| |
| 2.19, Аноним (19), 23:39, 13/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нужен новый линукс. отдельно ядро, отдельно права, каждый модуль отдельно. Свои ядра процессора, регистры, память и файловая система. Даёшь каждому процессу по собственному компу!
| | |
|
| 1.14, L29Ah (ok), 23:34, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
sysctl: cannot stat /proc/sys/kernel/unprivileged_userns_clone: No such file or directory
| | |
| |
| 2.21, L29Ah (ok), 23:39, 13/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
я думаю правильная строчка для проверки выглядит как unshare -U -r id
| | |
| |
| 3.43, Аноним (43), 06:11, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
"id" необязателен, 'unshare' по дефолту setuid-ит себя в 0, замапав текущего юзера на 0 в новом неймспейсе. В ведроиде, походу, эта фишка либо совсем выпилена, либо закрыта selinuxом либо ещё чем-то.
| | |
|
|
| 1.17, Аноним (17), 23:37, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
>из-за случайной активации исправлением уязвимости Dirty Frag
Одно лечим, другое калечим.
| | |
| |
| 2.48, Аноним (48), 07:52, 14/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это ИИ исправляет уязвимости сделанные людьми и преднамеренно вставляет свои. Со временем люди не будут иметь своих закладок в коде, а все закладки и бекдоры будет знать ИИ.
| | |
|
| 1.20, Аноним (20), 23:39, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag
Там Линус вообще хоть что-то проверяет?!
| | |
| |
| 2.27, Аноним (6), 23:53, 13/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так а откуда такой негатив ? Это же хорошо, что нашли и будут исправлять.
| | |
| |
| 3.29, Аноним (17), 00:00, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Для устранения уязвимости Fragnesia для ядра Linux было предложено исправление. Анализ данного исправления показал, что его недостаточно, после чего был подготовлен второй вариант патча.
Исправили dirty frag -> появилась fragnesia -> исправили -> опять уязвимость -> второй вариант исправления -> ... "и этот сон никогда не закончится ..."
| | |
| |
| 4.30, Аноним (6), 00:05, 14/05/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
А какие есть варианты ?
«Не ошибается тот, кто ничего не делает».
| | |
| |
| 5.32, Аноним (32), 00:14, 14/05/2026 [^] [^^] [^^^] [ответить]
| –5 +/– | |
> «Не ошибается тот, кто ничего не делает».
Ошибается или портачит, вот в чём вопрос.
| | |
|
|
| 3.51, 12yoexpert (ok), 08:45, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
это местные чемоданоботы не любят Линуса, ибо тот дал пинка под зад работникам террористических организаций на территории рф
| | |
|
| 2.38, Аноним (38), 01:46, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Дак патч в linux-next ветке был несколько дней, что сам не проверил?
| | |
|
| 1.36, Аноним (35), 00:41, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
А разгадка oдна: безблагодатность убогого монолита, мапящего всю память на запись.
| | |
| |
| 2.40, Оно ним (-), 02:36, 14/05/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Давайте-давайте, расскажите нам про микроядра и их прекрасную изоляцию (и вытекающую из этого тормознутость).
| | |
| 2.45, Аноним (43), 06:26, 14/05/2026 [^] [^^] [^^^] [ответить] | –1 +/– | Линукс давно пишется, переписывается и подчищается на заказ бигтеху Старые др... большой текст свёрнут, показать | | |
| |
| 3.47, Аноним (47), 07:08, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Стать мейнтейнером в ядре и нахаляву сидеть в мейлинг листе мониторить всё, что может в совсем другой подсистеме (как в данном случае) сломать твой код или открыть уязвимость?
Но ведь оно изначально так и было.
| | |
| 3.50, Аноним (50), 08:36, 14/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вот и получается, что ядро надо было писать под гплв3 и его имя хурд
| | |
|
|
| 1.46, Аноним (43), 06:38, 14/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Короче, ничего не поменялось. Всё, что хоть отдалённо связано с криптой и туда может написать непривилегированный юзер, надо отрубать.
И фаервол походу тоже придётся в юзерспейс вытаскивать. А то nftables тоже в первую очередь используют для masquerade на форвардящихся пакетах, и стейт там меняется постоянно от рандомных пакетов что WAN, что LAN.
| | |
|