|
2.2, Аноним (-), 22:34, 29/04/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
Эй! OPENNET! Что за игнорирование такой интересной новости?!
| |
|
3.6, grsec_user (?), 22:42, 29/04/2016 [^] [^^] [^^^] [ответить]
| +7 +/– |
> Команда Grsecurity приняла информацию к сведению и… забанила Мартина в твиттере и на
> сайте по IP-адресу. Разработчики также пообещали устранить проблему в следующем релизе,
> попутно оскорбив исследователя: «Надлежащее исправление (то есть не твое, мистер Капитан
> Очевидность На Белом Коне) выйдет вместе со следующим патчем, удачно тебе его скачать».
(https://xakep.ru/2016/04/28/grsecurity-ban/)
Просто прекрасно же!
| |
|
4.11, Аноним (-), 00:47, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> (https://xakep.ru/2016/04/28/grsecurity-ban/)
> Согласно сообщениям на Reddit, Grsecurity также блокируют всех пользователей,
> кто поставил лайки твитам исследователя. Позже разработчики сообщили,
> что тестовый патч уже доступен. Один из последних твитов
> Grsecurity гласил: «Новый тестовый патч с защитой от ненужных инфосек молокососов готов».
Адекватность и взрослое поведение изо всех щелей.
| |
|
5.36, Аноним (-), 23:21, 30/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
А когда исследователь, обнаруживший идиотский код постебался насчет бана по IP (эффективно от исследователей, лол) - они показали что еще и твиттером пользоваться не умеют. Теперь это так: "Only confirmed followers have access to @grsecurity's Tweets and complete profile.". Почти самозабанились. Но эффект Стрейзанд не забанишь.
| |
|
6.57, АнонимВездесущий (?), 16:44, 02/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
а не мог ли всё это устроить (дыру и баны) один/несколько человек в тайне от остальных участников Grsecurity, например?
| |
|
|
|
5.17, Аноним (-), 11:57, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
не копипаст, а перевод. человекочитаемый перевод требует трудозатрат.
| |
|
|
|
2.7, Crazy Alex (ok), 23:13, 29/04/2016 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вот это полностью характеризует grsecurity. Защищаясь чёрт знает от чего, оставляют совершенно реальные дыры.
Вот прав был Линус насчёт "борцов за безопасность"...
| |
|
|
4.47, Аноним (-), 20:25, 01/05/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Однако. Тролли помогли grsec'ам самодискредитироваться.
Дорогой ребенок, ты хоть сначала термины загугли, перед тем как писать откровения на опеннет.
Тролль - этот тот кто извлекает лулзы из батхеда пациента.
А тут претензия по существу и с доказательством. Это называется критика. Выучи это полезное слово.
| |
|
|
|
1.8, Crazy Alex (ok), 23:14, 29/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
То есть они на эту хрень (необходимость которой вообще под вопросом) хотят угробить целый регистр. Чудесное решение, ничего не скажешь.
| |
1.12, Аноним (-), 01:24, 30/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
А что вы хотели они же недавно стали почти коммерческой организацией, платный доступ к их детищу. А тут какой то Мартин портит им всю безопасность. Так глупо грубить человеку который хотел помочь и помог, ведь по факту ошибку исправили.
| |
|
2.19, Аноним (-), 12:01, 30/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
в южном парке был выразительный эксперимент на обезъяне, которой дали охапку баксов.
| |
|
|
2.22, Вареник (?), 19:06, 30/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
И чем они отличаются от продающих эксплоиты или прочий опиум для народа? :)
| |
2.41, петушок (?), 13:17, 01/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
А какие есть альтернативы?
Интересно, что в Astra Linux тоже используют эти патчи. Ну будем считать, что они сделали ревью кода, и знали о проблеме. Будем надеяться, что наша популяция человеков защищается профессионалами.
Существует мнение, что за те деньги, которые они распилили на линуксах, они бы могли создать полностью безопасную ОС с верифицируемым кодом. Ну будем считать, что у них есть план развития, и они его придерживаются.
| |
2.45, Аноним (-), 19:52, 01/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
> grsecurity слился, они за деньги продают патчи.
Какие плохие люди, хотят денег за свою работу.
(мне тоже не нравится их поведение в твиттерной ситуации выше, но в данном случае наезд какой-то странный)
| |
|
3.48, Аноним (-), 20:38, 01/05/2016 [^] [^^] [^^^] [ответить] | +2 +/– | В твитере про это ни слова, поэтому твой каммент мимо Мой маленький друг, это ... большой текст свёрнут, показать | |
|
4.52, Аноним (-), 02:44, 02/05/2016 [^] [^^] [^^^] [ответить] | +/– | gt оверквотинг удален Мой огромный друк, вам бы читать внимательнее то, на что... большой текст свёрнут, показать | |
|
|
|
1.21, Аноним (-), 15:21, 30/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А почему новость о технологиях одного и того же направления и сравнимого результата в случае grSecurity — основная новость, а в случае OpenBSD — мини-новость? Потому что в OpenBSD размер патча для решения задачи на порядок меньше?
| |
|
2.23, Вареник (?), 19:07, 30/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> А почему новость о технологиях одного и того же направления и сравнимого
> результата в случае grSecurity — основная новость, а в случае OpenBSD
> — мини-новость? Потому что в OpenBSD размер патча для решения задачи
> на порядок меньше?
1. OpenBSD некоммерческий.
2. У OpenBSD нет PR-службы.
| |
2.24, Аноним (-), 19:33, 30/04/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Потому что в Grsecurity более серьёзная защита, а в OpenBSD - вариант ASLR.
| |
|
3.25, anonymous (??), 19:52, 30/04/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Потому что в Grsecurity более серьёзная защита
Прибитая гвоздями к x86, да еще и замедляющая работу приложений
| |
|
4.26, Аноним (-), 20:35, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>Потому что в Grsecurity более серьёзная защита
> Прибитая гвоздями к x86, да еще и замедляющая работу приложений
Очень аргументированное мнение. :) Во-первых, к x86_64 в текущей версии патчей, и это не фундаментальное ограничение. Во-вторых, это самая быстрая и действенная реализация CFI вообще, "замедляющая работу приложений" на единицы процентов, т.е. на порядок меньше ближайших конкурентов, которые при этом отстают по уровню защиты. Лично вам не нужно? Ну так никто ж не заставляет.
| |
|
5.27, Аноним (-), 21:02, 30/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
Уже не кому не нужно, закрытая реализация костыля.
Торвальдс реализует открытую и без понтов.
| |
|
6.31, Аноним (-), 22:27, 30/04/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ничего закрытого. Не надо тут писать то, что прочитал на заборе.
| |
|
7.37, Аноним (-), 23:27, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ничего закрытого. Не надо тут писать то, что прочитал на заборе.
Идея банить исследователя за то что он, цуко, бажный код таки изволил прочитать - это финиш. Толку с такой "открытости"?
| |
|
|
9.39, Аноним (-), 02:32, 01/05/2016 [^] [^^] [^^^] [ответить] | +2 +/– | Что возможность уронить всю систему для непривилегированного пользователя - не о... текст свёрнут, показать | |
|
10.40, Аноним (-), 09:04, 01/05/2016 [^] [^^] [^^^] [ответить] | –2 +/– | Точно такой баг , но c int вместо size_t, был и есть в оригинальном коде ядра в... большой текст свёрнут, показать | |
|
11.42, Аноним (-), 18:05, 01/05/2016 [^] [^^] [^^^] [ответить] | +1 +/– | Оригинальный код не падает от копипаста в терминал Там хак , но работает Почи... большой текст свёрнут, показать | |
|
12.50, Аноним (-), 20:42, 01/05/2016 [^] [^^] [^^^] [ответить] | –2 +/– | Вы понимаете, что на каждый такой про б приходится несколько обезвреженных или... большой текст свёрнут, показать | |
|
|
12.55, Аноним (-), 09:21, 02/05/2016 [^] [^^] [^^^] [ответить] | –2 +/– | Стабильная ветка бесплатна по сей день Стабильная ветка LTS платна с начала про... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
3.44, Аноним (-), 19:47, 01/05/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Потому что в Grsecurity более серьёзная защита, а в OpenBSD - вариант
> ASLR.
Аргументируйте, пожалуйста, почему «более серьёзная»? И почему связанное с ASLR решение опёнковцев хуже, тоже.
| |
|
4.51, Аноним (-), 21:13, 01/05/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Аргументируйте, пожалуйста, почему «более серьёзная»? И почему связанное с
> ASLR решение опёнковцев хуже, тоже.
Попробуйте самостоятельно разобраться. Ссылка на слайды к презентации по RAP есть в новости, способы обхода ASLR несложно нагуглить.
| |
|
5.53, Аноним (-), 02:49, 02/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> Аргументируйте, пожалуйста, почему «более серьёзная»? И почему связанное с
>> ASLR решение опёнковцев хуже, тоже.
> Попробуйте самостоятельно разобраться. Ссылка на слайды к презентации по RAP есть в
> новости, способы обхода ASLR несложно нагуглить.
Я хочу услышать ваши аргументы, так как утверждение высказано именно вами, и разговор идёт именно с вами. Я могу точно также сказать «вы не правы, подробности в Гугле» (или наоборот), и это, согласитесь, будет идиотизмом.
| |
|
6.54, Аноним (-), 04:20, 02/05/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
А я со своей стороны не хочу вступать в спор с человеком, который спрашивает об очевидных, на мой взгляд, вещах, но при этом не проявляет заинтересованности по существу вопроса.
| |
|
7.59, Аноним (-), 01:23, 03/05/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А я со своей стороны не хочу вступать в спор с человеком,
> который спрашивает об очевидных, на мой взгляд, вещах, но при этом
> не проявляет заинтересованности по существу вопроса.
Я не так давно нашёл, например, небольшую ошибку в OpenBSD-ом коде по этой части (уже исправлена). И чем одно отличается от другого — понимаю хорошо. А вот сравнение с учётом минусов обоих решений — было бы интересно. Если у вас его нет, а есть только очевидная вам очевидность — что ж, сидите дальше со своим сакральным знанием, и без вас разберёмся.
| |
|
|
|
|
|
2.28, Аноним (-), 21:23, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> — мини-новость? Потому что в OpenBSD размер патча для решения задачи
> на порядок меньше?
В OpenBSD не решение, а костыль, и оно ещё только предложено, а не включено в состав системы.
| |
|
3.35, Аноним (-), 23:02, 30/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В OpenBSD не решение, а костыль, и оно ещё только предложено, а
> не включено в состав системы.
Сабж тоже внешний костыль, не включенный в состав системы.
| |
3.43, Аноним (-), 19:44, 01/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> — мини-новость? Потому что в OpenBSD размер патча для решения задачи
>> на порядок меньше?
> В OpenBSD не решение, а костыль, и оно ещё только предложено, а
> не включено в состав системы.
Уже включено.
А вот соответствующий патч от grsecurity в mainline что-то не видно.
| |
|
|
1.29, Аноним (-), 21:42, 30/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
спасибо за статью. добавил grsecurity в спам лист как распостранителей малвари.
| |
1.56, Аноним (-), 09:43, 02/05/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Отличная новость от очень хорошего проекта.
Спасибо команде Grsecurity & PAX за их труд!
ЗЫ: видать не все здесь ещё доросли до этого проекта.. Автору новости не стоило бисер перед свиньями рассыпать.
| |
|
2.60, Led (ok), 00:13, 04/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Отличная новость от очень хорошего проекта.
> Спасибо команде Grsecurity & PAX за их труд!
А за мир и май? забыл?
| |
|
1.61, IZh. (?), 09:49, 05/05/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Идея хорошая, и реализация, возможно, неплохая. Плохо, что за деньги и закрытое.
Вдвойне плохо тем, что, если, например, делаешь свой дистрибутив с такой защитой, то пользователи не смогут скомпилировать свои пакеты, так как тулчейн закрытый, и выкладывать его нельзя.
| |
|
2.62, Аноним (-), 13:23, 06/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
В контексте grsecurity "закрыты" только grsec-патчи для ядер LTS-веток и дополнительный вероятностный механизм защиты адреса возврата. Патчи для веток ядра, которые раньше и сейчас используются в Gentoo и Arch, остаются открытыми. И вообще RAP сейчас доступен только в публичной версии 4.5. Для 4.4 его, возможно, портируют, а для 3.14 не портируют точно.
| |
|
1.63, Аноним (-), 17:17, 06/05/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
и реализация ASLR и типизации и доменификации доступа/активности - там довольно наивно реализовано, поэтом гротэскно смотрятся попытки - это еще и продать.
| |
|