Ένας ερευνητής ασφαλείας ανακάλυψε μια ευπάθεια στην εφαρμογή του Arc, που επιτρέπει την αυθαίρετη εκτέλεση JavaScript στους περιηγητές άλλων χρηστών μέσω της χειραγώγησης του πεδίου creatorID.
Η ευπάθεια αναφέρθηκε, διορθώθηκε και απο νεμήθηκε αμοιβή $2,000 μέσα σε μία ημέρα, με έναν CVE (CVE-2024-45489) να αποδίδεται αργότερα.
Η Arc απάντησε αντιμετωπίζοντας τις ανησυχίες για την ιδιωτικότητα, απενεργοποιώντας το Firebase και ξεκινώντας ένα πρόγραμμα επιβράβευσης εντοπισμού σφαλμάτων για τη βελτίωση της ασφάλειας.
Η εταιρεία Browser Company, δημιουργοί του Arc, αποκάλυψε μια σημαντική ευπάθεια που επέτρεπε την πρόσβαση στους περιηγητές των χρηστών χωρίς να επισκεφθούν έναν συγκεκριμένο ιστότοπο. Το πρόβλημα έχει διορθωθεί και κανένας χρήστης δεν επηρεάστηκε.
Η εταιρεία σχεδιάζει να απομακρυνθεί από το Firebase, να δημιουργήσει ένα πρόγραμμα επιβράβευσης εντοπισμού σφαλμάτων και να ενισχύσει την ομάδα ασφαλείας της, συμπεριλαμβανομένης της πρόσληψης ενός νέου ανώτερου μηχανικού ασφαλείας.
Το περιστατικό έχει προκαλέσει συζητήσεις σχετικά με την επάρκεια της αμοιβής των $2,000 για την ανακάλυψη σφαλμάτων, με πολλούς να προτείνουν ότι θα πρέπει να είναι σημαντικά υψηλότερη δεδομένης της σοβαρότητας της ευπάθειας.
Το SimpleIcons.org κυκλοφόρησε μια συλλογή από 3.000 δωρεάν εικονίδια SVG για δημοφιλείς μάρκες, προσελκύοντας σημαντική προσοχή από την τεχνολογική κοινότητα.
Η συλλογή είναι αξιοσημείωτη για την εκτεταμένη γκάμα και την ευκολία χρήσης της, αλλά οι χρήστες συμβουλεύονται να ελέγχουν τις συμφωνίες αδειοδότησης για να αποφύγουν πιθανές παραβιάσεις εμπορικών σημάτων.
Η κυκλοφορία έχει προκαλέσει συζητήσεις σχετικά με τις νομικές επιπτώσεις της χρήσης λογοτύπων εμπορικών σημάτων χωρίς ρητή άδεια, υπογραμμίζοντας τη σημασία της κατανόησης των δικαιωμάτων πνευματικής ιδιοκτησίας.
Οι επιτιθέμενοι εκμεταλλεύονται τα email ειδοποιήσεων του GitHub για να διανέμουν κακόβουλο λογισμικό, δημιουργώντας και διαγράφοντας γρήγορα ζητήματα σε δημόσια αποθετήρια.
Το κακόβουλο λογισμικό, με την ονομασία "LUMMASTEALER," κλέβει ευαίσθητα δεδομένα όπως πορτοφόλια κρυπτονομισμάτων και αποθηκευμένα διαπιστευτήρια, εξαπατώντας τους χρήστες να εκτελέσουν μια κακόβουλη εντολή PowerShell.
Η επίθεση εκμεταλλεύεται αδυναμίες στον τ ρόπο που τα Windows διαχειρίζονται τα ληφθέντα αρχεία και τα πιστοποιητικά υπογραφής κώδικα, και οι βελτιώσεις στα μηνύματα ειδοποίησης του GitHub θα μπορούσαν να μετριάσουν τέτοιες απειλές.
Τα μηνύματα ειδοποίησης του GitHub έχουν χρησιμοποιηθεί για τη διανομή κακόβουλου λογισμικού, προκαλώντας ανησυχίες για την ασφάλεια.
Οι συζητήσεις τονίζουν τη σημασία της αναγνώρισης προειδοποιητικών σημείων, όπως ύποπτα domains και εντολές που απαιτούν εισαγωγή σε κέλυφος, για να αποφευχθεί η εξαπάτηση.
Η συζήτηση υπογραμμίζει ότι ακόμη και οι έμπειροι χρήστες μπορούν να εξαπατηθούν, τονίζοντας την ανάγκη για ενισχυμένα μέτρα ασφαλείας στο GitHub.
Η ανάρτηση στο ιστολόγιο παρέχει έναν λεπτομερή οδηγό για την προώθηση θυρών και τη δημιουργία σηράγγων, καλύπτοντας περιπτώσεις χρήσης, διαμόρφωση και περιορισμούς.
Κύρια θέματα περιλαμβάνουν την κρυπτογράφηση μη ασφαλών συνδέσεων, την πρόσβαση σε πίνακες διαχείρισης ιστού μέσω SSH και τη χρήση SSH jumphosts για την πρόσβαση σε εσωτερικούς διακομιστές.
Σημαντικές διαμορφώσεις και εντολές για τοπική, απομακρυσμένη και δυναμική προώθηση θυρών περιγράφονται λεπτομερώς, μαζί με τους περιορισμούς και τους πιθανούς κινδύνους ασφαλείας της σήραγγας SSH.
Το 2024, συνιστάται η διαμόρφωση του ~/.ssh/config με τις επιλογές LocalForward, RemoteForward και ProxyJump για να απλοποιήσετε τις συνδέσεις SSH και να εξοικονομήσετε χρόνο.
Αυτή η ρύθμιση επιτρέπει απρόσκοπτες λειτουργίες SSH, SCP και RSYNC σε έναν στόχο διακομιστή μέσω ενός ψευδωνύμου και προωθεί συγκεκριμένες θύρες για τοπική και απομακρυσμένη πρόσβαση.
Η χρήση του 0.0.0.0 αντί του localhost ή του 127.0.0.1 μπορεί να εκθέσει θύρες σε όλες τις δικτυακές διεπαφές, οπότε βεβαιωθείτε ότι έχετε τις κατάλληλες ρυθμίσεις τείχους προστασίας για να διατηρήσετε την ασφάλεια.
Ένας λάτρης της τεχνολογίας κατάφερε να εκκινήσει το Debian Linux σε έναν 4-bit μικροεπεξεργαστή Intel 4004 από το 1971, επιδεικνύοντας τις δυνατότητες αυτής της ιστορικής CPU.
Το έργο περιλάμβανε τη δημιουργία μιας προσαρμοσμένης πλακέτας ανάπτυξης και τη συγγραφή ενός εξομοιωτή 4004 για την εκτέλεση ενός εξομοιωτή MIPS R3000, επιδεικνύοντας σημαντική βελτιστοποίηση υλικού και λογισμικού.
Αυτό το επίτευγμα αναδεικνύει τις δυνατότητες του χαμηλού επιπέδου υλικού και λειτουργεί ως ορόσημο στην ιστορία της πληροφορικής, επεκτείνοντας τα όρια του τι μπορεί να επιτύχει η παλαιότερη τεχνολογία.
Ο Dmitry έχει καταφέρει να εκκινήσει επιτυχώς το Linux σε έναν μικροεπεξεργαστή Intel 4004, ένα επίτευγμα που αναδεικνύει τα ακραία όρια της Πληρότητας Turing και της υπολογιστικής ικανότητας.
Το έργο αναδεικνύει τη ιστορική σημασία του Intel 4004, του πρώτου εμπορικά διαθέσιμου μικροεπεξεργαστή, και δείχνει την ικανότητά του να εκτελεί σύγχρονο λογισμικό, αν και εξαιρετικά αργά.
Αυτό το επίτευγμα έχει προσελκύσει σημαντική προσοχή λόγω της τεχνικής του πολυπλοκότητας και της καινοτομίας του να τρέχει ένα σύγχρονο λειτουργικό σύστημα σε ένα τόσο αδύν αμο και αρχαίο κομμάτι υλικού.
zb είναι ένα σύστημα κατασκευής πρώιμου σταδίου που αναπτύχθηκε από την Roxy Light, με στόχο τη φιλική προς τον χρήστη αναπαραγωγή κατασκευών και τη διαχείριση εξαρτήσεων.
Τα βασικά χαρακτηριστικά περιλαμβάνουν μια γνωστή γλώσσα προγραμματισμού Lua, ισχυρές δυνατότητες κατασκευής, υποστήριξη για μη-ντετερμινιστικές κατασκευές, συμβατότητα με το Nix και υποστήριξη πολλαπλών πλατφορμών (Windows, Linux, macOS).
Η zb έχει φτάσει σε ένα σημαντικό ορόσημο, καθώς δεν εξαρτάται πλέον από το Nix, με ένα νέο backend που υποστηρίζει παραγόμενα με βάση το περιεχόμενο και το "Εντασιακό Μοντέλο" από το Καθαρά Λειτουργικό Μοντέλο Ανάπτυξης Λογισμικού.