Cuidado com os ISOs hackeados se você baixou o Linux Mint em 20 de fevereiro!

Eu sinto que eu tenho que vir com más notícias.
Nós fomos expostos a uma intrusão hoje. Foi breve e isso não deveria afetar muitas pessoas, mas se seu impacto sobre você, é muito importante que você leia as informações abaixo.
O que aconteceu?
Hackers feito um ISO de hortelã Linux modificado, com uma porta dos fundos e conseguiram cortar o nosso site para apontar para ele.
Isso afeta você?
Tanto quanto sabemos, a única edição comprometida foi Linux Mint 17,3 canela edição.
Se você baixou o outro release ou outra edição, isso não afeta você. Se você baixou via torrents ou através de um link HTTP direto, isso não afeta você.
Finalmente, a situação aconteceu hoje, então ele deve apenas impacto as pessoas que baixaram esta edição em 20 de fevereiro.
Como verificar se sua ISO está comprometido?
Se você ainda tiver o arquivo ISO, verificar sua assinatura MD5 com o comando "md5sum yourfile.iso" (onde yourfile.iso é o nome da ISO).
As assinaturas válidas estão abaixo:
6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso
Se você ainda tem o queimado DVD ou USB stick, inicializar um computador ou uma máquina virtual offline (desligar seu roteador em caso de dúvida) com ele e deixá-lo carregar a sessão ao vivo.
Uma vez na sessão ao vivo, se há um arquivo em /var/lib/man.cy, então este é um ISO infectado.
O que fazer se você é afetado?
Exclua o ISO. Se você queimou para DVD, o disco o lixo. Se você queimou a USB, formate o stick.
Se você instalou essa ISO em um computador:
  • Coloca o computador offline.
  • Fazer backup de seus dados pessoais, se for o caso.
  • Reinstalar o sistema operacional ou formatar a partição.
  • Altere suas senhas para sites sensíveis (para seu e-mail em particular).
Tudo volta ao normal agora?
Ainda não. Derrubamos o servidor enquanto estamos resolvendo o problema.
Quem fez isso?
Os ISOs hackeados são hospedados no 5.104.175.212 e se conecta a porta dos fundos para absentvodka.com.
Ambos levam a Sofia, Bulgária e o nome de 3 pessoas ali. Não sabemos seus papéis no presente, mas se pedimos uma investigação, é onde vai começar.
O que não sabemos é a motivação por trás deste ataque. Se mais esforços são feitos para atacar o nosso projeto e o objetivo é fazer-nos mal, entraremos em contato com autoridades e empresas de segurança para enfrentar as pessoas por trás disso.
Se você foi afetado por isso, por favor deixe-nos sabe.
Você pode acompanhar quaisquer respostas a esta entrada através do RSS 2.0 feed. 
Você pode deixar uma resposta, ou trackback de seu próprio site.

122 respostas para "Cuidado com ISOs hackeados, se você baixou o Linux Mint em 20 de fevereiro!"

  1. gunvolt Diz: 
    Existem muitos problemas de servidor ultimamente ou está apenas sendo mais transparente sobre eles?
    Editar por Clem: sempre fomos transparentes. É algo que devemos pessoas em certa medida, e também é mais fácil de dizer as coisas como estão. É como eu fui educada, então é como é. Em relação a servidores, existem mais e mais servidores o tempo todo, sim. Os único ataques que sofremos no passado eram DDOS embora, isso é novo. Também é importante nos comunicamos sobre este ataque, porque nós não estamos falando sobre o tempo de inatividade ou inconveniente aqui, esta é uma chamada à ação. Precisamos de pessoas que são afetadas por isso, para entender que eles são, portanto, não se machucar ou usado daqui para frente.
  2. Clem Diz: 
    Se você tem qualquer pergunta ou dúvida, não hesite em perguntar. Eu tentei manter a informação mais importante, mas eu entendo que pode ser como inquietante. Eu vou ser feliz em responder tantas perguntas que eu puder.
  3. Dana Diz: 
    Pergunta idiota, mas algum dos repositórios afetados? Eu fiz um upgrade hoje e fiquei surpreso que o firmware atualizado para o Linux 3.19.0-32-generic #37 ~ 14.04.1-Ubuntu
    Editar por Clem: não.
  4. Sebbie Diz: 
    Também foram downloads via Torrent affevted, ou Torrent mais difícil comprometer?
    Editar por Clem: não eles não estavam.
  5. ARitz Cracker Diz: 
    Olá, parece que o download de páginas ainda apontam para os ISOs hackeados.
    Honestamente, a única razão por que eu notei é porque eu estava baixando os ISOs em massa utilizando o wget, vi um estranho endereço IP e o fato de que era um arquivo PHP.

    De qualquer forma, são as páginas de download vai ser corrigido a qualquer momento em breve? Quero gravar um CD para um velho amigo da família... Ele foi enganado por golpistas o "suporte técnico do windows" e quero mostrar-lhe as alegrias do Linux Mint!
    Editar por Clem: Obrigado por relatar isto, este é um segundo ataque, então isso significa que nós ainda estamos vulneráveis. Vou encerrar o servidor neste momento.
  6. k0nsl Diz: 
    Vou fazer esta pergunta, sem saber os detalhes intrínsecos, ou nenhum detalhe específico que não seja o que foi postado acima; a brecha teve alguma coisa a ver com o fato de que você está executando o WordPress?
    Melhores votos e graças a cabeça para cima.
    -k0nsl
    Editar por Clem: Sim, a violação foi feita através do wordpress. De lá eles têm um escudo de www-dados.
  7. Havia um carimbo de tempo sobre este arquivo que você mencionou sobre quando foi criado no servidor. Esperemos que havia informação suficiente sobre a intrusão do servidor e para qual versão do tempo canela era uma versão de 32 bits ou 64 bits afetadas ou ambos?
    Sorte
    Editar por Clem: Sim, foi a partir de hoje. 64-bit definitivamente, 32-bit não mostra links mas foi encontrada no servidor búlgaro, então parece que eles estavam se preparando para comprometer este também adiante.
  8. gunvolt Diz: 
    #3-não, isso é um pacote do Ubuntu, não de hortelã. E não é o firmware, é um componente do sistema.
  9. James Diz: 
    Só tenho tentado instalar uma nova versão do Linux Mint em uma máquina nova de ISO esta corrompido para o último par de horas. Pensei que havia algo estranho quando eu era incapaz de se conectar à internet após a instalação, no entanto, eu era capaz de alcançar meu roteador. Eu estupidamente não tinha verificado a soma de verificação MD5 antes de usar o ISO. Alguém tem / é ninguém vai estar olhando para a 'funcional' diferença entre as versões genuínas e hackeadas? Eu estaria interessado em saber o que / se algum dos meus dados ou teclado de entrada foi roubado de mim.
    Obrigado por nos informar sobre isso.
    Editar por Clem: é hortelã com tsunami em execução nele. Aqui está algumas informações sobre elehttp://blog.malwaremustdie.org/2013/05/story-of-unix-trojan-tsunami-ircbot-w.html
  10. John Diz: 
    Então, é só canela versões, correto? Acabei de instalar o linuxmint 17,3-xfce - 64 bits hoje e estou um pouco preocupado depois de ler este blog.
    Editar por Clem: verificar o MD5 para ser seguro, mas é canela.
  11. Fred Barclay Diz: 
    Oi, Clem. Obrigado por ser simples e rápida para nos avisar. Acho que o alvo é o preço que você tem que pagar para fazer a distro Linux mais popular. 😀 Graças a Deus eu não baixei nada nos últimos dias.
    Considerando que isso pode acontecer novamente, vocês consideraram de certa forma (além de md5sums) que podemos verificar que os ISOs você vem? Talvez algo como o GPG?
    Dessa forma, se o servidor foi hackeado, os isos foram substituídos e os md5sums cotada. ISO foram mudados, os isos ainda teria assinaturas gpg incorreta.

    Supondo que você começar a assinar os lançamentos e postar um link na página principal para o público chave gpg Mint Linux Mint, um invasor poderia ainda substitua os isos com os maliciosos e o elo fundamental com um que vincula a sua própria. Para combater isso, alguns de nós na Comunidade e nos fóruns que usam gpg (sei de vários além de mim) podem assinar a chave gpg de hortelã com nossas próprias chaves. Assim mais confiança poderia ser colocada na chave de hortelã. Quer dizer, eu poderia facilmente criar uma chave gpg que afirma ser de Clement Lefebvre, mas seria muito mais difícil para mim ou para um invasor real então assinar essa chave com as chaves de vários outros membros da Comunidade.
    É só uma ideia mas pensei que você poderia estar interessado. :) tenho certeza que tudo o que vocês acabam fazendo vai ser grande!
    Além disso, você acha que você poderia fazer um anúncio no Fórum/link esta lá?
    Editar por Clem: o que realmente ajuda aqui é a duplicação e a Comunidade. Fomos alertados muito rápido, e fomos capazes de ser alertado porque as pessoas poderiam encontrar contradizendo MD5s (e que é principalmente porque os MD5s não estão apenas em um único lugar, mas em muitos). Outra coisa que vai ajudar é comprar mais servidores e separar serviços ainda mais. Assim, se alguém diz hacks wordpress, há única wordpress no servidor e nada mais.
  12. eutenho Diz: 
    Não faz muita coisa boa para postar hashes em um site que não é servido por TLS.
    Quando *. linuxmint.com ir https somente?
    Editar por Clem: está previsto e estou esperando que isso vai acontecer em breve. Por favor, note que este não teria ajudado aqui embora. Você seria servido a exata mesma informação hackeada via HTTPs.
  13. Harry Diz: 
    Oi, Clem, isso aconteceu porque não há nenhuma proteção de HTTPS no site de hortelã?
    Editar por Clem: não. Precisamos de HTTPs para proteger a comunicação (na maior parte do seu lado e contra ataques locais ou médios). Aqui temos uma intrusão, então não tem nada a ver com o protocolo. Os hackers usou wordpress para entrar.
  14. Chris preto Diz: 
    Oi, eu baixei e instalei LinuxMint em Fev 18' th usando um link do site oficial, deve ser okey, certo?
    Obrigado
    Editar por Clem: Sim. Verifica a assinatura só por precaução.
  15. concerneduser Diz: 
    Clem, existe alguma forma de confirmar que os hashes postados nesta página são válidos? Eles não são assinados e a página ainda não é servida por HTTPS. Todos que sabemos que eles poderiam ser falsificados também.
    Editar por Clem: você pode encontrá-los em http://ftp.heanet.ie/pub/linuxmint.com/stable/17.3/ também juntamente com sha256sums assinado.
  16. Erick Diz: 
    Agradeço muito por manter-nos informados. Isto foi repassado para mim por outro amigo, quem sabe que eu sou dedicado ao Linux Mint. Eu ia perguntar da mesma forma se alguém tinha verificado todos os repositórios, embora eu não tive nada aparentemente afetado.
    Eu sempre sou grato que vocês não estão apenas trabalhando no projeto, mas você é em linha reta para a frente e proativo. Obrigado a vocês por ser diligente o suficiente para vê-lo e transparente o suficiente para deixar-nos saber apenas no caso. Mantenha-nos informados.
    Mas vou perguntar porque você não prosseguem ação agora e só esperando para ver se eles tentarem de novo? Você avisa as autoridades e os enviou as informações?
    Editar por Clem: é 03:00 aqui para nós e 04:00 para eles e a preocupação principal é para limpar e voltar a ser operacional e seguro.
  17. ARitz Cracker Diz: 
    Ei... hum... Eu percebi que o meu comentário anterior soou um pouco exigente. Vocês estão literalmente fazendo o impossível, e eu realmente aprecio isso. Obrigado.
  18. Eu tinha certeza de que a página de download do Linux Mint site ainda é pirataria.
    Endereço IP para esses link foi adicionado.

    Ele tem feito isto além de canela. Agora o download de ISO é perigoso!
  19. Jeo Diz: 
    Aviso: Os links para download ainda estão redirecionando para este IP búlgaro, 5.104.175.212.
    NÃO BAIXE!!!
    Clem por favor desativar downloads de até pode garantir segurança do usuário.
    Editar por Clem: fechamos o servidor até encontrar a fonte da intrusão segunda (provavelmente algo deixado pelo primeiro).
  20. Sem corpo Diz: 
    WordPress = merda.
  21. Patrick Diz: 
    Por favor, adicione que suporte a HTTPS para linuxmint.com, está relacionado ou não a essa pirataria, isso é inaceitável em 2016
    Editar por Clem: não é, mas o faremos.
  22. marceloalvesdelemos Diz: 
    Apenas duas cópias do 64 bit canela baixado os links de Oceania para Universidade de Canterbury e Xnet ambos estão vindo acima com o md5sum incorreto mesmo (7d590864618866c225ede058f1ba61f0) – assim que eu não tenho instalado.(Tempo 07H45 15.50 data 21 de fevereiro de 2016)
    Quanto tempo até conseguirmos um download confiável aqui na Nova Zelândia?
    Editar por Clem: é o MD5SUM da picareta ISO tudo bem. O servidor foi removido até que nós sabemos é seguro novamente. Me desculpe que não posso te dar uma ETA.
  23. Robert Diz: 
    Parece que eu era um sortudo...
    Decidiu montar um laptop velho ontem.
    Tinha versão 15 da hortelã pode/não atualizar,
    Baixei a ISO, rufused a uma porta USB e instalei...

    Tempos interessantes.
  24. gunvolt Diz: 
    Oh não... linuxmint.com é para baixo

    Editar por Clem: Sim, não podemos investigar e limpar enquanto ainda está sendo aberto para ataques. Tivemos que levá-lo para baixo.
  25. NEB Diz: 
    Menta foi (e ainda é) algo como um santuário para mim e provavelmente para muitos. É onde me sinto quente e seguro, forte e vivo. Eu absolutamente odeio o fato de que alguém aproveitou esta limpo e maravilhoso mundo do Linux Mint e eu pessoalmente para oferecer tudo o que estiver ao meu alcance para ajudá-lo a voltar para todos nós.
  26. Chris preto Diz: 
    Obrigado, eu verifiquei, ainda tenho o USB, a ISO está desaparecido
    Uma vez na sessão ao vivo, se há um arquivo em /var/lib/man.cy, então este é um ISO infectado.
    Eu só encontrei um man.db, espero que seja okey (eu sou um noob total, é meu primeiro linux após 15 anos de windows lol)
  27. Fred Barclay Diz: 
    @bananabob: qualquer chance que você não exclua essas isos? Eu gostaria de examinar um se possível. :)
  28. KenWeiLL Diz: 
    Como mencionado, apenas os links para as ISOs estão comprometidos. Também foi mencionado sobre os comentários que repositórios não estamos comprometidos.
    Mas, há uma maneira de verificar se a nossa máquina está infectada ou não, com este backdoor?
    Eu atualizo assim que houver uma atualização disponível. E fiz uma atualização de kernel antes este foi postada. Gostaria de saber se há uma maneira de verificar se o meu sistema está limpo deste tipo de backdoor/infecção.
    Obrigado.
  29. Jerry Diz: 
    Eu me perguntei por que o site foi esta manhã. Pensei que poderia ter sido mais problemas de servidor. Obrigado Clem e equipe para lidar com este tão bem e tão rapidamente. Realmente fico furioso que algum idiota iria atacar-nos assim.
  30. Paul Diz: 
    Eu sei que é relacionado, mas talvez seja um sinal de aviso que hortelã deve ativar as atualizações de nível 4 e 5 do atualizador...
  31. samriggs Diz: 
    Uau isso é um saco.
    Ainda bem que você notou esta Clem imediatamente, eu instalei um tempo atrás, muito antes do dia 20, por isso deve ser bom e verifiquei a pasta var/lib parece limpo, mas verifique as coisas só será certeza.
    Obrigado pela resposta muito rápida, só bom ver isso e queria gritar um grande obrigado pela resposta rápida.
    Vou verificar para saber quando as coisas são esclarecidas antes de fazer qualquer atualizações apenas para estar no lado seguro.
    Não tenha pressa, melhor ser limpo e claro :)
    É bom estar de volta para casa
  32. marceloalvesdelemos Diz: 
    Fred Barclay – eu ainda tem cópias daqueles ISOs-como queres levá-los para você?
    Clem – que é Okey eu entendo o problema e todo o trabalho extra que está envolvido.
  33. Ken Diz: 
    meu MD5sum é okey.
    Mas por favor, esclareça:
    "Uma vez na sessão ao vivo, se houver um arquivo em /var/lib/man.cy, então este é um ISO infectado."

    É o /var/lib de diretório de sessão ao vivo e man.cy o arquivo infectado?
  34. cat1092 Diz: 
    Inclui todos os espelhos quem hospeda downloads de Linux Mint também? Obter todas as minhas do site da Universidade de James Madison, porque na minha área, é o mais rápido.
    Por outro lado, tenho um par de hortelã 17 (nenhuma liberação de ponto) & hortelã 17,2, que é utilizável, mas não gostam, como leva embora muito do cpufreq. A resposta depois que preenchi um bug, foi para desativar o Intel_PState, e isto faria menta atuam como as versões mais antigas.
    Apenas com medo de fazer algo que pode estragar meu CPU nova, o i7 - 4790K.
    Gato
  35. Plata Diz: 
    Talvez seja bom ter um padrão de internet para verificações automáticas de MD5sums em geral. Algo que eles estão tentando para caudas (https://tails.boum.org/blueprint/bootstrapping/extension/).
  36. usuário Diz: 
    Então você se incomodou para controlar a porta dos fundos? Aonde conduz a toca do coelho?
    Editar por Clem: O falso ISO em Sófia, o OS backdoor em Sofia também, o cara acessando nosso servidor via o segundo backdoor da Rússia, mas quando você olha para um buraco e ver alguém olhando para você, você precisa descobrir quem sabe mais do que o outro, e se nós estás a reagir às suas ações estava claro que tivemos que derrubar tudo. O hacker da Rússia (poderia ser uma VPN é claro) até DDOSed meu IP pessoal para me impedir de derrubar o site. Ele também assumiu abaixo parte de seu set desde.
  37. Roland Diz: 
    Eu fiz download e instalar o Linux 32 bits canela ontem, 20 de fevereiro de um servidor alemão. A soma de verificação md5 foi válida. No entanto, havia uma mensagem de erro durante a instalação que chamou minha atenção:
    "EDID checksum é inválido lembrete é 45" (mais ou menos)
    Eu baixei, queimado e instalado duas vezes, tenho a mesma mensagem de erro de cada vez. Pode não ter nada a ver com os búlgaros, mas eu ainda queria que você saiba.
    Eu sou novo no Linux Mint, e menino é excitante. Eu só queria criar uma conta no linuxmint.org para este post, mas tinha que postar aqui, em vez disso.
    Claro eu estou querendo saber se meu iso está corrompido, mas eu provavelmente vou reinstalar de qualquer maneira.
    Editar por Clem: Oi, não está relacionado. A soma MD5 da ISO hackeada não corresponderia.
  38. GaryJ Diz: 
    Que provas você tem que o ataque foi através do WordPress? Se é algo no núcleo (extremamente improvável), então você deve informar com responsabilidade.
    Mais provável é de um mal codificado plugin ou tema, que também deve ser relatado com responsabilidade para o autor em causa. Ou, é devido a permissões de arquivo lax ou outra configuração de servidor mis.
    De qualquer forma, acusando o WordPress (núcleo) sem mais detalhes é prejudicial para todos.
    Editar por Clem: encontramos um upload php backdoor no diretório do tema de uma instalação do wordpress, que foi 1 dia de idade e tinha sem plugins funcionando. O tema era novo mas mais importante eu acho que nós tivemos lax arquivo permissões sobre isto. Isto foi criado apenas horas antes do ataque, mas provavelmente foram escaneados para algo assim por um tempo. De qualquer forma, não sabemos ainda como ele foi carregado, mas nós sabemos o que aconteceu lá, e eu certamente não estou apontando o dedo para ninguém. As pessoas só perguntaram se estávamos correndo wordpress ou se wordpress foi usado no ataque e eu respondi que sim.
  39. Dalibor Diz: 
    Espero que você vai arrumar essa bagunça rápido...
    e espero que você alternar para joomla
    :)
  40. Tedbax Diz: 
    (Desculpe, inglês)
    Por que apenas os links para os ISOs são alterados e também não os números exibidos do MD5?
    Editar por Clem: eles podem mudar alguma coisa no banco de dados, então ambos os md5s e links para espelhos.
  41. Dirk Diz: 
    @plata: pode vir a ter uma necessidade de criptografada da ISO, as somas de verificação não apenas...
    Espero que esses caras não ele hackear servidores de atualização também. Acho que vou ter que suspender a verificação de atualização por alguns dias.
  42. Chucklemaniac Diz: 
    Oi, sinto muito ouvir isso aconteceu
    Eu baixei um linux mint 17,3 xfce de 64 bits e queria verificar a soma de verificação para o caso, no entanto seu site para baixo no momento.

    Existe uma maneira que pode tê-lo de algum outro lugar?
  43. Ilija Diz: 
    Oi
    Primeiro de tudo – obrigado para gerenciar este incidente tão bem. Parece um ataque pago. Que tipo de hacker poderia ter a motivação para machucar o Linux em geral? Linux é o número de um sistema operacional para os hackers. Eu sugiro que você instalar algum tipo de serviço um guardião que protege seus downloads completamente do resto da sua presença na web. Apenas permitindo o acesso através de um "gerente" que fica dentro de uma rede virtual que só pode ser acessada de dentro da rede virtual, implementar uma verificação de antecedentes para os arquivos baixados e emissão de algum tipo de download-bilhetes. Outro serviço pode verificar os arquivos extraídos do ISO (algo semelhante ao RKhunter) cada hora alterações de arquivo.

    Editar por Clem: temos agora um pouco mais informações sobre isso e achamos que é um indivíduo único com nenhum financiamento por trás do ataque. Nós irá passar o relé para uma empresa de segurança agora.
  44. Faraday Diz: 
    Tem certeza que era o dia 20? Eu tenho 2 diferentes hashes de 17,3 canela ISOs que baixei dia 19. Eu não conferi o hash até hoje.
    Editar por Clem: hashes que tem?
  45. Shulai Diz: 
    Clem, você sabe disso? (Encontrado via Slashdot firehose)
    "Alguém com o nome de usuário peace_of_mind estava vendendo o"Linuxmint.com shell, php mailer e despejo completo Fórum"para 0.1910 Bitcoin (~ US $85)"
    Editar por Clem: é muito bom. Eu discordo com a origem do ataque, encontramos o primeiro backdoor e foi possível acessar o banco de dados do fórum de lá. As informações sobre tsunami são muito interessantes (não é o momento para uma leitura de noite, nós somos ultra ocupado como você pode imaginar, mas é importante que entendemos tanto quanto possível, e isso ajuda). Sobre o modus operandi, concordo também, nós gastaríamos muito mais do que US $85 para impedir que os dados, mas sem confiança não vai acontecer nada. Estamos nos preparando comprar 2 ou 3 servidores adicionais assim podemos dividir os serviços e provavelmente também contraem uma empresa de segurança a olhar para o fundo da questão para nós, somos desenvolvedores de software não intrusão especialistas. No final vai custar muito mais do que US $85.
  46. Moem Diz: 
    Dirk: Veja o comentário #3. Clem diz que os repositórios (os servidores de atualização) não são afetados. Então, não há necessidade de suspender a actualização.
  47. Rabanete Diz: 
    De certa forma, seria bom que isso aconteceu. Eu sou um pouco de um novato a hortelã e gostei muito. No entanto, eu era e ainda estou, espantado com a atitude de segurança básica que muitas vezes é vista em fóruns de hortelã.
    Cada agora e então alguém postar em fóruns perguntando por que o controlador de firewall GUI (GUFW) não está instalado e ativado por padrão em novas instalações do Linux Mint. A resposta e isto é de pessoas que são verdadeiros gurus, quando ele vem para casa da moeda, é que isto não é necessário-Linux é inerentemente seguro. (Isto, mais frequentemente do que não, é indicado como "em relação ao Windows" ponto de vista.) Esta atitude, muitas vezes expressado pelos especialistas, nunca deixa de me surpreender.
    Instalando e ativando GUFW como parte de uma nova instalação de hortelã, o melhor que posso ver, pelo menos melhora a segurança um pouco e certamente não prejudica a segurança – nessa base sozinho, eu aceitaria como um melhor do que bom argumento para a instalação e ativá-lo no momento da instalação da casa da moeda. Por que uma coisa a fazer uma camada adicional de segurança seria adicionada à hortelã no momento da instalação. Então, por que isso não é feito?
    Eu suponho que agora que os desenvolvedores hortelã será segurança endurecimento para seus próprios servidores – tudo para o bem. No entanto, não deixe os usuários finais desta equação. Se hortelã (agora) pode ver o ponto de endurecer-se por sua própria segurança, Ah, não pode essa mesma cortesia também ser estendida para o usuário final como uma questão de rotina.
    Instalar e ativar o GUFW no momento de uma nova instalação, faz sentido. E talvez, daqui para frente, fazer algumas grave desenvolvimento na GUFW para que ele seja facilmente configurável pelo (relativamente) usuários ingênuos (como eu). GUFW poderia ser melhorado apenas por permitindo ou bloqueando conexões em uma base por programa/por-processo.
    P.S. eu entendo que na superfície parece que na verdade não estou a sugerir nada que está relacionado com a situação com comprometimento da ISO. No entanto, eu diria que ele faz – é uma atitude que existe na comunidade Linux, o que leva a lax opiniões em torno da área de segurança. Que atitude refere-se a ambas estas questões e, eu diria, que realmente precisam ser abordadas. Agora seria bom momento para abordá-la.
    Espero que isso ajude.
  48. Elie Diz: 
    Decidi experimentá-Linux ontem e baixei o 64 bits de hortelã. Eu verifiquei a assinatura e parece que tenho uma cópia hackeada :( espero que meu pessoal informatiom não foi comprometida.
    Editar por Clem: Afaik baixá-lo, não é perigoso. Abre a porta dos fundos quando você executá-lo ou depois de o instalar.
  49. Bodies74 Diz: 
    Teria algum comprometido meus outros computadores na minha rede? Ou só o que eu instalei no?
    Editar por Clem: por si só cria um backdoor. Mas de que backdoor, o hacker pode emitir comandos a executar pelo seu computador, então é difícil saber o que ele fará, quanto esforço ele pode colocar nas hackear você especificamente etc. Se um computador foi hackeado na sua rede, verifique se o computador é capaz de fazer em outros computadores na rede.
  50. Sam Diz: 
    Ei, Clem, como um administrador de site Drupal, eu sinto sua dor. Obrigado para a transparência.
    Já pensou usar um gerador estático local como Hugo (https://gohugo.io) ou uma ferramenta semelhante? Eles são muito fáceis de usar e tem alguns modelos de site fantástico. A vantagem é que todos os recursos do CMS acontecem no seu computador desktop, e tudo o que você tem que fazer é um monte de arquivos HTML e CSS gerados automaticamente para o seu servidor de rsync. Praticamente impossível para explorar isso.
    Editar por Clem: parece legal, nós ainda precisará páginas dinâmicas do servidor para os fóruns é claro, mas podemos olhar para que em algum momento.
  51. Plata Diz: 
    Eu me lembro de clem dizendo em uma discussão sobre segurança no IRC que você vai fechar a porta mas não fixá-lo contra alguém que dispara um RPG nisso. Talvez a verdadeira lição daqui será que Linux Mint tornou-se importante o suficiente para disparar RPGs afinal.
  52. kashu Diz: 
    Por que você ainda está usando MD5 para verificar a assinatura?
  53. ednong Diz: 
    Oi
    Você deve fazer um redirecionamento da linuxmint.org/.com para este post, para que todos vejam o que aconteceu.

    No momento eu tenho um erro de um site inacessível.
  54. IMP Diz: 
    Os hackers também teve acesso aos dados de senha? Mesmo se ele foi hash provavelmente deveria alertar os usuários.
    Editar por Clem: Sim, eu fiz um post separado para isso depois que foi confirmado como ela afeta pessoas diferentes do que os ISOs hackeados.
  55. Carlson Diz: 
    Obrigado por responder a esta questão de segurança.
    Aqui estão algumas sugestões para melhorar a segurança, que esperemos que pode ser incluída na próxima LTS.
    -Sempre mostrar atualizações de segurança e marcá-las como confiáveis; opcionalmente, deixá-los instalar automaticamente
    -remover o flash da lista de pacotes padrão
  56. Gália Diz: 
    Por favor, esclareça se o (man.cy)is um arquivo ou pasta.
    Disponível apenas no meu ISO ao vivo é (homem-db) mas não (man.cy)
    Obrigado

    Editar por Clem: é um arquivo, que é o código-fonte para a porta dos fundos.
  57. hackan Diz: 
    #11 é certo: ter um arquivo hashes assinado é o caminho a percorrer, desde que a chave de assinatura é confiável (ou seja, assinada por chaves bem conhecidas na Comunidade).
    Neste ataque, hashes não foram afetados, mas se fossem, poderia ter sido muito mais difícil de detectar!
    Além disso, considere o uso de outros hash algo ao invés de MD5, que foi substituída por anos... Sha256 é o mínimo padrão, e a alteração não afeta nada. Até mesmo celulares podem rapidamente calcular um hash SHA256 de 2GB em 1 minuto ou menos.
    Claro multiplicação e descentralização funciona, como diz o Clem, mas ter uma verificação extra não dói nada...
    Felicidades e parabéns para resolver isto rapidamente, tenho certeza que muitos de vocês não dormiram ontem à noite, e muitos outros podem ter foi despertados w / uma má notícia urgente... thx para vocês, pessoal!
  58. Johan Diz: 
    Can´t você usa MintUpdate para empurrar uma atualização para computadores que remove o backdoor infectados?
    Editar por Clem: ainda estamos procurando em que backdoor. Já temos o código para isso, sabemos o que ele faz, achamos que ela retrata a mesmo como sendo apt-cache e nós ainda não sabem tudo sobre isso. É importante que fazer antes de mexer com isso remotamente.
  59. Raymond E. Diz: 
    Oi, Clem.
    Considere-se assistindo a este vídeo de tarde-2013. Diz que o MD5 é quebrado. SHA2 ou SHA3 foram recomendados em vez disso.
    Hash algoritmos e segurança – Computerphile: https://www.youtube.com/watch?v=b4b8ktEV4Bg
    Eu gostaria de ouvir seus pensamentos sobre isso.
  60. Chris Diz: 
    poderia você no posto muito menos legítimo torrentes da iso eu preciso...
  61. Habitual Diz: 
    "segunda invasão"?
  62. Racerdc Diz: 
    Se eu atualizei para 17,3 do Gerenciador de atualização ontem, devo me preocupar?
    Editar por Clem: nenhum.
  63. Schafdog Diz: 
    @Radish
    Adicionar um FW não ajuda se você precisa interagir com uma caixa através de protocolo de rede como http e o software (wordpress) tem uma brecha.
    No entanto, permitir que um firewall é uma jogada inteligente, no caso de você executa o software que não é suposto ser exposto (fora de sua caixa ou LAN), e eu prefiro deixá-los ficar quando deixo cair os pacotes (trocadilhos).
  64. BigEasy Diz: 
    Não housewifes (leitura novatos para quem o Linux Mint é amigável) nunca assisti e nunca será nem MD5 ou SHA *. Deve ficar claro para aqueles que só quer dizer alguma coisa sobre segurança. Falha de Eeepic era inevitável.
  65. Patrick Bulteel Diz: 
    Oi pessoal,
    Estou triste ao ouvir sobre as questões que você está tendo agora. O projeto de hortelã tem sido uma ótima maneira de levar as pessoas para o Linux, e tenho certeza que vai continuar a ser assim.
    Não sei se você ouviu, mas letsencrypt.org é uma boa maneira de conseguir a configuração https com certificados ssl livre.(Reunidos por nossos amigos da Fundação Linux.)
    Também pode ser vale a pena ter uma página estática no lugar da página principal linuxmint com uma mensagem. Uma instância livre da AWS para vestir a página de inicialização.
    -P
  66. Chris Diz: 
    https://ftp.heanet.ie/mirrors/linuxmint.com/stable/17.3/ para aqueles que querem isso, verifiquei o md5 da iso 64 bits mina canela. Use um verificador de md5 para verificar o seu download. :)
  67. Alen Diz: 
    Existe uma maneira de verificar se meu Mint instalado está comprometido? Não tenho mais a ISO para verificar o MD5, eu baixei ele na sexta-feira por volta das 21:00 CET.
    Editar por Clem: se você ver um arquivo em /var/lib/man.cy então definitivamente não está certo, e você precisa limpar o sistema operacional. Se o arquivo não está lá, então é muito provável ser Okey, mas nós não podemos descartar a possibilidade do hacker usando o backdoor para remover esse arquivo. Para ser honesto, Considerando que foi apenas um dia... e mesmo que pode soar como uma precaução excessiva, por que arriscar? Eu recomendaria que você limpá-lo.
  68. JimmyJhn Diz: 
    Alguma chance de atualização atual limpa instala pode ser infectado?
    Editar por Clem: não é fácil ser ou soar confiante depois que você foi hackeado. Dito isso, não encontramos nenhum vestígio de hacks que afectam os repositórios.
  69. negthorn Diz: 
    Fiz um contato com o proprietário da rede 5.104.175.0 (apontando para este artigo) e ele me disse que ele vai ver o que é o caso e tomará as medidas.
  70. CuriousGuy Diz: 
    Você poderia dar uma descrição detalhada sobre como eles conseguiram entrar através do WordPress? Estou curioso, se é uma exploração de 0-dia devido a bug no WordPress core ou se foi causado por plugins que você está executando. Se é devido ao bug do núcleo WordPress então cada WordPress sites por aí é problema sério.
    Editar por Clem: sem plugins, WP mais recente, mas um tema personalizado e permissões de arquivo lax por algumas horas. Os peritos de segurança provavelmente irão encontrar a causa exata. No momento não há nenhuma indicação que está relacionado ao núcleo do WP (provavelmente veremos muito mais sites sendo cortados agora, isso parece ser especifico para nós).
  71. Yahor Diz: 
    Olá, Clem!
    Eu baixei e instalei o Mint x64 juntamente com Windows7 em 20 de fevereiro, mas não consegui acesso a internet naquele dia, depois que eu decidi reinstalar o Mint x32. E hoje que descobri que havia um hack do servidor. Já verifiquei as duas ISOs e descobriu-se que eles são envenenados. Aqui está a pergunta: é suficiente para remover apenas a hortelã do meu PC ou é melhor remover o Win7 também? Obrigado.
  72. negthorn Diz: 
    https://scrot.moe/image/Jk80 – aqui é nossa rápida conversa... se alguém precisar de tradução – fornecerei
    Editar por Clem: faça-o, ele é uma das 3 pessoas na nossa lista, seria bom para excluí-lo e se seu servidor foi hackeado também ele deve ser capaz de fornecer informações adicionais sobre o invasor.
  73. Peter Diz: 
    Oi
    Peguei isso, enquanto o ist MD5 não é correto!
    LinuxMint-17.3-Cinnamon-32bit-de-20151231.ISO
    É do 13.02.2016
    Eu tenho: 117ebb18ed163fe5488a8b5de8c958c2 como MD5

    A outra é Okey
    LinuxMint-17,3-canela-64bit.iso (16.01.2016)
    e71a2aad8b58605e906dbea444dc4983

    Tem 2 programas verificador, portanto.
  74. Rafi Diz: 
    A coisa boa é que se o Linux Mint foi hackeado, significa admitem hortelã popularidade entre os usuários do Linux. Pessoal do Linux Mint, afinal de contas, deve estar orgulhoso.
  75. Colin Diz: 
    Já tinha projetos hackeada dezenas de vezes ao longo dos anos. Boa sorte para conseguir tudo resolvido, eu sinto sua dor.
  76. aoue Diz: 
    MD5 não é seguro, um computador em casa pode fazer arquivos que colidindo MD5 somas.
    por favor use SHA256.
    Editar por Clem: Eu sei. Usamos ambos, nós provavelmente vai usar como padrão para mostrando sha256 para próximos lançamentos. Observe que neste ataque, o falso ISO não coincidir com todas as somas, incluindo MD5.
  77. KKnight Diz: 
    Eu baixei e e instalei linuxmint-17-companheiro-64bit-v2 em um laptop na sexta à noite por volta das 10 p.m. EST. Preciso me preocupar? Em caso afirmativo, o que é a assinatura válida para que a ISO, então eu posso comparar? Obrigado.
    Editar por Clem: você pode encontrar todos eles em http://ftp.heanet.ie/pub/linuxmint.com/stable/
  78. QWERTY Diz: 
    @negthom Sim, eu sou interessante para uma tradução!
  79. blackorchid Diz: 
    Oi, Clem-
    Eu atualizei meu linux mint rosa ontem do meu pc de windows, não vá para um site. Eu sou um noob, e não sei como verificar as etapas de iso listados. O que eu achei initrd 3.19.0-32-generic Gzip arquivo datada de 20/02/16, parece ser a minha atualização.
    Eu sou okey?
    Como um agente de suporte técnico para uma operadora móvel, eu entendo o quão cansado você deve ser de solução de problemas a intrusão. Espero que você tem a cerveja e é capazes de dormir um pouco.

    Felicidades!
    Editar por Clem: Sim. Este é um desses raros momentos quando sono soa melhor do que cerveja.
  80. Raymond E. Diz: 
    É ainda seguro executar atualizações?
  81. nubee Diz: 
    Há um arquivo em /var/lib/man-db, isso é uma ISO infectado?
    Editar por Clem: não, isso é normal.
  82. Fred Barclay Diz: 
    @bananabob algo como dropbox provavelmente seria uma boa idéia (a menos que você tem um servidor que pudesse wget o iso a partir de).
    Gostaria de discutir isso no IRC? Que maneira nós não atravancar a seção de comentário e também (se usar mensagens privadas) não tanta informação iria ser publicamente visível. :)
  83. diedmatrix Diz: 
    Oi
    Eu tenho downlaoded o linuxmint-17,3-canela-64bit.iso no dia 9 de fevereiro e o Hash não coincide com qualquer um? oO
    Editar por Clem: poderia ser um download ruim também. Você pode ter certeza, executá-lo em uma máquina virtual e verificando para ver se /var/lib/main.cy está presente ou não.
  84. diedmatrix Diz: 
    sobre o post 79 de mim:
    também não tenho a pasta /var/lib/man.cy após a inicialização da imagem? Pensei que a pasta deve b lá, mas nenhum arquivo nele?
  85. Ryu Diz: 
    Se eu não tenho mais a ISO comigo e eu tenho instalado na minha máquina. Há alguém para me dar? Será o man.cy de arquivo ainda localizado em /var/lib?
  86. Montel Diz: 
    REALMENTE??
    Se você instalou essa ISO em um computador:
    Coloca o computador offline.
    Fazer backup de seus dados pessoais, se for o caso.
    Reinstalar o sistema operacional ou formatar a partição.
    Altere suas senhas para sites sensíveis (para seu e-mail em particular).

    er... você pode querer Formatar todas as partições,
    e considerar o que na sua rede local pode ter sido comprometido.
    ... .Not exatamente um bom exemplo e inspirando confiança estamos?
  87. negthorn Diz: 
    #75 – aqui está:
    Eu: "cara, olha o que está discutindo aqui:
    [link]
    O endereço de onde o ataque está vindo é dentro da rede, que tem você alistou-se como proprietário. E porque eu acredito que não é você, eu estou pedindo para ver o que está acontecendo."
    Ele: "Olá, obrigado, eu vou dar uma olhada e vou tomar as medidas"
    Me: "Obrigado"
    Ele: "Agradeço [] o sinal"
    Me: ":")

    Editar por Clem: Obrigado.
  88. linuxero Diz: 
    LMDE 2 iso a partir de 20.febr. Não funciona ao vivo sessão & instalar :(
  89. negthorn Diz: 
    Eu não o conheço pessoalmente. Fiz alguma pesquisa hoje cedo só para encontrar wtf está acontecendo aqui. Ele tem perfis públicos no FB e LinkedIn, que sugerem que ele é a pessoa mais confiável pelo menos a parar o trânsito para a fonte.
  90. Algo reticentes Diz: 
    linuxero:
    Arquivo corrompido com malware. Você pode salva-lo para uma ciência forense?
    Versões corrigidas foram postadas.
    (Amendment fazer tradutor on-line)
  91. tuxd3v Diz: 
    Oi pessoal...
    Fiz um download da versão 17.3 companheiro há 3 dias...
    Ontem eu fiz um download do companheiro de LMDE2 também...

    Quando eu fizer uma atualização em mintupdate(LMDE 2), isso são os links que ele se conecta...
    sudo lsof -ni {4,6} {udp, tcp}
    http 4901 raiz 3u IPv4 45665 0t0 TCP 192.168.10.41:35253-> 91.189.95.83:http (estabelecido)
    http 4902 raiz 3u IPv4 45664 0t0 TCP 192.168.10.41:44987-> 213.13.27.81:http (estabelecido)
    https 4903 raiz 5u IPv4 47140 0t0 TCP 192.168.10.41:33392-> 185.26.183.130:https 208.77.20.11:http (ESTABLISHED) (SYN_SENT)
    http 4905 raiz 3u 43631 IPv4 0t0 TCP 192.168.10.41:52003-> 91.121.10.104:http (estabelecido)
    http 4908 raiz 3u 47138 IPv4 0t0 TCP 192.168.10.41:55662-> 46.38.244.109:http (estabelecido)

    qualquer um que vê aqui qualquer problema???
    Será que o relógio do sistema é conectado bem?
    relógio-app 3300 tuxd3v 15u IPv4 42955 0t0 TCP 192.168.10.41:60372-> 195.8.22.43:http (CLOSE_WAIT)
    esse link para ópera acontece com ópera clodsed... Não entendi...
    Boa sorte a todos e graças a Clem, por compartilhar isso conosco.
    cumprimentos
    smoking
  92. WordPress, muitas vezes Obtém pwnt como é bonita. Especialmente através de funções do tema ultimamente. Já pensou em desenvolver seu próprio sistema de Web site, ou construir algo estático com nenhuma entrada para a página de download?
  93. gunvolt Diz: 
    80-é seguro atualizar. Só o linuxmint.com principal e os fóruns eram hackeados
  94. Bugeater Diz: 
    É possível que outras versões são cortados com backdoors? Pegamos isto... mas a minha principal preocupação é outras versões antes de 20 de fevereiro.
    Eu amo hortelã mas estou nervosa e com vontade Talvez mudar para o Ubuntu, a menos que alguém pode explicar por que eu não deveria estar preocupada. Eu não estou tentando causar pânico mas à procura de tranquilidade.
  95. gunvolt Diz: 
    94 – Backdoors em versões antigas são improváveis, mas apenas no caso verifique man.cy
  96. Lecter Diz: 
    Desculpa, mas agora é hora de deixar o linuxmint. Eu não me sinto segura mais com seu grande distri. Por enquanto estou de volta ao mais recente Kubuntu LTS.
  97. gunvolt Diz: 
    96 – o distro é perfeitamente seguro, não muito menos do que o Kubuntu. O site foi o problema.
  98. NChewie Diz: 
    Dói-me ver este ataque. Concordo com os comentários de Fred Barclay (11) acima e sempre fiquei impressionado com como tails.boum.org Tratado suas contratações de forma clara. Seu site explica claramente como sua própria teia de confiança é criada e torna mais difícil para um corte local para comprometer suas ISOs.
    Tudo de melhor para uma recuperação rápida.
  99. Brian D. Diz: 
    Aguenta aí, Clem & companhia... seus esforços são apreciados.
  100. Marcelo Diz: 
    Nem sináptica nem Gerenciador de Software trabalhando neste momento. Nada a ver com o hack?
  101. marceloalvesdelemos Diz: 
    Fred Barclay – olhei para ti no Linux Mint Chat – o que é uma boa hora em UTC (se possível)
  102. Fred Barclay Diz: 
    @bananabob: que tal 1700 UTC amanhã (em 13 horas)?
  103. av8r0023 Diz: 
    MD5s não são assinaturas! Você precisa um DSA 1024 bits (mínimo) ou assinatura de chave privada de PGP elíptica curva de 384 bits (no mínimo) para cada ISO. É a única maneira de combater este problema a longo prazo. Além disso, você pode ter de assistir a uma chave de assinatura festa para entrar a mais alta nível da web de confiança. Uma vez que uma chave pública é assinada por outros através da web de confiança, deve estar listado no banco de dadoshttp://keyserver.pgp.com . Este é o protocolo padrão todos e deve ganhar a confiança de muitas pessoas de espírito segurança como eu.
    Brinde.
  104. av8r0023 Diz: 
    editar a 103, que deveria ter sido https://keyserver.pgp.com
  105. Fred Barclay Diz: 
    @banababob: só percebi não posso fazer isso então. :( eu vou estar em uma rede que não (se bem me lembro) permite IRC...
    Talvez no dia seguinte, ao mesmo tempo? Deixe-me saber o que você pensa. E muito obrigado!
  106. Erick Diz: 
    Eu sei que vocês estão sendo inundados. Acho que não há tanto motivo para pânico, como algumas pessoas estão mostrando. Tenha fé em Clem e o grupo. Eu tenho sido sem net por 9 horas e só check-in back-up sobre este. O fato de que eles pularam nele tão rápido deve ser encorajar as pessoas a não dissuadi-los. Foi uma coisa afetada. O privação de sono. Eles estão trabalhando nisso! Sinta-se seguro em ambos a transparência e o fato de eles estão reagindo rapidamente e tomar medidas! Os caras fizeram uma grande Distro. Eu amo meu Mint KDE.
    Eu sei que você teve um monte de caras de preocupação e stress. Só quero ter certeza de que entende que muitos de nós o estresse que você está passando e te apoiando. Obrigado pelo que você faz para corrigir isto para si mesmos e a Comunidade!
  107. Erick Diz: 
    * Eles estão no meu comentário anterior. * grumbles no auto para typos.*
  108. Jedinovice Diz: 
    Se posso fazer uma sugestão-Clem é certo, isso vai custar a equipa de hortelã – fortemente.
    Hortelã é uma ótima distro – indiscutivelmente o número 1 para facilidade de uso e estabilidade. Bolacha de um velhaco (estou contente por Clem usou o termo correto e não de 'hackers') não deveriam acabar com hortelã.

    Quando isto é classificado, sugiro como muitos usuários de hortelã possível fazem alguma doação para o projeto – apenas US $5 ou menos. Confesso que estou horrível na doação ao projeto Linux mas, eu moro em Indoneisa foram os salários são baixos e é difícil conseguir cartões de crédito (e tem que ser um cartão de crédito) para efectuar transacções no estrangeiro. Eu recentemente ter resolvido esse problema por isso vou tentar e convencer a esposa a deixar-me usar o cartão de crédito!
    Gostaria de sugerir a próxima peça de notícias sobre hortelã deve ser "Rally de usuários de hortelã para apoiar Clem com número recorde de doações" para mostrar a nossa fé no projeto. Isso deve fazer muito por Clem e co e limpar um pouco do mau gosto no mundo da web.
    Crédito a Clem e co para total transparência sobre isso.
    Eu vou repassar isto quando os fóruns são back-up.
  109. marceloalvesdelemos Diz: 
    Fred Barclay – 1700 UTC não é bom para mim. Vejo que esta diferença de tempo vai ser um problema. Você tem uma conta + G-eu estou lá? Talvez seja melhor.
  110. Bob Diz: 
    @103 av8r0023 diz:
    "MD5s não são assinaturas! Você precisa um DSA 1024 bits (mínimo) ou assinatura de chave privada de PGP elíptica curva de 384 bits (no mínimo) para cada ISO. É a única maneira de combater este problema a longo prazo."
    Me corrija se eu estiver errado, mas não o usuário ainda tem que verificar as assinaturas? Ou seja, se eles não se incomodam de verificar o MD5SUM ou SHA256, eles se incomodará verificando uma assinatura?
  111. BigEasy Diz: 
    Após o site de desenvolvedores de distro Linux (Linux site baseado a propósito) pode ser cortado há nenhum cense para falar muito sobre as ações do usuário – o que é caminho certo para eles ou que não. Em primeiro lugar o caminho certo é um bom sysadmin.
  112. Roland Diz: 
    Eu posso acessar algumas páginas de linuxmint.com através do Linux Mint, mas nenhum através de Windows 10 (navegador ópera e borda. Estou ciente de que o site é geralmente para baixo).
    Não é estranho?
  113. NChewie Diz: 
    Oi, Clem,
    Noto que há mais informações sobre http://www.zdnet.com/article/hacker-hundreds-were-tricked-into-installing-linux-mint-backdoor/ que pode ou não ser exato...
    N
  114. xdicey Diz: 
    @106 e @108-estou em total acordo com vocês.
    Faz-me mal ao estômago que isto aconteceu; e por nenhuma boa razão, mas para se mostrar, causar desconfiança da distro mais maravilhosa?
    Não vai para acontecer! Clem e equipe, estamos com você todo o caminho!
    Vive le Linux Mint!
  115. Elad Hen Diz: 
    Como sinal de minha boa fé em Clem e a equipe de hortelã me candidatei 5$ a hortelã agora (em cima do meu apoio mensal de $ 1).
    Ir a casa da moeda! Eu sei que isso provavelmente é um momento difícil, mas você vai sobreviver, e eu pessoalmente não vou a lado nenhum. :)
  116. Goetz Diz: 
    "Lecter diz:
    21 de fevereiro de 2016 às 20:16

    Desculpa, mas agora é hora de deixar o linuxmint. Eu não me sinto segura mais com seu grande distri. Por agora vou volta mais recente Kubuntu LTS."
    O que aconteceu e como ela é manipulada pelo Clem & Co é exatamente a razão da minha para ficar com o linuxmint.Parabéns!
  117. Fred Barclay Diz: 
    @ marceloalvesdelemos: Eu tenho um g + (bem, eu tenho gmail, então acho que tenho g +) mas não quero postá-lo publicamente. :)
    O que seria uma boa hora para conversar? Eu provavelmente pode trabalhar em torno dele – tenho horários estranhos.
  118. Kenetics Diz: 
    Oi, Clem,
    Todos os espelhos foram afetados?
    Eu baixei o hortelã 17,3 canela 64 de James Madison Univ. em 20 de fevereiro às 08:03:45 PM EST. O ISO mostra que ele foi modificado 20 fev às 03:38:58 PM EST.
    Meu ISO tem o hash correto e o disco queimado não mostra o arquivo ruim. É seguro depois de usar? Eu tive ele instalado desde ontem, mas desliguei minha conexão de rede.
    Melhores votos no sentido de obter as coisas acalmarem.
  119. Kirk M Diz: 
    @Clem:
    Como um usuário de tempo/testador de WordPress instala posso dizer por experiência própria que executando uma instalação de WordPress sem um plugin de segurança decente que pode proteger não só arquivos de núcleo, mas as pastas e arquivos no diretório de "conteúdo" está te deixando ampla abre para atacar. O plugin de segurança "Wordfence" é uma excelente escolha, mesmo na versão gratuita, o que eu tenho usado com sucesso em meus sites para um bom tempo agora.
    Só um pensamento.
  120. Karlchen Diz: 
    Olá, kenetics.
    Fornecidos meios de soma de verificação MD5 corretos o checksum(s) publicado no topo desta página do blog, então seu ISO baixado pode ser Okey e não infectado pelo cavalo de Tróia.
    As somas de verificação MD5 em páginas da Web Linux Mint tinham sido manipuladas para coincidir com os arquivos de imagem ISO manipulados. Então eles não são confiáveis.

    Karl
  121. Habitual Diz: 
    Nome de domínio: ABSENTVODKA.COM
    Registrador de URL: http://www.enom.com
    Atualizado em data: 2016-01-22T12:37:28.00Z
    Nome do servidor: 127.0.0.1
    Nome do servidor: 127.0.0.2
  122. Habitual Diz: 
    Basicamente matou qualquer pesquisas para esse domínio.
Share on Google Plus

About engetec.it

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment

0 comentários:

Postar um comentário

Tecnologia do Blogger.