LINUX.ORG.RU

Сообщения demo13

 

Tails 7.4.1 с исправлением уязвимостей OpenSSL

Новости — Debian
Группа Debian

30 января состоялся выпуск 7.4.1 специализированного дистрибутива Tails.

Список изменений:

  • Обновление OpenSSL до версии 3.5.4, в которой исправлено несколько критических уязвимостей безопасности (DSA 6113-1). Эти уязвимости могут быть использованы для нарушения анонимности пользователей.
  • Обновление Tor до версии 0.4.8.22.
  • Обновление Thunderbird до версии 140.7.0.
  • Исправлена аутентификация Gmail в Thunderbird.
  • Добавлен индикатор загрузки при открытии настроек Wi-Fi из помощника Tor Connection.

Пользователям настоятельно рекомендуется установить обновление как можно скорее, несмотря на то, что случаев эксплуатации этих уязвимостей пока не зафиксировано.

>>> Подробности на tails.net

 , ,

demo13
()

Логин, пробел, дефис, root. Баг в telnet позволяет захватить компьютер без пароля

Новости — Безопасность
Группа Безопасность

Уязвимость в пакете GNU InetUtils затронула все версии с 1.9.3 по 2.7 включительно.

Казалось бы, telnet давно ушел в прошлое вместе с модемами и dial-up, но именно он внезапно стал источником серьезной уязвимости. В GNU InetUtils обнаружен баг, который позволяет удаленно войти в систему под root без пароля, просто отправив специально сформированное значение переменной окружения.

Проблема затрагивает telnetd сервер, входящий в состав GNU InetUtils. Он передает программе login значение переменной USER, полученной от клиента, без какой-либо проверки. Этим можно воспользоваться, если клиент отправит строку «-f root» в качестве USER и подключится с параметром telnet -a или –login. В результате login воспринимает это как служебный флаг, пропускает стандартную процедуру аутентификации и автоматически авторизует пользователя как root.

Уязвимость получила идентификатор CVE-2026-24061 и оценку по CVSS: 9.8. Под угрозой находятся все версии GNU InetUtils, начиная с 1.9.3 и заканчивая 2.7 включительно. Баг присутствует в проекте почти 11 лет, с мая 2015 года, но был выявлен только сейчас. По сути, это классический пример уязвимости старой школы, где опасная строка без фильтрации передается системной утилите с привилегиями root.

( читать дальше... )

>>> GNU InetUtils Security Advisory: remote authentication by-pass in telnetd

 , ,

demo13
()

Новый малоизвестный Linux-бекдор GhostPenguin

Новости — Безопасность
Группа Безопасность

Новый малоизвестный Linux-бекдор GhostPenguin вышел из тени благодаря автоматизированной охоте на угрозы, в которой Trend Research использовала ИИ для анализа тысяч недетектируемых образцов с VirusTotal. Специалисты обнаружили ранее не документированное вредоносное ПО, скрывавшееся более четырёх месяцев без единого срабатывания антивирусов, и детально разобрали его устройство, коммуникации и архитектуру. По сути, GhostPenguin — это многопоточный C++-имплант, который обеспечивает удалённый интерактивный shell, практически полный контроль над файловой системой и надёжный обмен данными через RC5-шифрованный канал по UDP на порту 53.

( читать дальше... )

>>> AI-Automated Threat Hunting Brings GhostPenguin Out of the Shadows

 , ,

demo13
()

Tiny Core Linux - функциональная настольная операционная система

Форум — Desktop

Tiny Core Linux 16.2 по-прежнему помещает правильный рабочий стол Linux в загрузку на 23 МБ.

Tiny Core Linux - это крайняя альтернатива Windows 11, истинный пример того, насколько маленькой может быть функциональная настольная операционная система, даже сейчас, в 2025 году. Последний релиз Tiny Core Linux 16.2, который был опубликован в конце сентября, выходит примерно на 23 МБ для стандартного издания «TinyCore». Это не 23MB данных установщика, за которыми следуют гигабайты пакетов, а 23MB для всей загрузочной системы с графическим настольным компьютером - не требуется интернет. Есть еще меньшая версия «Core», если вам не нужен графический интерфейс, всего 17 МБ. Tiny Core Linux - это реальный, поддерживаемый дистрибутив с текущими ядрами до 6.12, современными библиотеками, репозиториями системных расширений и рабочей поддержкой современного оборудования. Он чрезвычайно мал, потому что проект имеет очень строгую, давнюю философию: держать базу минимальной, загружать все остальное в качестве модульных расширений и запускать всю систему в RAM, когда это возможно.

http://www.tinycorelinux.net/screenshots.html

Tiny Core Linux - это реальный, поддерживаемый дистрибутив с текущими ядрами до 6.12

Перемещено hobbit из linux-general

 ,

demo13
()

Linux, macOS, Windows — вредонос evm-units адаптировался под все три системы

Новости — Безопасность
Группа Безопасность

На платформе crates.io вскрыт новый случай компрометации цепочки поставок ПО: вредоносный пакет на Rust незаметно заражал рабочие станции разработчиков Web3, маскируясь под вспомогательный инструмент для Ethereum Virtual Machine и подстраиваясь под три популярные десктопные операционные системы.

Пакет под названием «evm-units» появился в репозитории в середине апреля 2025 года от пользователя «ablerust» и за восемь месяцев набрал более 7 тысяч загрузок. Тот же автор опубликовал пакет «uniswap-utils», где «evm-units» был указан как зависимость, что обеспечило ему ещё свыше 7,4 тысячи загрузок. Оба проекта уже удалены с площадки, однако вредоносный код успел широко разойтись по экосистеме.

По данным компании Socket, вредоносный функционал скрыт внутри на первый взгляд безобидной функции «get_evm_version()». Вместо того чтобы только возвращать версию Ethereum, она определяет операционную систему, проверяет, запущен ли процесс «qhsafetray.exe», и обращается к внешнему ресурсу «download.videotalks[.]xyz» за следующим этапом атаки.

В зависимости от платформы загружается и в фоновом режиме запускается отдельный компонент: на Linux это сценарий, сохраняемый в каталоге /tmp/init и запускаемый через nohup, на macOS загружается и исполняется файл init через osascript и nohup, а на Windows в каталог временных файлов записывается PowerShell-скрипт «init.ps1» с дальнейшим скрытым запуском.

Сотрудница Socket Оливия Браун связывает такую логику с целенаправленной ориентацией на пользователей в Китае и более широком азиатском регионе, где рынок розничных криптовалютных сервисов остаётся одним из крупнейших.

Ссылки на EVM и протокол Uniswap позволили злоумышленнику органично вписать вредоносный код в инфраструктуру Web3 и выдать его за полезные утилиты для работы с Ethereum. Дополнительный риск создала цепочка зависимостей: включение «evm-units» в популярный пакет «uniswap-utils» привело к тому, что вредоносный загрузчик автоматически выполнялся при инициализации проектов, использующих эту библиотеку.

Инцидент демонстрирует, насколько опасными становятся атаки через открытые репозитории кода и насколько критично для разработчиков блокчейн-проектов внимательно отслеживать состав и происхождение подключаемых модулей.

>>> Linux, macOS, Windows — вредонос адаптировался под все три системы.

 ,

demo13
()

Запуск от root и дефолтные пароли: советы от ИИ подвергают угрозам безопасность домашней сети

Новости — Безопасность
Группа Безопасность

Естественная идея упростить работу с домашней сетью и повысить уровень её защищённости неожиданно обернулась чередой почти катастрофических ошибок из-за советов популярных ИИ-помощников. Вместо того, чтобы сэкономить время и снизить риски, журналист издания Cybernews, полагаясь на помощь чат-ботов, столкнулся с рекомендациями, которые могли бы открыть его локальные сервисы всему интернету.

( читать дальше... )

>>> ChatGPT, Claude и Gemini дают опасные советы по кибербезопасности.

 , ,

demo13
()

Алготрейдинговый гигант открыл исходный код TernFS для Linux

Новости — Open Source
Группа Open Source

Одна из крупнейших алгоритмических торговых компаний мира XTX Markets, ежедневно обрабатывающая сделки на сумму около 250 миллиардов долларов и оперирующая более чем 650 петабайтами данных для прогнозов цен и торговых алгоритмов, открыла исходный код собственной файловой системы для Linux.

Система получила название TernFS и была создана, когда компания переросла возможности традиционного NFS и других решений для хранения. TernFS предназначена для распределённого хранения крупных неизменяемых файлов — как правило, они не редактируются после создания и имеют размер от нескольких мегабайт. Система рассчитана на масштаб до 10 эксабайт логического пространства, примерно триллион файлов и 100 миллиардов каталогов при подключении до миллиона клиентов. Всё это работает на стандартном оборудовании и обычных сетях Ethernet.

Код выложен на GitHub и распространяется под лицензиями GPLv2+ и Apache 2.0.

>>> Исходники на GitHub

>>> Подробности в блоге компании

 ternfs,

demo13
()

RSS подписка на новые темы