livellosegreto.it is one of the many independent Mastodon servers you can use to participate in the fediverse.
Livello Segreto è il social etico che ha rispetto di te e del tuo tempo.

Administered by:

Server stats:

1.3K
active users

#falle

0 posts0 participants0 posts today
minioctt<p>L’ <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/informatica/" target="_blank">#informatica</a> sta completamente esplodendo nell’ultima settimana… ciò è molto buffo, ma anche <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/preoccupante/" target="_blank">#preoccupante</a>. E siamo appena a sabato mattina… c’è tutto il tempo per far andare storto anche qualcos’altro! Siamo messi veramente di cacca. 😬️</p><ul><li>Prima è uscito fuori un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/bug/" target="_blank">#bug</a> che colpisce tutte le CPU Apple Silicon, simile a cosa fu Spectre anni fa, quindi ovviamente <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hardware/" target="_blank">#hardware</a>, e chissà se sarà o meno patchabile via software in realtà in futuro (ma in tal caso, il vostro bel <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/computer/" target="_blank">#computer</a> con la mela girerà 3 volte peggio, soldi buttati). Fanno proprio schifo ‘sti <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/processori/" target="_blank">#processori</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/moderni/" target="_blank">#moderni</a>, tutti indistintamente, finiscono sempre per avere una caterva di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a> strane perché implementano <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hack/" target="_blank">#hack</a> bruttissime a livello di progettazione per girare più veloci… dovremmo tornare onestamente al 6502. Il sito ufficiale è <a href="https://gofetch.fail" rel="nofollow noopener noreferrer" target="_blank">https://gofetch.fail</a>, e <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lowlevellearning/" target="_blank">#LowLevelLearning</a> ha ovviamente parlato della cosa: <a href="https://www.youtube.com/watch?v=-D1gf3omRnw" rel="nofollow noopener noreferrer" target="_blank">https://youtube.com/watch?v=-D1gf3omRnw</a> 🍎️</li></ul><ul><li>Poi una <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falla/" target="_blank">#falla</a> di incremento dei privilegi a livello kernel in <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/linux/" target="_blank">#Linux</a>… è complicatissimo, ma un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/proofofconcept/" target="_blank">#ProofOfConcept</a> <a href="https://github.com/Notselwyn/CVE-2024-1086" rel="nofollow noopener noreferrer" target="_blank">è stato pubblicato qui</a> (assieme al <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/writeup/" target="_blank">#writeup</a>), e in pratica si può sfruttare un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problemino/" target="_blank">#problemino</a> nello stack di rete per diventare <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/root/" target="_blank">#root</a>… mi chiedo se si potrà magari utilizzare per rootare sistemi embedded ristretti (telefonini <em>coff coff</em>, ma non solo), anche se dice di colpire tra v5.14 e v6.6 quindi non ho molte speranze. Qui un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/video/" target="_blank">#video</a> se vi interessa comprendere il <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/glitch/" target="_blank">#glitch</a> in modo umano: <a href="https://www.youtube.com/watch?v=ixn5OygxBY4" rel="nofollow noopener noreferrer" target="_blank">https://youtube.com/watch?v=ixn5OygxBY4</a> 💣️</li></ul><ul><li>E infine, <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/notizia/" target="_blank">#notizia</a> di ieri, cosa estremamente grave perché è stata fatta apposta, è stata inserita una <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/backdoor/" target="_blank">#backdoor</a> nella libreria di compressione <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/xz/" target="_blank">#XZ</a>. Lo ha scoperto un certo <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/andresfreund/" target="_blank">#AndresFreund</a>, che non è un ricercatore di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a>, ma era semplicemente diventato estremamente salty dopo aver visto che i suoi login ad SSH facevano schizzare alle stelle l’uso di risorse del sistema, oltre ad essere stranamente più lenti. Quindi ha scavato un po’, pensando ci fosse qualche <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problema/" target="_blank">#problema</a> benigno, ma in realtà ha scoperto che qualche stronzo ha inserito <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/malware/" target="_blank">#malware</a> nel processo di build della libreria, nascondendolo tra le cose relative al testing. Mi sarebbe piaciuto navigare tra <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/issue/" target="_blank">#issue</a> e pull request per vedere l’utente che ha mandato ‘sta merda al progetto, ma GitHub come al solito si dimostra la piattaforma di condivisione di codice più stupida al mondo, e ha sospeso tutte le repo per “violazione dei Termini di Servizio”… razza di scimmie imbananate che non siete altro, ma credete davvero che i mantenitori di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tukaani/" target="_blank">#Tukaani</a> abbiano fatto entrare codice malevolo nelle loro repo consapevolmente? È ovvio che nessuno se n’è accorto, che bisogno c’è di punire chi non ha colpa allora? (Tra l’altro, <a href="https://xz.tukaani.org/" rel="nofollow noopener noreferrer" target="_blank">il loro sito</a> era ospitato lì, quindi ora manco quello è più online… almeno <a href="https://git.tukaani.org" rel="nofollow noopener noreferrer" target="_blank">hanno un mirror Git</a>, ma è solo source lì). Mi piacerebbe proprio tanto fare <em>una chiacchierata</em> con il vero colpevole, e di persona, sia ben chiaro, non dietro una tastiera dove questo si crederebbe ovviamente Dio… “<em>eh ma io so fare gli exploit io so programmare meglio di te io io</em>” sei un coglione, questo sei se fai queste cose, scommetto che non riusciresti nemmeno a parlare faccia a faccia. Persino io con le mie manie di protagonismo non mi sognerei mai di fare qualcosa per garantirmi una backdoor nei server <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ssh/" target="_blank">#SSH</a> di tutto il mondo, e che cazzo… 💀️</li></ul>Comunque, mailing list della scoperta su <a href="https://www.openwall.com/lists/oss-security/2024/03/29/4" rel="nofollow noopener noreferrer" target="_blank">https://www.openwall.com/lists/oss-security/2024/03/29/4</a>, e ancora un altro filmino: <a href="https://www.youtube.com/watch?v=jqjtNDtbDNI" rel="nofollow noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=jqjtNDtbDNI</a>. (#Meme rubato da <a href="https://t.me/ignuranza/2002" rel="nofollow noopener noreferrer" target="_blank">https://t.me/ignuranza/2002</a>.) Io non ho controllato, ma personalmente direi che non sono vulnerabile sul mio server, perché uso Debian Stable (mi sembra di aver capito che lì non ci sono <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/rogne/" target="_blank">#rogne</a>), e perché <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/openssh/" target="_blank">#OpenSSH</a> lo tengo dietro firewall, è accessibile solo dalla mia LAN, col cazzo che arriva un bimbonutella che pensa di entrarci dentro sparando la sua chiave pubblica…<p><a href="https://octospacc.altervista.org/2024/03/30/3804/" rel="nofollow noopener noreferrer" target="_blank">https://octospacc.altervista.org/2024/03/30/3804/</a></p><p><a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/andresfreund/" target="_blank">#AndresFreund</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/backdoor/" target="_blank">#backdoor</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/bug/" target="_blank">#bug</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/computer/" target="_blank">#computer</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falla/" target="_blank">#falla</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/glitch/" target="_blank">#glitch</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hack/" target="_blank">#hack</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hardware/" target="_blank">#hardware</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/informatica/" target="_blank">#informatica</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/issue/" target="_blank">#issue</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/linux/" target="_blank">#Linux</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lowlevellearning/" target="_blank">#LowLevelLearning</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/malware/" target="_blank">#malware</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/moderni/" target="_blank">#moderni</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/notizia/" target="_blank">#notizia</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/openssh/" target="_blank">#OpenSSH</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/preoccupante/" target="_blank">#preoccupante</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problema/" target="_blank">#problema</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problemino/" target="_blank">#problemino</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/processori/" target="_blank">#processori</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/proofofconcept/" target="_blank">#ProofOfConcept</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/rogne/" target="_blank">#rogne</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/root/" target="_blank">#root</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ssh/" target="_blank">#SSH</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tukaani/" target="_blank">#Tukaani</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/video/" target="_blank">#video</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/writeup/" target="_blank">#writeup</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/xz/" target="_blank">#XZ</a></p>
minioctt<p></p><p>La mia domanda è <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/cazzona/" target="_blank">#cazzona</a>, ma il <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/dubbio/" target="_blank">#dubbio</a> sottostante è reale, ormai la situazione è così <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tragica/" target="_blank">#tragica</a> che pur non ospitando personalmente <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/istanze/" target="_blank">#istanze</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/mastodon/" target="_blank">#Mastodon</a> mi preoccupo: che cavolo sta succedendo a quel <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/software/" target="_blank">#software</a>? In meno di 2 settimane siamo già alla terza <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/patch/" target="_blank">#patch</a> di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a> critica, che ormai escono con la stessa frequenza delle fantomatiche <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/allerte/" target="_blank">#allerte</a> meteo dei comuni. 👹</p><p>Ormai gli amministratori che hanno a che fare con questa storia stanno iniziando a pensare che gli sviluppatori li stiano prendendo per il culo… e non posso fare altro che empatizzare: questa è proprio la cosa che io, da developer, farei per trollare eventuali sysadmin, che dovrebbero poi correre appresso al mio eventuale codice mal scritto, in un programma che dal nulla gli fa uscire a sorpresa in home in color rosso sangue “Aggiornamento critico di sicurezza disponibile!“, ma non offre purtroppo nessuna funzione di aggiornamento con 1 click (al contrario di robe come WordPress). 🦧</p><p>Purtroppo, scherzi e <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lagne/" target="_blank">#lagne</a> a parte, è una cosa specialmente <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/brutta/" target="_blank">#brutta</a> perché, se in Mastodon si stanno trovando così tante <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a>, chissà in piattaforme <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/fedi/" target="_blank">#fedi</a> meno popolari e quindi meno controllate e testate… a meno che non sia un caso di impigrimento dei dev, ma su questo non posso fare grandi <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ipotesi/" target="_blank">#ipotesi</a>. 😩</p><p><a href="https://octospacc.altervista.org/2024/02/16/il-colabrodon/" rel="nofollow noopener noreferrer" target="_blank">https://octospacc.altervista.org/2024/02/16/il-colabrodon/</a></p><p><a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/allerte/" target="_blank">#allerte</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/brutta/" target="_blank">#brutta</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/cazzona/" target="_blank">#cazzona</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/dubbio/" target="_blank">#dubbio</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/fedi/" target="_blank">#fedi</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ipotesi/" target="_blank">#ipotesi</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/istanze/" target="_blank">#istanze</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lagne/" target="_blank">#lagne</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/mastodon/" target="_blank">#Mastodon</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/patch/" target="_blank">#patch</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/software/" target="_blank">#software</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tragica/" target="_blank">#tragica</a></p>