Forwarded from Zewa 🧻 Expert
Глибокий вдих
Forwarded from Технологический Болт Генона
Это бан
Ссылка на тред
https://lore.kernel.org/all/20230314103316.313e5f61@kernel.org/
Спасибо подписчику канала за ссылку
Ссылка на тред
https://lore.kernel.org/all/20230314103316.313e5f61@kernel.org/
Спасибо подписчику канала за ссылку
👍2👏1
Разгорается новый срач - в debian testing мейнтейнер пакета keepassxc вырезал из дефолта лишние для простой хранилки паролей фичи (пример - хождение по сети и интеграцию с браузерами). Авторы, правда, негодуют https://github.com/keepassxreboot/keepassxc/issues/10725
(фичи не дропнули, а перевезли в
(фичи не дропнули, а перевезли в
-full пакет)GitHub
Debian No-Feature KeePassXC Package · Issue #10725 · keepassxreboot/keepassxc
Overview I'm using the Brave and Firefox browsers under Ubuntu testing using keepassxc version 2.7.7, suddenly the browser integration doesn't work anymore. So I went into the settings menu...
👨💻1👀1
Не удержусь зарепостить эту прелесть, информация не так уж и эфемерна😅 Выжигание байтиков по дереву
⚡1👍1👀1
В SDSном чате подняли тему митигаций аппаратных уязвимостей (мякотка тут https://habr.com/ru/articles/852536/ ),
конкретно на AMD была очень неприятная дырка Speculative Return Stack Overflow (SRSO) , и на кейсах, где присутствует частый context switch оно весьма больно бъёт по перформансу, при этом severity около 5 из 10 (т.е. mediumwell), и эксплоит тоже весьма требователен к условиям запуска (минимум локальный доступ).
Интересен момент, что митигация на самом деле не одна, есть несколько различных вариантов с разным спектром защиты, и отличается она в основном User->Kernel и Guest->Host протечками.
К чему это всё: если ясно понятен профиль нагрузки хоста (локальных юзеров одна штука) и в ядре у вас нет ничего важного, то можно задуматься о выставлении
конкретно на AMD была очень неприятная дырка Speculative Return Stack Overflow (SRSO) , и на кейсах, где присутствует частый context switch оно весьма больно бъёт по перформансу, при этом severity около 5 из 10 (т.е. medium
Интересен момент, что митигация на самом деле не одна, есть несколько различных вариантов с разным спектром защиты, и отличается она в основном User->Kernel и Guest->Host протечками.
К чему это всё: если ясно понятен профиль нагрузки хоста (локальных юзеров одна штука) и в ядре у вас нет ничего важного, то можно задуматься о выставлении
spec_rstack_overflow=microcode, который обеспечит изоляцию Guest->Host, чего для тех же локальных лаптопов весьма достаточно (да съедят меня безопасники).👌1🌭1💅1