Linux / Линукс – Telegram
Linux / Линукс
12.5K subscribers
6.21K photos
170 videos
27 files
6.45K links
№ 4922181359
Все о мире Свободного Программного Обеспечения

🤝 Для связи - @raz_raz
💬 Чат - t.me/linuxgram_chat
🔷 ВК - vk.com/linux0ids
💡 Предложка - @linux_gram_bot

Заказать рекламу через биржу:
https://telega.in/c/linux_gram
Download Telegram
Разработчики Rust предупредили пользователей о повышении требований к окружению Linux в компиляторе, пакетном менеджере Cargo и стандартной библиотеке libstd. С версии Rust 1.64, намеченной на 22 сентября 2022 года, минимальные требования к Glibc будут подняты с версии 2.11 до 2.17, а ядра Linux c 2.6.32 до 3.2. Ограничения также распространяются на исполняемые файлы Rust-приложений, собранных с libstd. Новым требованиям соответствуют дистрибутивы RHEL 7, SLES 12-SP5, Debian 8 и Ubuntu 14.04.

Причина: ограниченные ресурсы по продолжению сопровождения совместимости со старыми окружениями. В частности, поддержка старых Glibc требует использования старого инструментария при проверке в системе непрерывной интеграции, в условиях повышения требований к версиям в LLVM и утилитах кросс-компиляции.
👍16🙏3👎2
моя кибердека - наше новое сообщество о необычных сборках и десктопах.

У вас есть возможность подписаться в числе первых ⚙️
👍17👎7
Обнаружено в Москве
👍527👎7😁2
В новой версии:

- Инструментарий и вариант библиотеки alloc, избавленный от возможных генераций состояния "panic" при возникновении ошибок, обновлены до выпуска Rust 1.62. По сравнению с ранее используемой версией в инструментарии Rust стабилизирована поддержка функциональности const_fn_trait_bound, используемой в патчах к ядру.
- Код привязок выделен в отдельный crate-пакет "bindings", что упрощает пересборку в случае внесения изменений только в основной пакет "kernel".
- Реализация макроса "concat_idents!" переписана в форме процедурного макроса, не привязанного к функциональности concat_idents и допускающего применение ссылок на локальные переменные.
- Переписан макрос "static_assert!", что позволило использовать "core::assert!()" в любом контексте вместо констант.
- Добавлен отдельный файл с настройками "kernel/configs/rust.config".
И другие изменения.
👎3👍2
Доля пользователей GNU/Linux в Steam достигла нового максимума

В июле доля GNU/Linux пользователей в Steam увеличилась до 1,23%, что на 0,05% больше, чем месяцем ранее.

Казалось бы, прирост небольшой, но в масштабах платформы Steam эти цифры могут означать, что операционными системами GNU в июле воспользовались миллионы новых пользователей.
👍32🔥8
Набор отличается существенным сокращением размера и оставлением только самого необходимого минимума, достаточного для сборки модуля ядра, написанного на языке Rust. По сравнению с восьмой версией размер патча сокращён с 40 до 13 тысяч строк кода.

Предполагается, что минимальный патч упростит принятие поддержки Rust в основной состав ядра. После обеспечения минимальной поддержи планируется постепенно наращивать имеющуюся функциональность, перенося и другие изменения из ветки Rust-for-Linux.
👍10👎5
Сводка погоды в консоли
$ curl -4 wttr.in/Petersburg
🔥53🤣7😁41
👍23
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена уязвимость (CVE-2022-29582), позволяющая непривилегированному пользователю получить права root в системе, в том числе при запуске эксплоита из контейнера. Уязвимость вызвана обращением к уже освобождённому блоку памяти, проявляется в ядрах Linux начиная с ветки 5.10 и устранена в апреле в обновлениях 5.10.111, 5.15.34 и 5.17.3.

Обращение к освобождённой памяти происходит в результате состояния гонки при обработке таймаутов в функции io_flush_timeouts(), которая удаляет запись о таймауте из списка и отменяет его, без проверки создания и удаления таймаута в этот момент.

Исследователи подготовили рабочий эксплоит, не требующий для своей работы включения пространств имён идентификаторов пользователей (user namespaces) и способный предоставить root-доступ в основной системе при запуске эксплоита непривилегированным пользователем в изолированном контейнере.
🤬4😢3
Бесплатные онлайн-практикумы для специалистов по IT-инфраструктуре от команды REBRAIN.

Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 25 000 человек.

С нас:
Более 20 бесплатных открытых практикумов каждый месяц.
Спикеры — профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.).
Разбор реальных кейсов автоматизации.
Самый актуальный технологический стек — Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka, MySQL, Golang и др.
Работа в консоли и ответы на вопросы в прямом эфире.

Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.

И да, все это бесплатно!
Подключайтесь.
👍3🤬2
The ArchBerry

my cyberdeck
🔥24🐳6😱5
Для включения в состав ядра Linux предложен набор патчей с реализацией механизма RV (Runtime Verification). Механизм представляет средства для проверки корректности работы на высоконадежных системах, гарантирующих отсутствие сбоев. Проверка производится во время выполнения через прикрепление обработчиков к точкам трассировки, сверяющих фактический ход выполнения с заранее определённой эталонной детерминированной моделью автомата, определяющего ожидаемое поведение системы.

Информация от точек трассировки переводит модель из одного состояния в другое. Если новое состояние не соответствует параметрам модели, генерируется предупреждение или ядро переводится в состояние "panic".

Из достоинств RV называется возможность обеспечить строгую верификацию без отдельной реализации всей системы на языке моделирования, а также гибкое реагирование на непредвиденные события.
👍5👎1
Ознакомьтесь с самыми популярными каналами в сфере системного администрирования и информационной безопасности:

👨🏻‍💻 @Social_Engineering — Самый крупный ресурс в Telegram, посвященный Информационной безопасности и Cоциальной Инженерии.

📚 @S_E_Book — Уникальная и редкая литература для системных администраторов и ИБ специалистов любого уровня и направления.
28
ReactOS удалось запустить на системе с процессором Эльбрус-8С1

Разработчикам операционной системы ReactOS, нацеленной на обеспечение совместимости с программами и драйверами Microsoft Windows, удалось запустить 64-битный порт ReactOS на системе с процессором Эльбрус-8С1. Запуск произведён в режиме трансляции инструкций x86 с использованием транслятора Lintel 4.2. Функционируют клавиатура и мышь с интерфейсом PS/2, USB-накопители определяются, но пока не монтируются.

Дополнительно отмечается, что благодаря работе George Bișoc по улучшению механизмов безопасности в ReactOS теперь можно использовать ядро Server 2003 путём простой замены.
👍30🤡11👎5🔥4😁2
Выпуск дистрибутива для исследования безопасности Kali Linux 2022.3

- Для обучения работе с инструментами для проверки безопасности и проведения экспериментов по выявлению уязвимостей в состав включены пакеты DVWA и vJuice Shop с примерами web-приложений, содержащих типовые уязвимости.
- Обеспечена сборка образов для VirtualBox в формате VDI (+ метаданные .vbox). Реализовано формирование еженедельно обновляемых образов для виртуальных машин, собираемых на основе ветки kali-rolling.
- Добавлены новые утилиты:
BruteShark - анализатор сети.
DefectDojo - управление информацией об уязвимостях.
phpsploit - фреймворк для оставления закладки после эксплуатации уязвимости.
shellfire - инструментарий для эксплуатации уязвимостей класса RFI (Remote File Inclusion, LFI (Local File Inclusion) и CI (Сommand Injection).
SprayingToolkit - утилита для совершения атаки "Password spraying" (подбор логина по типовому паролю) на устройства Lync/S4B, OWA и O365.
И другие изменения.
👍13👎2🔥2
Джейлбрейкнул книжку Kindle

7th Gen Kindle Paperwhite и терминал KTerm
🤔29👏9👍2
В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables

В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уязвимостях.

📌CVE-2022-2588 - уязвимость в реализации фильтра cls_route, вызванная ошибкой, из-за которой при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти. Уязвимость присутствует по крайней мере начиная с выпуска 2.6.12-rc2. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2586 - уязвимость в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Проблема вызвана тем, что объект nft может ссылаться на set-список в другой таблице, что приводит к обращению к освобождённой области памяти после удаления данной таблицы. Уязвимость присутствует начиная с выпуска 3.16-rc1. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.
👍10👎1
ovv94bh18ah91 (1).png
1.2 MB
Среды рабочего стола, предпочитаемые различными дистрибутивами с течением времени
👍7🔥3🤔2