1.1, Аноним (1), 23:46, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
> Три эксплоита универсальны и работают не только в Chrome, но и в Edge.
Только не списывай точь-в-точь
| |
|
2.3, Аноним (3), 23:47, 22/03/2024 [^] [^^] [^^^] [ответить]
| +20 +/– |
Зачем. Движок общий - Хромиум.
Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в блобы, уязвимы.
| |
|
3.42, Аноним (42), 11:26, 23/03/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
Уязвим только если в них открыть специально сформированный сайт. Или самому собрать приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения на электроне мало кто использует.
| |
|
4.48, вымя (?), 12:39, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну почему же, можно сначала найти XSS в js-части приложения на Electron, а потом уже подставить через него код, который и переполнит буфер.
| |
4.49, Аноним (49), 12:55, 23/03/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Уязвим только если в них открыть специально сформированный сайт. Или самому собрать
> приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения
> на электроне мало кто использует.
Открыл любезно размещённую в чатах ссылку в дискорде и привет! ))
А сколько ещё таких подобных кейсов со смузи-мессенжерами и подобным хламом, который может обрабатывать ссылки, и которые вроде бы не браузер? ;)
| |
|
3.50, Аноним (50), 13:06, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Зачем. Движок общий - Хромиум.
> Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в
> блобы, уязвимы.
Теперь понятно откуда столько угнанных аккаунтов steam гуляет по сети. Причём часть из них была "защищена стимгвардом" и чот не помогло, как видим по итогу. xD
| |
|
|
1.2, Аноним (3), 23:46, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И выходит, что современный компьютер больше для какой-нибудь ерунды, а не для важных в быту сервисов. Увы и ах.
| |
|
2.16, Аноним (-), 02:45, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> И выходит, что современный компьютер больше для какой-нибудь ерунды,
> а не для важных в быту сервисов. Увы и ах.
Чем больше г-на ты запускаешь - тем больше там багов, часть из которых окажется вулнами, ибо позволят атакующему что-то получить.
А так ты Sci-Fi не смотрел чтоли? Где удачно пущеный вирус - вырубает нахрен бортовые системы звездолета, и вот грозный капец-всему уже так, тировая мишенька и кусок металла в космосе.
| |
|
3.24, Аноним (3), 04:12, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.
Навеяло, что-то.
| |
|
4.52, Аноним (52), 13:14, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.
> Навеяло, что-то.
Это не те ли цифровые подписи, которые настолько суперсикурные и однозначно идентифицирующие их владельца, которые подделывали сотрудники тинька, чтобы попытаться вылезти из той жопы, в которую они попали завравшись оттого что без разрешения, нахально своевольно в обход законов собирали данные на пользователей?!
Это не те ли "Услуги", взломанные аккаунты пользователей которых гуляют по сети за копейку в базарный день, на которые всякие скамеры регают себе аккаунты, чтобы выводить крипту?
Если не эти, то вопросы снимаются.
| |
|
|
2.37, Оно ним (?), 10:25, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ерунда - это и есть важные в быту сервисы, а гиков - меньшинство.
| |
2.51, Шарп (ok), 13:09, 23/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
>современный компьютер больше для какой-нибудь ерунды
То ли дело раньше. Вообще не было виртуальной памяти и все приложения выполнялись в одном адресном пространстве. Это ого-го как повышало безопасность.
| |
|
3.80, Neon (??), 17:53, 23/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так раньше на компах разве что всякие досовские игрушки исполнялись.)
| |
|
|
1.4, Аноним (1), 23:48, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
> Пять атак на Microsoft Windows 11, позволивших повысить свои привилегии (три премии 15 тысяч долларов, и по одной премии в 30 тысяч и 7500 долларов). Уязвимости были вызваны состоянием гонки, целочисленным переполнением, неверным подсчётом ссылок и некорректной проверкой входных данных.
И это даже без наличия исходников ОС у исследователей. А с исходниками там такое решетище дырявое будет
| |
|
2.43, Аноним (42), 11:27, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
При наличии связей добавили эксплоиты и обналичили эксплоиты.
| |
|
1.5, Аноним (5), 23:53, 22/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
Подключаешься к разработке опенсорс-проекта, вносишь уязвимость, приезжаешь на CanSecWest, получаешь бабки.
Через год повторить.
| |
|
2.7, Chromium (ok), 00:06, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время не то что найти уязвимости, а познакомиться в детали работы системы. Это делают люди, имеющие непосредственное отношение к разработке продукта.
| |
|
3.8, Аноним (8), 00:19, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время
> не то что найти уязвимости, а познакомиться в детали работы системы.
> Это делают люди, имеющие непосредственное отношение к разработке продукта.
узнаю эту логику. вижу её буквально каждый день в h1 у mail.ru, vkontakte, etc. Если ты понимаешь о чем я.
| |
|
4.32, Аноним (32), 08:39, 23/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Если ты понимаешь о чем я.
Вы пользуетесь сервисами, которые на оупеннет принято ругать. Вы об этом?
| |
|
|
|
|
|
3.44, Аноним (-), 11:29, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Попробовали бы взломать Fedora, там SELinux в режиме enforcing. Или Sculpt OS.
| |
|
4.102, iPony129412 (?), 08:18, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так самом можешь. Для этого достаточно умений скрипт-киди.
Берёшь старые сплойты с Pwn2Own и проверяешь их на соответствующей старой федора не залатанной.
И смотришь как «волшебный» SELinux «крут».
| |
|
|
2.61, soarin (ok), 14:37, 23/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
В диванной теории – да.
На практике - это не волшебная палочка и так просто не работает. Больше приносит багов, чем защитит от чего-то.
На сколько понимаю, в той же Fedora этот Firefox, считай не защищён SELinux.
Я вот только одну используем на практику прошивку в линуксах знаю, там SELinux не помог по выше названной причине.
https://www.opennet.me/opennews/art.shtml?num=42743
| |
|
3.65, Аноним (-), 14:58, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вот волшебная команда для запуска Firefox в песочнице SELinux в Fedora:
sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050
Она запускает sandbox с собственным X-сервером (-X), разрешает порты, необходимые для просмотра веб-страниц и общего доступа к сети (-t sandbox_web_t и -t sandbox_net_t), и запускает Firefox в окне 1400x1050 (-w 1400x1050).
Откроется новое окно с полностью чистым экземпляром Firefox, изолированным от остальных ваших процессов с помощью SELinux.
| |
|
4.71, soarin (ok), 15:35, 23/03/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
> sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050
Тайну не открыл.
И будет глючить, то и сё...
Это не волшебная команда
| |
|
5.89, Аноним (89), 19:59, 23/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Тогда просто пользуйтесь контекстом mozilla_exec_t, заботливо созданным для вас разработчиками Fedora.
| |
|
6.100, soarin (ok), 04:56, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Тогда просто
Ответ типа "первая строчка из Гугла" редко когда получается умным.
Это непростой вопрос и волшебного решения тут нет.
То что приложение находиться под контролем SELinux или нет – не является каким-то бинарным состоянием. Можно написать и такую политику, от которой считай мало толку. Но зато всё работать будет.
| |
|
7.106, Аноним (-), 09:56, 24/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
А вы всё ищете волшебное решение. В ИТ так не бывает. Его нет, но зато есть работающий SELinux, который репльно повышает безопасность операционной системы.
| |
|
|
|
|
|
|
|
2.92, Kuromi (ok), 21:13, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Скорее способ хакерам обменять дырки на деньги легально и сразу, пусть и потенциально меньшие суммы чем мутить реальные взломы.
Понятно, что многие кто не хочет брать риски отсидки соглашаются. Синица в руках, аист в небе или утка под шконкой, вот это все.
Кто-то мог бы представить это и как форму рэкета.
| |
|
1.11, Аноним (11), 01:21, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.
увенчались. Полнейшим. Просто вмварь рассчиталась в гардеробе, чтоб поменьше светить бабло.
А у cloudmts видимо оказался не тот паспорт, и им апдейт не перепал.
| |
1.13, Аноним (13), 01:40, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
"самые свежие стабильные выпуски приложений, браузеров и операционных систем"
Отсюда вывод надо использовать самые старые выпуски, с обновлениеями а не гнаться за сважатиной
| |
|
2.93, Kuromi (ok), 21:14, 23/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну не факт. Как показала практика в Nightly частенько эксплойты не срабатывают, и делодаже не в отсутствии дыры а что надо специально допиливать под ночнушку, а смысл?
| |
|
3.129, Пряник (?), 10:05, 25/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так это случайное исправление дыр или забыли сформировать security обновления?
| |
|
|
1.14, Аноним (14), 02:10, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
>Уязвимость вызвана ошибкой, позволившей прочитать и записать данные в область за границей буфера, выделенного для объекта JavaScript
А у меня он отключён! Шах и мат, GitLab, GitHub, Twitter и прочему дерьму.
| |
|
2.23, Аноним (1), 03:45, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Если у тебя js выключен,то можно ваще какой нить netsurf или dillo взять вместо фаерфокса, разницы никакой
| |
|
1.19, Kuromi (ok), 02:59, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
"По горячим следам разработчики из Mozilla оперативно опубликовали обновление Firefox 124.0.1 с устранением выявленных проблем."
При этом баги в которых патчили выявленные дырки все еще закрыты для публичного доступа, а значит хорошие были дыры, широкие и глубокие.
| |
|
|
3.58, iPony129412 (?), 14:04, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Можно конечно.
Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.
| |
|
4.76, Аноним (8), 16:23, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Можно конечно.
> Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.
*злоумышленники, не увидев подробного описания уязвимости*: чёёёё, диииф? не-не-не, лень. пшло оно всё. меняю завтра же работу.
| |
|
5.77, iPony129412 (?), 16:35, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Какой-то детский сад.
Время же играет роль. Конечно с простым диффом потеряешь его куда больше, а аудитория стремительно падает — всё к большому числу прилетел апдейт.
Вот и всё.
| |
|
6.114, Аноним (114), 12:43, 24/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Эт у тебя детский сад. Ты не вырос из представлений о какерах.
> Время же играет роль.
Злоумышленники и так мониторят код, им незачем больше или меньше это делать.
> всё к большому числу прилетел апдейт.
Ничего ни к кому не прилетит, узбагойся. Окно возможности достаточно широкое.
Не пишут об уязвимости, потому что цель этих конференций продвижение бренда, а не твоё "чтоб у васяна не было времени сделать дифф, пока другой васян решит обновиться". Маркетинг, лошадь, маркетинг. Ду ю хир ит?!
| |
|
7.121, iPony129412 (?), 03:52, 25/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Конечно детский сад.
Открываешь такой багрепорт, а там прям написано «как воспроизвести» — готовое на блюдечке с каёмочкой.
Сам фильмов и пересмотрел. Где волшебные хакеры глядя на дифф (какие-то указатели там подправили на одном из ста уровней) могут за пять минут восстановить какие данные подавать для воспроизведения.
| |
|
|
|
|
|
|
1.25, Аноним (25), 04:49, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
И на кой чёрт тогда нужна виртуализация и контейнерная изоляция, если всё равно друшлаг? Оно всё просто так ресурсы жрёт?
| |
|
2.31, penetrator (?), 07:15, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
ты начинаешь прозревать юный падаван )))
виртуализация позволяет эмулировать физическое оборудование
все остальное маркетинговый булшит, так уж вышло что проще на пятно повесить картину, чем обои переклеивать, и пока хомячки кушают новое и молодежное, олды готовят дедикейтед
к сожалению индустрия меняется в погоне за хайпом, и чем закончится яхта Безоса никто не знает, возможно как и с доткомами
| |
|
3.130, Пряник (?), 10:10, 25/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Виртуализация не столько для безопасности, сколько для разделения ресурсов, абстрагирования от железа и разнообразие окружений. Хотя последнее решает NixOS.
| |
|
2.47, Аноним (-), 12:31, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Для безопасности. Только те, кому она нужна, не VMWare используют, а микрогипервизоры типа BedRock Ultravisor или NOVA.
| |
2.53, ss (??), 13:19, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну вот есть у вас некий сервис. Он у вас развернуть на виртуальной машине. Вы бэкапите виртуальную машину, переносите ее на другую площадку, клонируете для тестирования... Добавляете процессоры и память или убираете... переключаете сети... И если железо на котором она крутиться вышло из строя- виртуальная машина просто автоматически мигрирует на другое, работающее железо.
Попробуйте сделать все тоже самое с железным сервером. Сколько времени это займет? А вдруг окажется что тех сетевых карт которые были в вашем прежнем сервере больше нет в новом? А драйверов под них в бэкапе который вы сделали (чем кстати,dd?) нет?
| |
|
3.57, Аноним (25), 13:50, 23/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
rsync просто добавь файловую систему. На самом деле даже tar может сделать полную копию файловой системы.
Вообще Ваш вариант с VM звучит как-то слишком просто. А сколько времени проходит с момента смерти сервера до момента замены его новым? Не 0? Это плохо. Если умрёт SIP-сервер и менеджер пропустит звонок предлагающий сделку на миллион, то кто будет отвечать? Резервирование даже во времена рождения электронной почты уже считалось необходимым, потому, что тысячи человек не должны бездельничать, даже если умер сервер.
Кажется из рекламы облаков я помню, что предполагалось быстрое масштабирование типового сервиса на множество машин. Но это оказалось не так просто как подавалось.
| |
|
4.91, myster (ok), 21:01, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Не 0?
если реплик больше одной, то 0. Одна из причин почему делают реплики БД, микросервисов и т.п.
У активных БД часто сыпятся диски, одна из нод умирает, другие берут на себя нагрузку, пока инженер меняет диск.
| |
|
|
2.90, myster (ok), 20:49, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> если всё равно друшлаг?
Оно усложняет жизнь хакеру, ну или заводит его. Трудней, когда препятсвий больше.
> Оно всё просто так ресурсы жрёт?
Виртуализация жрёт, но смотря какая, KVM по меньше. А контейнеризация обычно вообще не жрёт.
| |
|
1.33, Аноним (33), 09:27, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> Четыре успешные атаки на Ubuntu Desktop, позволившие непривилегированному пользователю получить права root (по одной премии в 20 и 10 тысяч долларов, две премии в 5 тысяч долларов).
Какая проблема-то? Через восстановление пароля за 10 секунд. Как и Windows, впрочем. Да, к сведению. По умолчанию в Ubuntu нет пользователя root (хотя и можно сделать специально).
| |
|
2.41, eugener (ok), 10:50, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вы плохо знаете линукс и убунту. Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним. Так-то половина системных сервисов работает как root, просто запустите top и увидите.
| |
|
3.59, Аноним (-), 14:16, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним.
И правильно делают. Мозги убунтоидов девственны.
| |
3.115, Аноним (33), 14:32, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Из-за таких знатоков, как Вы, уважаемый инжинир, пользователи много проблем имеют.
| |
|
2.85, pic (?), 19:20, 23/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
У root слишком большие права.
Пора вкорячивать SYSTEM-права, а admin может не всё.
| |
|
|
|
3.54, Аноним (54), 13:20, 23/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Наградили. Сломал - твоя теперь, забирай и делай с ней что хочешь.
| |
|
|
|
2.60, Аноним (-), 14:28, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Потому что надо выбирать дистрибутив не по названию, а по системе мандатного управления доступом. Для широкого пользования есть только две такие реально работающие системы, это SELinux в семействе Fedora/RHEL и Smack в Tizen. Для бизнеса, который может за это заплатить, есть уже верифицированные микрогипервизоры и безопасность на основе возможностей. Типа Capsicum в UNIX, систем на базе гипервизора Cyberus, Genode OS.
| |
|
3.63, soarin (ok), 14:46, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Тестировался Desktop. Там вообще сплошной дырявый забор.
SELinux под него не заточен.
| |
|
4.69, Аноним (-), 15:14, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Разве в Ubuntu есть SELinux? SELinux не универсальное решение для обеспечения безопасности, но это лучший мандатный контроль доступа, который существует. SELinux заточен под десктоп так же хорошо, как и под Android, где он тоже используется.
| |
|
5.70, soarin (ok), 15:33, 23/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Разве в Ubuntu есть SELinux?
Нет. Я имел в виду Fedora c SELinux
> SELinux заточен под десктоп так же хорошо
Фанатские бредни. разработчики SElinux с тобой несогласны. Это не магическое средство. В дебрях десктопа, где всё с друг-другом это самое – очень сложно.
Тем более с таким сложным софтом как браузер, который так же имеет свою песочницу, и по хорошему надо бы её отключить, что тоже не особо кому из разработчиков сдалось, и начинается багодром.
Это всё давно написано и расписано, и мало кого волнует.
| |
|
6.88, Аноним (89), 19:52, 23/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Эти "разработчики SElinux" сейчас с вами в одной комнате? Я не фанат, а пользуюсь тем, что лучше. А SELinux это лучшее из того, что есть. Вы можете писать здесь какой угодно бред, Интернет стерпит, но факт остаётся фактом — взломали Ubuntu, а не Fedora.
| |
|
7.97, soarin (ok), 04:17, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так они пишут вубликации как эт отработает и всё такое.
> Я не фанат
Да не фанат, а именно что фанатик.
Сказать такое "SELinux заточен под десктоп так же хорошо, как и под Android" может только он.
Под Android по сути нельзя выпустить приложение, чтобы забить на это болт. Там жёсткая изоляция между приложениями по дизайну.
Под линукс десктоп это нормальная практика. Никто особо не побежит параноить поэтому поводу, типа "я делаю десктопное приложение под линукс, надо чтобы оно нормально под SELinux работало".
А так вот объяснение от того же "Senior Distinguished Engineer at Red Hat"
https://danwalsh.livejournal.com/72697.html
Когда в 2015 году пошло использование пробивки на Firefox в дикой природе такой вопрос часто задавали "А как же SELinux? Должен был помочь этот волшебный инструмент".
Было давно, но ничего принципиально не поменялось.
> но факт остаётся фактом — взломали Ubuntu, а не Fedora
Да, ломают что интересно. Только принцип Джо не говорит о безопасности других решений. И дефолтная Fedora бы не спасла – такова реальность.
| |
|
|
7.98, soarin (ok), 04:38, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Почему не AppArmor?
Так типичное мышление фанатиков. Что исследовали и нашли дыры – то небезопасно.
А что не исследуют – то безопасно.
Принцип Джо.
Ubuntu ломают каждый год общими линукс уязвимостями. Значит Ubuntu дырявая, а остальной линукс – нет. Логика 🙂
| |
|
|
5.99, soarin (ok), 04:52, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> SELinux заточен под десктоп так же хорошо
Ну и кстати из свежего про такую выдумку
https://www.opennet.me/opennews/art.shtml?num=60826
Против такого тоже не поможет. Когда что-то построено по принципу "всё может делать что попало и как попало", то не может тут SELinux помочь как волшебная палочка.
Запрещать налево и направо доступ и всё перестанет работать.
"В KDE понаписали, а теперь SELinux исправь вжух-магией!". Только в сказках.
| |
|
6.109, Аноним (-), 10:01, 24/03/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Как раз и поможет. Но openSUSE использует не SELinux, а AppArmor, как и Ubuntu.
| |
|
5.111, soarin (ok), 11:05, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Про браузер я уже написал, как волшебный SELinux не помог в Fedora с реальной эксплуатируемой уязвимостью Firefox.
Второй по опасности компонент, с которым была куча уязвимостей в 2010-ых. Построитель превьюшек/тегов в файлов менеджере. Просто ужас. Всякие там корявые и падучие gstremer-thumbnail и прочие.
1) помог ли волшебный SELinux в Fedora против этого и отбивал эти атаки?
Нет
2) это же легко изолировать раз-два?
Нет. Спустя годы в GNOME это засунули в Bubblewrap (в SELinux его не запихали в Fedora), попутно наломав сторонние приложения и получив тормоза (сломали кэш). Сделать по нормальному заняло значительно времени и доработок. Вот так в реальности c десктопом. А не "вжух" магия "selinux-enable = true". Изолировать все эти десктопные переплетения десктопа в SELinux или какую песочницу – это очень сложная задача.
| |
|
|
|
|
|
2.79, segesg (?), 17:26, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
первая ссылка - заглядение
просто удалили код
нет кода - нет уязвимости!
| |
|
1.75, Аноним (75), 16:22, 23/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Почитал и охренел. Выходит, все вокруг уязвимое по самое не хочу. Серверы, десктопы, эмбеды и т.д.
| |
|
|
3.81, Neon (??), 18:03, 23/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Счеты еще никто не смог взломать.) Сломать да, но не взломать)
| |
|
|
5.103, Аноним (-), 08:23, 24/03/2024 [^] [^^] [^^^] [ответить] | +/– | Могут ли Отцы и дети понять друг друга Счёты нельзя ВЗломать их можно тольк... большой текст свёрнут, показать | |
|
|
|
2.96, Аноним (-), 00:40, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.
| |
|
3.104, Аноним (104), 08:24, 24/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну это только говорит о том, что эти попытки были и эксплоиты были написаны и протестированы авторами в своём окружении, но при финальной демонстрации что-то пошло не так и эксплоиты не сработали из-за каких-то косяков в них.
| |
|
4.118, нах. (?), 23:25, 24/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Зато у mts cloud демонстрация получилась что надо!
(злые языки говорят что там надо поставить паааатчик почему-то доступный только клиентам с расширенной поддержкой - т.е. мало иметь паспорт правильного цвета и еще и заплатить мешок денег, надо еще пару мешков добавить сверху чтобы тебе было позволено его скачать)
| |
|
|
|
1.132, Штыбель (?), 11:09, 25/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Полагаю, на продаже рабочих сплоитов блекарям, они бы заработали существенно больше.
| |
|