| 1.1, Аноним (1), 08:42, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
| | |
| |
| 2.6, ЖИРОПЕРДЯСТИК (?), 09:10, 15/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> теперь придёться искать новые эксплойты, о которых никто не знает
А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось
| | |
| |
| 3.39, Аноним (39), 10:35, 15/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Там еще много осталось
Вот именно. Все разработчики ИИ сотрудничают с кем надо, их модели будут находить только позволенное.
| | |
|
|
| 1.2, Аноним (2), 08:44, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
| | |
| |
| 2.3, Аноним (3), 08:52, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
| | |
| |
| 3.18, chnfg (?), 09:35, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Вы реально считаете, что сейчас всё найденное публикуется?
Зачем вы сталкиваете людей с жестокой реальностью?
Пусть живут в волшебном мире розовых пони.
| | |
|
| 2.49, Совершенно другой аноним (?), 10:59, 15/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
А где в этой новости Вы увидели ИИ?
Кроме того, судя по новости одному из исследователей безопасности, было совсем нечего делать, и он мониторил присылаемые патчи, т.е. ошибку УЖЕ обнаружили те самые 100500 глаз и даже прислали патч для исправления, а исследователь применив рекурсивную логику догадался, в чём было дело и быстро побежал в интернеты хвалиться какой он умный.
| | |
|
| 1.5, аврварвар (?), 09:05, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
| | |
| |
| |
| 3.20, andreyche (?), 09:39, 15/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
Уязвимость не найдена/не опубликована - это не равно, что их там нет.
| | |
| |
| 4.32, chnfg (?), 10:01, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну пока фря - неуловимый джо
В эпоху нейросетей нет никаких неуловимых Джо.
Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
Это тот самый тысячегласс, который смотрит 24/7
| | |
|
| 3.68, Аноним (68), 11:41, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вредный совет. В ней находят глупые уязвимости типа дыры в ping, например. Тогда уж OpenBSD или NetBSD.
| | |
|
| 2.36, Аноним (36), 10:18, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
| | |
|
| 1.12, Аноним (11), 09:25, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
| | |
| |
| |
| 3.16, Аноним (11), 09:31, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
| | |
| |
| 4.24, Tron is Whistling (?), 09:51, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
| | |
|
| 3.26, пох. (?), 09:52, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.
| | |
|
| |
| 3.43, Аноним (43), 10:40, 15/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
На три буквы отправят. Например, nginx в бубунте сидит в universe - а потому исправления вчерашне-позавчерашней RCE ждать там можно до усрачки, его занесут только когда самим понадобится.
| | |
| |
| 4.56, пох. (?), 11:23, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
внезапно, исправление вчерашней rce выпустили - вчера.
Просто потому что в universe - волонтеры, для которых ВАЖНО как работает ИХ система.
А в main - дол... на зарплате от цапопика. Над ним не капает. План работ на год подписан топ-менеджером, можно идти в бар на викэнд.
| | |
|
|
| 2.23, пох. (?), 09:51, 15/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
(always has been)
Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.
Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.
| | |
| |
| |
| 4.28, пох. (?), 09:55, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.
| | |
| |
| 5.51, Аноним (43), 11:04, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вот только время сборки изрядно отличается. Особенно если брать в расчет весь древний зоопарк под шляпой Ubuntu Pro.
| | |
| |
| 6.60, пох. (?), 11:27, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
ты чего, у себя на локалхосте собирать собрался?
Не знаю, конечно, как там у убунтов - с них станется именно так и делать, технологии - это не про этих ребят.
А у нормальных время сборки - несколько минут. Да и те где-то на билдферме. И весь древний зоопарк параллельно. (впрочем, при критичных проблемах логично первым делом попатчить то что патчится легко, и выкатить хотя бы такой апдейт, а не пытаться успеть все и сразу. Впрочем, nginx'овод-то вон успел. С 22 по 26 со всеми остановками - при том что там разумеется тоже разные версии в каждой из них.)
Просто над ними не капает - их-то макбуки в безопастности, понимать надоть!
| | |
| |
| 7.63, Аноним (43), 11:33, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Успел он потому что nginx даже на локалхосте собирается со свистом, и просто изумительно обложен тестами со всех сторон. А с ядром такой номер не прокатит.
| | |
| |
| 8.65, пох. (?), 11:38, 15/05/2026 [^] [^^] [^^^] [ответить] | +/– | ну, кстати, нифига довольно небыстро он собирается тем более там тех нжинксов ... текст свёрнут, показать | | |
|
|
|
|
|
|
|
| 1.19, anonymous (??), 09:38, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
| | |
| 1.21, Аноним (21), 09:42, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
| | |
| |
| |
| 3.31, Пыщь (?), 10:00, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> assert в ядре? Напихай для прико... то есть примеру - а мы
> посмеёмся.
Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"
| | |
| |
| 4.50, пох. (?), 11:02, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие,
> виндовс на всякий случай выпал в осадок и просит нажать три
> кнопки чтобы окончательно перезагрузиться"
у нас это называется kernel panic. Теперь еще и с qr кодом.
А вы все кул стори про вендупоганую пересказываете.
А еще бывают BUG! и Oops!
Что гораздо интереснее.
Выросло блин поколение...
| | |
|
|
| 2.30, Пыщь (?), 09:58, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Линукс писали хакеры. Они рискованные люди, assert для слабаков.
Слабаки на пыхе и ассерт обокакать могутЪ:
assert($_GET['code']);
Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.
| | |
|
| 1.38, Аноним (38), 10:25, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В ядре Linux выявлена пятая
> обходные пути блокирования уязвимости, такие как выставление sysctl
«Огласите весь список, пожалуйста!»
| | |
| |
| 2.44, Аноним (43), 10:41, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В списке три публикации. Уязвимостей - четыре, Dirty Frag состоит из двух отдельных CVE.
| | |
| |
| 3.48, Аноним (58), 10:55, 15/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут 5 погоды не сделают уже
| | |
| |
| 4.66, пох. (?), 11:40, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут
сфигали? Новых моделей пока не подвозят.
А все low hanging fruits они уже сейчас обдирают наперегонки. Лично я планирую себе отпуск на июнь. И хрен вы меня найдете!
| | |
|
|
|
| 1.47, Аноним (58), 10:50, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу, цена бэкдоров на черном рынке кратно возрастет, может это и есть цель.
| | |
| |
| 2.67, пох. (?), 11:40, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу,
> цена бэкдоров на черном рынке кратно возрастет,
схренали? Упадет - каждый васян может себе сам понаделать эксплойтов.
И они этим займутся, имей в виду.
| | |
|
| |
| 2.53, Аноним (36), 11:15, 15/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Это другое, но тоже ненужное:
> The chage command changes the number of days between password changes and the date of the last password change. This information is used by the system to determine when a user must change their password. | | |
| |
| 3.70, пох. (?), 11:42, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Это другое, но тоже ненужное:
тру девляпсы свои пароли не меняют!
| | |
|
| 2.69, пох. (?), 11:42, 15/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> chage
> Это новая фенечка, связанная с возрастом пользователя?
нет, это древний как оно мамонта компаньон chsh
выбран автором эксплойта специально чтобы было легко заткнуть этот конкретный PoC не устраняя саму уязвимость.
| | |
|
| 1.55, Аноним (55), 11:22, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> В ядре Linux выявлена пятая (1, 2, 3)
А где четвертая?
Или как в анекдоте про свинок "написали новости про 1, 2, 3 и 5. Пусть юзеры сами исчут четвертую!" ))
Надеюсь это покажет необходимость регулярных провероя критических частей ядра.
| | |
| 1.64, Аноним (64), 11:36, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
Ого! Кучно пошли!
> В ядре Linux выявлена пятая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе.
Самое время вспомнить цитаты великих [1]
In fact, all the boring normal bugs are _way_ more important, just because there's a lot more of them.
I think the OpenBSD crowd is a bunch of masturbating monkeys, in
that they make such a big deal about concentrating on security to the
point where they pretty much admit that nothing else matters to them.
Что с лицом Линус?
ps. можно еще заглянуть в lists.openwall.net/linux-cve-announce/
там веселуха
[1] https://yarchive.net/comp/linux/security_bugs.html
| | |
|