньше чем понятие "баг".
Которое по отношению к вычислительной технике было применено при обслуживагнии Mark II Aiken Relay Calculator...
А бекдор это что? Секретный ход в хранилище спирта "для протирки контактов"?
| |
|
5.81, Аноним (81), 13:29, 07/11/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А бекдор это что?
это то, для чего создавался ваш Calculator, и не говорите, что знаете для чего он создавался, ибо не вы его создавали и не у вас зародилась идея об его создании.
| |
|
6.97, Аноним (97), 19:37, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вы пишите с каким-то налётом пафоса такую дичайшую жуть. Вы считаете это чем-то крутым или реально не осознаёте, что позоритесь?
| |
|
7.98, Аноним (81), 23:38, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Вы пишите с каким-то налётом пафоса такую дичайшую жуть.
А вы не можете ответить на вопрос "А бекдор это что?" даже "дичью".
| |
7.99, Аноним (81), 23:54, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> налётом пафоса
а пафос бы я заменил на - презрение (эт не по отношению к вам, а по отношению к понятию бекдор)
| |
|
|
|
|
|
2.41, Аноним (41), 20:29, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ну вот и сбылась мечта бекдощиков, виртуальная машина в контексте ядра.
И номер стандарта то какой хороший. Толи 96, толи 69... а впрочем разве между этими позами есть разница?! :)
| |
|
3.62, Аноним (1), 02:26, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> есть разница?
вопрос надо адресовать Мяв, ибо она способна понять разницу между х**ом и пальцем.
| |
|
|
|
2.4, Аноним (4), 15:18, 06/11/2024 [^] [^^] [^^^] [ответить]
| +6 +/– |
Нетбсд - это неуловимый Джо. Они могут хоть бэйсик в ядро встрить.
| |
|
1.3, Аноним (4), 15:14, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
>более широкому внедрению подобных возможностей до сих пор мешали риски, связанные с нарушением совместимости и необходимостью отслеживания состояния eBPF в ядре
Ждем первый вирус. Интересно, это будет шифровальщик или майнер?
| |
|
2.9, Жироватт (ok), 15:54, 06/11/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> ЕГГОГ: This eBPF module need kernel version 7.1.1-RC1 or more. You 7.0.1 is too old to run this module
> ЕГГОГ: Этот модуль требует наличие флага компиляции -iSCISIv13.199.1
> Для того чтобы запустить наш вирос, вам нужно: перенести файл wetpussy.ebpf по адресу /local/share/ebpf; выставить права как указано на картинке через утилиту пакет ebpf_chmod (обычный chmod не работает); три раза на промт ввести пароль su; отключить проверку подписи, добавив в гроб параметр ядра FukinSingCHECKPleaseDoNotSetZero=0; поскакать на одной ножке; найти под подушкой красный айфон и тогда, возможно, если процесс не упадет, не найдя пакетов из core, мы вам зашифруем всю систему. | |
2.11, crypt (ok), 16:15, 06/11/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
я думаю, это будет какой-нибудь проприетарный сетевой драйвер от китайцев или nsa, который будет заодно подгружать свой payload.
| |
2.25, товарищ майор (?), 18:41, 06/11/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
А мы вам предложим резидентный BPF-антивирус. Конечно же, от Касперского, а вы что подумали?
| |
|
3.36, Анон36 (?), 19:49, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
тов. майёр, зайдите завтра в отдел кадров, распишитесь в выговоре о НСС
# ll /opt/kaspersky/kesl/lib64/ | grep 'libbpf'
-rw-r--r-- 2 root root 376128 ноя 4 19:02 libbpf.so
lrwxrwxrwx 2 root root 9 ноя 4 19:02 libbpf.so.1 -> libbpf.so
| |
|
4.59, Аноним (35), 00:40, 07/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если это легальный аналог Windows-inject&hook идейно
- было бы даже странно антивирусу, с типичной самозащитой от атак зловредами, не использвоать ВСЕ средства для перехвата контроля ОС...
В общем, будет не мимо - когда будут дизассемблирванный дамп + комментарии что там именно зловредное.
| |
|
5.75, Анон36 (?), 12:09, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Легальный конечно. Нет там ничего зловредного, я к тому что давно уже используется, а тов майор прогуливает.
| |
|
|
|
|
1.5, Аноним (5), 15:39, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– |
Новость умалчивает, что продвижением eBPF как стандарта для всех ОС среди прочих является Microsoft.
https://github.com/microsoft/ebpf-for-windows#architectural-overview
Тут нужно вспомнить, что в Windows 2003 была добавлена отдалённо-схожий набор технологий, который позволял определять собственные куски сетевого стека NDIS еще старых версий, кастомные отладчики, а в последствии хуки на антивирусы и прочие фильтры. Он выполнял примерно те же задачи, то есть позволял кастомному коду встроиться в пайплайны в ядре. И эти технологии даже работали, но с ними была тонна проблем.
1. Отсутствие вменяемой документации и стабильного API. То есть если ты не вендор-партнёр, то написать такое не выйдет.
2. Технические ограничения, которые они вводили в развитие сетевого стека NDIS.
3. Абсолютная несовместимость с какими бы то ни было способами разгрузки (offload) для IO на ASIC-ах.
4. Нынешнее состояние minifilter drivers и Virtual File System в целом в Windows весьма плачевное
Вот посмотрите, будет как с Kerberos, который придумали для UNIX, но массово он применяется именно в Windows.
| |
|
2.17, Аноним (1), 17:42, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> среди прочих является Microsoft.
ща Нах попросит вас понюхать кое-что :)
| |
2.19, Аноним (19), 17:56, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Антивирусы штатно встраивают свои фильтры в сетевой стек Windows уже давно.
| |
|
3.68, Аноним (5), 08:17, 07/11/2024 [^] [^^] [^^^] [ответить] | +1 +/– | Прежде всего они встраиваются в любое IO, на самом деле И с это нужно знать каж... большой текст свёрнут, показать | |
|
4.73, n00by (ok), 12:03, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Единственное, что проверки при вызове NtClose делать уже слишком поздно - создано 10 копий и каждая запущена. Потому проактивка пытается предугадать возможные последствия уже в момент открытия, а сигнатуры могут искаться при записи.
| |
|
5.78, Аноним (81), 12:47, 07/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
это же современные ХДРщики у них детект возможен только после запуска, сбора тонны трейсов, оправки на "анализ" в клауд, и только после ручной верификации мы пришлем вам апдейт, который как показывает практика валит всю систему :)
| |
|
|
|
|
|
2.8, Аноним (8), 15:53, 06/11/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Отключить стандарт? Найти всех, кто за него топит и сделать им предложение, от которого они не смогут отказаться.
| |
|
3.43, Аноним (41), 20:35, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> В этом и пичаль в последних ядрах это уже сильно увязло и фиг отключишь
Да вроде отключается себе. Опять тут какие-то теоретики опеннетовские вещают, которые это даже на картинке не видели.
| |
|
2.12, Аноним (4), 16:23, 06/11/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Самому компилять ядро с выключенной поддержкой всего не нужного
| |
|
|
4.48, Аноним (-), 20:58, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> И отлаживать. И бросить все остальные дела.
Что вы там отлаживать собрались в отключенной фиче? Если что-то вырубить - там совершенно точно багов не будет, чисто технически :)
| |
|
|
|
3.77, Аноним (77), 12:45, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вот именно, значительная доля безопасности будет обеспечиваться eBPF, не ядром. И как это отрубать? К чему анализ исходников ядра, если есть динамические вставки кода?
| |
|
|
|
2.16, Аноним (16), 17:41, 06/11/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нужны динамические правила и трафика там бегает на гигабиты на системе уровня core2. Как-то надо решать.
| |
|
1.15, Аноним (15), 17:41, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Неплохо-неплохо.
Опять корпы (судя по нытью анонов в этот раз Мелкомягкие) делают для опенсорса и ядра больше, чем "сообщество какиров одиночек".
Не то чтобы я сильно удивился...
| |
|
2.26, Аноним (24), 18:49, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чего в данном случае они больше делают? Больше коричневой субстанции добавляют?
| |
|
1.23, Аноним (23), 18:24, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А что за нытье про вирусы?
Если кому-то хватит привилегий запустить пэйлоад BPF, то и .ko он без проблем запустит.
| |
|
2.27, Аноним (58), 18:52, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Это значит что для вирей можно делать более удобный и близкий к ядру вход?
| |
|
3.30, Аноним (30), 19:01, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ничем он не более удобен, а наоборот. Людей, пишущих на Си на порядки больше, чем знающих BPF на таком уровне. Если у тебя в системе кто-то левый может запустить такие команды, не умеет уже никакого значения, BPF это или нет
| |
|
4.32, Аноним (32), 19:12, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> знающих BPF на таком уровне
На каком, простите, уровне? Книжка про BPF бесплатно в интернете доступна даже из-за забора. Если знаешь английский хоть немного, то не составит труда прочитать. Сам же BPF прост, даже примитивен. Если умеешь не только кодить на Си, но ещё и немного программировать, то разберёшься за пару дней, максимум за неделю.
| |
|
5.39, nuclight (??), 20:14, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Разбежался, лол. Там сходу же будет, что твой код не пройдет ядерный верификатор. А потом еще, и еще, и вот еще таким способом тоже не пройдет. Хотя код на Си вполне валидный. У меня в итоге до заведения тикета (https://github.com/iovisor/bcc/issues/5062) в clang дошло, между прочим.
А когда пройдет верификатор, столкнешься с тем, что предоставляемый инструментарий дичайше кастрирован. Нее, обычного Си-человека за этот отстой писать не посадишь - дофига усилий, включая дизассемблер этого самого BPF.
| |
|
6.47, Аноним (47), 20:54, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А когда пройдет верификатор, столкнешься с тем, что предоставляемый
> инструментарий дичайше кастрирован. Нее, обычного Си-человека за этот отстой
> писать не посадишь - дофига усилий, включая дизассемблер этого самого BPF.
Типичному сишнику - давно надо настучать в бубен за то что кодит аки раздолбай, делает фиг знает что с указателями, вешает вулны и прочий UB. И прописать два года принудительных работ под asan+ubsan, со всеми статическими анализаторами, с расстрелом через повешение за нарушение правил MISRA. Особенно ежели он в кернел лезть удумает.
Хотя можно и чисто капиталистическими методами - просто заставить оплатить ущерб от очередного CVE. Тоже нормальненько будет, даже почки продать не поможет.
| |
6.57, Аноним (57), 23:13, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
А прочитал бы книжку — не было бы «ещё и ещё». Там весьма подробно описано как работает верификация и почему так. И как это дебажить. А ещё там написано как понять, нужно тебе BPF использовать или что-то другое. Но вместо этого ты комментарий на опеннете оставил.
| |
|
7.85, nuclight (??), 16:44, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Анонимы на опеннете умеют только лужи газифицировать. В отличие от тебя, я читал, и не книжку, а исходники этого самого верификатора. И пишу на этом сраном XDP/eBPF систему защиты от DDoS-атак, тот еще отстой.
| |
|
8.96, Аноним (32), 19:03, 07/11/2024 [^] [^^] [^^^] [ответить] | +/– | Молодец, что исходники читал, теперь почитай книжку, там немного больше информац... текст свёрнут, показать | |
|
|
|
|
4.33, Аноним (24), 19:15, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Людей, пишущих на Си на порядки больше, чем знающих BPF на таком уровне.
>Программы BPF обычно создаются на подмножестве языка Си, после чего компилируются в байткод, пригодный для выполнения в виртуальной машине.
Так что, уметь достаточно в кодинг на C.
| |
|
|
2.28, Аноним (24), 18:54, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
.ko ещё нужно собрать из исходников. Для этого сами исходники должны быть, во-первых. Во-вторых, есть хороший сдерживающий фактор - Stable API/ABI is nonsence.
| |
|
3.46, Аноним (-), 20:46, 06/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Во-вторых, есть хороший сдерживающий фактор - Stable API/ABI is nonsence.
У нормальных людей сдерживающий фактор - подписи модулей ядра уж давно. При том для себя любимого, с своим то ключом - можно врубить и force проверки, а не просто tainted kernel при таком. И хрен вы вообще левый ko загрузите тогда.
Более того - если вам кажется что рут излишне всемогущ, есть такая штука как режим lockdown. На хомячках им будут, конечно, доступ в их лопатники закрывать. Но ежели для себя - так довольно злая секурити фича.
| |
|
2.45, Аноним (-), 20:42, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Если кому-то хватит привилегий запустить пэйлоад BPF, то и .ko он без проблем запустит.
А где он мой ключ подписи модулей возьмет, интересно?! Без подписи ядро его пошлет в пешее эротическое.
| |
|
3.49, Аноним (49), 21:54, 06/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну если у вас действительно все так серьезно и ваша система существует не только в вашем воображении, то вы и ещё 0.001% пользователей можете по поводу модулей не переживать. Но это вряд ли вам поможет, если кто-то уже имеет доступ к системе, достаточный для установки eBPF. Ни модулей ядра, ни BPF в таком случае особо не надо
| |
|
4.55, Аноним (-), 22:28, 06/11/2024 [^] [^^] [^^^] [ответить] | –1 +/– | Я действительно умею в сбор ядра своим ходом И много чего еще У меня богатое в... большой текст свёрнут, показать | |
|
|
|
3.86, Аноним (82), 16:46, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
ми скрываем не столько присутствие, ибо присутсвуем на любом устройстве с завода, а возможность оперативнего обновления в т.ч.даже в opensource ос
| |
|
|
1.51, Аноним (49), 22:04, 06/11/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Пишущие тут про шифровальщики - а слабо дать ссылку на PoC хотя бы в лабораторных условиях?
| |
|
|
3.71, Аноним (71), 10:09, 07/11/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
А за что тут давать лям? Тут пишут, что eBPF - это чуть ли не SDK для разработки вирусов, значит проще простого должно быть.
| |
|
4.76, n00by (ok), 12:15, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
"Слабо написать" работает в детском саду. В криптологии надёжность доказывает автор. Так и признаёт: подобрать ключ можно, но потребуется вычислительная мощность эквивалентная 100500 Вселенных.
| |
|
5.84, Аноним (84), 16:44, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
При чем тут «криптология»? Бремя доказательства лежит на утверждающем. Тут на каждом углу орут, что это отличный источник бэкдоров, это они должны доказывать.
| |
|
6.88, nuclight (??), 16:49, 07/11/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
А что там доказывать, достаточно погуглить число дыр в этом eBPF. Так что теперь он по умолчанию только руту доступен, иначе, как минимум - привет спектры с мелтдаунами.
| |
|
7.94, Аноним (84), 18:07, 07/11/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если смотреть по количеству дыр, то большую часть Линукс-окружения пришлось бы выбрасывать. Есть нетривиальный код на Си, будет и CVE с большой вероятностью.
| |
|
8.100, Аноним (100), 10:07, 08/11/2024 [^] [^^] [^^^] [ответить] | +/– | Как показала практика - он в любом достаточно нетривиальном коде будет с большой... текст свёрнут, показать | |
|
|
6.92, Аноним (82), 17:03, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> При чем тут «криптология»? Бремя доказательства лежит на утверждающем.
это ми так внушаем, и не только про это
теперь скептики наши биороботы
| |
6.110, n00by (ok), 19:14, 10/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> При чем тут «криптология»? Бремя доказательства лежит на утверждающем.
Верно.
> Тут на
> каждом углу орут, что это отличный источник бэкдоров, это они должны
> доказывать.
Программное обеспечение первично. Доказательство его корректности докажет и отсутствие бэкдоров.
| |
|
|
4.79, Аноним (81), 12:51, 07/11/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А за что тут давать лям?
как за что? за труд конечно, или вы и за меньшее готовы написать, слабо?
| |
|
5.87, Аноним (84), 16:46, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Понятно, то есть только слова, которые не мешки ворочить. Не буду изображать удивление, никто тут и не ждал, что среди админов локалхостов найдутся способные на большее.
| |
|
6.95, Аноним (81), 18:42, 07/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Не буду изображать удивление
Вас должно удивлять, что никто за дарма вам ничего не сделает?
> Понятно, то есть только слова, которые не мешки ворочить.
Понятно, что на ваш понт поведется дурак. Вы иной раз собственную неспособность доказали. Слабо вам показать результаты ваших попыток "создать PoC хотя бы в лабораторных условиях"? А вот я способен - условие огласил выше, а понты свои "на слабо" оставьте внукам, может они когда-нибудь будут способны на это,
"""
Пусть даже через сто веков
В страну не дураков, а гениев!
"""
И. Тальков
| |
|
|
|
|
|
|
2.103, Аноним (103), 03:34, 09/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
Заодно и вот это объясните кто в курсе:
- "Тебе сегодня нужны исходники патчей к ядру Linux-2 ? Будеш у них копатся? Лично забросил помойное ведро где-то на версии ~2.4.16, сразу как редхет засунули в него свои С-групс и наймспасес"(2023-11, с форума)
- за у автора так не любимы эти некие С-групс и наймспасес и что это, лаконично.
Ппоисковик - не предлагать, нет столько времени и сил читать простыни алиенских манов ещё и ан недоязы англоsuxxов и потом искать простыни багов или что там с ними.
| |
|
3.105, Аноним (-), 04:54, 09/11/2024 [^] [^^] [^^^] [ответить] | +/– | У автыря brain damage и жуткая аллергия на будущее вообще и пингвинов в частност... большой текст свёрнут, показать | |
|
4.106, Аноним (106), 20:09, 09/11/2024 [^] [^^] [^^^] [ответить] | +/– | Не видел, но я вас понял Хоть я вообще не с никс мира и т б серверного , прост... большой текст свёрнут, показать | |
|
5.109, Аноним (109), 04:52, 10/11/2024 [^] [^^] [^^^] [ответить] | +/– | OpenVZ - решение как порезать жирный сервак на контейнеры претендующие что это н... большой текст свёрнут, показать | |
|
6.111, Аноним (111), 05:59, 11/11/2024 [^] [^^] [^^^] [ответить] | +/– | Да уж Для последне-указанного - под виндой, даже уже 20-ти летней давности, д... большой текст свёрнут, показать | |
|
|
|
|
2.104, Аноним (-), 04:37, 09/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Список никсов без этого зонда и всяких скриптов в ядре ?
Так то BPF - очень древняя хреновина. Изначально сие означало Berkeley Packet Filter так то, насколько я помню. И кстати почему-то тогда в *bsd сваталось как что-то хорошее.
Правда, по иронии, с файрволами в BSD почему-то таки, швах.
| |
|
3.108, Аноним (106), 22:21, 09/11/2024 [^] [^^] [^^^] [ответить] | +/– | Не оч ясно челоеку непробововашему bsd Поясните вкратце - сравнительно с линук... большой текст свёрнут, показать | |
|
4.112, Аноним (111), 15:42, 11/11/2024 [^] [^^] [^^^] [ответить]
| +/– |
* мин.минта и всего мин.на gufw... GUI Firewall, а частью ук.глюки и у самого backend'a ufw
| |
|
|
|
|