LINUX.ORG.RU

Сообщения paulbych

 

Очередной «Взлом» линукс,... ?

Александр Попов представил методику эксплуатации критической уязвимости CVE-2024-50264 в ядре Linux. Его работа принесла ему победу в премии Pwnie Awards 2025 в категории «Лучшее повышение привилегий».

А.Попов сумел обойти случайное распределение SLAB-кэшей и другие препятствия, разработав цепочку атак. «Ранее считалось, что эксплуатация проблемы крайне затруднена из-за защитных механизмов ядра, таких как случайное распределение SLAB-кэшей и особенности работы SLAB-бакетов, мешающих прямолинейным методам вроде heap spraying. Однако Попов сумел разработать цепочку приёмов, которая снимает эти ограничения»

https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html?utm_source=Securitylab.ru

 

paulbych
()

Запуск дискретной графики графики с live-образа.

Есть мат.плата Gigabite B850 c AМ5 сокетом без встр.графики,+ Райзен 7 серии без графического ядра, + Nvideo 5060. Есть Voidlinux, Mate, Glibs.

При запуске с live-образа система загружается, но графическая оболочка не стартует, вываливается в коммандную строку. Подозреваю, что нужно в live-образ доставить драйвера Nvideo.

Вопрос: Подскажите, так ли это. Достаточно ли только доставить пакет с драйверами, либо потребуется ещё какая-то донастройка live-образа?

 ,

paulbych
()

Практическое применение Deepfake ...

Исследователи Palo Alto Networks сообщают о пугающей простоте, с которой северокорейские «ИТ-шники» задействуют технологию deepfake в режиме реального времени для проникновения в организации.

Доступность технологии позволяет им легко воссоздавать убедительные синтетические личности и действовать незамеченными, обходя при этом существующие ограничения.

Как отмечают в Palo Alto, в последнее время фиксируется настоящий всплеск инцидентов с использованием deepfakes в реальном времени в ходе собеседований для устройства на работу.

Задокументировали случаи, когда соискатели представляли синтетические видеопотоки, используя идентичные виртуальные задние фоны для разных профилей кандидатов.

Кроме того, как отмечает Pragmatic Engineer, выявлен кейс, когда в ходе найма в польскую компанию по разработке ИИ собеседование проходил один и тот же кандидат, но под разными личностями.

Причем второй раз он уже имел более четкие ответы на задаваемые вопросы.

Теперь же северокорейские хакеры усовершенствовали свою методологию проникновения, внедрив технологию deepfake в реальном времени, получая два операционных преимущества:

  • это позволяет одному оператору проводить собеседования на одну и ту же должность несколько раз, используя разные синтетические персоны.

  • это помогает им избегать идентификации и попадания в розыскные сводки.

;)

https://unit42.paloaltonetworks.com/north-korean-synthetic-identity-creation/

 

paulbych
()

Voidlinux, автодополнение в bash.

В Войде (х86_64, musl, Mate), в стандартной установке, в коммандной строке нормально работает авдополнение комманд, по табулятору. Однако если поставить перед нужной командой sudо, автодополнение пререстаёт работать. При этом, в той же Астре, и в Клиа линукс, всё номально дополняется. Более того, в Астре становятся дополнительно доступны те комманды, которые работают/запускаются только из под админа.

Как поправить/настроить в voidlinux, подскажите плиз …

 

paulbych
()

VoidLinux репозитории ...

Что-то у меня дефолтные репозитории Войда уже почти неделю недоступны. Только их зеркала…

Что-то там случилось ? Это тоже блокировки, или это только у меня ? Подскажите, плиз.

 ,

paulbych
()

Live образ VoidLinux, настройка...

Как известно есть возможность собрать загрузочный образ Void linux (make-live, с гитхаба).Соответственно, там есть возможность произвести минимальные настройки, - выбрать архитектуру, окружение, локаль, доп.пакеты, имя первичного пользователя и т.д.

Однако, хотелось бы чуть большей настройки, а именно:

  • свой пароль на первичного пользователя, свою TZ.
  • свои настройки рабочего стола и программ,фона,клавы,мышки.( ну проще говоря - скопировать своего хомяка)
  • зааранее иметь свою директорию с файлами и документами.

А вот этого я в описании, да и просто в настройках make-live не нашёл. Если кто-то это проходил, помогите, плиз.

P.S.(Создание бут флешки известно, но не актуально … Нужен именно лив-образ)

 ,

paulbych
()

Void, WGamnesia ...

А кто нибудь конфигурил/собирал под войд сабж? Поделитесь, плиз. А то в репах его не, ни собранного, ни для сборки, а dpi уж достал.

 

paulbych
()

Mate 1.28 - поддержка Wayland

Увидел новость, что Mate с новой версии почти полностью, нативно, поддерживает Wayland.

У меня подружить пока не получается. Если кто-то уже прошёл этот шаг, подскажите как, плиз.

 ,

paulbych
()

«Хацкеры» и роботы-пылесосы ...

В штатах «хаЦкеры», наверно малолетки, ломанули удалённый доступ к роботам пылесосам «Ecovacs Deebot X2 Omni».

Они использовали такой доступ через и-нет, чтобы гоняться по дому за домашними животными владельцев пылесосов. Ну и в догонку, также ругались и орали через динамики этих пылесосов.

https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets

Кринж какой-то …

 ,

paulbych
()

SLUBStick: Тянутся к полному контролю над Linux системами...

Специалисты из Технического университета Граца (Австрия) представили новую атаку под названием SLUBStick, которая позволяет получить возможность произвольного чтения и записи памяти, что дает злоумышленнику возможность повышать привилегии или выходить за пределы контейнеров.

Атака была протестирована на версиях ядра Linux 5.9 и 6.2

SLUBStick использует уязвимости, такие как двойное освобождение (double-free), использование после освобождения (use-after-free, UAF) или запись за пределы буфера (out-of-bounds), чтобы манипулировать процессом выделения памяти. Впоследствии в атаке используется побочный канал синхронизации для определения точного момента выделения и освобождения блоков памяти, что позволяет атакующему предсказывать и контролировать повторное использование памяти.

Заявляется, что вероятность успешной эксплуатации кросс-кэш атаки составляет до 99%.

Детали атаки будут представлены на конференции Usenix Security Symposium, которая пройдет в конце августа этого года. Исследователи планируют продемонстровать повышение привилегий и выход из контейнеров на новейшей версии Linux с включенной защитой.

Как и большинство атак с использованием побочных каналов, SLUBStick требует возможности выполнения кода на целевой машине… (Полагаю локально или ssh)

Подробнее: https://www.stefangast.eu/papers/slubstick.pdf

 

paulbych
()

Свежий, «бесплатный» антивирус Касперского... для линукса.

Касперский выложил свежий «продукт» , бесплатный скаанер под линукс.

Для страждущих…

Тестируем ?

https://www.kaspersky.com/downloads/free-virus-removal-tool

Перемещено hobbit из general

 ,

paulbych
()

Зубные щётки....

По сообщениям швейцарской газеты Aargauer Zeitung, около 3 миллионов умных зубных щёток были взломаны и использованы для осуществления DDoS-атаки.

Устройства были заражены через программное обеспечение на Java…

https://www.aargauerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480?reduced=true

Эт прям песня …

 

paulbych
()

Garuda linux, меню

Поставил Garuda Linux (KDE), палочкой потыкать. Был приятно удивлён, что ребята смогли вынести меню конкретного используемого в данный момент приложения на верх экрана (Global menu - как пищут). Ну прям как в MacOS. Прикольно.

А в каких-нибудь ещё дистрибутивах это смогли осилить ?

https://imgur.com/a/AwBcWyF

 

paulbych
()

Astralinux, монтирование LUKS

Есть Астра (1.7.5), есть флешка с разделом LUKS.

Через терминал всё нормально и создаётся и монтируется. (cryptsetup установлен.) А вот через Fly, не хочет видеть и при обнаружении, - настойчиво предлагает переформатировать флешку, а уж потом примонтировать.

Бред какой-то…

Подскажите - как, куда смотреть ? Может какой пакет доустановить надо ?

(Для страждущих, - все официальные лицензии есть.)

 ,

paulbych
()

TDM messenger ...

А кто сталкивался с этим зверем? В интернете почти никакой инфо…

Только то, что сделала придворная контора, и хвосты (кое-какие библиотеки) тянутся аж из Беларуссии. Но под линукс клиент вроде есть.

Поделитесь,плиз.

Перемещено hobbit из general

 

paulbych
()

Astra Linux, шрифты

А кто знает как в Astre, во fly-term шрифты поменять.

В смысле, не ограничиваться 14 размером, как в выпадающем меню, а поставить, например, 16-й. Весь мануал перерыл. Блин.

Подскажите, плиз.

Перемещено hobbit из general

 

paulbych
()

Solus vs Voidlinux

Поставил, для пробы, свежий Solus. Понравился. Практически вылизан для Дектопа, хотя и СистемД.

Но на Войд обратно тянет. Там всё знакомо, настраиваемо.

Но, блин, Солус КДЕ с СистемД, «жрёт» 780 мб. Летает не медленнее Войда. И практически ничего настраивать не надо, ну кроме нескучности … А Войд, в той же конфигурации, это где-то 1,2 гига оперативки, плюс с настройками повозиться надо.

Дилема.

Как говорят супостаты, - Any comments?

 ,

paulbych
()

Solus, свежий, вопросы ...

Утро!

Поставил свеже-испечёный Солус 4.4.

Дистр понравился,- быстрый, мало памяти ест (по сравнению в Войд). Интерфейс настроен,практически вылизан. Опять же,- обои нескучные.

Но есть проблемы.

Такое ощущение, с зависимостями проблемы.

Например, удаляешь Флэтпак,- как зависимость пытается удалить, приложение системных настроек КДЕ. И на оборот, устанавливаешь это приложение, - тянет за собой Флэтпак. А уж если попытаться авторемуве неиспользуемых запустить…

Это баг или фича? Борьба с этим, в этом дистрибутиве, возможна?

 

paulbych
()

КриптоПро и VoidLinux, установка.

Так как родной XCA пока не поддерживает ГОСТ, пробую установить КриптоПро на Войд.

Стандартный скрипт установки Крипты, соответственно, не работает. Возможно конечно просто всё скопировать в /opt.

Однако судя по структуре пакетов, там ещё демон нужно запускать и конфиги по системным папкам раскидывать. Но в Войде то запуск демонов иначе.

Может, кто-нибудь уже проходил этот путь. Там есть какие-либо ньюансы ? Поделитесь, плиз.

 ,

paulbych
()

Сименс, Линукс в промышленных системах и уязвимости...

Siemens решили отработать на год вперед и выпустили дюжину новых рекомендаций, охватывающих в общей сложности около 200 уязвимостей, влияющих на ее промышленные продукты.

Причем подавляющее большинство этих недостатков затрагивает компоненты сторонних производителей.

Промышленный гигант проинформировал клиентов о 108 уязвимостях в одном только ядре Linux, затрагивающих Simatic S7-1500, в частности многофункциональную платформу TM (MFP).

Компания в темпе вальса готовит исправления для недостатков, но уже предоставляет обходные пути и меры по смягчению ….

В целом же дыры в безопасности затрагивают различные сторонние компоненты, включая ядро Linux, библиотеки, BusyBox и процессоры Intel. Для этих уязвимостей также готовятся исправления.

Так, для общей картины…

https://cert-portal.siemens.com/productcert/html/ssa-794697.html

 

paulbych
()

RSS подписка на новые темы