GRUB2 ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕ್ಯಾನೊನಿಕಲ್ ಕಂಡುಕೊಳ್ಳುತ್ತದೆ

ಕ್ಯಾನೊನಿಕಲ್ ಗೊತ್ತಿಲ್ಲದವರಿಗೆ ಇದು ಯುನೈಟೆಡ್ ಕಿಂಗ್‌ಡಂನಲ್ಲಿ ಸ್ಥಾಪನೆಯಾದ ಒಂದು ಕಂಪನಿಯಾಗಿದೆ, ಇದನ್ನು ದಕ್ಷಿಣ ಆಫ್ರಿಕಾದ ಮೂಲದ ಮಾರ್ಕ್ ಶಟಲ್ವರ್ತ್ ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಹಣಕಾಸು ಒದಗಿಸಿದ್ದಾರೆ. ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಮಾರುಕಟ್ಟೆ ಸೇವೆಗಳಿಗೆ ಆಧಾರಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಕಂಪನಿಯು ಹೊಂದಿದೆ ಉಬುಂಟು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಗ್ನು / ಲಿನಕ್ಸ್ ಮತ್ತು ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.

7 ಅಂಗೀಕೃತ_ಲಾಗ್

GRUB ನ ಸಂದರ್ಭದಲ್ಲಿ ಅಥವಾ ಗ್ರಾಂಡ್ ಏಕೀಕೃತ ಬೂಟ್ಲೋಡರ್ಒಂದೇ ಕಂಪ್ಯೂಟರ್‌ಗಾಗಿ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು, ಇದನ್ನು ಬೂಟ್ ಮ್ಯಾನೇಜರ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಸಂಪೂರ್ಣವಾಗಿ ಮುಕ್ತ ಮೂಲ.

ಈಗ, ನಾವು ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆ GRUB2 ನಲ್ಲಿ. ಇದನ್ನು ಮೊದಲು ಕಂಡುಹಿಡಿದದ್ದು ಸ್ಪೇನ್‌ನ ವೇಲೆನ್ಸಿಯಾ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಇಬ್ಬರು ಅಭಿವರ್ಧಕರಾದ ಇಸ್ಮಾಯಿಲ್ ರಿಪೋಲ್ ಮತ್ತು ಹೆಕ್ಟರ್ ಮಾರ್ಕೊ. ಬೂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಪಾಸ್ವರ್ಡ್ ಸುರಕ್ಷತೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ ಮೂಲತಃ ಇದು ಅಳಿಸುವ ಕೀಲಿಯ ದುರುಪಯೋಗವಾಗಿದೆ. ಇದು ಕೀಬೋರ್ಡ್ ಸಂಯೋಜನೆಯ ತಪ್ಪಾದ ಬಳಕೆಯಾಗಿದೆ, ಅಲ್ಲಿ ಯಾವುದೇ ಕೀಲಿಯನ್ನು ಒತ್ತುವುದರಿಂದ ಪಾಸ್‌ವರ್ಡ್ ನಮೂದನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಸ್ಥಳೀಕರಿಸಲಾಗಿದೆ ಅಪ್ಸ್ಟ್ರೀಮ್ ಮತ್ತು ಸ್ಪಷ್ಟವಾಗಿ ಅವರು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯನ್ನು ಬಹಳ ದುರ್ಬಲಗೊಳಿಸುತ್ತಾರೆ.

sgd2_2.00s1b1_main_screen

ಸಂದರ್ಭದಲ್ಲಿ ಉಬುಂಟು, ಹಲವಾರು ಆವೃತ್ತಿಗಳು ಈ ದುರ್ಬಲತೆಯ ದೋಷವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತವೆ, ಅದರ ಆಧಾರದ ಮೇಲೆ ಅನೇಕ ವಿತರಣೆಗಳಂತೆ.

ಉಬುಂಟು ಪೀಡಿತ ಆವೃತ್ತಿಗಳಲ್ಲಿ ನಾವು:

  • ಉಬುಂಟು 15.10
  • ಉಬುಂಟು 15.04
  • ಉಬುಂಟು 14.04 LTS
  • ಉಬುಂಟು 12.04 LTS

ಕೆಳಗಿನ ಪ್ಯಾಕೇಜ್‌ಗಳ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸುವ ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಸರಿಪಡಿಸಬಹುದು:

  • ಉಬುಂಟು 15.10: ಗ್ರಬ್ 2-ಸಾಮಾನ್ಯ ಎ 2.02 ~ ಬೀಟಾ 2-29 ಉಬುಂಟು .0.2
  • ಉಬುಂಟು 15.04: ಗ್ರಬ್ 2-ಸಾಮಾನ್ಯ ಎ 2.02 ~ ಬೀಟಾ 2-22 ಉಬುಂಟು .1.4
  • ಉಬುಂಟು 14.04 ಎಲ್‌ಟಿಎಸ್: ಗ್ರಬ್ 2-ಸಾಮಾನ್ಯ ಎ 2.02 ~ ಬೀಟಾ 2-9 ಉಬುಂಟು .1.6
  • ಉಬುಂಟು 12.04 ಎಲ್‌ಟಿಎಸ್: ಗ್ರಬ್ 2-ಸಾಮಾನ್ಯ ಎ 1.99-21 ಉಬುಂಟು 3.19

ನವೀಕರಣದ ನಂತರ, ಎಲ್ಲಾ ಸಂಬಂಧಿತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವುದು ಅವಶ್ಯಕ.

GRUB ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಈ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಬಹುದೆಂದು ನೆನಪಿಡಿ, ಆದ್ದರಿಂದ ನಿಮ್ಮನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ನವೀಕರಣವನ್ನು ನಿರ್ವಹಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಅಲೆಜಾಂಡ್ರೊ ಟೋರ್ಮಾರ್ ಡಿಜೊ

    ವಿಂಡೋಸ್ ಮತ್ತು ಓಎಸ್ ಎಕ್ಸ್‌ನಂತಲ್ಲದೆ ಈ ದೋಷಗಳನ್ನು ವರ್ಷಗಳಲ್ಲಿ ಸರಿಪಡಿಸಲಾಗುತ್ತದೆ [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -ನಂತರ], ಗ್ನು / ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ನಿಮಿಷಗಳು ಅಥವಾ ಗಂಟೆಗಳಲ್ಲಿ ನಿಗದಿಪಡಿಸಲಾಗುತ್ತದೆ (ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಕೊಂಡಾಗ ಅದನ್ನು ಸರಿಪಡಿಸಿದ್ದಾರೆ)

    1.    paco22 ಡಿಜೊ

      ನಿಮ್ಮ ಸ್ವಂತ ಲಿಂಕ್ ಅನ್ನು ಸಹ ನೀವು ಓದಿಲ್ಲ ಎಂದು ತೋರುತ್ತದೆ.

      ದುರ್ಬಲತೆಯು ಸುಮಾರು 15 ವರ್ಷಗಳಾಗಿತ್ತು, ಆದರೆ 1 ವರ್ಷದ ಹಿಂದೆ ಕಂಡುಹಿಡಿಯಲಾಯಿತು.
      ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ದಶಕಗಳಿಂದ ಗುಪ್ತ ದೋಷಗಳೂ ಇವೆ, ಉಪದೇಶವು ಮೂಲಗಳು ತೆರೆದಿರುವುದರಿಂದ ದೋಷಗಳನ್ನು ವೇಗವಾಗಿ ಅಥವಾ ತಕ್ಷಣವೇ ಕಂಡುಹಿಡಿಯಲಾಗಿದೆಯೆಂದು ಖಚಿತಪಡಿಸಿದ್ದರೂ ಸಹ.

      ದುರ್ಬಲತೆ ವರದಿಯಾದ ತಕ್ಷಣ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸುರಕ್ಷಿತ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಪರಿಹಾರ ಮತ್ತು ಪರೀಕ್ಷೆಗಳ ಸಂಕೀರ್ಣತೆಯಿಂದ ಹೊರಬರಲು ನಿಧಾನವಾದ ಪರಿಹಾರಕ್ಕಾಗಿ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿತು ಮತ್ತು ದಾಳಿಕೋರರಿಗೆ ತಿಳಿದಿಲ್ಲದ ಕಾರಣ ಯಾವುದೇ ತುರ್ತು ಇಲ್ಲ.
      ಏನನ್ನಾದರೂ ತ್ವರಿತವಾಗಿ ಸರಿಪಡಿಸಲಾಗಿದೆ ಎಂದರೆ ಪ್ಯಾಚ್ ತಯಾರಿಸುವುದು ಸಂಕೀರ್ಣವಾಗಿಲ್ಲ ಅಥವಾ ಯಾವುದೇ ಕೋಡ್ ಬದಲಾವಣೆಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವಾಗ ಯಾವುದೇ QA ಅನ್ನು ಅನ್ವಯಿಸುವುದಿಲ್ಲ, ಅದಕ್ಕಿಂತ ಹೆಚ್ಚೇನೂ ಇಲ್ಲ.

  2.   ಸ್ಲಿ ಡಿಜೊ

    ಆದರೆ ಅಂಗೀಕೃತ ಏನನ್ನೂ ಕಂಡುಹಿಡಿದಿಲ್ಲ ... .. ಇದು ಅವರ ಡಿಸ್ಟ್ರೋಗಳ ಮೇಲೆ ಬೇರೇನೂ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ

  3.   ಹ್ಯೂಗೊ ಡಿಜೊ

    ಏನು ಹೇಗೆ?

    ದಯವಿಟ್ಟು ಆ ಶೀರ್ಷಿಕೆಯನ್ನು ಸರಿಪಡಿಸಿ ಅದು ಪ್ರಚಂಡ ಸುಳ್ಳು… ಸುದ್ದಿ ಸತ್ಯದಲ್ಲಿ ಸುಳ್ಳು ಮತ್ತು ಲೇಖನದ ವಿಷಯದಲ್ಲಿ ಸುಳ್ಳು…

    GRUB ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ, ಆದರೆ ಕ್ಯಾನೊನಿಕಲ್‌ಗೆ ಇದಕ್ಕೂ ಯಾವುದೇ ಸಂಬಂಧವಿಲ್ಲ. ಈ ದುರ್ಬಲತೆಯು ಉಬುಂಟು ಮಾತ್ರವಲ್ಲದೆ ಯಾವುದೇ ಲಿನಕ್ಸ್ ತರಹದ ವಿತರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

    ಹಿನ್ನೆಲೆಯ ಬಗ್ಗೆ ಹೇಳುವುದಾದರೆ, ಅಂತಹ ದುರ್ಬಲತೆಯು ಅಪಾಯಕಾರಿಯಲ್ಲ, ಏಕೆಂದರೆ GRUB ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸುವುದು BIOS ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸುವಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಬಳಕೆದಾರರು ಸುರಕ್ಷತೆಯನ್ನು ಬಯಸಿದರೆ, ಅವರು ಸ್ಪಷ್ಟವಾಗಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೊಂದಿರುತ್ತಾರೆ (ಒಂದು ವೇಳೆ ಆಕ್ರಮಣಕಾರರು ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ).

    ಇದು ಉಪಾಖ್ಯಾನಕ್ಕಿಂತ ಹೆಚ್ಚಾಗುವುದಿಲ್ಲ.

    ಸಂಬಂಧಿಸಿದಂತೆ

    1.    paco22 ಡಿಜೊ

      ಹಿನ್ನೆಲೆಯ ಬಗ್ಗೆ ಹೇಳುವುದಾದರೆ, ಅಂತಹ ದುರ್ಬಲತೆಯು ಅಪಾಯಕಾರಿಯಲ್ಲ, ಏಕೆಂದರೆ GRUB ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸುವುದು BIOS ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸುವಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಬಳಕೆದಾರರು ಸುರಕ್ಷತೆಯನ್ನು ಬಯಸಿದರೆ, ಅವರು ಸ್ಪಷ್ಟವಾಗಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೊಂದಿರುತ್ತಾರೆ (ಒಂದು ವೇಳೆ ಆಕ್ರಮಣಕಾರರು ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ).

      ನೀವು ನಂಬಲು ಬಯಸುವಷ್ಟು ಸರಳವಲ್ಲ.
      GRUB ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಏಕೆ ಮುಖ್ಯವಾಗಿದೆ ಮತ್ತು ಅದು ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳೊಂದಿಗೆ ಪರಿಹರಿಸುವುದಿಲ್ಲ ಅಥವಾ ವಿಷಯಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಇಲ್ಲಿ ಅವರು ಸ್ವಲ್ಪ ವಿವರಿಸುತ್ತಾರೆ.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      ಇದು ಉಪಾಖ್ಯಾನಕ್ಕಿಂತ ಹೆಚ್ಚಾಗುವುದಿಲ್ಲ.

      ಖಂಡಿತವಾಗಿ.
      ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಏನಾದರೂ ಸಂಭವಿಸಿದಾಗ, ಅದನ್ನು ತಕ್ಷಣವೇ ಅಪಮೌಲ್ಯಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಮರೆತುಬಿಡಲಾಗುತ್ತದೆ.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    ಹ್ಯೂಗೊ ಡಿಜೊ

        ಏನು?. ನಿಮ್ಮ ಉಲ್ಲೇಖಗಳು ... ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಥವಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಬಗ್ಗೆ ಏನನ್ನೂ ಹೇಳುವುದಿಲ್ಲ, ಅದು ಯಾವುದು ಮತ್ತು GRUB2 ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೇಗೆ ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಮಾತ್ರ ವಿವರಿಸುತ್ತದೆ ... ಸುರಕ್ಷತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ನೀವು ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು ಎಂದು ಸಹ ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ ತಂಡದ (GRUB ಮೂಲಕ ಹೊರತುಪಡಿಸಿ ಇನ್ನೂ ಅನೇಕ ಪರಿಣಾಮಕಾರಿ ಮಾರ್ಗಗಳಿವೆ ...)
        ಮತ್ತು GRUB ಮೂಲಕ ನೀವು ನಿರ್ವಾಹಕರಾಗಿ ಎಷ್ಟು ಪ್ರವೇಶಿಸಿದರೂ, ನೀವು ವಿಭಾಗಗಳು, ಬಳಕೆದಾರ ಕೀಗಳು ಮತ್ತು LUKS ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಉತ್ತಮವಾಗಿ ಸ್ಥಾಪಿಸಿದ್ದರೆ (ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ), ಅವರು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ (ಅವರು ನಿಮ್ಮ ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ).

        ಆದ್ದರಿಂದ, ನಾನು ಇನ್ನೂ ಪಾಯಿಂಟ್ ನೋಡುತ್ತಿಲ್ಲ. (ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು ನೀವು GRUB ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ನಂಬದಿದ್ದರೆ).

      2.    paco22 ಡಿಜೊ

        ನಿಮ್ಮ ಹೊಸ ಉತ್ತರದೊಂದಿಗೆ, ನೀವು ಸಮಸ್ಯೆಯ ಅರ್ಥವನ್ನು ನೋಡುವುದಿಲ್ಲ ಎಂದು ನೀವು ದೃ irm ೀಕರಿಸುತ್ತೀರಿ ಏಕೆಂದರೆ ನೀವು ಸರಳವಾಗಿರುತ್ತೀರಿ ಮತ್ತು ಆ ಅಂತರದಿಂದ ಸರಳ ಸಾಧ್ಯತೆಗಳನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಲೂ ಸಾಧ್ಯವಿಲ್ಲ.

        ಖಂಡಿತವಾಗಿಯೂ ನಾನು ಅದನ್ನು ಓದಿದ್ದೇನೆ, ಆದರೆ ನಾನು ಅದನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ.
        ಅಥವಾ ಯಾವುದೇ ಅಂತರವನ್ನು ತೆರೆಯುವ ಪರಿಣಾಮಗಳು ಮತ್ತು ವ್ಯಾಪ್ತಿಯನ್ನು ನಾನು ಅರಿತುಕೊಳ್ಳಬಹುದು.
        ಅಲ್ಲಿ ಇರಬಾರದು ಒಂದು ಅಂತರ, ಯಾವುದೋ ಕಾರಣದಿಂದಾಗಿ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನದ ಅಂತರ.

        ನೀವು ಲಿಂಕ್ ಅನ್ನು ಓದಿದರೆ ಈ ಭದ್ರತಾ ಲಾಗಿನ್ ಅನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದಾದ ಕಾರಣ, ಸಿಸ್ಟಮ್ ಅನ್ನು ರೂಟ್‌ನಂತೆ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಿದೆ, ಇದರೊಂದಿಗೆ ನಿಮ್ಮ ಸೂಪರ್ ಯೂಸರ್ ಪಾಸ್‌ವರ್ಡ್ ಏನೂ ಇಲ್ಲ. ಮತ್ತು ನೀವು ಯೋಚಿಸುತ್ತಿರುವುದರ ಬಗ್ಗೆ ನಿಮಗೆ ಏನಾದರೂ ತಿಳಿದಿದ್ದರೆ, ನೀವು ರೂಟ್‌ನಂತೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ನೋಡಲು ಅಥವಾ ಸಂಪಾದಿಸಲು, ಬಳಕೆದಾರರನ್ನು ಸಂಪಾದಿಸಲು, ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ದೃ ated ೀಕರಿಸಿದಾಗ ಅದನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಬದಲಿಸಲು ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾರ್ಪಡಿಸಬಹುದು ಎಂದು ನಾನು ವಿವರಿಸಬಾರದು. ಅದು ಅವರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯುವುದರಿಂದ ಹಿಡಿದು ಅವರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ತೆಗೆದುಕೊಂಡು ಆ ಎಲ್ಲ "ಮನೆ" ಗಳನ್ನು ಕಳುಹಿಸುವವರೆಗೆ ಹೋಗಬಹುದು; ನಿಮ್ಮಂತಹ ಜನರಿಗಿಂತ ಹೆಚ್ಚು ಜ್ಞಾನವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರಿಗೆ ಸಂಭವಿಸಬಹುದಾದ ಸಾವಿರಾರು ಇತರ ಸಂಗತಿಗಳಲ್ಲಿ, ಆತ್ಮವಿಶ್ವಾಸ, ಸುಳ್ಳು ಭದ್ರತೆ ಮತ್ತು "ನೀವು ಉತ್ತಮವಾಗಿ ಸ್ಥಾಪಿಸಿದರೆ ಅವರು ಎಂದಿಗೂ ಯಶಸ್ವಿಯಾಗುವುದಿಲ್ಲ."
        ನೀವು ವಿಷಯಗಳನ್ನು ಯೋಚಿಸಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ ನೀವು ಕೆಲಸಗಳನ್ನು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಅರ್ಥವಲ್ಲ.

        ಅನೇಕ "ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ" ವಿಧಾನಗಳಿವೆ ಎಂಬುದು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ, ಸಮಸ್ಯೆಯೆಂದರೆ ಈಗ ಇನ್ನೂ ಒಂದು ವಿಧಾನವಿದೆ, ಅದು ದುರ್ಬಲತೆಯಿಂದಾಗಿ ಇರಬಾರದು.
        ಮತ್ತು ಇದು ಹೆಚ್ಚು ಪ್ರವೇಶಿಸಬಹುದಾದ ಮತ್ತು ಸುಲಭವಾದ ವಿಧಾನವಾಗಿದೆ, ಇದು ದೋಷಗಳನ್ನು ನಿರ್ಣಯಿಸುವ ಜನರಿಂದ ರೇಟ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ.
        ನಿಮಗೆ ಇನ್ನು ಮುಂದೆ ಲೈವ್‌ಸಿಡಿಗಳು, ಯುಎಸ್‌ಬಿಗಳು, ಅನ್‌ಲಾಕ್ ಬಯೋಸ್, ಓಪನ್ ಬಾಕ್ಸ್‌ಗಳು, ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು, ಬಾಹ್ಯ ಡ್ರೈವ್‌ಗಳನ್ನು ಹಾಕುವುದು ಇತ್ಯಾದಿ ಅಗತ್ಯವಿಲ್ಲ; ಕೀಬೋರ್ಡ್ ಮುಂದೆ ನಿಂತು ಒಂದು ಕೀಲಿಯನ್ನು ಒತ್ತಿ.

        ಮತ್ತು ಚಿಂತಿಸಬೇಡಿ, ನಾಳೆ ನಿಮ್ಮ ಸೂಪರ್ ಲುಕ್ಸ್ ಇಂದು ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿದೆ ಎಂಬ ಸುದ್ದಿ ಬಂದಾಗ, ನಿಮ್ಮಂತಹ ಜನರು "ನಿಜವಾದ ಗಂಭೀರ ಸ್ಕಾಟ್ಸ್‌ಮನ್" ಡಿಸ್ಕ್ ಗೂ ry ಲಿಪೀಕರಣವನ್ನು ನಂಬುವುದಿಲ್ಲ ಆದರೆ ಇತರ ವಿಷಯಗಳನ್ನು (GRUB ಸಹ) ನಂಬುತ್ತಾರೆ ಎಂದು ಹೇಳಲು ಹೊರಬರುತ್ತಾರೆ. .

        ಪಿಎಸ್: ದೊಡ್ಡದಾದ ಉಲ್ಲೇಖಗಳ ಸಿಎಸ್ಎಸ್ ಅನ್ನು ಸಂಪಾದಿಸಿ.
        ದೊಡ್ಡದು.

  4.   ರೌಲ್ ಡಿಜೊ

    ಖಂಡಿತವಾಗಿ …. ಆಗಾಗ್ಗೆ ಶೀರ್ಷಿಕೆ: "GRUB2 ನಲ್ಲಿ ಅಂಗೀಕಾರವು ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತದೆ." ಮತ್ತು ಸುದ್ದಿ ಬರೆಯಲು ಯಾವ ಮಾರ್ಗ. ಈ ಸುದ್ದಿಯೊಂದಿಗೆ ಕೊನೆಯಲ್ಲಿ ಕ್ಯಾನೊನಿಕಲ್ / ಉಬುಂಟು ಮಾತ್ರ ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಕೆಲಸಗಳನ್ನು ಮಾಡುತ್ತದೆ ಎಂದು ತೋರುತ್ತದೆ. ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಡೆಬಿಯಾನ್ ಗಾಗಿ ಕಾಲಿನ್ ವ್ಯಾಟ್ಸನ್ ನಿರ್ವಹಿಸುತ್ತಾನೆ ಮತ್ತು ಪ್ಯಾಕೇಜ್ ಆವೃತ್ತಿಯಲ್ಲಿ ಸೂಚಿಸಿದಂತೆ ಪ್ರಾಸಂಗಿಕವಾಗಿ ಅದನ್ನು ಉಬುಂಟುಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಿದ್ದಾರೆ. ಬ್ಯಾಕ್‌ಸ್ಪೇಸ್ ಕೀಲಿಯನ್ನು 28 ಬಾರಿ ಒತ್ತುವ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಹೇಗೆ ಪ್ರಚೋದಿಸಲಾಗುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆಯಿಲ್ಲ.

    ಗ್ರೀಟಿಂಗ್ಸ್.

    1.    paco22 ಡಿಜೊ

      ನನಗೆ ಖಂಡನೀಯ ಸಂಗತಿಯೆಂದರೆ, ಅದನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಮತ್ತೆ ಮತ್ತೆ, ದುರ್ಬಲತೆಯು "ಕೀಬೋರ್ಡ್‌ನ ದುರುಪಯೋಗ" ದಿಂದಾಗಿ. ಅದು ಹಾಗೆ ತೋರುತ್ತದೆ: "ಅವರು ಐಫೋನ್ ಅನ್ನು ತಪ್ಪಾಗಿ ಹಿಡಿದಿದ್ದಾರೆ."

      ಇಲ್ಲ, ದುರ್ಬಲತೆಯು ಕೆಟ್ಟ ಪ್ರೋಗ್ರಾಮಿಂಗ್‌ನಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಯಾವಾಗಲೂ, ಅವಧಿ. ಕೀಲಿಯನ್ನು X ಬಾರಿ ಒತ್ತುವುದರಿಂದ ಭದ್ರತಾ ಲಾಗಿನ್ ಅನ್ನು ಬಿಟ್ಟುಬಿಡುವುದು ಅಕ್ಷಮ್ಯ.

  5.   HO2Gi ಡಿಜೊ

    ಏನು ಶೀರ್ಷಿಕೆ, ಅವರು ಹೇಳುವ ಪ್ರಕಾರ ಗ್ರಬ್ "ಇ" ಅನ್ನು ಒತ್ತುವ ದೋಷವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು, ನಾನು ಲಿನಕ್ಸ್ ಪುದೀನದಲ್ಲಿಯೂ ಪ್ರಯತ್ನಿಸಿದೆ ಮತ್ತು ಉಬುಂಟುನಲ್ಲಿ ಮಾತ್ರ ಏನೂ ಆಗುವುದಿಲ್ಲ.

    1.    HO2Gi ಡಿಜೊ

      ಪಿಎಸ್: ಮೊದಲು ಅವರು ನನ್ನ ಮನೆಗೆ ಪ್ರವೇಶಿಸಬೇಕಾದರೆ ಆ ದುರ್ಬಲ ಕಣ್ಣನ್ನು ಮೊದಲು ಪುದೀನ ಅಸ್ಥಾಪಿಸಿ ಮತ್ತು ಉಬುಂಟು ಸ್ಥಾಪಿಸಿ.

      1.    ಅಲೆಜಾಂಡ್ರೊ ಟೋರ್ಮಾರ್ ಡಿಜೊ

        ನಿಮ್ಮ ಕಾಗುಣಿತವು ಅಪೇಕ್ಷಿತವಾಗಿರುವುದನ್ನು ಬಿಟ್ಟುಬಿಡುತ್ತದೆ

      2.    paco22 ಡಿಜೊ

        ಸ್ಥಳೀಯ ದೋಷಗಳು ಎಲ್ಲಾ ನಂತರ ದುರ್ಬಲತೆಗಳು.

        ಕಾರ್ಯಸ್ಥಳಗಳು, ಕಂಪನಿಗಳು ಮತ್ತು ಇತರ ನಿರ್ಣಾಯಕ ಪರಿಸರದಲ್ಲಿ ಅವರು ಈ ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಲು ವಿನೋದಪಡಿಸುವುದಿಲ್ಲ ಮತ್ತು ಹೆಚ್ಚು "ಸುರಕ್ಷಿತ ಲಿನಕ್ಸ್" ಅನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದರೆ ಅವರು ನಿಮ್ಮ ಮನೆಗೆ ಪ್ರವೇಶಿಸದ ಕಾರಣ ನಾನು ಚೆನ್ನಾಗಿ ಆಡುತ್ತೇನೆ.

        ಇ ಕೂಡ ಒಂದು ಅಪಾಯವಾಗಿದ್ದು ಅದನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕು. ನಿಮಗೆ ತಿಳಿದಿದೆಯೇ ಎಂದು ನನಗೆ ಗೊತ್ತಿಲ್ಲ.

      3.    ಹ್ಯೂಗೊ ಡಿಜೊ

        ಹಾಹಾಹಾ ಪ್ಯಾಕೊ 22, ಈ ದುರ್ಬಲತೆಯನ್ನು ನೀವು ಹೇಗೆ ರಕ್ಷಿಸುತ್ತೀರಿ ...
        ಗಂಭೀರ ಕಂಪನಿಯಲ್ಲಿ ಎ) ಭೌತಿಕ ಸಾಧನವನ್ನು ಪ್ರವೇಶಿಸಲು ಬಿ) ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ರಕ್ಷಿಸಲು ಅನೇಕ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿವೆ ಎಂದು ನನ್ನನ್ನು ನಂಬಿರಿ.
        ಮತ್ತು ನಿಮ್ಮ ಆಸಕ್ತಿಯು ಇನ್ನೂ GRUB ಆಗಿದ್ದರೆ, ಅದನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ಅದನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಸುಲಭ ...

      4.    paco22 ಡಿಜೊ

        Ug ಹ್ಯೂಗೋ
        "ನಿಜವಾದ ಗಂಭೀರ ಸ್ಕಾಟ್ಸ್‌ಮನ್" ಇತರ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾನೆ ಎಂಬುದು ಒಂದು ಪ್ರಶ್ನೆಯಲ್ಲ, ಆದರೆ ಇದು ಆ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಮತ್ತು IS FAILING, ಅವಧಿ. ಮತ್ತು ಪ್ರಾಸಂಗಿಕವಾಗಿ, ಅದು ವಿಫಲಗೊಳ್ಳುವ ಮೂಲಕ ಉಳಿದವುಗಳನ್ನು ಹೊಂದಾಣಿಕೆ ಮಾಡಬಹುದು, ನೀವು ಗರಿಷ್ಠ ಗ್ಯಾರಂಟಿ ಎಂದು ಶಪಥ ಮಾಡಿದಂತೆ.

        ಈ ದುರ್ಬಲತೆಯು ಅದನ್ನು ರಕ್ಷಿಸಲು ನನಗೆ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ತಿಳಿದಿರುವ ತಜ್ಞರಿಂದ ಕಂಡುಹಿಡಿಯಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಅರ್ಹವಾಗಿದೆ ಮತ್ತು ವನ್ನಾಬ್‌ಗಳ ಅಪಮೌಲ್ಯೀಕರಣಗಳು ಡಿಸ್ಟ್ರೋವನ್ನು ಬಳಸುವುದರ ಮೂಲಕ ಅವರಿಗೆ ಸಾಕಷ್ಟು ತಿಳಿದಿದೆ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತವೆ.
        ಒಂದೇ ಕೀಲಿಯನ್ನು ಒತ್ತುವ ಮೂಲಕವೂ "ಸುರಕ್ಷಿತ ಲಿನಕ್ಸ್" ನ ಪುರಾಣವನ್ನು ಹರಿದುಹಾಕಲಾಗುತ್ತಿದೆ ಎಂದು ಅದು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ನೋವುಂಟುಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ.
        ವಿಶಿಷ್ಟವಾದ, ಅವು ಎಂದಿಗೂ ಬದಲಾಗುವುದಿಲ್ಲ, ಸೂಪರ್‌ಲಿನಕ್ಸ್ ನ್ಯೂನತೆಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಯಾವಾಗಲೂ ಒಂದೇ ಆಗಿರುತ್ತದೆ.

  6.   ಹೆಸರಿಸದ ಡಿಜೊ

    ಮನುಷ್ಯ ಉಬುಂಟುನಲ್ಲಿ ಮಾತ್ರ ವಾಸಿಸುವುದಿಲ್ಲ