contrinitiator
honked 29 Mar 2024 12:09 +0100
Может, кто не знает - неплохой проект Асебия. Прослушал интересную беседу (тематика: анархисты, Боб Блэк и пр.). Многое вызвало несогласие, но это и прекрасно!
contrinitiator
honked 29 Mar 2024 12:09 +0100
Может, кто не знает - неплохой проект Асебия. Прослушал интересную беседу (тематика: анархисты, Боб Блэк и пр.). Многое вызвало несогласие, но это и прекрасно!
PyPI приостановил регистрацию новых пользователей и проектов из-за всплеска вредоносных публикаций Имена пакетов сформированы с использованием тайпсквотинга, т.е. назначение похожих имён, отличающихся отдельными символами, например, temsorflow вместо tensorflow, requyests вместо requests, asyincio вместо asyncio и т.п. При проведении подобных атак злоумышленники рассчитывают на невнимательных пользователей, совершивших опечатку или не заметивших отличий в названии при поиске или переходе по ссылке из форумов и чатов, в которых злоумышленники оставляют обманные инструкции.
Вредоносные пакеты основаны на коде легитимных библиотек, в который встроены отдельные изменения, устанавливающие в систему вредоносное ПО, осуществляющее поиск и отправку конфиденциальных данных и файлов, содержащих пароли, ключи доступа, криптокошельки, токены и сессионные Cookie. Вредоносный код встраивается в файл setup.py, запускаемый во время установки пакета. Во время активации внесённое изменение осуществляет загрузку основных вредоносных компонентов с внешнего сервера.
За два дня злоумышленниками было загружено 29 вредоносных варианта пакета tensorflow, 26 - BeautifulSoup, 26 - PyGame, 15 - SimpleJson, 38 - Matplotlib, 26 - PyTorch, 67- CustomTKInter, 28 - selenium, 17 - playwright, 15 - asyncio и 67 - requirements. Дополнительно выявлены отдельные случая подделки библиотек requests, py-cord, colorama,
capmonstercloudclient, pillow и bip-utils.
Отдельно отмечается атака на сообщество Top.gg, насчитывающее 170 тысяч пользователей. В ходе атаки злоумышленник сумел скомпрометировать учётную запись в GitHub одного из разработчиков top.gg, путём кражи браузерных Cookie. Атакующий также добавил три пакета в репозиторий PyPI и зарегистрировал домены pypihosted.org и pythanhosted.org, на которых было организовано зеркало для распространения вредоносной зависимости к пакетам.
Через взломанную учётную запись в GitHub-репозиторий проекта top.gg, в котором размещалась Python-обвязка над API Top.gg, было внесено изменение, добавляющее файл requirements.txt. В файле был размещён список загружаемых зависимостей, в котором под видом загрузки зависимости с зеркала была ссылка на вредоносный клон пакета "colorama", размещённый на подставном домене pypihosted.org, с расчётом на то, что разработчики не заметят разницы с легитимным доменом pythonhosted.org, с которого обычно производится загрузка пакетов с PyPI.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60874
Проект FuryGpu развивает GPU на базе FPGA Проект разрабатывается с 2021 года в качестве хобби программистом, специализирующемся на разработке компьютерных игр и интересующимся аппаратным обеспечением. Схемы платы, Verilog-описания и драйверы пока недоступны публично, но автор проекта заявил о намерении открыть все связанные с FuryGpu наработки после согласования некоторых юридических вопросов со своим работодателем (согласование необходимо, чтобы подстраховать себя от возможных претензий со стороны работодателя).
На текущей стадии развития возможности FuryGpu сравниваются с продвинутой видеокартой середины 1990-годов. Функциональность GPU определена набором фиксированных функций, выполнение программных шейдеров пока не поддерживается, а основное внимание уделяется компонентам для рендиринга, растеризации и обработки текстур. Для выполнения графических операций предоставляется собственный графический API FuryGL, напоминающий API Vulkan, но не совместимый с ним из-за отсутствия поддержки шейдеров.
Среди уже доступных возможностей:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60873
Выпуск набора утилит GNU Coreutils 9.5 и его варианта на языке Rust Ключевые новшества:
Несколько дней назад также был опубликован выпуск проекта uutils coreutils 0.0.25, развивающего аналог пакета GNU Coreutils, переписанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, способной работать в том числе на платформах Windows, Redox и Fuchsia. В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL.
В новой версии uutils в качестве эталонного задействован выпуск GNU Coreutils 9.4. Улучшена совместимость с эталонным тестовым набором GNU Coreutils, при прохождении которого успешно выполнено 437 теста (в прошлой версии 422), 117 (132) тестов завершилось неудачей, а 50 (50) тестов были пропущены. Обеспечена полная совместимость с GNU Coreutils для утилит base64, basename, cat, chgrp, chmod, chown, dirname, expand, fold, groups, join, ln, mktemp, nice, nl, nproc, paste, pathchk, printenv, realpath, shuf, sleep, split, sync, unexpand, uniq, wc и yes.
Расширены возможности, улучшена совместимость и добавлены недостающие опции для утилит base32, base64, basenc, basename, cat,
chcon, chmod, cksum, cp, csplit, cut, dd, df, du, echo, env, expand, factor, fmt, hashsum, install, ln, ls, more, numfmt, odd, printf, pr,
seq, shuf, sort, split, stat, tsort, tty, truncate, uname и uniq.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60872
LibreSSL 3.8.4 and 3.9.1 released
Subject: LibreSSL 3.8.4 and 3.9.1 released
From: Brent Cook <busterb () gmail ! com>
Date: 2024-03-28 4:47:28
We have released LibreSSL 3.8.4 and 3.9.1 which will be arriving in the
LibreSSL directory of your local OpenBSD mirror soon. LibreSSL 3.9.1 is
the first stable release for the 3.9.x branch, and will also be
available with OpenBSD 7.5.
Amazon, Google, Oracle, Ericsson и Snap основали Valkey, форк СУБД Redis Форк создан в ответ на изменение лицензионной политики компании Redis Ltd, занимающейся разработкой Redis. Начиная с выпуска Redis 7.4 решено прекратить публиковать новые возможности под лицензией BSD и распространять код проекта под двумя проприетарными лицензиями RSALv2 (Redis Source Available License v2) и SSPLv1 (Server Side Public License v1), которые вносят дополнительные ограничения, запрещающие бесплатное использование продукта для обеспечения работы облачных сервисов. Отличия лицензий RSALv2 и SSPLv1 сводится к тому, что лицензия SSPL основана на копилефт лицензии AGPLv3, а лицензия RSAL основана на пермиссивной лицензии BSD.
Лицензия RSAL позволяет использовать, изменять, распространять и интегрировать код в приложения, за исключением случаев, когда эти приложения является коммерческими или используются для предоставления управляемых платных сервисов (для внутренних сервисов допускается бесплатное использование, ограничение касается только платных сервисов, предоставляющих доступ к Redis). Лицензия SSPL содержит требование поставки под той же лицензией не только кода самого приложения, но и исходных текстов всех компонентов, вовлечённых в предоставление облачного сервиса.
Это третий открытый форк Redis: Неделю назад автор пользовательского окружения Sway и языка программирования Hare основал под именем Redict форк Redis 7.2.4, новые изменения в котором решено публиковать под лицензией LGPLv3. Кроме того, с 2019 года компания Snapchat развивает проект KeyDB, ответвившийся от Redis 5 и примечательный переходом на многопоточную архитектуру, использующий более эффективные методы работы с памятью и включающий такие дополнительные возможности, как активная репликация, хранилище, оптимизированное для Flash-накопителей, поддержка раздельного задания времени жизни вторичных ключей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60871
Изменения в версиях 0.11.5 и 0.11.6:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60870
continue
honked back 28 Mar 2024 15:37 +0100
in reply to: https://techhub.social/users/chang202401/statuses/112173811340622930
continue
honked back 28 Mar 2024 15:32 +0100
in reply to: https://techhub.social/users/chang202401/statuses/112173782365872897
У маленькой девочки нет мамы. У этой фабрики нет начальника.
У маленького девочки нет мамы.
(девочка - женский род)У этого фабрики нет начальника.
(фабрика - женский род)
continue
honked back 28 Mar 2024 15:30 +0100
in reply to: https://techhub.social/users/chang202401/statuses/112173760853847204
Уязвимость, позволяющая подставить escape-последовательности в чужие терминалы Например, выполнив 'wall $(printf "\033[33mHI")' можно вывести надпись "HI" жёлтым цветом. При помощи escape-последовательностей, которые позволяют перемещать указатель, очищать и заменять содержимое на экране, можно симулировать показ приглашения о вводе пароля от утилиты sudo в терминале другого пользователя. Если пользователь не заметит подвоха и введёт свой пароль, то пароль засветится в истории ввода как несуществующая команда (по сути пользователь вместо команды введёт свой пароль в командной строке).
Во время вывода предупреждения о том, что введённая команда не найдена, во многих дистрибутивах запускается обработчик /usr/lib/command-not-found, который пытается определить пакет, в котором присутствует отсутствующая команда, и выдать подсказку о возможности его установки. Проблема в том, что при запуске обработчика command-not-found несуществующая команда передаётся в него в качестве параметра командной строки, который виден при просмотре процессов в системе (например, при попытке запуска неустановленной утилиты "xsnow" в списке процессов будет виден "/usr/lib/command-not-found -- xsnow"). Соответственно, атакующий может организовать мониторинг запускаемых процессов (например, анализируя появление "/proc/$pid/cmdline" для прогнозируемого номера PID) и определить пароль, введённый жертвой в командной строке.
Для того чтобы пользователь ввёл пароль в ответ на фиктивное приглашение sudo предложен трюк, суть которого в отслеживании в списке процессов реального запуска утилиты sudo, ожидания её завершения и осуществления атаки через "wall" сразу после этого. Через манипуляции c escape-последовательностями атакующий может заменить сообщение после реального выполнения sudo на фиктивное приглашение повторного ввода пароля. Жертва может подумать, что ошиблась при вводе и ввести пароль второй раз, засветив пароль в аргументах обработчика "command-not-found".
Для успешной атаки требуется установка режима "mesg" в значение "y", которое по умолчанию выставлено в Ubuntu, Debian и CentOS/RHEL. Возможность проведения атаки продемонстрирована в Ubuntu 22.04 в конфигурации по умолчанию при использовании gnome-terminal. В Debian атака затруднена, так как в дистрибутиве по умолчанию не включён обработчик "command-not-found", а в CentOS/RHEL атака не сработает, так как утилита wall установлена без флага setgid и не имеет доступа к чужим терминалам. При использовании windows-terminal атака может быть модифицирована для изменения содержимого буфера обмена.
Уязвимость проявляется в пакете util-linux с 2013 года, после того как в выпуск 2.24 добавили возможность указания сообщения в командной строке wall, но забыли применить чистку escape-последовательностей. Исправление уязвимости включено во вчерашний выпуск util-linux 2.40. Примечательно, что при попытке исправления уязвимости в выпуске util-linux 2.39 была выявлена ещё одна похожая уязвимость, позволяющая совершить подстановку управляющих символов через манипуляцию с локалями.
"\033[3A" // перемещаем курсор вверх на 3 строк
"\033[K" // удаляем предыдущий вывод
"[sudo] password for a_user:" // выводим фиктивный запрос sudo
"\033[?25l" // выставляем фоновый цвет для скрытия ввода
"\033[38;2;48;10;36m"
Источник: https://www.opennet.ru/opennews/art.shtml?num=60869
continue
honked back 28 Mar 2024 11:35 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1866-0541-fe84-5b9207119493
Ключевые изменения в Samba 4.20:
Кроме того, утилита samba-tool теперь может применяться для создания политик аутентификации и управления ими, а также для создания и управления контейнерами политик. Например, при помощи samba-tool можно определить откуда и куда может подключиться пользователь, если разрешено использование NTLM, и в каких сервисах пользователь может быть аутентифицирован.
Было:
virtualCryptSHA256: {CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
Стало:
virtualCryptSHA256;rounds=2561:{CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
Источник: https://www.opennet.ru/opennews/art.shtml?num=60866
continue
bonked 28 Mar 2024 09:35 +0100
original: alado@relib.re
#ИщуРаботу
*У меня завершилась тянущаяся уже три года временная работа. А новая, на которую я очень рассчитывал, отвалилась. В связи с этим...*
ИЩУ РАБОТУ
Работа нужна или удаленная или северо-запад СПб и Ленинградской области (Сестрорецк, Зеленогорск, Выборг, Приморск и т.д.). Пойдет как постоянная, так и разовая.
Мои специальности:
- Полиграфист: технический дизайнер, верстальщик, препресс.
Опыта - более 25 лет. Как верстальщик смогу сверстать вообще что угодно, причем, по всем правилам верстки (а не как сейчас верстают). Обладаю богатым опытом в автоматизации процесса верстки (верстка каталогов по имеющимся базам данных).
Как препресс, работал с цифровой и флексопечатью. Особая гордость - подготовка к печати макетов с серийными (переменными) данными.
- Администратор БД. Тут мой опыт ограничен работой с серверами 1С. Умею поднимать сервера (в том числе на Linux) со всеми необходимыми настройками. Умею ставить, настраивать и поддерживать рабочие станции 1С, устанавливать и обновлять конфигурации. Настраиваю права пользователей 1С (через группы и индивидуально).
Также могу работать в техподдержке пользователей 1С.
- Младший системный администратор / эникейщик. Не могу сказать, что я крутой спец, но для небольшой компании моих компетенций вполне хватит. Linux, Windows, установка-удаление-настройка-оптимизация, вот это вот всё.
Буду благодарен за любую помощь.
Interesting project: Circle Liсence: GPL-3.0 license
Circle is a C++ bare metal programming environment for the Raspberry Pi. It should be usable on all existing models (tested on model A+, B, B+, on Raspberry Pi 2, 3, 4, 400, 5 and on Raspberry Pi Zero), except on the Raspberry Pi Pico, which is not supported.
Docs: https://circle-rpi.readthedocs.io/
Более половины опрошенных американцев используют блокировщики рекламы Наибольшей популярностью блокировщики рекламы пользуются у людей, профессиональная деятельность которых связана с информационной безопасностью (76%), программированием (72%) и рекламой (66%). Примечательно, что общий процент использующих блокировщик из-за нежелания смотреть рекламу для данных категорий остался примерно на уровне 20%, а число указавших в качестве причины защиту конфиденциальности выросло до примерно 30%. Среди программистов и специалистов по безопасности также заметно больше желающих использовать блокировщик рекламы для ускорения загрузки страниц.
49% опрошенных считают, что крупные компании навязывают рекламу и средства отслеживания пользователей, например, Google делает это через продвижение третьей версии манифеста Chrome и борьбу с блокировщиками рекламы в YouTube. 38% считают, что у них должна быть возможность выбора, когда смотреть рекламу, а когда нет. 33% полагают, что право использовать блокировщики рекламы должно быть защищено на законодательном уровне. 26% занимают позицию, что по умолчанию интернет должен быть без рекламы.
На вопрос о том, утечка каких конфиденциальных данных их беспокоит, 38% отметили данные о навигации в сети и поиске, 37% - сведения о местоположении, 33% данные о покупках, 33% - информацию, связанную со здоровьем, 26% - сведения о политических взглядах и 22% - информацию о просмотре контента для взрослых.
На вопрос, какие компании злоупотребляют сбором персональных данных и отслеживанием посетителей, 59% отметили TikTok, 56% - Meta, 49% - Twitter, 48% - OpenAI, 44% - Google, 41% - Apple, 40% - Amazon и 38% - Microsoft.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60868
В новой версии обновлены версии Tor Browser 13.0.13 (на базе Firefox 115.9.1) и Thunderbird 115.9. Добавлена новая версия микрокода для CPU Intel с изменениями, необходимыми для блокирования уязвимости RFDS. В конфигураторе постоянного хранилища обеспечено отображение всех включённых дополнительных возможностей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60864
Выпуск Angie 1.5.0, российского форка Nginx Сопровождением разработки занимается компания "Веб-сервер", образованная осенью 2022 года и получившая инвестиции в размере 1 млн долларов. Среди совладельцев компании Веб-сервер: Валентин Бартенев (лидер команды, развивавшей продукт Nginx Unit), Иван Полуянов (бывший руководитель фронтэнд-разработчиков Rambler и Mail.Ru), Олег Мамонтов (руководитель команды техподдержки NGINX Inc) и Руслан Ермилов (ru@FreeBSD.org).
Изменения в выпуске Angie 1.5.0:
http {
resolver 127.0.0.1:53; # требуется для директивы 'acme_client'
acme_client example https://acme-staging-v02.api.letsencrypt.org/directory;
server {
listen 80;
listen 443 ssl;
server_name example.com www.example.com;
acme example;
ssl_certificate $acme_cert_example;
ssl_certificate_key $acme_cert_key_example;
}
}
location /prefix/ {
auto_redirect on;
}
Источник: https://www.opennet.ru/opennews/art.shtml?num=60863
continue
bonked 27 Mar 2024 10:07 +0100
original: opennet@honk.any-key.press
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает, когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.
Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с версии 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.
Дополнительно можно отметить серию уязвимостей в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.
Уязвимость CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из-за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.
Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.
Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.
В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая получила полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присвоение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания - ежедневно в ядре
помечается до нескольких десятков новых уязвимостей, которые ранее не были помечены как проблемы с безопасностью. Например, 26 марта новые CVE-идентификаторы присвоены 14 уязвимостям, которые ранее не рассматривались как проблемы с безопасностью, а 25 марта - 41 уязвимости.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60860
Уязвимости в ядре Linux, позволяющие поднять свои привилегии через nf_tables и ksmbd Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает, когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.
Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с версии 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15. В дистрибутивах проследить за исправлением уязвимости можно на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.
Дополнительно можно отметить серию уязвимостей в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.
Уязвимость CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из-за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.
Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.
Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.
В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая получила полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присвоение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания - ежедневно в ядре
помечается до нескольких десятков новых уязвимостей, которые ранее не были помечены как проблемы с безопасностью. Например, 26 марта новые CVE-идентификаторы присвоены 14 уязвимостям, которые ранее не рассматривались как проблемы с безопасностью, а 25 марта - 41 уязвимости.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60860
Обновление ОС Qubes 4.2.1, использующей виртуализацию для изоляции приложений Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений (например, работа, развлечения, банковские операции), а также системные сервисы (сетевая подсистема, межсетевой экран, работа с хранилищем, USB-стек и т.п.), работают в отдельных виртуальных машинах, запускаемых с использованием гипервизора Xen. При этом указанные приложения доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.
В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Ubuntu, Gentoo и Arch Linux. Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.
В новом выпуске отмечено обновление версий программ, формирующих базовое системное окружение (dom0). Подготовлен шаблон для формирования виртуальных окружений на базе Fedora 39. По умолчанию задействовано ядро Linux 6.6, что сократило число ситуаций при которых требуется установка пакета с ядром kernel-latest на системах с новым оборудованием.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60858
Выпуск Bubblewrap 0.9, прослойки для создания изолированных окружений Для изоляции используются традиционные для Linux технологии контейнерной виртуализации, основанные на использовании cgroups, пространств имён (namespaces), Seccomp и SELinux. Для выполнения привилегированных операций по настройке контейнера Bubblewrap запускается с правами root (исполняемый файл c suid-флагом) с последующим сбросом привилегий после завершения инициализации контейнера.
Активация в системе пространств имён идентификаторов пользователя (user namespaces), позволяющих использовать в контейнерах собственный отдельный набор идентификаторов, для работы не требуется, так как по умолчанию не работает во многих дистрибутивах (Bubblewrap позиционируется как ограниченная suid-реализация подмножества возможностей user namespaces - для исключения всех идентификаторов пользователей и процессов из окружения, кроме текущего, используются режимы CLONE_NEWUSER и CLONE_NEWPID). Для дополнительной защиты исполняемые под управлением
Bubblewrap программы запускаются в режиме PR_SET_NO_NEW_PRIVS, запрещающем получение новых привилегий, например, при наличии флага setuid.
Изоляция на уровне файловой системы производится через создание по умолчанию нового пространства имён точек монтирования (mount namespace), в котором при помощи tmpfs создаётся пустой корневой раздел. В данный раздел при необходимости прикрепляются разделы внешней ФС в режиме "mount --bind" (например, при запуске c опцией "bwrap --ro-bind /usr /usr" раздел /usr пробрасывается из основной системы в режиме только для чтения). Сетевые возможности ограничиваются доступом к loopback-интерфейсу с изоляцией сетевого стека через флаги CLONE_NEWNET и CLONE_NEWUTS.
Ключевым отличием от похожего проекта Firejail, который также использует модель запуска с применением setuid, является то, что в Bubblewrap прослойка для создания контейнеров включает только необходимый минимум возможностей, а все расширенные функции, необходимые для запуска графических приложений, взаимодействия с рабочим столом и фильтрации обращений к Pulseaudio, вынесены на сторону Flatpak и выполняются уже после сброса привилегий. Firejail же объединяет в одном исполняемом файле все сопутствующие функции, что усложняет его аудит и поддержание безопасности на должном уровне.
В новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60857
continue
bonked 27 Mar 2024 07:47 +0100
original: cfbolz@mastodon.social
"Fixing a Bug in PyPy's Incremental GC", the promised blog post on my recent debugging Odyssey:
https://www.pypy.org/posts/2024/03/fixing-bug-incremental-gc.html
Дистрибутив Fedora Linux 40 перешёл на стадию бета-тестирования Наиболее значимые изменения в Fedora Linux 40:
На второй стадии добавлена возможность прямой загрузки UKI из UEFI-модуля shim.efi без привлечения отдельного загрузчика (grub, sd-boot), реализована поддержка использования UKI на системах с архитектурой Aarch64 и подготовлен вариант UKI-образа для облачных окружений и защищённых виртуальных машин. До этого на первой стадии в Fedora 38 была добавлена поддержка UKI в загрузчик, реализован инструментарий для установки и обновления UKI, а также сформирован экспериментальный образ UKI для загрузки виртуальных машин с ограниченным набором компонентов и драйверов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60852
continue
bonked 26 Mar 2024 19:44 +0100
original: prahou@merveilles.town
Surely you know you can watch and download youtube videos with yt-dlp already, but did you know it works with *many* more websites and services that host media content? Like instagram, vimeo or southparkstudios? https://raw.githubusercontent.com/yt-dlp/yt-dlp/master/supportedsites.md
continue
honked back 26 Mar 2024 19:43 +0100
in reply to: https://mastodon.ml/users/b000ka/statuses/112162855676500743
Классно, что твои посты о заваривании обоюдно радуют и пишущего и читающего))
Вообще приятно видеть все твои посты в ленте (не только про чай-кофе), они приятно разбавляют мою ленту. Пиши ещё))
Драйвер для файловой системы Ext2 объявлен устаревшим Для работы с существующими разделами вместо драйвера ext2 предлагается использовать драйвер ext4, который поддерживает работу с файловой системой Ext2 и полностью совместим с ней, но при этом может использовать в ext2-разделах временные метки, не подверженные проблеме 2038 года, если ФС создана с inode, размером более 255 байт (в драйвере ext2 32-счётчики времени использовались независимо от размера inode).
Пользователям ext2 рекомендуется проверить используемый размер inode. Утилита mkfs.ext2 по умолчанию была переведена на использование
256-байтовых inode начиная с версии 1.46.5 (поставляется в Ubuntu 22.04), до этого для увеличения размера inode можно было использовать команду "mkfs.ext2 -I 256". В случае использования 128-байтовых inode, их следует сконвертировать в 256-байтовые:
По словам Теодора Цо (Theodore Ts'o), создателя файловых систем Ext2/3/4, если кому-то будет нехватать драйвера ext2 в силу его простоты (например, драйвер может быть востребован для экономии ресурсов на встраиваемых системах), ещё не поздно перенести в него поддержку 64-разряных счётчиков времени, что не представляет большого труда.
$ sudo tune2fs -l /dev/sda1 | grep "Inode size"
Inode size: 128
$ sudo e2fsck -f /dev/sda1
$ sudo tune2fs -I 256 /dev/sda1
Источник: https://www.opennet.ru/opennews/art.shtml?num=60853
continue
bonked 26 Mar 2024 14:26 +0100
original: th3rdsergeevich@mastodon.ml
Кирбокс? Киркуби? Крч гвря, заверните мне с собой. Сорс: https://twitter.com/JamesTurner_42/status/1772532467292914169
continue
bonked 26 Mar 2024 12:15 +0100
original: vas3k@mastodon.online
В интернетах всё узнали раньше всех, но теперь официально: нашу команду сокращают и я ищу работу! Самые классные работы я находил силой нетворкинга, надеюсь и в этот раз поможет! Если вам или знакомым нужен сеньористый или лид разработчик (Python, Go, JS), пишите. Важное ограничение — нужно трудоустройство в Германии. Мое резюме с контактами: https://raw.githubusercontent.com/vas3k/vas3k/master/cv.pdf Моё сердечко лежит к продуктовым командам и стартапам, ибо лучше всего я умею именно создавать и запускать продукты
continue
bonked 26 Mar 2024 10:51 +0100
original: jaypatelani@lemmy.ml
Finding NetBSD Kernel Bugs through LockDoc
Finding NetBSD Kernel Bugs through LockDoc
В библиотеке SDL3 отложили переход на Wayland по умолчанию Отмечается, что без решения данных проблем переход с X11 на
Wayland не несёт каких-либо преимуществ для обычных приложений и игр, а лишь приводит к серьёзному снижению производительности и регрессиям.
К рассмотрению возможности перехода SDL на Wayland по умолчанию планируют вернуться только после утверждения протоколов fifo-v1 и commit-timing-v1 и, их реализации в стабильных версиях основных композитных менеджеров.
Кроме того, можно упомянуть первый тестовый выпуск новой ветки SDL 3, в котором выполнена переработка некоторых подсистем, внесены нарушающие совместимость изменения в API и проведена большая чистка устаревших возможностей, потерявших актуальность в современных реалиях. Например, в SDL 3 полностью переработан код для работы со звуком, прекращена поддержка OpenGL ES 1.0 и DirectFB, удалён код для работы на устаревших платформах, таких как QNX, Pandora, WinRT и OS/2. В API 2D-отрисовки добавлен бэкенд для отрисовки через API Vulkan, расширена поддержка HDR и цветовых пространств. Заменён API для работы с прозрачными окнами. Добавлена поддержка видеозахвата с web-камер и возможность использования планшетов и цифровых ручек. Добавлены новые диалоги для открытия и сохранения файлов. Задействован по умолчанию мультимедийный сервер PipeWire.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60847
continue
bonked 26 Mar 2024 09:39 +0100
original: kapunta@merveilles.town
worm game for #uxn. play online: https://rabbits.srht.site/uxn5/#r=GaCwa4AIN6CAbIAKN6BAfIAMN6AAFIAwP4AihAhTJDegATeAgDegAZ6AkDdgBFFgASkAoBuDFgggARuAghYGgAgcIAERoAMPEAkgAARgAQsABoAQHCAAIQaAIBwgACAGgEAcIAAfBoCAHCAAHiAAIaAggDw1ABkAgABgAaYAgAJgAaAAgANgAZoAgAFgAZQAgA-QgAEeBBEAgACgAJYWCQaA9hOgAQEpIABMhWYLAKQAgJI2oAAAOYCUgQYhJ2ADlSdgA5EqwAMgAAMkRl4iJmADg6AAAyogAARCQAARAoGAWQbAAljAA1xPYAEsgJI2gL4zgJQ2gL8zAIAPECAAR4AIEAYgAAcCgAkQYACEgAEZgAgRgA6QgAEZjwQRT4ALMIANEGABj2ABqIAACCAABgKA_2ABSyAADoALsIEaaHQFMWABOmABpwCggA8XAKADAyaAADGAAjGgAQQRoAEFEaAAAYAGMaACChGgAAgRoBAJEaAADxFgABdgAOKgAACAKLcBATegwC4XoAIJgCA3bIAFEIAEEYAAMK-ABBBvYAEqFYAEEGABDIBVEgoQIAAMgAIwYAD4gAIxQAAmgAqAqhkEEYAGsCGPBTHPgB8cIAAPgAmQBoAECCAAA4EcH0KAADCAAjDgAACoIAAHYWAAu0D_9SIibyGABjApIAAmgB4AC4AJPwqACpABAQQRYABIbAaABBAegAIJIAACAmyABRFsoAMPEaADUoAgN6AAACaAgDeAkDegAAMTAKAgAIGA-xMIDACAzhkgN6ABN4CAN6ABnoCQNwBgAiCAFJsaGWACGIEHMyZgAF4gAAaACzFAAAQiQP_fYAH_gAMcgA0RYAH2gH8cgBAYgA4RbIAABKADrzgUbAABAP-BDBu8OBRs_wABACZgABgUBmD_6gUYgBRgAYIPYP_SgQkTeE9soAdFOGyAAjCpIAAFIiKAAWyA2hooIAAGYP_IQP_pIiKAAGxgAAlgABRgAJZAAQKArzsotwEBN6CALhdsoAAmF4AAMIACMCZgARsmYP-wFI-gBkUFYABAqCAALc9g_4gmYAECJmD_lxQGgCAfTx2ApQMFpTgUgQcN5TiALDcPoIEvF0D_z0KAaxcwYADUoAW1gAQQ4IEABiAAA8AgWAaAAgmACQ4QWIADCSAABOAQAH2AAE-AOwJPgC-ChA2gBnWgAg0QCiAABKAAGIBWToALMGAAiIAOEAaADwogAEOAEQcZgAEfD4ANEAZg_tLPYACXYACggCg2OIAoN2D-zk9gAIZgAI-AKjY4gCo3BoAEHIAQH4AABIAsNjigAAiAqQICoAGBbicEgCi3AQE3oBUmF6D_BjCgAAq7rzo5b50g__QigSAAAgJsgEA_oAalgN0BoEGA3AfpoAAFP4AqN4EGRSg3bIogAAiJIAACGWwCbAOAARlsB4CAHAxsoP__PiFsnoCAHA8agH8cTx1sgP8HgAcfGgRsgMYWgMUWgDAfHoACE2yAAIaAnT_GFh4EgAYfHoDvE2wAQABQIBBQAAAwACAwAEAQ_O7v7-_tAvwA_P7-_v78AMO9_____2Y8fn5-ZkJCPAA8fv__gBMAAIARAn5-foAfgCOCDQN-fv_vgAACAP8AgDYO__8AHyd7_f6C_P4AHz9_gAAJ-OTev39BP38A-IFgCP4Dfb_f3doE-IEMCvz4AMC9-_e3VyAfgSwEPx8AP2-AUAJAPwCBPgE_AICAgX-DgICfA-d-PACBjR08AAAAGBgQfBAobAAYGBR4ECxgABgYUDwQaAwAMDCCFwEwMIQPgh8BfMaHAAB8gD8BeBiFAAF-AIAfCgYGBgwYMGDAwMD-gA8EBgYGHAaBAIAvFQwMHBw8LGxMzP4MDAw_AAD-wMDAwPyCHoBPAB6AOAD8hl8A_oBMhWEIAAA8ZmZmbjxmhX-DjwB-gl8 .
ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen Работа метода продемонстрирована на системах AMD Zen 2 и Zen 3 с памятью DDR4 от трёх ведущих производителей (Samsung, Micron и SK Hynix). Атака успешно позволяет обойти реализуемый в чипах памяти механизм TRR (Target Row Refresh), нацеленный на защиту от искажения ячеек памяти в соседних строках. По оценке исследователей системы на базе CPU AMD Zen 3 более уязвимы, чем системы с процессорами Intel Coffee Lake, и их проще и эффективнее атаковать. На системах AMD Zen 2 искажения ячеек удалось добиться для 7 из 10 протестированных чипов DDR4, а на системах Zen 3 для 6 из 10. Исследователями также проанализирована возможность совершения атаки на системы AMD Zen 4 с памятью DDR5, но разработанный для DDR4 метод атаки удалось успешно воспроизвести лишь на 1 из 10 протестированных чипов памяти DDR5, при этом сама возможность атаки не исключается, но требует разработки более эффективных шаблонов чтения, подходящих для устройств DDR5.
Для работы с чипами AMD удалось адаптировать ранее разработанные эксплоиты, меняющие содержимое записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, обходящие проверку пароля/полномочий через модификацию памяти процесса sudo и повреждающие хранящийся в памяти открытый ключ RSA-2048 в OpenSSH для воссоздания закрытого ключа. Атаку на страницы памяти удалось воспроизвести на 7 из 10 протестированных чипов DDR4, атаку на ключ RSA - на 6 чипах, а атаку на sudo - на 4 чипах, при этом время атаки составило 164, 267 и 209 секунд, соответственно.
Метод также может быть применим для атаки на систему через браузеры, для внесения изменений из виртуальных машин или для организации атаки по сети. На GitHub под лицензией MIT размещён исходных код инструментария DARE для обратного инжиниринга раскладки адресов в памяти DRAM, а также два набора утилит для fuzzing-тестирования искажения битов в памяти - ddr4_zen2_zen3_pub для чипов DDR4 (Zen 2 and Zen 3) и ddr5_zen4_pub для чипов DDR5 (Zen 4), которые могут использоваться для проверки своих систем на подверженность атаке.
Для искажения битов применяется метод RowHammer, который основывается на том, что в памяти DRAM, которая представляет собой двухмерный массив ячеек, состоящих из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. В ходе исследователя выявлены особенности применяемых в процессорах AMD механизмов маппинга физической памяти и синхронизации с обновлением памяти, позволившие воссоздать низкоуровневую адресацию DRAM, определить адреса соседних ячеек, разработать методы обхода кэширования, вычислить шаблоны и частоту операций, приводящих к потере заряда.
Для защиты от RowHammer производители чипов применяют механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает от всех возможных вариантов атаки. Наиболее эффективным методом защиты остаётся использование памяти с кодами коррекции ошибок (ECC), которые существенно усложняют, но полностью не исключают проведение атак класса RowHammer. Снизить вероятность успешной атаки также позволяет увеличение частоты регенерации памяти.
Компания AMD опубликовала отчёт о проблеме, в котором говорится, что в процессорах AMD используются контроллеры памяти, соответствующие спецификациям DDR, и так как успешность атаки зависит в основном от настроек системы и DRAM-памяти, с вопросами об устранении проблемы следует обращаться к производителям памяти и систем. Из существующих способов усложнения совершения атак класса Rowhammer упоминается использование ECC-памяти, повышение частоты регенерации памяти, отключение режима отложенной регенерации и использование процессоров с контроллерами, поддерживающими режим MAC
(Maximum Activate Count) для DDR4 (1, 2 и 3 поколение AMD EPYC "Naple", "Rome" и "Milan") и RFM (Refresh Management) для DDR5 (4 поколение AMD EPYC).
Источник: https://www.opennet.ru/opennews/art.shtml?num=60850
В Fedora 41 намечен переход на пакетный менеджер DNF5 В своё время DNF пришёл в дистрибутиве на смену пакетному менеджеру Yum, который был написан целиком на языке Python. В DNF требовательные к производительности низкоуровневые функции были переписаны и вынесены в отдельные Си-библиотеки hawkey, librepo, libsolv и libcomps, но каркас и высокоуровневые компонеты остались на языке Python. Проект DNF5 нацелен на унификацию имеющихся низкоуровневых библиотек, переписывание на языке С++ остающихся на Python компонентов управления пакетами и вынос базовой функциональности в отдельную библиотеку libdnf5 с созданием вокруг этой библиотеки обвязки для сохранения Python API.
Использование языка С++ вместо Python позволило избавиться от большого числа зависимостей, сократить размер инструментария и повысить производительность. Более высокая производительность достигается не только благодаря применению компиляции в машинный код, но и за счёт улучшенной реализации таблицы транзакций, оптимизации загрузки из репозиториев и реструктуризации БД (разделены базы с состоянием системы и историей операций). Инструментарий DNF5 избавлен от привязки к PackageKit, вместо которого задействован новый фоновый процесс DNF Daemon, заменяющий функциональность PackageKit и предоставляющий интерфейс для управления пакетами и обновлениями в графических окружениях.
Переработка также дала возможность реализовать некоторые улучшения, повышающие удобство работы с пакетным менеджером. Например, в новом DNF реализована более наглядная индикация прогресса выполнения операций; добавлена поддержка использования локальных RPM-пакетов для транзакций; добавлена возможность показа в отчётах о выполненных транзакциях информации, выдаваемой встроенными в пакеты скриптами (scriplets); предложена более продвинутая система автодополнения ввода для bash.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60849
Начиная с Ubuntu 14.04 время поддержки LTS-релизов будет увеличено до 12 лет Сервис Ubuntu Pro является платным для коммерческих применений. Для персонального использования предусмотрена возможность бесплатного подключения к Ubuntu Pro для получения расширенных обновлений для 5 машин. Официальным членам Ubuntu Community бесплатно можно получать расширенные обновления для 50 машин.
Что касается других дистрибутивов, 14-летний срок сопровождения предоставляется в дистрибутиве Red Hat Enterprise Linux (10 лет + 4 года дополнительного платного сервиса), 13 лет поддерживается SUSE Linux (10 General + 3 LTSS), 7 лет (5 лет LTS + 2 года Extended LTS) поддерживается Debian GNU/Linux, 18 месяцев поддерживается openSUSE и 13 месяцев - Fedora Linux.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60848
continue
bonked 25 Mar 2024 17:46 +0100
original: contrinitiator@metalhead.club
The Zone of Interest (2023)
До этого ни один фильм о Холокосте никогда не был настолько привержен иллюстрированию банальности зла. Потому что ни один фильм о Холокосте не был так одержим игнорированием зла вообще. Существует только бетонная стена, которая отделяет персонажей фильма от ужасов по соседству, и камера ни разу не осмеливается заглянуть через нее, чтобы лучше рассмотреть происходящий ужас. #кино
contrinitiator
bonked 25 Mar 2024 17:13 +0100
original: continue@honk.any-key.press
#Сегодня серое небо разорвано лоскутами лазури.
И солнце: то прячется за тучу, то ярко выглядывает в голубую проталину.
А в промежутках подсвечивает рваные облака.
Красиво.
continue
honked back 25 Mar 2024 17:11 +0100
in reply to: https://cr8r.gg/users/johan/statuses/112157135741276666
#Сегодня серое небо разорвано лоскутами лазури.
И солнце: то прячется за тучу, то ярко выглядывает в голубую проталину.
А в промежутках подсвечивает рваные облака.
Красиво.
continue
honked back 25 Mar 2024 14:48 +0100
in reply to: https://md.ilyamikcoder.com/users/stephanie/statuses/112156438825285833
Отличный материал, спасибо.
Ради таких постов иногда стоит заглянуть в боты-репостеры / глобальную ленту 🤝
continue
bonked 25 Mar 2024 14:06 +0100
original: stephanie@md.ilyamikcoder.com
маленький пост о close-to-mainline(далее: ctm) линукс-смартфонах, которые легко достать в РФ (+ бонус в конце - линукс-планшет) заранее оговорюсь - ни в одном смартфоне из списка не работает камера. лично мне она очень редко пригождается, поэтому не вижу в этом огромной проблемы. я напишу только о тех смартфонах, которые у меня были. на https://wiki.postmarketos.org/wiki/Devices список побольше я буду писать только о опыте с postmarketos. в ctm дистрибутивах для смартфонов, разницы в поддержке функций - особо нету. есть halium-дистрибутивы для смартфонов, с совершенно другим списком устройств и меньшим количеством проблем, но о них я не буду писать, мне интересны только ctm если не упомянула что-то, например работу wifi или bluetooth, значит с неупомянутым всё работает нормально, возможно. стоит уточнить на https://wiki.postmarketos.org/ чаще всего, эти смартфоны требуют некоторые проприетарные драйвера для работы wifi/bluetooth/gpu и тд. начнём с самых дешёвых смартфонов и будем идти к самым дорогим. Samsung Galaxy S III GT-i9300 Lenovo A6000 / Lenovo A6010 / Wileyfox Swift (2015г) Oneplus 6 / Oneplus 6T Asus transformer pad tf300t/tf300tg/tf300tl задавайте вопросы, если я забыла упомянуть что-то, что интересно кому-нибудь
у меня было несколько линукс-смартфонов, поэтому захотелось немножко написать о них
цена б/у с avito - начинается от 700р
крутой смартфон из 2012 года с AMOLED дисплеем, 1гб RAM и неплохим процессором.
- не работает модем, т.е. сим-карта совсем.
- самсунговская кнопка "Домой" посередине даёт возможность забиндить на неё любое действие в Phosh(gnome). я биндила на закрытие приложения, довольно удобно.
- установка на sd-карту, что даёт возможность купить большую sd-карту и не париться об остатке памяти.
- работает вывод картинки на монитор через док-станцию самсунговскую.
цена б/у с avito - начинается от 1.000р
милые дешёвые смартфончики в 1/8гб и 2/16гб вариантах, в целом одинаковые
- у Lenovo не работает звук, понятия не имею, чем динамики здесь отличаются от динамиков Wileyfox. звук работает нормально через bluetooth
- хороший вариант как карманный ssh-терминял или музыкальный bluetooth-плеер с вполне сносной батарейкой.
- загрузчик не заблокирован, lk2nd прошивается легко
цена б/у с avito - начинается от 7.000р
мощные смартфоны - рабочие лошадки для бюджетного селфхоста или обычного повседневного смартфона. RAM - 6/8гб (и даже 10гб в "McLaren Edition") и 64/128/256гб внутренней памяти, приятный AMOLED экран и мощный Snapdragon 845.
- богатый выбор ОС - хорошие Android-прошивки, close-to-mainline дистрибутивы и halium-дистрибутивы, и даже винда 10.
- если накосячили с разделами - всё легко восстанавливается через msmdownloadtool (нужна винда к нему, к сожалению)
- можно сделать дуалбут Android с ctm или halium-дистрибутивом, благодаря A/B схеме разделов
- загрузчик разблокируется легко, никаких аккаунтов не нужно. не самое частое явление в современных китайских смартфонах
цена б/у с avito - начинается от 1.000р и от 400р за док-клавиатуру
планшет с док-клавиатуркой, с нормальной батарейкой (+ батарейка в доке), 1/16гб или 1/32гб памяти и средненьким процессором.
- не работает GPU-acceleration, из-за чего не запустится wayland, из-за чего не запустится Phosh. не удивляйтесь, планшет ведь построен на nvidia tegra
- к нему рекомендуют mate/xfce, но я порекомендую к нему i3wm. после правильной настройки, получается вполне приятный планшет
- пусть и не работает GPU-acceleration, но видео в 720р работают вполне хорошо. из этого планшета получается отличная смотрелка видео в связке с yt-dlp
- открытый загрузчик u-boot, позволяет загружаться с sd-карты или с встроенной памяти, а также u-boot ставится без необходимости в разблокировке дефолтного asus загрузчика.
continue
bonked 25 Mar 2024 14:01 +0100
original: opennet@honk.any-key.press
Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
<iframe src="https://www.youtube.com/embed/i_JOkHaCdzk?si=kAWd7EQ_-1yXdmks">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60845
Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода
<iframe src="https://www.youtube.com/embed/i_JOkHaCdzk?si=kAWd7EQ_-1yXdmks">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60845
После TrueNAS CORE 13.3 ветка на основе FreeBSD будет переведена в режим сопровождения Проекты TrueNAS CORE и TrueNAS SCALE продолжат сосуществование, но ветка TrueNAS CORE будет переведена в режим сопровождения, в котором планируют ещё много лет устранять ошибки и проблемы с безопасностью. Новые возможности и новые версии компонентов будут развиваться в ветке TrueNAS SCALE. Формирование выпуска TrueNAS CORE на базе FreeBSD 14 не планируется.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60843
Эксперимент с использованием SQLite в качестве контейнера для архивирования файлов При сжатии каталога с 81 тысячей файлов, общим размером 1.25 ГБ, pack оказался быстрее утилиты ZIP в 112 раз, выполнив операцию за 1.3 секунды против 146 секунд у ZIP. Размер архива при этом у pack получился на 23% меньше (194 MB у Pack и 253 MB у ZIP). Для сравнения утилита tar выполнила упаковку за 4.7 секунды без сжатия и за 28.5 секунд со сжатием методом gzip, ахиватор RAR справился с тестом за 27.5 секунд, а 7z за 54.2 секунды. Размер архивов составил: tar.gz - 214 MB, RAR - 235 MB, 7z - 135 MB. Отмечается, что по скорости распаковки и случайного доступа к файлам Pack также опережает другие архиваторы, потребляя при этом меньше оперативной памяти.
Про влияние файлового кэша на результаты проведения теста не упоминается. Вероятно, низкая скорость ZIP обусловлена порядком запуска тестов без оглядки на кэширование данных в памяти - тест с zip был запущен при холодном кэше, а остальные тесты при прогретом. В обычных условиях Zstandard демонстрирует в 3-5 раз более высокую скорость сжатия по сравнению с zlib и в два раза более быструю распаковку, при уровне сжатия выше на 10-15%.
ZIP: 253 MB, 146 s
7z: 135 MB, 54.2 s быстрее ZIP в 2.7 раза
tar.gz: 214 MB, 28.5 s x 5.1
RAR: 235 MB, 27.5 s x 5.3
tar: 1345 MB, 4.7 s x 31
Pack: 194 MB, 1.3 s x 112
Источник: https://www.opennet.ru/opennews/art.shtml?num=60842
Недавно коллега поделился со мной, что у него в профессиональной сфере (программирование) есть проблема начать новый проект "с чистого листа". Обсуждение велось в рамках полезности GitHub Copilot. То есть для него это инструмент, который в настоящее время делает ту работу, которую, например, в IDE делали шаблоны: набросок проекта с заглушками. Я, честно говоря, никогда не задумывался над такой проблемой. Я в какой-то момент перестал пользоваться IDE и не чувствую в ней больше потребности. И мне даже нравится начинать всё с нуля. Я наоборот предпочту создать новый проект и перетащить туда кусками нужный код, вместо того, что бы переписывать куски в старом проекте. Обсуждали не #сегодня, но почему-то в голове мысль "маринуется". #WorkLog
Выпуск X.Org-видеодрайверов nv 2.1.23, vboxvideo 1.0.1, savage 2.4.1 и chips 1.5.0 Также можно отметить публикацию новой версии библиотеки libX11 1.8.8 с реализацией протокола X11 и обновление развиваемых проектом X.Org утилит и библиотек
libXmu 1.2.0,
libpciaccess 0.18.1,
libXaw 1.0.16,
xman 1.2.0,
xedit 1.2.4,
xload 1.2.0,
lndir 1.0.5 и xdm 1.1.15. В новых версиях обеспечена совместимость с будущим выпуском GCC 14 и удалена поддержка устаревших платформ OSF, AIXV3, Ultrix, HP-UX, SGI, VAX, QNX, UXP и Lynx.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60841
continue
bonked 25 Mar 2024 09:32 +0100
original: rolfschroeter@pixelfed.de
Sarurday night at TRXXX. (Berlin Kreuzberg)
_
1
… and the I feel nothing
2, 3
Wisent
_
#drawnfrommusic #brushandink
Выпуск текстового редактора GNU Emacs 29.3 с устранением уязвимостей GNU Emacs 29.3 преподносится как внеплановый экстренный выпуск с устранением уязвимостей. Непосредственно уязвимости в списке изменений пока не детализируются, имеется информация только о добавленных методах защиты:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60840
Выпуск системы инициализации SysVinit 3.09 с поддержкой Си-библиотеки Musl В новом выпуске SysVinit:
Источник: https://www.opennet.ru/opennews/art.shtml?num=60839
Обновление OpenWrt 23.05.3 и DietPi 9.2 Основные изменения в OpenWrt 23.05.3:
Дополнительно можно отметить выпуск специализированного дистрибутива DietPi 9.2, предназначенного для использования на одноплатных ПК на базе архитектур ARM и RISC-V, таких как Raspberry Pi, Orange Pi, NanoPi, BananaPi, BeagleBone Black, Rock64, Rock Pi, Quartz64, Pine64, Asus Tinker, Odroid и VisionFive 2. Дистрибутив построен на пакетной базе Debian и доступен в сборках для более, чем 50 плат. DietPi также может применяться для создания компактных окружений для виртуальных машин и обычных ПК на базе архитектуры x86_64. Сборки для плат отличаются компактностью (в среднем 130 МБ) и занимают меньше места на накопителе, по сравнению с Raspberry Pi OS и Armbian. Инструментарий для сборки и сопровождения дистрибутива распространяется под лицензией GPLv2.
В новой версии расширены возможности сборок для плат NanoPi R4S. В интерфейс для установки приложений DietPi-Software обеспечена возможность запуска команды вывода списка пакетов, независимо от наличия уже запущенного другого экземпляра приложения (например, просмотра списка приложений в DietPi-Dashboard теперь не приводит к зависанию, если DietPi-Software уже запущен в терминале). В DietPi-Software также добавлена возможность обращения к репозиториям через SSH на этапах установки и переустановки. В различные утилиты, поддерживаемые проектом, такие как конфигуратор DietPi-Config, система резервного копирования DietPi-Backup, интерфейс для установки приоритетов выполнения процессов DietPi-Services и система доставки обновлений DietPi-Update, добавлена информация о размере свободой оперативной памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60838
continue
honked back 24 Mar 2024 20:28 +0100
in reply to: https://lor.sh/users/pythia/statuses/112151443277673713
Я ещё не слушал эфиры или записи с гостями.
А вне эфиров я, вроде бы, знаком только с издательством Эгалите, работа которого мне интересна.
Выпуск пошаговой стратегии Battle for Wesnoth 1.18 В новой версии предложена новая игровая кампания Drake "Winds of Fate", посвящённая мореплавателям и освоению новых континетов. Полностью переработана старейшая кампания Loyalist "Eastern Invasion" Переделана кампания Quenoth "Under the Burning Suns". Обновлена карта "King of the Hill". Значительно повышена производительность графики и модернизирована система рендеринга (отмечается прирост FPS на 60%). Изменён баланс сил и параметры многопользовательской игры. Внесена большая порция улучшений в редакторы карт и сценариев. Реализована поддержка достижений. Добавлен раздел с историей многопользовательских игр. Улучшены многие юниты и модернизированы анимационные эффекты. Расширены возможности для разработки дополнений.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60829
В Palemoon планируют повысить требования к CPU в готовых сборках Для использования новых сборок потребуется процессор с поддержкой
второй версией микроархитектуры x86-64 (x86_64-v2), которая используется процессорами примерно с 2009 года, начиная с AMD FX и первого поколения Intel Core i7 (Nehalem). Микроархитектура x86_64-v2 отличается наличием таких расширений, как SSE3, SSE4_2, SSSE3, POPCNT, LAHF-SAHF и CMPXCHG16B. Для обладателей старых процессоров предлагается использовать 32-битную сборку для Windows, воспользоваться пакетами из дистрибутива Linux, либо осуществить сборку самостоятельно.
Также стоит отметить сведения, что, на протяжении последней недели, пользователи браузера Palemoon сталкиваются со сбоями при прохождении защиты от DDoS-атак Cloudflare. В какой-то момент проблема была решена, однако в конце недели снова возникла.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60837
Mozilla отказывается от сервиса Onerep, из-за связи его основателя со сбором информации о людях Дмитрий Шелест, создатель и руководитель Onerep, признал, что в прошлом занимался системами сбора и продажи персональных данных, некоторые из которых существуют и поныне, но заявил, что в настоящее время переключился исключительно на решение вопросов, связанных с защитой информации. Более того, он считает, что прошлое участие в проектах по поиску персональных данных является сильной стороной Onerep, так как полученные в процессе работы над подобными сервисами знания и понимание внутренней кухни, позволяют эффективно создавать решения для противодействия утечке информации.
Дмитрий признал, что у него остаётся доля в компании Nuwber, которая осуществляет деятельность брокера данных, но заявил, что деятельность Nuwber не пересекается с Onerep и компании не обмениваются информацией - компания Onerep является независимой частной компанией, которая не занимается продажей данных. В опубликованных изданием Krebsonsecurity сведениях также упоминалась связь Дмитрия со спамерским проектом Spamit, но он утверждает, что ни в прошлом ни в настоящее время никак не аффилирован со Spamit.
В феврале компания Mozilla ввела в строй платный сервис Mozilla Monitor Plus, в котором Onerep использовался для отслеживания попыток продажи персональных данных и автоматической отправки требований по удалению информации о пользователе с сайтов брокеров, пытающихся продавать персональные данные. Сервис отслеживал более 190 сайтов, торгующих персональными данными, включающими такую информацию как ФИО, телефонные номера, адреса проживания, сведения о родственниках и детях и данные о судимостях. В качестве исходных данных для мониторинга предлагалось ввести имя и фамилию, город проживания, дату рождения и email, т.е. передать сервису Onerep свои персональные данные.
О дальнейшей судьбе проекта Mozilla Monitor Plus, представлявшего собой обвязку над Onerep, пока ничего не сообщается. Форма проверки утечек пока остаётся доступна на сайте monitor.firefox.com, помимо классического бесплатного сервиса, обеспечивающего вывод предупреждения в случае компрометации учётной записи (проверка по email) или попытке входа на ранее взломанный сайт. Проверка в классическом Mozilla Monitor осуществляется через интеграцию с базой данных проекта haveibeenpwned.com, включающей сведения о 13 миллиардах учётных записей, похищенных в результате взломов 756 сайтов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60836
contrinitiator
honked 24 Mar 2024 08:16 +0100
Для того, чтобы система безопасности работала, хорошо бы, для начала, доверять тем, кто безопасность обеспечивает. Но если взглянуть шире, то и смысл привычной уже системы безопасности совсем в другом. Это чем-то сходно с дедовщиной, когда вышестоящие наделяют частью своих функций нижестоящих - чоповцев с рамками, в данном случае - взамен на выполнение своих обязанностей по надзору и воспитанию. Проход в места, оборудованные такими чоповцами, функционально сродни приёмке в колонии: посетителя сходу унижают (пока не избивают, хотя были случаи), демонстрируя тех, кому визитёр должен подчиняться и чьи "правила" выполнять, и только потом допускают до услуги. Цель всего этого - контроль.
Второй предварительный выпуск Android 15 Изменения в Android 15 Developer Preview 2 по сравнению с первой предварительной версией:
<iframe src="https://www.youtube.com/embed/RUc1jc5BzWM?si=5B0JuLVY6Yuj5V0x">
Источник: https://www.opennet.ru/opennews/art.shtml?num=60834
Опубликован выпуск SDS Vitastor 1.5.0 с поддержкой кластерной ФС Vitastor нацелен в первую очередь на SSD и SSD+HDD кластеры (но работает и в конфигурациях только с жёсткими дисками) с как минимум сетью 10 Гбит/с, поддерживает TCP и RDMA, и на хорошем аппаратном обеспечении может достигать задержки 4КБ чтения и записи на уровне ~0.1 мс, что примерно в 10 раз быстрее, чем большинство популярных SDS и внутренних SDS крупных облачных провайдеров - и Ceph, и типичные облачные SDS дают задержку записи на уровне 1-2 мс даже на очень быстрых дисках.
Для примера, в недавнем тесте с дисками NVMe Samsung PM9A3 и сетевыми картами Mellanox ConnectX-4 с RDMA идеальная задержка записи составила › 0.1 мс при использовании репликации и 0.1 мс на чтение / 0.2 мс на запись при использовании кодов коррекции ошибок.
Vitastor поддерживает QEMU-драйвер, протоколы NBD и NFS, драйверы Proxmox, Kubernetes CSI, OpenStack. Также для Vitastor доступен экспериментальный Kubernetes оператор и Prometheus экспортер.
Серверные компоненты Vitastor распространяются под собственной "сетевой копилефт" лицензией VNPL (Vitastor Network Public License). Идея VNPL - расширение действия копилефта не только на модули, явным образом связываемые с кодом, а также на взаимодействующие с Vitastor по сети сервисы, специально созданные для него (например, любые обвязки для внутреннего использования в коммерческом облаке). В остальном текст VNPL скопирован с GNU GPL 3.0.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60835
Первый альфа-выпуск etcd-оператора для Kubernetes Проект создан в рамках эксперимента по организации людей в русскоязычном сообществе Kubernetes и создании инициативной группы для написания полностью свободного и управляемого сообществом etcd-operator'а. Суть эксперимента заключается в том чтобы создать с нуля проект, который будет развиваться сообществом, и проверить применимость международных практик совместной разработки в русскоязычном сообществе.
Выбор etcd обусловлен тем, что он является одновременно простой и, в тоже время, востребованной технологией, используемой во многих проектах. Среди основных пользователей отмечаются проекты Cozystack и Kamaji, ориентированные на запуск Kubernetes кластеров в нативной для Kubernetes экосистеме. На данный момент у проекта есть отдельное сообщество из 100 участников и около 10 постоянных контрибьюторов.
Проект преследует две основные цели:
Проектом уже отправлен запрос на присоединение к Kubernetes-SIGs. На данный момент также идёт активное обсуждение возможности принятия etcd-оператора под крыло основного проекта etcd.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60833
Доступны Wine 9.5, Wine staging 9.5, Proton 9.0beta16 и GE-Proton9-2 Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 9.5, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 435 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 9.5 и vkd3d, удалены патчи ws2_32-TransmitFile и ntdll-Threading, перенесены в основной состав Wine патчи к shell32 (решены проблемы с SHFileOperation(FO_MOVE) и поиском в реестре), wined3d (задействованы bindless-текстуры для шейдеров GLSL) и user32 (добавлена заглушка LoadKeyboardLayoutEx).
Компания Valve опубликовала 16 бета-выпуск пакета Proton 9.0, основанного на кодовой базе проекта Wine и нацеленного на обеспечение запуска в Linux игровых приложений, созданных для Windows и представленных в каталоге Steam. Proton позволяет напрямую запускать в Linux-клиенте Steam игровые приложения, поставляемые только для Windows. Пакет включает в себя реализацию DirectX 9/10/11 (на базе пакета DXVK) и DirectX 12 (на базе vkd3d-proton), работающие через трансляцию вызовов DirectX в API Vulkan, предоставляет улучшенную поддержку игровых контроллеров и возможность использования полноэкранного режима независимо от поддерживаемых в играх разрешений экрана. Для увеличения производительности многопоточных игр поддерживаются механизмы "esync" (Eventfd Synchronization) и "futex/fsync".
В новой ветке Proton выполнена синхронизация с выпуском Wine 9.0. Из Proton в upstream перенесены накопившиеся специфичные патчи, которые теперь входят в основной состав Wine. До версии 2.3 обновлена прослойка DXVK, транслирующая вызовы в API Vulkan. VKD3D-Proton, ответвление от vkd3d, созданное Valve для улучшения поддержки Direct3D 12 в Proton, обновлено до версии 2.11.1. Пакет Dxvk-nvapi с реализацией библиотеки NVAPI поверх DXVK обновлён до версии 0.6.4. 0.6.2. Решены проблемы во многих играх. По сравнению с прошлой бета-версией добавлена поддержка Steamworks SDK 1.59 и устранены проблемы в играх Command & Conquer Red Alert, Carmageddon: Max Damage, Risk of Rain 2, DayZ, Last Of Us Part I и Trove.
Кроме того, состоялся выпуск проекта GE-Proton 9-2, в рамках которого энтузиастами формируются независимые от компании Valve расширенные сборки пакета для запуска Windows-приложений Proton, отличающиеся более свежей версией Wine, задействованием FFmpeg в FAudio и включением дополнительных патчей, решающих проблемы в различных игровых приложениях. В Proton GE 9-2 перенесены изменения из свежих кодовых баз wine 9, proton 9, steamclient, vkd3d-proton, dxvk-nvapi и dxvk. Решена проблема с воспроизведением файлов в формате wmv.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60832
На данный момент, запасов крови и плазмы достаточно для оказания медицинской помощи пострадавшим. В связи с этим, просим воздержаться от массовых походов в Центры и отделения переливания крови в субботу и воскресенье.
По просьбе специалистов сообщаем о том, что как раз через 2-3 недели после трагедий появляется необходимость в пополнении запасов крови и плазмы, поэтому предлагаем воздержаться от донации крови и плазмы в ближайшие дни, а для сглаживания ситуации с запасами у вас будет возможность сдать кровь как раз через 2-3 недели - на Большей неделе донора в РНИМУ с 11 по 20 апреля 2024 года.
На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox При проведении атак использовались самые свежие стабильные выпуски приложений, браузеров и операционных систем со всеми доступными обновлениями и в конфигурации по умолчанию. Суммарный размер выплаченных вознаграждений составил 1,132,500 долларов США. За взлом Tesla дополнительно вручён автомобиль Tesla Model 3. Размер выплаченных вознаграждений за три последние соревнования Pwn2Own составил 3,494,750 долларов. Команда, набравшая наибольшее число очков, получила 202 тысячи долларов.
Осуществлённые атаки:
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60830
Уязвимости, позволяющие разблокировать электронные замки Saflok Для совершения атаки можно использовать не только типовые карты MIFARE Classic и устройство для записи подобных карт, но и эмуляторы RFID-карт, такие как Proxmark3 и Flipper Zero, а также любой Android-смартфон с поддержкой NFC. Детальная информация о методе эксплуатации пока не сообщается, известно только то, уязвимость затрагивает функцию формирования ключа (KDF, Key Derivation Function), применяемую для генерации ключей на базе карт MIFARE Classic, а также алгоритм шифрования, используемый для защиты данных на карт.
Проблема была выявлена и сообщена производителю замков ещё в сентябре 2022 года. Тем не менее, в настоящее время только 36% уязвимых замков обновлены, а остальные 64% остаются уязвимы. Устранение уязвимости затягивается из-за того, что для её устранения необходимо обновить прошивку каждого замка или заменить замок, а также перевыпустить все карты, обновить управляющее ПО и обновить привязанные к картам сопутствующие компоненты, такие как платёжные системы, лифты, ворота парковок и шлагбаумы. Из моделей замков, в которых проявляется уязвимость, упоминаются модели Saflok MT и Saflok RT, а также серии Saflok Quantum, RT, Saffire и Confidant.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60828
continue
honked back 22 Mar 2024 14:08 +0100
in reply to: https://lor.sh/users/strizhechenko/statuses/112139471343771498
Да, возможно. Но по моему субъективному мнению и то, что "скрин письма может казаться более правдоподобным, чем его цитата" тоже поворот не в ту сторону))
continue
honked back 22 Mar 2024 14:03 +0100
in reply to: https://social.vivaldi.net/users/limping/statuses/112139466085016042
continue
honked back 22 Mar 2024 13:59 +0100
in reply to: https://social.vivaldi.net/users/limping/statuses/112139381580488090