Linux / Линукс
12.5K subscribers
5.9K photos
160 videos
27 files
6.14K links
№ 4922181359
Все о мире Свободного Программного Обеспечения

🤝 Для связи - @raz_raz
💬 Чат - t.iss.one/linuxgram_chat
🔷 ВК - vk.com/linux0ids
💡 Предложка - @linux_gram_bot

Заказать рекламу через биржу:
https://telega.in/c/linux_gram
Download Telegram
Linux / Линукс
Линус Торвальдс раскритиковал код тестирования hdrtest, который собирается как часть полной сборки ядра, а также «оставляет после себя гадости» (turds). По мнению Торвальдса, этот код «должен умереть», по крайней мере, с точки зрения разработчиков драйверов…
Инженер Intel Яни Никула ответил на критику Линуса Торвальдса по поводу «гадкого» кода тестирования hdrtest для проекта драйвера ядра Intel Xe.

«Скройте все отвратительные гадости в подкаталогах .hdrtest в build tree и поместите дополнительные проверки build‑time для drm за опцию kconfig»,

— посоветовал Никула Торвальдсу в ответе на принятие коммита от автора Linux.

В оригинале:
«Hide all the disgusting turds in.hdrtest subdirectories in the build tree, and put the extra drm build‑time checks behind a kconfig option».


Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣22😁8👍3
🦊 Mozilla бросает вызов гигантам: Thunderbird Pro и Thundermail — открытая альтернатива Gmail и Office 365

Thundermail: почтовый сервис на базе Stalwart (Rust, AGPL-3.0) с поддержкой IMAP, JMAP, антиспам-фильтрами на AI и сквозным шифрованием.
Appointment: планировщик встреч (бета на Python) — отправляешь ссылку, собеседник выбирает время.
Send: обмен файлами с E2E-шифрованием — перерождение закрытого Firefox Send.
Assist: локальный AI-ассистент с опцией облачных вычислений через NVIDIA (как у Apple).

Весь код открыт (MPL-2.0, AGPL-3.0), включая интеграцию с Flower AI и Stalwart. DANE, DMARC, S/MIME, OpenPGP — защита «из коробки».

Монетизация: сначала бесплатно для сообщества → потом платные тарифы → ограниченный бесплатный доступ.

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3010
Please open Telegram to view this post
VIEW IN TELEGRAM
😁59
🚀 Fedora 43 переходит на RPM 6: Больше пакетов, новые подписи и смена лидера

Что нового
— Комитет FESCo утвердил переход Fedora 43 на RPM 6 — пакетный менеджер с поддержкой файлов размером более 4 ГБ.
Безопасность: обязательная проверка подписей пакетов и автоматическая генерация локальных ключей.
Смена лидера: Мэтью Миллер уступает пост Джефу Спалете, участнику Fedora ещё до эры Red Hat. Ранее он входил в управляющий совет как представитель сообщества. Лидер не выбирается путем голосования участников сообщества, а выдвигается прошлым лидером проекта и утверждается компанией Red Hat.

Что внутри RPM 6:
— 64-битные поля: больше не будет ошибок из-за размера пакета.
— Модернизация криптографии: SHA1 и MD5 отправлены в утиль, поддержка множественных OpenPGP-подписей.
— C++20: разработчики могут использовать современные фичи языка.
— Sequoia-sq: альтернатива GnuPG на Rust для работы с ключами.
— Обратная совместимость: RPM 6 умеет работать со старыми пакетами формата RPM 4.

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🫡3
Outlaw Group: SSH Брутфорс и криптомайнинг на Linux-серверах

Группировка Outlaw (aka Dota), предположительно из Румынии, активно использует самораспространяющийся ботнет для криптоджекинга, атакуя Linux-серверы со слабыми SSH-кредами.

Основным вектором атаки служит SSH брутфорс. Получив первоначальный доступ, злоумышленники закрепляются в системе, добавляя свой публичный ключ в файл authorized_keys для постоянного доступа. Эта активность наблюдается как минимум с конца 2018 года.

Процесс заражения многоэтапный. Сначала используется дроппер в виде шелл-скрипта (например, tddwrt7s.sh​), который скачивает архив (часто dota3.tar.gz). После распаковки архива запускается модифицированный майнер XMRig. Важно отметить, что скрипты также выполняют задачи по зачистке: удаляют следы предыдущих компрометаций и активно убивают процессы как конкурирующих майнеров, так и своих же устаревших версий, обеспечивая монополию на ресурсы хоста.

Для самораспространения используется компонент под названием BLITZ. Он действует подобно червю, сканируя сеть в поисках систем с открытым SSH-портом и пытаясь подобрать к ним пароли методом брутфорса. Списки потенциальных целей для атаки BLITZ получает со своего командного SSH C2 сервера, замыкая цикл распространения ботнета. Персистентность также поддерживается через планировщик cron.

В некоторых случаях для первоначального проникновения эксплуатировались старые, но все еще встречающиеся уязвимости, такие как CVE-2016-5195 (Dirty COW), или использовался подбор слабых паролей к Telnet. После успешного входа на хост разворачивается SHELLBOT для удаленного управления через IRC-канал, используемый в качестве C2. Этот бот предоставляет широкий набор возможностей: выполнение произвольных шелл-команд, загрузку и запуск дополнительных вредоносных модулей, организацию DDoS-атак, кражу учетных данных и эксфильтрацию чувствительной информации с зараженной машины.

Для оптимизации процесса майнинга вредонос определяет тип CPU и активирует hugepages для всех ядер, чтобы повысить эффективность доступа к памяти. Постоянную связь с инфраструктурой злоумышленников обеспечивает бинарный файл, часто маскирующийся под системный процесс, например, kswap01.

Несмотря на применение довольно базовых и известных техник, таких как SSH брутфорс, манипуляции с ключами авторизации и использование cron для персистентности, группировка Outlaw продолжает оставаться активной и представлять реальную угрозу для Linux-инфраструктур. Регулярная проверка стойкости паролей и аудит содержимого файла authorized_keys остаются критически важными мерами защиты. 🧐

Базовые техники, старые уязвимости... А результат есть. Доказывает, что для успеха не всегда нужен zero-day, иногда достаточно ленивого админа. 😁

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47
🛠 XZ Utils 5.8.1 вышел с критическим фиксом: закрыта уязвимость и добавлен турбо-режим для процессоров

Выпущен первый крупный апдейт XZ Utils после скандала с бэкдором — версия 5.8.1 закрывает опасную уязвимость и ускоряет распаковку на 15%.

Что починили?
CVE-2025-31115: уязвимость use-after-free при распаковке спецархивов в многопоточном режиме.
Риск: атакующий может записать данные в память через «нулевой указатель + смещение».
Фикс: Обновление до 5.8.1 или веток 5.4/5.6. Временное решение: xz --threads=1.

Что ускорили?
SSE2 вместо memcpy(): на x86 распаковка стала быстрее на 5-15% (особенно с musl).
RISC-V и PowerPC: оптимизировано кодирование для энтузиастов экзотических архитектур.
LoongArch: ускорение CRC32 для китайских процессоров.

Что убрали?
Устаревшие скрипты-надстройки: lzcmp, lzdiff, lzless и другие. Теперь их нужно искать в сторонних репозиториях.

После истории с бэкдором команда XZ Utils явно решила перестраховаться: теперь даже use-after-free фиксят как ЧП.

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94💯127👍4🤔1
Неведение — блаженство 😏

Linux / Линукс 🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49💯3
Билл Гейтс опубликовал код первого продукта Microsoft

В честь 50-летия Microsoft Билл Гейтс опубликовал исходные тексты интерпретатора Altair BASIC. Altair BASIC был выпущен для микрокомпьютеров MITS Altair 8800 и стал первым продуктом компании Microsoft. Интерпретатор занимает менее 4 КБ и может работать на системах с 4 КБ ОЗУ.

У Билла Гейтса и Пола Аллена не было возможности купить компьютер Altair 8800, поэтому при разработке и тестировании они использовали самодельный эмулятор процессора Intel 8080, запускаемый на системе PDP-10, к которой у них был доступ. Код предложен для загрузки в виде PDF-файла (100 МБ) со сканом бумажных распечаток ассемблерного кода.

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣54👍19🌚52🤔1
Выпуск Wine 10.5

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.5. С момента выпуска 10.4 было закрыто 22 отчёта об ошибках и внесено 260 изменений.

Наиболее важные изменения:
— В WineD3D реализована поддержка ускорения декодирования видео в формате H.264 при помощи графического API Vulkan.
— В драйвере для Bluetooth добавлена возможность сопряжения устройств.
— Движок Wine Mono обновлён до выпуска 10.0.0. Wine Mono представляет собой дистрибутив Framework Mono, предназначенный для использования в Wine вместо проприетарного компонента .NET Framework.
— На системах ARM64 обеспечена возможность использования более крупных страниц памяти.
— На платформе macOS реализована поддержка замены содержимого регистра %GS во время обработки системных вызовов для исключения утечки сохранённых в нём данных.
— Закрыты отчёты об ошибках, связанные с работой приложений: Microsoft Edge, PS Core, TipTap.
— Закрыты отчёты об ошибках, связанные с работой игр: Shrift 2 Translation, Pantheon, Brothers - A Tale of Two Sons, Rally Trophy, Queen of Heart 99 SE.


Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍296😁3
Скучный рабочий стол? Установите приложение «Картинка дня» на Ubuntu

Picture of the Day — приложение на Rust с графическим интерфейсом GTK4/libadwaita.

Что умеет?
Источники вдохновения: автоматически загружает крутые картинки из 4 популярных онлайн-коллекций.
Знания в один клик: рассказывает историю изображения — от автора до места съёмки.
Персонализация: установите понравившуюся картинку как обои — даже если меняете их каждый день.

Источников картинок:
Астрономическая картинка дня НАСА
— Картинка дня Bing (плюс предыдущие 7 дней)
Картинка дня из Викимедиа
— Саймон Столенхаг (шведский художник-фантаст)

📌 https://github.com/swsnr/picture-of-the-day

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣237👍5😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁568🌚3
Вышел Debian APT 3.0: Цветной интерфейс и новый решатель пакетов

Стабильная версия APT 3.0 официально выпущена. Обновление приурочено к предстоящим релизам Ubuntu 25.04 и Debian 13.0.

Что нового?
🌈 Цветной TUI: колонки, подсветка, удобная навигация.
🧩 Умный решатель пакетов: быстрее разрешает зависимости и находит оптимальные версии.
👍 Версия посвящена Стиву Лангасеку — легенде Debian и Ubuntu.

Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤣1
🎹 Глубокое Погружение в Двойную Жизнь Хакера (CVE, OpSec-Фейлы и ChatGPT-Исповедь)

Исследователи из Outpost24 представили детальный портрет киберпреступника EncryptHub (он же SkorikARI, LARVA-208, Water Gamayun), который умудряется одновременно взламывать сотни целей и получать благодарности от Microsoft за найденные уязвимости. Картина рисуется противоречивая: технически подкованный одиночка с непростой биографией, балансирующий между криминалом и попытками легального ресерча, но при этом совершающий детские ошибки в операционной безопасности (OpSec).

На "темной стороне" EncryptHub отметился активностью примерно с первой половины 2024 года. Его арсенал включает собственный стилер Fickle Stealer (написан на Rust, распространялся через фейковый сайт WinRAR и репозиторий encrypthub на GitHub), EncryptRAT, а также ранее неизвестные бэкдоры SilentPrism и DarkWisp. Ему также приписывают эксплуатацию 0-day уязвимости в Microsoft Management Console (CVE-2025-26633, MSC EvilTwin) для доставки своих пейлоадов. Масштабы его деятельности впечатляют: по оценкам PRODAFT, за последние 9 месяцев он скомпрометировал более 618 целей, преимущественно из корпоративного сектора.

Параллельно с этой криминальной деятельностью, EncryptHub (под псевдонимом SkorikARI) занимался поиском уязвимостей и репортингом в MSRC. За это он получил официальное признание от Microsoft за обнаружение двух багов, исправленных в одном из недавних Patch Tuesday: CVE-2025-24061 (CVSS 7.8) - обход защитной функции Mark-of-the-Web (MotW), и CVE-2025-24071 (CVSS 6.5) - спуфинг в Проводнике Windows. Это создает картину человека, пытающегося усидеть на двух стульях.

Ключом к его деанонимизации и пониманию всей картины стали катастрофические провалы в OpSec. Самой грубой ошибкой было массовое переиспользование паролей: десятки аккаунтов, включая критически важные (C2-сервера, доменные регистраторы, хостинг, SSL-провайдеры, криптобиржи), использовали практически идентичные, к тому же слабые пароли. Ситуацию усугубляло почти полное отсутствие 2FA; единственное исключение – личный Gmail, но бэкап-коды двухфакторной аутентификации хранились в незашифрованном .txt файле и утекли во время самозаражения его же стилером. Он также смешивал все контексты, используя одни и те же учетные данные и личные email-адреса как для легальной работы, так и для криминальной деятельности, логинясь в личные аккаунты с той же машины, где разрабатывал малварь.

Небезопасность его инфраструктуры была вопиющей. Его C2-сервера работали с включенным листингом директорий, что позволило обнаружить конфигурационные файлы с токенами Telegram-ботов. Один из C2 был развернут с дефолтной установкой XAMPP, раскрывавшей реальный IP за Cloudflare. Он переиспользовал одинаковые алиасы в TLS-сертификатах для разных C2, упрощая их трекинг. Даже его Telegram-бот для уведомлений был настроен небезопасно, имея админские права и возможность генерации инвайт-линков, чем и воспользовались исследователи для мониторинга его групп. Вершиной неосторожности стало тестирование своего стилера на собственной машине, что привело к утечке его же сохраненных сессий, паролей и тех самых бэкап-кодов 2FA.

Отдельного внимания заслуживает его использование ChatGPT. ИИ был его главным помощником практически во всем: от написания и отладки кода малвари, настройки C2, фишинга, .onion сервисов до изучения новых технологий и перевода переписки. Самое поразительное – он использовал ChatGPT как своеобразного "цифрового психотерапевта" и сообщника, обсуждая свои мотивы, дилемму "black hat vs white hat", обиды на ИБ-компании и даже фактически исповедуясь в своих действиях, перечисляя и найденные CVE, и детали атак. Он даже разработал с ChatGPT план своей "легализации" через агрессивный публичный пиар.

Главный OpSec-провал: тестировать свой стилер на себе, на боевой системе ⚰️

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23👍108🤔5