home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

=> gemini://any-key.press 
=> https://got.any-key.press

Человек должен быть к себе требовательным, я считаю, если он может. И не прятаться "за" или "в" концепцию, философию. Человек не сумма того, во что он верит, на что он уповает, не сумма своих убеждений. Человек - сумма своих поступков.

continue bonked 27 Jul 2024 08:17 +0200
original: dreamos82@mastodon.world

A self-promotion post. Just to remind about one of my personal projects: #osdev_notes available here: https://github.com/dreamportdev/Osdev-Notes a complete guide on how to write an #operatingsystem system from scratch in C. It covers all the steps from the boot to the userspace (and beyond) passing through file-system, scheduling, memory etc.
They are totally free. They are also available as a printed book on lulu: https://www.lulu.com/search?sortBy=RELEVANCE&page=1&q=osdev+notes&pageSize=10&adult_audience_rating=00 #programming #osdev #kernel #assembly #selfpublishing

continue bonked 26 Jul 2024 14:38 +0200
original: opennet@honk.any-key.press

В 806 моделях материнских плат выявлен тестовый ключ, позволяющий обойти UEFI Secure Boot

Исследователи безопасности из компании Binarly выявили возможность обхода режима верифицированной загрузки UEFI Secure Boot на более чем 800 продуктах, выпущенных компаниями Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro. Проблема получила кодовое имя PKfail и связана с использованием в прошивках не заслуживающего доверия ключа платформы (PK, Platform Key), сгенерированного компанией AMI (American Megatrends International) и поставляемого в качестве тестового примера. Наиболее старые прошивки, в которых использовался тестовый ключ, выпущены в 2012 году, а самые новые датированы июнем 2024 года. По данным исследователей проблеме подвержены более 10% всех проверенных прошивок.

В параметрах ключа указывалось, что он не заслуживает доверия и его не следует поставлять в своих продуктах. Подразумевалось, что данный тестовый ключ следует заменить на собственный, но производители не обратили внимание на предупреждение и использовали в итоговых прошивках типовой общий ключ, отправляемый всем партнёрам и клиентам компании AMI.

Закрыта часть тестового ключа AMI, необходимая для создания цифровых подписей, оказалась доступна публично после утечки информации у одного из производителей оборудования, сотрудник которого по ошибке разместил в публичном репозитории на GitHub код, содержащий данный ключ. Закрытый ключ был размещён в зашифрованном файле, при шифровании которого использовался простой 4-символьный пароль, который удалось легко подобрать методом перебора.

Ключ платформы используется в качестве корня доверия для заверения БД с ключами для Secure Boot. Получение закрытой части ключа платформы приводит к компрометации всей цепочки доверия, задействованной при проверке валидности компонентов загружаемой системы - зная ключ платформы можно обойти защиту Secure Boot и организовать подстановку при загрузке собственных компонентов через манипуляцию ключом KEK (Key Exchange Key) и базами данных "db" (Signature Database) и "dbx" (Forbidden Signature Database). KEK отвечает за создание цепочки доверия между прошивкой и операционной системой, "db" содержит сертификаты и подписи для загрузчика и сторонних компонентов UEFI, а "dbx" включает отозванные подписи известных вредоносных компонентов.

Для совершения атаки достаточно сгенерировать новые ключи и сертификаты для KEK и db, после чего использовать попавший в открытый доступ тестовый ключ платформы для загрузки в UEFI-прошивку созданного KEK-сертификата. Загрузив в прошивку KEK-сертификат можно использовать связанный с ним закрытый ключ для загрузки в БД db нового сертификата. После загрузки сертификата db, связанный с ним закрытый ключ может применяться для заверения загружаемых EFI-компонентов.

   openssl req -newkey rsa:4096 -nodes -keyout KEK.key -new -x509 -sha256 -days 3650 -subj "/CN=BRLY KEK/" -out KEK.crt
   openssl req -newkey rsa:4096 -nodes -keyout db.key -new -x509 -sha256 -days 3650 -subj "/CN=BRLY db/" -out db.crt

   efi-updatevar -a -c KEK.crt -k PK.key KEK
   efi-updatevar -a -c db.crt -k KEK.key db
   sbsign --key db.key --cert db.crt --output rogue.efi.signed rogue.efi

Для проверки корректности ключа платформы достаточно запустить утилиту "efi-readvar -v PK" из пакета efitools и убедиться, что ключ платформы не является тестовым:

   efi-readvar -v PK

   Variable PK, length 862
   PK: List 0, type X509
       Signature 0, size 834, owner 26dc4851-195f-4ae1-9a19-fbf883bbb35e
           Subject:
               CN=DO NOT TRUST - AMI Test PK
           Issuer:
               CN=DO NOT TRUST - AMI Test PK



<iframe src="https://www.youtube.com/embed/CveWt3gFQTE?si=NgU7ae3guc9Zi8vK">

Источник: https://www.opennet.ru/opennews/art.shtml?num=61610

continue bonked 22 Jul 2024 15:03 +0200
original: opennet@honk.any-key.press

Обновлён бесплатный курс по администрированию PostgreSQL

Компания Postgres Professional выпустила обновлённый базовый курс DBA-1 по администрированию свободно распространяемой СУБД PostgreSQL. Материал доступен для самостоятельного изучения на сайте, а также в авторизованных учебных центрах.

Основные изменения:

  • Добавлена информация про версии PostgreSQL 14, 15 и 16.
  • Заменены четыре темы раздела «Управление доступом», по которым в дальнейшем появится отдельный подробный курс;
  • Частично изменена структура: изложение стало более логичным и последовательным;
  • Физическая и логическая репликации теперь рассматриваются в отдельных темах.
  • Исправлены недочёты в изложении, ошибки в скриптах демонстраций и практических заданий.


Источник: https://www.opennet.ru/opennews/art.shtml?num=61593

continue honked back 22 Jul 2024 13:14 +0200
in reply to: https://merveilles.town/users/prahou/statuses/112829781863893275

@prahou

The browser makes a GET request:

$ curl -s -X GET -A "Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0 " "https://lite.duckduckgo.com/lite/?q=whatever" | grep "Merriam"
        <a rel="nofollow" href="//duckduckgo.com/l/?uddg=https%3A%2F%2Fwww.merriam%2Dwebster.com%2Fdictionary%2Fwhatever&amp;rut=4bbe95e58c486d97ef16612ac7f84b29ad9f702b5e66a1f5f29035139e0d3f3c" class='result-link'>Whatever Definition &amp; Meaning - Merriam-Webster</a>
        <a rel="nofollow" href="//duckduckgo.com/l/?uddg=https%3A%2F%2Fwww.merriam%2Dwebster.com%2Fthesaurus%2Fwhatever&amp;rut=481eb09c9ddddc0e3d6be21c1bf05d2ae38e184a63e1155dc3d44553f15d43b4" class='result-link'>WHATEVER Synonyms: 20 Similar Words - Merriam-Webster</a>
ar@/home/ar$ curl -s -X GET -A "Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0 " "https://lite.duckduckgo.com/lite/?q=whatever" 2> /dev/null | grep "Merriam" 
        <a rel="nofollow" href="//duckduckgo.com/l/?uddg=https%3A%2F%2Fwww.merriam%2Dwebster.com%2Fdictionary%2Fwhatever&amp;rut=4bbe95e58c486d97ef16612ac7f84b29ad9f702b5e66a1f5f29035139e0d3f3c" class='result-link'>Whatever Definition &amp; Meaning - Merriam-Webster</a>
        <a rel="nofollow" href="//duckduckgo.com/l/?uddg=https%3A%2F%2Fwww.merriam%2Dwebster.com%2Fthesaurus%2Fwhatever&amp;rut=481eb09c9ddddc0e3d6be21c1bf05d2ae38e184a63e1155dc3d44553f15d43b4" class='result-link'>WHATEVER Synonyms: 20 Similar Words - Merriam-Webster</a>

The button makes a POST request:

$ curl -s -X POST -d q="whatever" -A "Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0 " "https://lite.duckduckgo.com/lite/" 2> /dev/null | grep "Merriam" 
        <a rel="nofollow" href="https://www.merriam-webster.com/dictionary/whatever" class='result-link'>Whatever Definition &amp; Meaning - Merriam-Webster</a>
        <a rel="nofollow" href="https://www.merriam-webster.com/thesaurus/whatever" class='result-link'>WHATEVER Synonyms: 20 Similar Words - Merriam-Webster</a>

continue bonked 22 Jul 2024 10:18 +0200
original: opennet@honk.any-key.press

Обновление проекта FPDoom, развивающем порт игры Doom для кнопочных телефонов

Продолжается развитие проекта FPDoom, позволявшего запустить классическую игру Doom и дополнения к ней на дешёвых кнопочных телефонах, построенных на очень распространённом чипе Spreadtrum SC6531. Новые достижения проекта:
  • Сборка протестирована на 24-х устройствах, поддержан старый чип SC6530. В числе поддерживаемых устройств есть детский фотоаппарат.
  • Портирован движок Build и три игры на нём: Duke Nukem 3D, Shadow Warrior, Blood.
  • Сделана поддержка чтения клавиши питания (имеет отдельный от остальных клавиш драйвер).
  • Проведён реверс-инжинириг подсистемы SDIO, через которую можно читать и перезаписывать сектора на SD картах.
  • Написан компактный драйвер файловой системы FAT32. Для запуска игр всё ещё требуется USB-подключение, но после телефон можно отключить от компьютера, игра может читать ресурсы игры с SD-карты.
  • Утилита spreadtrum_flash, что используется в этом проекте для загрузки кода игр в оперативную память телефона, дополнена экстрактором pac-архивов с прошивками и анализатором дампов флэш памяти (например, может распаковывать код и ресурсы прошивки, или прочитать СМС из дампа флэш памяти телефона).
  • Из ещё не реализованных возможностей можно отметить отсутствие поддержки звука.


Источник: https://www.opennet.ru/opennews/art.shtml?num=61589

continue bonked 21 Jul 2024 08:49 +0200
original: n0icz@mastodon.ml

случайного уличного искусства псто:

- домики на грибной скале, найдены на дереве в одном из стандартных скучных жилых дворов
- пешеход-панк
- котячье семейство с детской площадки
- глазастый чувак из строймага

люблю находить такие забавные рукотворные мелочи посреди обыденности :3

фото поросшего мхом гриба, растущего на дереве. на нескольких ярусах гриба расставлены три маленьких игрушечных домика с цветными крышами, похоже что самодельные. фото трафаретного рисунка пешехода, типа того что изображают на пешеходных дорожках и переходах. кто-то пририсовал ему ирокез и сигарету рисунок мелом на зеленом покрытии детской площадки. изображает двух сидящих рядом котиков, побольше и поменьше. фото манекена в строительном комбинезоне, оранжевой футболке, каске и защитных очках. на очках круглые наклейки-глазки. вид у манекена комически-удивленный.

continue bonked 20 Jul 2024 14:38 +0200
original: opennet@honk.any-key.press

Релиз http-сервера Apache 2.4.62 с устранением 2 уязвимостей

Доступен релиз HTTP-сервера Apache 2.4.62, в котором устранены две уязвимости и внесено 6 изменений. Первая уязвимость (CVE-2024-40898) позволяет совершить атаку SSRF (Server-side request forgery) на mod_rewrite. Проблема проявляется только на платформе Windows и при отправке специально оформленных запросов может привести к утечке NTLM-хэшей на сервер, подконтрольный атакующим.

Вторая уязвимость (CVE-2024-40725) позволяет посмотреть код скриптов, обработка которых настроена при помощи директивы AddType. Например, можно сформировать специально оформленный запрос к PHP-скрипту, который приведёт к показу его содержимого, а не выполнения. Исправление блокирует дополнительный вариант эксплуатации уязвимости CVE-2024-39884, устранённой версии 2.4.61.

Из не связанных с безопасностью изменений выделяется добавление в mod_ssl возможности загрузки сертификатов и ключей из хранилищ, поддерживающих стандарт pkcs11.

В соответствии с июньским отчётом компании Netcraft под управлением http-сервера Apache работает около 212 млн сайтов (год назад 228 млн). Доля Apache httpd оценивается в 19.28% от всех сайтов, что соответствует второму месту по популярности в данной категории (доля Nginx - 21.35%, Cloudflare - 11.05%, OpenResty (платформа на базе nginx и LuaJIT) - 0.79%). При рассмотрении только активных сайтов Apache занимает первое место в рейтинге с долей 19.13% (доля Nginx - 18.09%, Cloudflare - 14.80%, Google - 10.01%). Среди миллиона самых посещаемых сайтов в мире Apache находится на третьем месте с долей 19.69% (лидируют Cloudflare - 23.10% и Nginx - 20.50%).



Источник: https://www.opennet.ru/opennews/art.shtml?num=61585

continue bonked 20 Jul 2024 12:39 +0200
original: Puh@mastodon.ml

Безумню люблю старую кирпичную кладку, лучковые перемычки, уступы, напуски, пилястры... Глядя на всё это как будто читаешь карту, или чертёж. Пытаешся разобрать, зачем так задумано, и почему это так выгдядит сейчас. Где-то кирпич потерял прочность и рассыпается в труху, где-сохранил твёрдость и приобрёл невероятную патину, где то видны отверстия от установки наружной рекламмы или даже снарядов и пуль.
Мало уже осталось таких мест, где насладиться кирпичем можно вдоволь. В крупных городах старые здания при реставрации оштукатуриваются или вовсе перекладываются (это круто, но уже не то), а в малых городах ветшают и сносятся.
Редким исключением оказался зауральский городок Шадринск, котрый мы посетили с семьёй в туристических целях.
Удивительное множество купеческих построек в том состоянии, в котором они мне приносят максимум восторга: неотреставрированные, но и не обветшавшие.
Вобщем эстетам рекомеедую!

continue honked back 20 Jul 2024 10:05 +0200
in reply to: https://gts.aznas.eu.org/users/aznas/statuses/01J3797DMHEARG4TA6FH8GAT5M

@aznas

На странице Portable Forth Environment ещё есть ссылка на "Forth Programming Webring", но в настоящее время ссылки уже мёртвые :(

А есть и наоборот: вебринг, который еще в процессе образования - http://smolnet.ru/ring/. Подробности у @sn4il в https://blog.sn4il.site/sn4il/p/1714328546.836796

continue bonked 20 Jul 2024 09:42 +0200
original: Alexander_North@mastodon.social

Шел по улице и вдруг заметил на заборе удивительных металлических персонажей. Первый был похож на змея Горыныча с тремя головами, словно сошедший со страниц сказок. Второй остался загадкой, притягивая взгляд своим таинственным и загадочным обликом. Как вы думаете, кто мог бы быть этим таинственным персонажем?