<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post//</link>
<title><![CDATA[Kernel.org回归 源代码未被攻破]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Sun, 09 Oct 2011 01:15:57 +0000</pubDate> 
<guid>http://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	一个多月前，Kernel.org公布了自己遭受的安全攻击，并将网站下线。现在，Kernel.org网站重新上线。<br/><br/>在8月份，Kernel.org声明自己的服务器被恶意网站攻破，这引发了Linux社区的剧烈反应。Kernel.org是Linux源代码的发布点，同时托管其他项目，包括Git。当时，主服务器“hera”被攻破，可能是通过另一台被攻破的Linux服务器完成。<br/><br/>Kernel的邮件列表和主页的链接中建议，开发人员要考虑自己的服务器有被潜在感染的可能，并且推荐他们重新生成自己所有的GnuPG密钥。由于GnuPG一来开发人员之间的web-of-trust工具（而不是根证书的已知列表，该列表被发现存在问题，比如导致Diginotar最近的崩溃），这需要Kernel开发人员在现实世界中碰面，以互相签名他们的新密钥。其他建议推荐使用root检测器（包括Chrootkit、ossec-rootcheck和rkhunter）。如果还有问题，一次干净的重新安装系统将会验证任何流氓系统，还会从LiveCD启动，并执行包扫描，比如rpm –verify all操作。<br/><br/>幸运的是，Kernel的源代码并没有被攻破，这些代码保存在Git库中。由于Git存储的内容由其SHA-1哈希识别，任何文件发生改变，这将会马上展现出文件的不同版本。不管是推送还是拉动等变更，都可以检测到这些不一致，并容易发出通知。此外，Git库的复制方式，意味着互联网上有多份拷贝，每一份都有同样的哈希，因此，任何开发人员如果想计算最近签出的库的正确性，去验证已知的正确值都是可能的。<br/><br/>预计不久就会有对本次安全漏洞的全面阐述。<br/><br/>查看英文原文：<a href="http://www.infoq.com/news/2011/10/kernel-org" target="_blank">InfoQ: Kernel.org Back After Security Breach </a>
]]>
</description>
</item><item>
<link>http://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] Kernel.org回归 源代码未被攻破]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>