<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_32300"  />
<title>rulinux.net - Форум - Talks - Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Встречайте autorun.sh или </title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#157225</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#157225</guid>
<pubDate>Thu, 01 Nov 2012 19:08:57 +0400</pubDate>
<description><![CDATA[<p>&gt; Под линупсом даже вирусы глючат!</p><p></p><p>Теперь это тема будет прибежищем некрофилов, вместо темы про автокатастрофу с вилфредом :)</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или </title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#157224</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#157224</guid>
<pubDate>Thu, 01 Nov 2012 17:47:59 +0400</pubDate>
<description><![CDATA[<p>Под линупсом даже вирусы глючат!</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81765</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81765</guid>
<pubDate>Thu, 10 Feb 2011 18:04:32 +0300</pubDate>
<description><![CDATA[<p><i>> autorun.sh</i><br> Я попробовал запилить такой авторан: ничего не получилось - udisks монтирует с неподходящими правами. А дальше возюкаться не захотелось.</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81764</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81764</guid>
<pubDate>Thu, 10 Feb 2011 16:56:07 +0300</pubDate>
<description><![CDATA[<p>:))</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81763</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81763</guid>
<pubDate>Thu, 10 Feb 2011 16:24:27 +0300</pubDate>
<description><![CDATA[<p>troll</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81762</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81762</guid>
<pubDate>Thu, 10 Feb 2011 14:36:34 +0300</pubDate>
<description><![CDATA[<p><i>> щито?!? O_O</i><br> Написано же - уязвимость. Если можно так просто взять и отключить - разве-ж это уязвимость?</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81761</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81761</guid>
<pubDate>Thu, 10 Feb 2011 14:15:02 +0300</pubDate>
<description><![CDATA[<p><i>>раз уж линукс в отличие от виндовса нельзя научить не запускать эти стрёмные файлы. </i><br> щито?!? O_O</p><p><i>>При этом используемые в Ubuntu методы защиты AppArrmor, ASLR (рандомизация адресного пространства) были намеренно отключены для успешной демонстрации атаки.</i><br> LOL</p>]]></description>
</item>
<item>
<title>Re: Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81760</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81760</guid>
<pubDate>Thu, 10 Feb 2011 09:52:03 +0300</pubDate>
<description><![CDATA[<p><i>> Автор видит 4 пути возможного заражения:</i><br><i>>  - ошибки </i><br><i>>  - ошибки </i><br><i>>  - ошибки </i><br> Ну если так подходить к вопросу, то мы всее умрём</p><p><i>> ну и собственно сам autorun.sh (.autorun).</i><br> Прописываешь в udev руль для флешек где при втыкании монтируешь их во временное место и удаляешь все автораны к ебеням, раз уж линукс в отличие от виндовса нельзя научить не запускать эти стрёмные файлы. </p>]]></description>
</item>
<item>
<title>Встречайте autorun.sh или &quot;как подхватить заразу в линуксе&quot;</title>
<link>https://rulinux.net/message.php?newsid=32300&amp;page=1#81759</link>
<guid>https://rulinux.net/message.php?newsid=32300&amp;page=1#81759</guid>
<pubDate>Thu, 10 Feb 2011 08:01:00 +0300</pubDate>
<description><![CDATA[<p>Атака на Linux-системы через запуск кода при вставке USB-накопителя</p><p>Автор видит 4 пути возможного заражения:</p><p><ul> <li>&nbsp; ошибки в usb-драйвере; <li>&nbsp; ошибки в драйвере файловых систем; <li>&nbsp; ошибки в приложениях для создания миниатюр; <li>&nbsp; ну и собственно сам autorun.sh (.autorun).</ul></p><p>В конце выступления была продемонстрирована работающая техника организации выполнения кода при вставке USB Flash в систему с Ubuntu 10.10. Для организации выполнения кода использовалась уязвимость в коде приложения Evince, используемого в Nautilus для формирования эскизов для DVI-документов.</p><p>Подробности по ссылке: &nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=29532">http://www.opennet.ru/opennews/art.shtml?num=29532</a></p>]]></description>
</item>
</channel>
</rss>