home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

=> gemini://any-key.press

Ученики его спросили его; они сказали ему: Хочешь ли ты, чтобы мы постились, и как нам молиться, давать милостыню и воздерживаться в пище? Иисус сказал: Не лгите, и то, что вы ненавидите, не делайте этого. Ибо все открыто перед небом. Ибо нет ничего тайного, что не будет явным, и нет ничего сокровенного, что осталось бы нераскрытым.

#сегодня #OpenBSD #ЧтоПочитать #анимация #forth #osdev

continue bonked 03 May 2026 11:44 +0200
original: Merely@x.mxteam.spb.ru

Стоит на пару часов отьехать от Питера и попадаешь в прекрасный сосновый лес и пустынные песчаные пляжи.

continue bonked 30 Apr 2026 14:54 +0200
original: opennet@honk.any-key.press

Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов

Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.

Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.

Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.

Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root. В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).

Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA. В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):

continue honked back 30 Apr 2026 14:49 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f34b-4079-515338032283

@shuro

Изначальная бедность не располагает к духовности. Изначальное благополучие (что сейчас фактически синоним богатства) наоборот даёт возможности.

Многие духовные практики не согласны. Человек очень легко впадает в зависимость от собственной привязанности к вещам.

Я знаю очень неглупых и (по своему) духовно богатых людей, для которых формирование библиотеки стало самоцелью. Люди начали собирать именно определённые издания, а потом банально перестали успевать читать все пополнения в собственную библиотеку.

И с другой стороны я встречал людей, которые не имея библиотеки читали книги и дарили их другим после прочтения. Лично мне этот подход ближе, хотя не могу не замечать за собой определённой формы собирательства.

continue honked back 30 Apr 2026 13:49 +0200
in reply to: https://honk.any-key.press/u/continue/h/Xfb9C7kcq6498flMBn

@contrinitiator

То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.

Если привязать-отвязать, то тут уже можно на этом спекулировать.

continue honked back 30 Apr 2026 13:46 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/xz3jK82KMWFxWTzZvB

@contrinitiator Да, выйти из положения можно без проблем.
Если я верно понимаю, то они не могут хранить данные без моего согласия.

Случаи, когда по привязанной карте происходят ошибочные списания не такая уж и редкость. Но если карта не была привязана (не было моего согласия на хранение платежных данных на их сервере), то "по закону" им хуже, чем от "обычного ошибочного списания".

continue bonked 30 Apr 2026 13:02 +0200
original: contrinitiator@honk.any-key.press

У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.

#ЛенинградНутряной

(#вокруг)

continue honked 30 Apr 2026 12:42 +0200

Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса?

Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.

continue bonked 30 Apr 2026 11:45 +0200
original: os9@liilliil.ru

Ещё один кусочек из середины 90х: #Microsoft #Cinemania — энциклопедия на 💿
1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2

2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше

3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос

4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!

#MacOS9 #retrocomputing #multimedia #энциклопедия #encyclopaedia #spaceOdyssey #montyPython #terryGilliam

2001: Space Odyssey Fisher King Monty Python and the Holy Grail Москва слезам не верит

continue honked 30 Apr 2026 08:50 +0200

На развитие национальной видеоплатформы VK в прошлом году государство выделило 39,5 млрд руб., еще 4 млрд руб. было направлено на цели и задачи «многофункционального сервиса обмена информацией».

Всего расходы Минцифры в прошлом году составили более 456,8 млрд руб.

https://www.kommersant.ru/doc/8632840

continue honked back 29 Apr 2026 10:43 +0200
in reply to: https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83

Слушал с опаской (предыдущий Hate Über Alles не сособо понравился).
А нет, хорошо. Может не шедевр-шедевр, но отлично подойдёт для какой-нибудь поездки, например.

continue bonked 29 Apr 2026 10:31 +0200
original: opennet@honk.any-key.press

В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код

Компания Elementary Data сообщила о компрометации рабочих процессов GitHub Actions, в результате которой атакующие смогли опубликовать в каталоге PyPI и в GitHub-репозитории выпуск пакета elementary-data 0.23.3, в который был внедрён вредоносный код для кражи конфиденциальной информации с систем пользователей. Вредоносный выпуск также был включён в состав официального Docker-образа проекта. В прошлом месяце пакет elementary-data был загружен из репозитория PyPI более 1.1 млн раз.

Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.

В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65313

continue honked back 28 Apr 2026 12:10 +0200
in reply to: https://gts.skobk.in/users/skobkin/statuses/01KQ7YSYRT0CC1TDSKF1GDCQPY

@skobkin

Проекты с git сабмодулями попадаются 1-2 в год. Но не уверен, что сборка из репозитория попадает под определение "пользоваться".

Сам пользовался более пяти лет назад: коллега притащил на пробу (по описанию звучало как супер-подход). С тех пор "наелся" и сам я подобный подход больше сознательно не выбираю.

continue honked back 28 Apr 2026 11:34 +0200
in reply to: https://mastodon.ml/users/n0icz/statuses/116481179358183093

@n0icz

Тому, кто в городе был заточён,
Такая радость — видеть над собою
Открытый лик небес и на покое
Дышать молитвой, тихой, точно сон.

И счастлив тот, кто, сладко утомлён,
Найдёт в траве убежище от зноя
И перечтёт прекрасное, простое
Преданье о любви былых времён.

...

Джон Китс "Сонет"

continue honked 28 Apr 2026 11:12 +0200

Бей, бей, бей
В берега, многошумный прибой.
Я хочу говорить о печали своей,
Непокорное море, с тобой.

Счастлив мальчик, который бежит по песку
К этим скалам, навстречу волне.
Хорошо и тому рыбаку,
Что поёт свою песню в челне.

Возвращаются в гавань опять
Корабли, обошедшие свет.
Но как тяжко о мёртвой руке тосковать,
Слышать голос, которого нет.

Бей, бей, бей
В неподвижные камни, вода!
Благодатная радость потерянных дней
Не вернется ко мне никогда.

Альфред Теннисон. "У моря"
Перевод Самуила Маршака
cc: @litclub

(#чтопочитать #федичитает #поэзия)