Zum Hauptinhalt springen

2024-03-30

Kritische Backdoor in xz/liblzma entdeckt, die SSH-Server bedroht

  • Das Openwall-Projekt bietet kostenlose und quelloffene Produkte für die Serversicherheit, wie z. B. ein Linux-Betriebssystem, Passwort-Cracker und Passwort-Hashing-Tools.
  • Im Paket xz/liblzma wurde eine Hintertür entdeckt, die SSH-Server auf glibc-basierten x86-64-Linux-Systemen betrifft und das Risiko eines unautorisierten Zugriffs oder einer entfernten Codeausführung birgt.
  • Der Exploit-Code zielt auf bestimmte Bibliotheken ab, was Distributionen wie Debian und Red Hat dazu veranlasst, sich mit dem Problem zu befassen; anfällige Systeme müssen dringend aktualisiert werden.

Reaktionen

  • Eine Hintertür im Upstream xz/liblzma führte zur Kompromittierung von SSH-Servern, was zur Sperrung von Konten und zur Entfernung des Schlüssels des Autors aus den Repositories führte und eine Diskussion über die Komplexität des Codes und die mögliche Beteiligung staatlicher Akteure an Open-Source-Projekten auslöste.
  • Es wurden Bedenken hinsichtlich der Sicherheit des XZ-Dateiformats in Linux-Distributionen für Unternehmen geäußert, für die es keine sofortigen Updates gibt, und es wurde betont, wie wichtig eine Multi-Faktor-Authentifizierung mit Methoden wie YubiKeys und die Speicherung von TOTP-Wiederherstellungspasswörtern für Notfälle ist.
  • Debatten über die Wirksamkeit der Zwei-Faktor-Authentifizierung, die Grenzen von MFA, die Risiken der Speicherung von Passwörtern und Token auf demselben Gerät, Diskussionen über die Implementierung von Passkeys, Hardwareschlüssel für die Authentifizierung und Transparenz bei der Kodierung sowie der Aufruf der Gemeinschaft zur Wachsamkeit und zur sofortigen Behebung von Sicherheitslücken.

Philanthrop schafft "europäischen Yellowstone" in Rumänien

  • Die philanthropische Gruppe von Hansjörg Wyss erwirbt in Rumänien weitläufiges Land, um in den Karpaten einen "europäischen Yellowstone" zu errichten. Ziel ist es, die Natur zu erhalten, den Ökotourismus anzukurbeln und die Wirtschaft in der Region zu fördern.
  • Die Stiftung hat 27.027 Hektar erworben und strebt ein 200.000 Hektar großes Schutzgebiet an, wobei sie auf den Widerstand von Anwohnern und Jagdgruppen stößt und um die Einrichtung eines Nationalparks kämpft.
  • Zu den Bemühungen gehören die Wiederaufforstung, der Schutz von Wildtieren und die Einbeziehung der Gemeinden, um Hindernisse zu beseitigen und einen tragfähigen Rahmen für den Naturschutz zu schaffen.

Reaktionen

  • Die Gespräche konzentrieren sich auf die Einrichtung eines europäischen Yellowstone-Nationalparks in Rumänien zur Wiederansiedlung von Bisons und beleuchten das Verhalten von Wildtieren, die menschliche Präsenz in natürlichen Lebensräumen, den Tourismus, den Naturschutz, die wirtschaftlichen Kämpfe in Rumänien und die Auswirkungen des Kapitalismus auf natürliche Ressourcen.
  • Betont die Bedeutung der Koexistenz mit wild lebenden Tieren und Pflanzen, des verantwortungsvollen Handelns und der Erhaltung der Natur als zentrale Themen des Diskurses.

Leistungsträger könnten kündigen, wenn neue Mitarbeiter mehr Geld bekommen

  • Die Lohntransparenz nimmt branchenübergreifend zu, was dazu führt, dass bestehende Mitarbeiter Gehaltsunterschiede zu neu eingestellten Mitarbeitern feststellen.
  • Untersuchungen haben ergeben, dass ohne eine Anpassung der Gehälter für das derzeitige Personal nach Neueinstellungen die Leistungsträger möglicherweise kündigen.
  • Den Arbeitgebern wird empfohlen, eine konsequente Bewertung der Lohngleichheit vorzunehmen und die Löhne umgehend anzupassen, um einen möglichen Verlust von Talenten zu verhindern.

Reaktionen

  • In der Diskussion wird auf die Probleme der Gehaltsunterschiede hingewiesen, insbesondere wenn neue Mitarbeiter mehr verdienen als erfahrene Arbeitnehmer, was dazu führt, dass Spitzenkräfte das Unternehmen verlassen und sich die vorhandenen Mitarbeiter unterbewertet fühlen.
  • Die Bedeutung der Transparenz bei den Gehältern, das Aushandeln höherer Gehälter und der Einfluss der Marktbedingungen auf die Vergütung werden hervorgehoben.
  • Die Debatte befasst sich auch mit Strategien zur Mitarbeiterbindung, Karriereentwicklung, demografischen Veränderungen in der Belegschaft, Familienplanung, Wissenstransfer, den wirtschaftlichen Schwierigkeiten von Eltern in den USA und den Auswirkungen von Generationsunterschieden am Arbeitsplatz.

Bewahrung der digitalen Geschichte Santa Barbaras inmitten der Bedrohung durch den Konkurs

  • Die Santa Barbara News-Press, eine historische Zeitung, hat Konkurs angemeldet, wodurch ihr digitales Archiv in Gefahr ist, an ein ausländisches Unternehmen verkauft zu werden, das in der Vergangenheit seriöse Websites in "Backlink-Farmen" für die Suchmaschinenoptimierung verwandelt hat.
  • Diese unethische SEO-Praxis beinhaltet das Hinzufügen von bezahlten Inhalten, um die Platzierung in Suchmaschinen zu manipulieren, was die historische Genauigkeit der Aufzeichnungen der Gemeinschaft gefährden kann.
  • Die Bürgerinnen und Bürger sind aufgerufen, sich an der Ausschreibung für das Archiv zu beteiligen, um dessen Inhalte zu schützen und seine Beteiligung an ausbeuterischen Online-Aktivitäten zu verhindern.

Reaktionen

  • Deadspin wurde an Investoren aus der Online-Glücksspielbranche verkauft, was zu Risiken für die Geschichte der Community führte.
  • Aufgrund von Problemen mit der gewerkschaftlichen Vertretung und lokalen Nachrichtenseiten in Santa Barbara gründeten die Arbeitnehmer eine Genossenschaft namens Defector.
  • Der Artikel behandelt die Trennung von Aktiva und Passiva in Unternehmen, Insiderhandel, Preisabsprachen und die Bedeutung der Erhaltung des kulturellen Erbes durch Archive.

Apache Guacamole: Überall Zugriff auf Desktops mit Clientless Gateway

  • Apache Guacamole ist ein clientloser Remote-Desktop-Gateway, der Protokolle wie VNC, RDP und SSH unterstützt und über einen Webbrowser für den Remote-Desktop-Zugriff zugänglich ist.
  • Die Software ist quelloffen unter der Apache-Lizenz, wird von einer Entwicklergemeinschaft kontinuierlich weiterentwickelt und verfügt über eine dokumentierte API für die nahtlose Integration in verschiedene Anwendungen.
  • Für Apache Guacamole werden sowohl gemeinschaftliche als auch kommerzielle Unterstützungsoptionen angeboten.

Reaktionen

  • Apache Guacamole ist ein clientloses Remote-Desktop-Gateway für den Zugriff auf Remote-Desktops über einen Webbrowser, das für seine Funktionalität und Anpassbarkeit gelobt wird.
  • Die Nutzer haben über Probleme wie Eingabeverzögerung und Tonqualität bei der Verwendung von Guacamole berichtet, aber auch über positive Erfahrungen in der Ausbildung und am Arbeitsplatz.
  • Alternative Projekte wie BrowserBox, xpra und KasmWeb wurden diskutiert, wobei einige Benutzer nach Java-unabhängigen Lösungen suchten, was den Wert von Guacamole für den Remote-Desktop-Zugriff unterstreicht.

Düngemittelunfall in Iowa führt zu Fischsterben in einem 60 Meilen langen Flussabschnitt

  • Ein Düngeraustritt in Iowa führte zum Tod von fast 800.000 Fischen in den Flüssen von Iowa und Missouri, da flüssiger Stickstoffdünger durch ein offenes Ventil auslief.
  • Dieser Vorfall, eines der größten Fischsterben in Iowa, könnte Jahre dauern, bis sich das Ökosystem wieder vollständig erholt hat, was die anhaltenden Bedenken hinsichtlich der Wasserverschmutzung unterstreicht.
  • Der Ölteppich verdeutlicht die Schwierigkeiten bei der Durchsetzung strengerer Vorschriften in den Agrarstaaten und wirft ein Licht auf die anhaltenden Probleme der Wasserverschmutzung.

Reaktionen

  • Ein Düngemittelunfall in Iowa hat die meisten Fische in einem 60 Meilen langen Flussabschnitt ausgelöscht, wobei Ammoniak die wichtigste schädliche Komponente ist, die das Leben im Wasser beeinträchtigt.
  • Der Vorfall verdeutlicht die Umweltschäden, die mit landwirtschaftlichen Praktiken verbunden sind, und hat eine Debatte über härtere Strafen für die Verursacher solcher Katastrophen ausgelöst.
  • In einigen Diskussionen werden Parallelen zwischen Umweltschäden und Softwaresicherheitsbelangen gezogen und die unterschiedliche Dringlichkeit der Behandlung dieser Fragen hervorgehoben.

Die Aufdeckung der XZ-Hintertür: Die Risiken einzelner Beitragszahler

  • Es wurde eine Hintertür in der Xz-Software entdeckt, wobei Jia Tan, ein verdächtiger Mitarbeiter, eine zentrale Rolle bei der Vornahme schädlicher Code-Änderungen und der Verbreitung kompromittierter Versionen in Repositories spielte.
  • Der Beitrag zeigt die Risiken auf, die entstehen, wenn man sich in hohem Maße auf einzelne Mitwirkende wie Jia Tan verlässt, ohne dass diese angemessen unterstützt werden.
  • Verdächtige LinkedIn-Profile und mögliche Identitätsdiebstähle im Zusammenhang mit Jia Tan werden in dem Blogbeitrag ebenfalls angesprochen.

Reaktionen

  • Eine potenzielle Hintertür in der xz-Komprimierungssoftware gibt Anlass zur Sorge, dass ein Geheimdienst OpenSSH ins Visier nimmt.
  • Der Verdacht liegt nahe, dass es sich um einen koordinierten Versuch handelt, die Software zu kompromittieren, möglicherweise durch eine nationale Behörde, was die Notwendigkeit robuster Sicherheitsmaßnahmen unterstreicht.
  • Der Beitrag unterstreicht, wie wichtig es ist, mehrere Betreuer für kritische Open-Source-Projekte zu haben, um Sicherheitsrisiken wirksam zu minimieren.

Mit einfachem Design und leistungsstarken Frameworks einem DDoS-Sturm trotzen

  • Der Blog befasst sich mit einem DDoS-Angriff auf den Server des Unternehmens und hebt hervor, dass die Entscheidung, nicht einzugreifen, auf die Fähigkeit des Systems zurückzuführen ist, dem Angriff standzuhalten.
  • Ihre Widerstandsfähigkeit während des Angriffs wird auf ihre unkomplizierte, monolithische Servicestruktur und die Verwendung effizienter Frameworks wie Golang und Rust zurückgeführt.
  • Sie betonen die Bedeutung solider Bereitstellungsstrategien und plädieren für den Einsatz von Binärdateien anstelle von Containern sowie für eine Leistungssteigerung durch Umgehung von Zwischenschichten.

Reaktionen

  • Tableplus.com erörtert DDoS-Angriffe, Website-Schwachstellen, Verkehrsspitzen, Anwendungsbereitstellung in Containern und Sicherheitsmaßnahmen wie den "Under Attack"-Modus.
  • Zu den Themen gehören der Aufbau von monolithischen Diensten mit Golang, die Bewältigung hoher Anfragevolumina und die Debatte um monolithische vs. Microservices-Architektur.
  • Es werden Meinungen zur Verbesserung der Sicherheit, zur Vereinfachung der Bereitstellung und zur Bewältigung organisatorischer Herausforderungen bei der Auswahl von Architekturstrategien ausgetauscht.

Maximierung der Lebensdauer des Raspberry Pi: Betrieb mit schreibgeschütztem Root-Dateisystem

  • Der Betrieb eines Raspberry Pi mit einem schreibgeschützten Root-Dateisystem kann die Lebensdauer der SD-Karte verlängern, indem Schreibvorgänge reduziert werden.
  • Die Anleitung bietet detaillierte Anweisungen zu verschiedenen Schritten, darunter das Entfernen unnötiger Software, die Konfiguration des schreibgeschützten Dateisystems, die Verwaltung von Programmen, die über Snap installiert wurden, die Verwendung von tmpfs für die Speicherung von RAM-Daten und die Begrenzung des von journald verwendeten Speicherplatzes.
  • Es behandelt auch die Fehlerbehandlung von Prozessen, die auf einem schreibgeschützten Dateisystem nicht korrekt funktionieren, und bietet einen umfassenden Ansatz zur Optimierung der Leistung und Effizienz des Raspberry Pi.

Reaktionen

  • Der Artikel untersucht den Betrieb eines Raspberry Pi mit einem schreibgeschützten Root-Dateisystem und schlägt SquashFS und EROFS als Dateisysteme vor.
  • Benutzer tauschen ihre Erfahrungen mit verschiedenen Betriebssystemen und Setups für den Nur-Lese-Betrieb des Pi aus und empfehlen Tools wie Alpine Linux.
  • Zu den Empfehlungen gehören industrielle SD-Karten, zuverlässige Stromversorgungen und Strategien für die Langlebigkeit von SD-Karten, um Datenbeschädigungen zu vermeiden, sowie die Verwendung von Overlay-Dateisystemen wie overlayfs mit tmpfs für die Bilderstellung.

Erkundung von Werons WebRTC-Overlay-Netzwerken

  • Weron ist ein WebRTC-basiertes Overlay-Netzwerk, das den Zugang zu Knoten hinter NAT, sicheren Heimnetzwerken und die Umgehung von Zensur ermöglicht und eine unkomplizierte API für Peer-to-Peer-Protokolle bietet.
  • Nutzer können Weron über containerisierte OCI-Images oder statische Binärdateien installieren und den Signalisierungsserver detailliert nutzen, um Peers zu verbinden, Communities zu verwalten und Latenz- und Durchsatzmessungen im Netzwerk durchzuführen.
  • Der Text behandelt die Erstellung von Layer-3- und Layer-2-Overlay-Netzwerken mit Werons VPN, die Einrichtung eines Layer-2-Ethernet-Overlay-Netzwerks und die Erstellung von benutzerdefinierten Protokollen mit wrtcconn, zusammen mit einer Anleitung zur Verwendung von Weron, einschließlich Befehlszeilenargumenten, Umgebungsvariablen und Lizenzierungsdetails.

Reaktionen

  • Die Diskussion konzentriert sich auf WebRTC für die Peer-to-Peer-Internetkommunikation und erwähnt Technologien wie SimplePeer, GCM, MLS und WebTorrent sowie die Herausforderungen bei der Server- und Browserunterstützung.
  • Es wird spekuliert, dass Apple Web-Technologien wie WebTransport und WebRTC nicht unterstützen will, möglicherweise um seinen App Store zu fördern, was zu Debatten über die Vereinfachung der Peer-Verhandlungen und die Verbesserung der Sicherheit durch Open-Source-WebRTC-Videokonferenzlösungen führt.
  • Die Entwickler wägen die Effizienz von STUN und WebRTC beim NAT-Traversal ab und machen sich dabei Sorgen um die Sicherheit und Benutzerfreundlichkeit.

Demis Hassabis: Googles KI-Vorstoß anführen

  • Demis Hassabis, der Gründer von DeepMind, steht an der Spitze der KI-Forschung von Google, um die Wettbewerbsfähigkeit in diesem Bereich zu erhalten.
  • DeepMinds Durchbrüche wie AlphaGo und AlphaFold haben ihre KI-Expertise unter Beweis gestellt, aber eine Kommunikationslücke mit OpenAI warf Herausforderungen bei generativen Modellen auf.
  • Hassabis arbeitet an Gemini, einem Sprachmodell, das mit den GPT-Modellen von OpenAI konkurrieren soll, sowie an der Entwicklung autonomer Agentensysteme, was zeigt, dass er sich mehr für die Forschung einsetzt als für eine mögliche Position als CEO von Google.

Reaktionen

  • Der Artikel erörtert die Herausforderungen bei der Implementierung von Baumsuchalgorithmen in großen Sprachmodellen bei Google und betont die Bedeutung des Trainings auf Neuheit.
  • Er untersucht die Führungsrolle von Google, das Streben nach allgemeiner künstlicher Intelligenz (Artificial General Intelligence, AGI) und die Sorge um den Einfluss des Unternehmens sowie die möglichen Auswirkungen der KI auf verschiedene Branchen.
  • Der Text beleuchtet auch die Grenzen und die Machbarkeit der KI-Technologie, wahrgenommene Fehler des Google-CEOs und die Rolle von DeepMind innerhalb des Unternehmens.

Aufdeckung der xz-utils Backdoor: Dringender Sicherheitshinweis

  • Am 29. März 2024 wurde eine Hintertür in xz-utils gefunden, die sich auf Systeme mit den Versionen 5.6.0 oder 5.6.1 von xz oder liblzma auswirkt und durch entfernte unprivilegierte Systeme ausgelöst wird, die sich mit öffentlichen SSH-Ports verbinden.
  • Der Exploit nutzt glibc, systemd und spezifische Konfigurationen, um die Authentifizierungsverfahren von OpenSSH zu attackieren, was eine Umgehung der Authentifizierungsprozesse ermöglichen könnte.
  • Die Maintainer von xz-utils arbeiten aktiv an Patches und betonen die Dringlichkeit für Benutzer mit öffentlich zugänglichem SSH, ihre Systeme umgehend zu aktualisieren.

Reaktionen

  • Eine Hintertür, xz-utils, wurde in der xz/liblzma-Bibliothek gefunden, die die Kompromittierung von SSH-Servern ermöglicht, wenn der Prozessname mit /usr/bin/sshd übereinstimmt.
  • Der Angreifer schleuste den Exploit in den Testordner der Komprimierungsbibliothek ein und löste damit eine Debatte über Software-Sicherheitspraktiken in Open- und Closed-Source-Umgebungen aus.
  • Die laufenden Gespräche konzentrieren sich auf die Auswirkungen früherer Übertragungen und betonen die Notwendigkeit, bei der Softwareentwicklung und -verteilung wachsam zu sein, um solche Kompromisse zu verhindern.
  • Bannerblindheit, erstmals 1998 beschrieben, bedeutet, dass Besucher bannerähnliche Informationen auf Websites aufgrund von Faktoren wie Abneigung gegen Unordnung und Vertrautheit mit der Website ignorieren.
  • Die Interaktion der Nutzer mit Werbebannern wird stark von der Vertrautheit mit der Website beeinflusst und wirkt sich auf die Aufrufe und Klicks aus.
  • Faktoren wie Kongruenz, Handlungsaufforderung, Animation und Personalisierung beeinflussen die Wirksamkeit von Online-Anzeigen, wobei personalisierte Anzeigen mehr Aufmerksamkeit erregen, während irrelevante Anzeigen Frustration hervorrufen.

Reaktionen

  • Das Forum diskutiert die Bannerblindheit, bei der Menschen aufgrund von Autopilot-Verhalten oder absichtlicher Regelverletzung Warnzeichen ignorieren, insbesondere in Notsituationen.
  • Zu den Vorschlägen gehört, dass die Schilder durch physische Barrieren oder eine veränderte Gestaltung der Türen besser wahrgenommen werden können, um die Aufmerksamkeit zu erhöhen.
  • Die Nutzer sprechen auch über geschlechtsspezifische Unterschiede, Verweise für Sicherheitsverstöße, den Einfluss von Werbung auf Online-Inhalte und die Verwendung von Werbeblockern zum Selbstschutz.