Linux / Линукс
Линус Торвальдс раскритиковал код тестирования hdrtest, который собирается как часть полной сборки ядра, а также «оставляет после себя гадости» (turds). По мнению Торвальдса, этот код «должен умереть», по крайней мере, с точки зрения разработчиков драйверов…
Инженер Intel Яни Никула ответил на критику Линуса Торвальдса по поводу «гадкого» кода тестирования hdrtest для проекта драйвера ядра Intel Xe.
— посоветовал Никула Торвальдсу в ответе на принятие коммита от автора Linux.
В оригинале:
Linux / Линукс🥸
«Скройте все отвратительные гадости в подкаталогах .hdrtest в build tree и поместите дополнительные проверки build‑time для drm за опцию kconfig»,
— посоветовал Никула Торвальдсу в ответе на принятие коммита от автора Linux.
В оригинале:
«Hide all the disgusting turds in.hdrtest subdirectories in the build tree, and put the extra drm build‑time checks behind a kconfig option».
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣22😁8👍3
🦊 Mozilla бросает вызов гигантам: Thunderbird Pro и Thundermail — открытая альтернатива Gmail и Office 365
— Thundermail: почтовый сервис на базе Stalwart (Rust, AGPL-3.0) с поддержкой IMAP, JMAP, антиспам-фильтрами на AI и сквозным шифрованием.
— Appointment: планировщик встреч (бета на Python) — отправляешь ссылку, собеседник выбирает время.
— Send: обмен файлами с E2E-шифрованием — перерождение закрытого Firefox Send.
— Assist: локальный AI-ассистент с опцией облачных вычислений через NVIDIA (как у Apple).
Весь код открыт (MPL-2.0, AGPL-3.0), включая интеграцию с Flower AI и Stalwart. DANE, DMARC, S/MIME, OpenPGP — защита «из коробки».
Монетизация: сначала бесплатно для сообщества → потом платные тарифы → ограниченный бесплатный доступ.
Linux / Линукс🥸
— Thundermail: почтовый сервис на базе Stalwart (Rust, AGPL-3.0) с поддержкой IMAP, JMAP, антиспам-фильтрами на AI и сквозным шифрованием.
— Appointment: планировщик встреч (бета на Python) — отправляешь ссылку, собеседник выбирает время.
— Send: обмен файлами с E2E-шифрованием — перерождение закрытого Firefox Send.
— Assist: локальный AI-ассистент с опцией облачных вычислений через NVIDIA (как у Apple).
Весь код открыт (MPL-2.0, AGPL-3.0), включая интеграцию с Flower AI и Stalwart. DANE, DMARC, S/MIME, OpenPGP — защита «из коробки».
Монетизация: сначала бесплатно для сообщества → потом платные тарифы → ограниченный бесплатный доступ.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤10
Please open Telegram to view this post
VIEW IN TELEGRAM
😁59
🚀 Fedora 43 переходит на RPM 6: Больше пакетов, новые подписи и смена лидера
Что нового
— Комитет FESCo утвердил переход Fedora 43 на RPM 6 — пакетный менеджер с поддержкой файлов размером более 4 ГБ.
— Безопасность: обязательная проверка подписей пакетов и автоматическая генерация локальных ключей.
— Смена лидера: Мэтью Миллер уступает пост Джефу Спалете, участнику Fedora ещё до эры Red Hat. Ранее он входил в управляющий совет как представитель сообщества. Лидер не выбирается путем голосования участников сообщества, а выдвигается прошлым лидером проекта и утверждается компанией Red Hat.
Что внутри RPM 6:
— 64-битные поля: больше не будет ошибок из-за размера пакета.
— Модернизация криптографии: SHA1 и MD5 отправлены в утиль, поддержка множественных OpenPGP-подписей.
— C++20: разработчики могут использовать современные фичи языка.
— Sequoia-sq: альтернатива GnuPG на Rust для работы с ключами.
— Обратная совместимость: RPM 6 умеет работать со старыми пакетами формата RPM 4.
Linux / Линукс🥸
Что нового
— Комитет FESCo утвердил переход Fedora 43 на RPM 6 — пакетный менеджер с поддержкой файлов размером более 4 ГБ.
— Безопасность: обязательная проверка подписей пакетов и автоматическая генерация локальных ключей.
— Смена лидера: Мэтью Миллер уступает пост Джефу Спалете, участнику Fedora ещё до эры Red Hat. Ранее он входил в управляющий совет как представитель сообщества. Лидер не выбирается путем голосования участников сообщества, а выдвигается прошлым лидером проекта и утверждается компанией Red Hat.
Что внутри RPM 6:
— 64-битные поля: больше не будет ошибок из-за размера пакета.
— Модернизация криптографии: SHA1 и MD5 отправлены в утиль, поддержка множественных OpenPGP-подписей.
— C++20: разработчики могут использовать современные фичи языка.
— Sequoia-sq: альтернатива GnuPG на Rust для работы с ключами.
— Обратная совместимость: RPM 6 умеет работать со старыми пакетами формата RPM 4.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🫡3
Outlaw Group: SSH Брутфорс и криптомайнинг на Linux-серверах
Группировка Outlaw (aka Dota), предположительно из Румынии, активно использует самораспространяющийся ботнет для криптоджекинга, атакуя Linux-серверы со слабыми SSH-кредами.
Основным вектором атаки служит SSH брутфорс. Получив первоначальный доступ, злоумышленники закрепляются в системе, добавляя свой публичный ключ в файл
Процесс заражения многоэтапный. Сначала используется дроппер в виде шелл-скрипта (например,
Для самораспространения используется компонент под названием BLITZ. Он действует подобно червю, сканируя сеть в поисках систем с открытым SSH-портом и пытаясь подобрать к ним пароли методом брутфорса. Списки потенциальных целей для атаки BLITZ получает со своего командного SSH C2 сервера, замыкая цикл распространения ботнета. Персистентность также поддерживается через планировщик
В некоторых случаях для первоначального проникновения эксплуатировались старые, но все еще встречающиеся уязвимости, такие как
Для оптимизации процесса майнинга вредонос определяет тип CPU и активирует hugepages для всех ядер, чтобы повысить эффективность доступа к памяти. Постоянную связь с инфраструктурой злоумышленников обеспечивает бинарный файл, часто маскирующийся под системный процесс, например,
Несмотря на применение довольно базовых и известных техник, таких как SSH брутфорс, манипуляции с ключами авторизации и использование
Базовые техники, старые уязвимости... А результат есть. Доказывает, что для успеха не всегда нужен zero-day, иногда достаточно ленивого админа.😁
Linux / Линукс🥸
Группировка Outlaw (aka Dota), предположительно из Румынии, активно использует самораспространяющийся ботнет для криптоджекинга, атакуя Linux-серверы со слабыми SSH-кредами.
Основным вектором атаки служит SSH брутфорс. Получив первоначальный доступ, злоумышленники закрепляются в системе, добавляя свой публичный ключ в файл
authorized_keys для постоянного доступа. Эта активность наблюдается как минимум с конца 2018 года.Процесс заражения многоэтапный. Сначала используется дроппер в виде шелл-скрипта (например,
tddwrt7s.sh), который скачивает архив (часто dota3.tar.gz). После распаковки архива запускается модифицированный майнер XMRig. Важно отметить, что скрипты также выполняют задачи по зачистке: удаляют следы предыдущих компрометаций и активно убивают процессы как конкурирующих майнеров, так и своих же устаревших версий, обеспечивая монополию на ресурсы хоста.Для самораспространения используется компонент под названием BLITZ. Он действует подобно червю, сканируя сеть в поисках систем с открытым SSH-портом и пытаясь подобрать к ним пароли методом брутфорса. Списки потенциальных целей для атаки BLITZ получает со своего командного SSH C2 сервера, замыкая цикл распространения ботнета. Персистентность также поддерживается через планировщик
cron.В некоторых случаях для первоначального проникновения эксплуатировались старые, но все еще встречающиеся уязвимости, такие как
CVE-2016-5195 (Dirty COW), или использовался подбор слабых паролей к Telnet. После успешного входа на хост разворачивается SHELLBOT для удаленного управления через IRC-канал, используемый в качестве C2. Этот бот предоставляет широкий набор возможностей: выполнение произвольных шелл-команд, загрузку и запуск дополнительных вредоносных модулей, организацию DDoS-атак, кражу учетных данных и эксфильтрацию чувствительной информации с зараженной машины.Для оптимизации процесса майнинга вредонос определяет тип CPU и активирует hugepages для всех ядер, чтобы повысить эффективность доступа к памяти. Постоянную связь с инфраструктурой злоумышленников обеспечивает бинарный файл, часто маскирующийся под системный процесс, например,
kswap01.Несмотря на применение довольно базовых и известных техник, таких как SSH брутфорс, манипуляции с ключами авторизации и использование
cron для персистентности, группировка Outlaw продолжает оставаться активной и представлять реальную угрозу для Linux-инфраструктур. Регулярная проверка стойкости паролей и аудит содержимого файла authorized_keys остаются критически важными мерами защиты. 🧐Базовые техники, старые уязвимости... А результат есть. Доказывает, что для успеха не всегда нужен zero-day, иногда достаточно ленивого админа.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47
🛠 XZ Utils 5.8.1 вышел с критическим фиксом: закрыта уязвимость и добавлен турбо-режим для процессоров
Выпущен первый крупный апдейт XZ Utils после скандала с бэкдором — версия 5.8.1 закрывает опасную уязвимость и ускоряет распаковку на 15%.
Что починили?
— CVE-2025-31115: уязвимость use-after-free при распаковке спецархивов в многопоточном режиме.
— Риск: атакующий может записать данные в память через «нулевой указатель + смещение».
— Фикс: Обновление до 5.8.1 или веток 5.4/5.6. Временное решение:
Что ускорили?
— SSE2 вместо memcpy(): на x86 распаковка стала быстрее на 5-15% (особенно с musl).
— RISC-V и PowerPC: оптимизировано кодирование для энтузиастов экзотических архитектур.
— LoongArch: ускорение CRC32 для китайских процессоров.
Что убрали?
Устаревшие скрипты-надстройки:
После истории с бэкдором команда XZ Utils явно решила перестраховаться: теперь даже use-after-free фиксят как ЧП.
Linux / Линукс🥸
Выпущен первый крупный апдейт XZ Utils после скандала с бэкдором — версия 5.8.1 закрывает опасную уязвимость и ускоряет распаковку на 15%.
Что починили?
— CVE-2025-31115: уязвимость use-after-free при распаковке спецархивов в многопоточном режиме.
— Риск: атакующий может записать данные в память через «нулевой указатель + смещение».
— Фикс: Обновление до 5.8.1 или веток 5.4/5.6. Временное решение:
xz --threads=1. Что ускорили?
— SSE2 вместо memcpy(): на x86 распаковка стала быстрее на 5-15% (особенно с musl).
— RISC-V и PowerPC: оптимизировано кодирование для энтузиастов экзотических архитектур.
— LoongArch: ускорение CRC32 для китайских процессоров.
Что убрали?
Устаревшие скрипты-надстройки:
lzcmp, lzdiff, lzless и другие. Теперь их нужно искать в сторонних репозиториях. После истории с бэкдором команда XZ Utils явно решила перестраховаться: теперь даже use-after-free фиксят как ЧП.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94💯12❤7👍4🤔1
Билл Гейтс опубликовал код первого продукта Microsoft
В честь 50-летия Microsoft Билл Гейтс опубликовал исходные тексты интерпретатора Altair BASIC. Altair BASIC был выпущен для микрокомпьютеров MITS Altair 8800 и стал первым продуктом компании Microsoft. Интерпретатор занимает менее 4 КБ и может работать на системах с 4 КБ ОЗУ.
У Билла Гейтса и Пола Аллена не было возможности купить компьютер Altair 8800, поэтому при разработке и тестировании они использовали самодельный эмулятор процессора Intel 8080, запускаемый на системе PDP-10, к которой у них был доступ. Код предложен для загрузки в виде PDF-файла (100 МБ) со сканом бумажных распечаток ассемблерного кода.
Linux / Линукс🥸
В честь 50-летия Microsoft Билл Гейтс опубликовал исходные тексты интерпретатора Altair BASIC. Altair BASIC был выпущен для микрокомпьютеров MITS Altair 8800 и стал первым продуктом компании Microsoft. Интерпретатор занимает менее 4 КБ и может работать на системах с 4 КБ ОЗУ.
У Билла Гейтса и Пола Аллена не было возможности купить компьютер Altair 8800, поэтому при разработке и тестировании они использовали самодельный эмулятор процессора Intel 8080, запускаемый на системе PDP-10, к которой у них был доступ. Код предложен для загрузки в виде PDF-файла (100 МБ) со сканом бумажных распечаток ассемблерного кода.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣54👍19🌚5❤2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35😁19👍3
Выпуск Wine 10.5
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.5. С момента выпуска 10.4 было закрыто 22 отчёта об ошибках и внесено 260 изменений.
Наиболее важные изменения:
Linux / Линукс🥸
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.5. С момента выпуска 10.4 было закрыто 22 отчёта об ошибках и внесено 260 изменений.
Наиболее важные изменения:
— В WineD3D реализована поддержка ускорения декодирования видео в формате H.264 при помощи графического API Vulkan.
— В драйвере для Bluetooth добавлена возможность сопряжения устройств.
— Движок Wine Mono обновлён до выпуска 10.0.0. Wine Mono представляет собой дистрибутив Framework Mono, предназначенный для использования в Wine вместо проприетарного компонента .NET Framework.
— На системах ARM64 обеспечена возможность использования более крупных страниц памяти.
— На платформе macOS реализована поддержка замены содержимого регистра %GS во время обработки системных вызовов для исключения утечки сохранённых в нём данных.
— Закрыты отчёты об ошибках, связанные с работой приложений: Microsoft Edge, PS Core, TipTap.
— Закрыты отчёты об ошибках, связанные с работой игр: Shrift 2 Translation, Pantheon, Brothers - A Tale of Two Sons, Rally Trophy, Queen of Heart 99 SE.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤6😁3
Скучный рабочий стол? Установите приложение «Картинка дня» на Ubuntu
Picture of the Day — приложение на Rust с графическим интерфейсом GTK4/libadwaita.
Что умеет?
— Источники вдохновения: автоматически загружает крутые картинки из 4 популярных онлайн-коллекций.
— Знания в один клик: рассказывает историю изображения — от автора до места съёмки.
— Персонализация: установите понравившуюся картинку как обои — даже если меняете их каждый день.
Источников картинок:
— Астрономическая картинка дня НАСА
— Картинка дня Bing (плюс предыдущие 7 дней)
— Картинка дня из Викимедиа
— Саймон Столенхаг (шведский художник-фантаст)
📌 https://github.com/swsnr/picture-of-the-day
Linux / Линукс🥸
Picture of the Day — приложение на Rust с графическим интерфейсом GTK4/libadwaita.
Что умеет?
— Источники вдохновения: автоматически загружает крутые картинки из 4 популярных онлайн-коллекций.
— Знания в один клик: рассказывает историю изображения — от автора до места съёмки.
— Персонализация: установите понравившуюся картинку как обои — даже если меняете их каждый день.
Источников картинок:
— Астрономическая картинка дня НАСА
— Картинка дня Bing (плюс предыдущие 7 дней)
— Картинка дня из Викимедиа
— Саймон Столенхаг (шведский художник-фантаст)
📌 https://github.com/swsnr/picture-of-the-day
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣23❤7👍5😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁56☃8🌚3
Вышел Debian APT 3.0: Цветной интерфейс и новый решатель пакетов
Стабильная версия APT 3.0 официально выпущена. Обновление приурочено к предстоящим релизам Ubuntu 25.04 и Debian 13.0.
Что нового?
🌈 Цветной TUI: колонки, подсветка, удобная навигация.
🧩 Умный решатель пакетов: быстрее разрешает зависимости и находит оптимальные версии.
👍 Версия посвящена Стиву Лангасеку — легенде Debian и Ubuntu.
Linux / Линукс🥸
Стабильная версия APT 3.0 официально выпущена. Обновление приурочено к предстоящим релизам Ubuntu 25.04 и Debian 13.0.
Что нового?
🌈 Цветной TUI: колонки, подсветка, удобная навигация.
🧩 Умный решатель пакетов: быстрее разрешает зависимости и находит оптимальные версии.
👍 Версия посвящена Стиву Лангасеку — легенде Debian и Ubuntu.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤣1
Forwarded from Типичный Сисадмин
Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).
На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий
encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday:
CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном
.txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.
Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.
Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23👍10❤8🤔5