abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 7
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    17.4. 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    17.4. 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    17.4. 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.4. 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    MakeIranBombedAgain❗ | Komentářů: 36
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    MakeIranBombedAgain❗ | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1356 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Tři bezpečnostní chyby v systemd

    Byly zveřejněny informace o třech bezpečnostních chybách ve správci systému a služeb systemd. Jedná se o CVE-2018-16864, CVE-2018-16865 a CVE-2018-16866. Zneužít je lze k lokální eskalaci práv.

    9.1.2019 23:55 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    10.1.2019 09:00 Xerces
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Ne! Tomu odmítám uvěřit. :-D
    10.1.2019 09:03 run
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    To bude nejaka ucelovka.
    10.1.2019 09:25 Sten
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Není to tak zlé, jedna se v novějších verzích nevyskytuje a ty zbylé dvě bez ní využít nejdou.
    10.1.2019 10:08 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Zajímavé je taky tohle:
    To the best of our knowledge, all systemd-based Linux distributions are vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora 28 and 29 are not exploitable because their user space is compiled with GCC's -fstack-clash-protection.

    This confirms https://grsecurity.net/an_ancient_kernel_hole_is_not_closed.php: "It should be clear that kernel-only attempts to solve [the Stack Clash] will necessarily always be incomplete, as the real issue lies in the lack of stack probing."
    There is no point in being so cool in a cold world.
    joejoe avatar 10.1.2019 10:29 joejoe | skóre: 19
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Nechci uplne zacinat flame, ale neda mi to. Moc nerozumim jak je mozne vubec z systemd-journald udelat eskalaci prav. Proc logovaci daemon bezi s opravnenimi roota?
    10.1.2019 11:14 lnykryn | skóre: 11 | Brno
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Kvůli tomu, aby mohl zjištovat metadata o procesech, které posílají zprávy.
    10.1.2019 21:18 2017
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Nebylo by lepsi, aby mu to ty procesy rekli sami?
    10.1.2019 21:34 lnykryn | skóre: 11 | Brno
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Doporučuji se kouknout na výstup journalctl --output verbose. Hodnoty, které nezačínají na _, jsou informace, které právě řekl journálu sám proces. Ale pak by databázový server klidně mohl tvrdit, že ve skutečnosti je mailový server. Proto journal sám zjišťuje nejaké informace o odesilateli a ty mají prefix _. O těch pak admin ví, že je proces nemohl podvrhnout.
    11.1.2019 08:08 tomvec | skóre: 24 | Kojetín
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    A kdo hlídá systemd, aby nic nepodvrhl? To už je linux v takovém rozkladu, že o sobě může databázový server tvrdit, že je mailový?
    12.1.2019 09:39 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Podvrhnúť správu dokáže aj nudiaci sa študent. To nemá s linuxom a ani rozkladom nič spoločné.
    10.1.2019 20:02 Sten
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Aby mohl zjišťovat informace o procesech, které mu posílají data, aby mohl zapisovat do adresářů, kam může zapisovat jen root, a aby mohl zapisovat jako jiný uživatel, pokud mu posílá logy uživatelské sezení. Ze stejných důvodů běží pod rootem i syslog nebo rsyslog.
    11.1.2019 14:46 R
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Uz sa da ta sracka restartovat? Nemoznost restartovat systemd-journald po "apt upgrade" (bez restartu celeho servera) bola posledna kvapka, po ktorej som ho odstranil aj z jedineho servera, kde bol na testovanie.
    michich avatar 11.1.2019 15:25 michich | skóre: 51 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    systemd-journald je možné restartovat. Bez ukončení logování výstupů služeb zapisujících do stdout/stderr to jde od verze 219, kdy systemd začal poskytovat službám možnost uchování otevřených file deskriptorů během jejich restartu.
    11.1.2019 15:29 cleaner
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Premyslime v praci, jak se vuci tomu branit nez budou existovat oficialni patche. V tom hlavnim dokumentu kde ty chyby popisuji zminuji, ze vyuzili faktu, ze journald je automaticky restartovan. Myslite, ze kdyz se zakaze autorestart v konfiguraci journald, tak to bude fungovat jako castecna obrana?
    michich avatar 11.1.2019 16:53 michich | skóre: 51 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Když jenom nastavíš Restart=no, pořád ti ho znovu spustí soketová aktivace. Tomu zabráníš stopnutím systemd-journald.socket. Potom při útoku nejspíš systemd-journald havaruje a už zůstane neaktivní.
    11.1.2019 17:27 cleaner
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Jj, presne tak si to predstavujeme... ale blbe se overuje jestli to bude stacit. Kazdopadne dik za reakci.
    12.1.2019 04:44 Sten
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Zatím by mělo stačit aktualizovat na systemd 240, tam není ta díra pro information leak
    12.1.2019 16:45 cleaner
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Děkuji za radu, samozřejmě nejnovější verze systemd to již má vyřešené, ale takový skok ve verzi není pro nás schůdný postup, proto hledám nějaký způsob potlačení těchto útoků. Myslím, že většina serverů s Debian/Centos ve světě něco takového jako upgrade na nejnovější verzi projektu také nedělá - je s tím spojeno hodně práce s nejistým výsledkem, nová verze může mít nové nečekané problémy.
    13.1.2019 17:23 R
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Debian Buster po upgrade z 239 na 240 pre istotu ani nenabootuje.
    13.1.2019 18:56 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Buster je Testing Release Debian. Ďakujeme za otestovanie.
    12.1.2019 14:02 Bill
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    all systemd-based Linux distributions are
    vulnerable, but SUSE Linux Enterprise 15, openSUSE Leap 15.0, and Fedora
    28 and 29 are not exploitable because their user space is compiled with
    GCC's -fstack-clash-protection.
    To by me zajímalo cim premyslite a radsi nechci vedet co je vase prace
    12.1.2019 14:35 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Typnem si: zdravotníctvo, jadrová energetika alebo daňový úrad.
    k3dAR avatar 12.1.2019 21:08 k3dAR | skóre: 63
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    nenapadlo te ze pouzivaji jine distro a zaroven v nem neni vhodne/mozne/chtene nahradit distribucni binarku vlastni s timto parametrem prekompilovanou?
    porad nemam telo, ale uz mam hlavu... nobody
    16.1.2019 10:41 cleaner
    Rozbalit Rozbalit vše Re: Tři bezpečnostní chyby v systemd
    Tak updaty jiz jsou v Debianu i v CentOS/RHEL.

    POZOR: updaty ani nastroje apt/yum procesy nerestartuji, takze je nutne je restartovat rucne:
     systemctl restart systemd-journald; systemctl restart systemd-udevd
    
    Na Centosu se da zjistit seznam procesu co vyzaduji restart prikazem
     needs-restarting
    

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.