livellosegreto.it is one of the many independent Mastodon servers you can use to participate in the fediverse.
Livello Segreto è il social etico che ha rispetto di te e del tuo tempo.

Administered by:

Server stats:

1.3K
active users

#preoccupante

0 posts0 participants0 posts today
minioctt<p>L’ <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/informatica/" target="_blank">#informatica</a> sta completamente esplodendo nell’ultima settimana… ciò è molto buffo, ma anche <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/preoccupante/" target="_blank">#preoccupante</a>. E siamo appena a sabato mattina… c’è tutto il tempo per far andare storto anche qualcos’altro! Siamo messi veramente di cacca. 😬️</p><ul><li>Prima è uscito fuori un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/bug/" target="_blank">#bug</a> che colpisce tutte le CPU Apple Silicon, simile a cosa fu Spectre anni fa, quindi ovviamente <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hardware/" target="_blank">#hardware</a>, e chissà se sarà o meno patchabile via software in realtà in futuro (ma in tal caso, il vostro bel <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/computer/" target="_blank">#computer</a> con la mela girerà 3 volte peggio, soldi buttati). Fanno proprio schifo ‘sti <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/processori/" target="_blank">#processori</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/moderni/" target="_blank">#moderni</a>, tutti indistintamente, finiscono sempre per avere una caterva di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a> strane perché implementano <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hack/" target="_blank">#hack</a> bruttissime a livello di progettazione per girare più veloci… dovremmo tornare onestamente al 6502. Il sito ufficiale è <a href="https://gofetch.fail" rel="nofollow noopener noreferrer" target="_blank">https://gofetch.fail</a>, e <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lowlevellearning/" target="_blank">#LowLevelLearning</a> ha ovviamente parlato della cosa: <a href="https://www.youtube.com/watch?v=-D1gf3omRnw" rel="nofollow noopener noreferrer" target="_blank">https://youtube.com/watch?v=-D1gf3omRnw</a> 🍎️</li></ul><ul><li>Poi una <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falla/" target="_blank">#falla</a> di incremento dei privilegi a livello kernel in <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/linux/" target="_blank">#Linux</a>… è complicatissimo, ma un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/proofofconcept/" target="_blank">#ProofOfConcept</a> <a href="https://github.com/Notselwyn/CVE-2024-1086" rel="nofollow noopener noreferrer" target="_blank">è stato pubblicato qui</a> (assieme al <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/writeup/" target="_blank">#writeup</a>), e in pratica si può sfruttare un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problemino/" target="_blank">#problemino</a> nello stack di rete per diventare <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/root/" target="_blank">#root</a>… mi chiedo se si potrà magari utilizzare per rootare sistemi embedded ristretti (telefonini <em>coff coff</em>, ma non solo), anche se dice di colpire tra v5.14 e v6.6 quindi non ho molte speranze. Qui un <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/video/" target="_blank">#video</a> se vi interessa comprendere il <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/glitch/" target="_blank">#glitch</a> in modo umano: <a href="https://www.youtube.com/watch?v=ixn5OygxBY4" rel="nofollow noopener noreferrer" target="_blank">https://youtube.com/watch?v=ixn5OygxBY4</a> 💣️</li></ul><ul><li>E infine, <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/notizia/" target="_blank">#notizia</a> di ieri, cosa estremamente grave perché è stata fatta apposta, è stata inserita una <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/backdoor/" target="_blank">#backdoor</a> nella libreria di compressione <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/xz/" target="_blank">#XZ</a>. Lo ha scoperto un certo <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/andresfreund/" target="_blank">#AndresFreund</a>, che non è un ricercatore di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a>, ma era semplicemente diventato estremamente salty dopo aver visto che i suoi login ad SSH facevano schizzare alle stelle l’uso di risorse del sistema, oltre ad essere stranamente più lenti. Quindi ha scavato un po’, pensando ci fosse qualche <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problema/" target="_blank">#problema</a> benigno, ma in realtà ha scoperto che qualche stronzo ha inserito <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/malware/" target="_blank">#malware</a> nel processo di build della libreria, nascondendolo tra le cose relative al testing. Mi sarebbe piaciuto navigare tra <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/issue/" target="_blank">#issue</a> e pull request per vedere l’utente che ha mandato ‘sta merda al progetto, ma GitHub come al solito si dimostra la piattaforma di condivisione di codice più stupida al mondo, e ha sospeso tutte le repo per “violazione dei Termini di Servizio”… razza di scimmie imbananate che non siete altro, ma credete davvero che i mantenitori di <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tukaani/" target="_blank">#Tukaani</a> abbiano fatto entrare codice malevolo nelle loro repo consapevolmente? È ovvio che nessuno se n’è accorto, che bisogno c’è di punire chi non ha colpa allora? (Tra l’altro, <a href="https://xz.tukaani.org/" rel="nofollow noopener noreferrer" target="_blank">il loro sito</a> era ospitato lì, quindi ora manco quello è più online… almeno <a href="https://git.tukaani.org" rel="nofollow noopener noreferrer" target="_blank">hanno un mirror Git</a>, ma è solo source lì). Mi piacerebbe proprio tanto fare <em>una chiacchierata</em> con il vero colpevole, e di persona, sia ben chiaro, non dietro una tastiera dove questo si crederebbe ovviamente Dio… “<em>eh ma io so fare gli exploit io so programmare meglio di te io io</em>” sei un coglione, questo sei se fai queste cose, scommetto che non riusciresti nemmeno a parlare faccia a faccia. Persino io con le mie manie di protagonismo non mi sognerei mai di fare qualcosa per garantirmi una backdoor nei server <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ssh/" target="_blank">#SSH</a> di tutto il mondo, e che cazzo… 💀️</li></ul>Comunque, mailing list della scoperta su <a href="https://www.openwall.com/lists/oss-security/2024/03/29/4" rel="nofollow noopener noreferrer" target="_blank">https://www.openwall.com/lists/oss-security/2024/03/29/4</a>, e ancora un altro filmino: <a href="https://www.youtube.com/watch?v=jqjtNDtbDNI" rel="nofollow noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=jqjtNDtbDNI</a>. (#Meme rubato da <a href="https://t.me/ignuranza/2002" rel="nofollow noopener noreferrer" target="_blank">https://t.me/ignuranza/2002</a>.) Io non ho controllato, ma personalmente direi che non sono vulnerabile sul mio server, perché uso Debian Stable (mi sembra di aver capito che lì non ci sono <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/rogne/" target="_blank">#rogne</a>), e perché <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/openssh/" target="_blank">#OpenSSH</a> lo tengo dietro firewall, è accessibile solo dalla mia LAN, col cazzo che arriva un bimbonutella che pensa di entrarci dentro sparando la sua chiave pubblica…<p><a href="https://octospacc.altervista.org/2024/03/30/3804/" rel="nofollow noopener noreferrer" target="_blank">https://octospacc.altervista.org/2024/03/30/3804/</a></p><p><a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/andresfreund/" target="_blank">#AndresFreund</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/backdoor/" target="_blank">#backdoor</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/bug/" target="_blank">#bug</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/computer/" target="_blank">#computer</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falla/" target="_blank">#falla</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/falle/" target="_blank">#falle</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/glitch/" target="_blank">#glitch</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hack/" target="_blank">#hack</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/hardware/" target="_blank">#hardware</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/informatica/" target="_blank">#informatica</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/issue/" target="_blank">#issue</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/linux/" target="_blank">#Linux</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/lowlevellearning/" target="_blank">#LowLevelLearning</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/malware/" target="_blank">#malware</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/moderni/" target="_blank">#moderni</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/notizia/" target="_blank">#notizia</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/openssh/" target="_blank">#OpenSSH</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/preoccupante/" target="_blank">#preoccupante</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problema/" target="_blank">#problema</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/problemino/" target="_blank">#problemino</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/processori/" target="_blank">#processori</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/proofofconcept/" target="_blank">#ProofOfConcept</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/rogne/" target="_blank">#rogne</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/root/" target="_blank">#root</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/sicurezza/" target="_blank">#sicurezza</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/ssh/" target="_blank">#SSH</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/tukaani/" target="_blank">#Tukaani</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/video/" target="_blank">#video</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/writeup/" target="_blank">#writeup</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://octospacc.altervista.org/tag/xz/" target="_blank">#XZ</a></p>