Przejdź do głównej zawartości

2024-03-30

Krytyczny backdoor wykryty w xz/liblzma zagrażający serwerom SSH

  • Projekt Openwall zapewnia bezpłatne produkty open-source do zabezpieczania serwerów, takie jak system operacyjny Linux, narzędzia do łamania haseł i hashowania haseł.
  • Odkryto backdoora w pakiecie xz/liblzma, który ma wpływ na serwery SSH w systemach Linux x86-64 opartych na glibc, stwarzając ryzyko nieautoryzowanego dostępu lub zdalnego wykonania kodu.
  • Kod exploita jest ukierunkowany na określone biblioteki, co skłoniło dystrybucje takie jak Debian i Red Hat do zajęcia się tą kwestią; podatne systemy wymagają pilnych aktualizacji.

Reakcje

  • Backdoor w upstreamie xz/liblzma doprowadził do kompromitacji serwerów SSH, skutkując zawieszeniem kont i usunięciem klucza autora z repozytoriów, wywołując dyskusje na temat złożoności kodu i potencjalnego zaangażowania podmiotów państwowych w projekty open source.
  • Podniesiono obawy dotyczące bezpieczeństwa formatu plików XZ w dystrybucjach Linuksa dla przedsiębiorstw, w których brakuje natychmiastowych aktualizacji, podkreślając znaczenie uwierzytelniania wieloskładnikowego za pomocą metod takich jak YubiKeys i przechowywania haseł odzyskiwania TOTP na wypadek sytuacji awaryjnych.
  • Debaty na temat skuteczności uwierzytelniania dwuskładnikowego, ograniczeń MFA, ryzyka związanego z przechowywaniem haseł i tokenów na tym samym urządzeniu, dyskusje na temat implementacji kluczy Passkeys, kluczy sprzętowych do uwierzytelniania i przejrzystości praktyk kodowania, wraz z apelem społeczności o czujność i szybkie usuwanie luk w zabezpieczeniach.

Filantrop tworzy "europejski Yellowstone" w Rumunii

  • Grupa filantropów Hansjörga Wyssa nabywa rozległe tereny w Rumunii, aby stworzyć "europejski Yellowstone" w Karpatach, mając na celu ochronę przyrody, pobudzenie ekoturystyki i wzmocnienie gospodarki regionu.
  • Fundacja zakupiła 27 027 hektarów i dąży do utworzenia obszaru chronionego o powierzchni 200 000 hektarów, napotykając sprzeciw mieszkańców, grup myśliwych i walcząc o utworzenie parku narodowego.
  • Wysiłki obejmują ponowne zalesianie, ochronę dzikiej przyrody i zaangażowanie społeczności w celu pokonania przeszkód i ustanowienia realnych ram ochrony.

Reakcje

  • Rozmowy koncentrują się na utworzeniu Europejskiego Parku Narodowego Yellowstone w Rumunii w celu reintrodukcji żubrów, podkreślając zachowanie dzikich zwierząt, obecność człowieka w naturalnych siedliskach, turystykę, ochronę przyrody, zmagania gospodarcze w Rumunii i wpływ kapitalizmu na zasoby naturalne.
  • Podkreśla istotę współistnienia z dziką przyrodą, odpowiedzialnego działania i ochrony przyrody jako głównych tematów w dyskursie.

Najlepsi pracownicy mogą zrezygnować, jeśli nowi będą otrzymywać wyższe wynagrodzenie

  • Przejrzystość wynagrodzeń rośnie w różnych branżach, powodując, że obecni pracownicy zauważają różnice w wynagrodzeniach nowych pracowników.
  • Badania wskazują, że bez dostosowania wynagrodzeń dla obecnych pracowników po zatrudnieniu nowych, najlepsi mogą zrezygnować.
  • Pracodawcom zaleca się przeprowadzanie spójnych ocen równości wynagrodzeń i niezwłoczne modyfikowanie wynagrodzeń, aby zapobiec potencjalnej utracie talentów.

Reakcje

  • Dyskusja podkreśla wyzwania związane z różnicami w wynagrodzeniach, zwłaszcza gdy nowi pracownicy zarabiają więcej niż doświadczeni pracownicy, co prowadzi do odejścia najlepszych pracowników, a obecni pracownicy czują się niedoceniani.
  • Podkreślono znaczenie przejrzystości wynagrodzeń, negocjowania wyższych płac oraz wpływu warunków rynkowych na wynagrodzenie.
  • Debata obejmuje również strategie retencji, rozwój kariery, zmiany demograficzne siły roboczej, planowanie rodziny, transfer wiedzy, trudności ekonomiczne rodziców w USA oraz wpływ różnic pokoleniowych w miejscu pracy.

Zachowanie cyfrowej historii Santa Barbara w obliczu zagrożenia bankructwem

  • Santa Barbara News-Press, historyczna gazeta, ogłosiła bankructwo, narażając swoje cyfrowe archiwum na sprzedaż zagranicznej firmie, która w przeszłości przekształcała renomowane strony internetowe w "farmy linków zwrotnych" na potrzeby SEO.
  • Ta nieetyczna praktyka SEO obejmuje dodawanie płatnych treści w celu manipulowania rankingami wyszukiwarek, potencjalnie zagrażając historycznej dokładności zapisów społeczności.
  • Obywatele są zachęcani do udziału w licytacji archiwum w celu ochrony jego zawartości i udaremnienia jego zaangażowania w wykorzystywanie działalności online.

Reakcje

  • Deadspin został sprzedany inwestorom z branży gier online, co doprowadziło do ryzyka dla historii społeczności.
  • Pracownicy stworzyli spółdzielnię o nazwie Defector z powodu wyzwań związanych z reprezentacją związkową i lokalnymi serwisami informacyjnymi w Santa Barbara.
  • Artykuł dotyczy oddzielenia aktywów od pasywów w przedsiębiorstwach, wykorzystywania informacji poufnych, ustalania cen oraz znaczenia zachowania dziedzictwa kulturowego poprzez archiwa.

Apache Guacamole: Dostęp do komputerów stacjonarnych z dowolnego miejsca dzięki Clientless Gateway

  • Apache Guacamole to bezklientowa brama zdalnego pulpitu obsługująca protokoły takie jak VNC, RDP i SSH, dostępna za pośrednictwem przeglądarki internetowej w celu uzyskania zdalnego dostępu do pulpitu.
  • Oprogramowanie jest otwarte na licencji Apache, stale ulepszane przez społeczność programistów, z udokumentowanym interfejsem API do płynnej integracji z różnymi aplikacjami.
  • Dla Apache Guacamole oferowane są zarówno opcje wsparcia społecznościowego, jak i komercyjnego.

Reakcje

  • Apache Guacamole to bezklientowa brama zdalnego pulpitu do uzyskiwania dostępu do zdalnych pulpitów za pośrednictwem przeglądarki internetowej, otrzymująca pochwały za swoją funkcjonalność i dostosowanie.
  • Użytkownicy zgłaszali problemy, takie jak opóźnienie wejścia i jakość dźwięku podczas korzystania z Guacamole, ale dzielili się pozytywnymi doświadczeniami w edukacji i miejscu pracy.
  • Omówiono alternatywne projekty, takie jak BrowserBox, xpra i KasmWeb, a niektórzy użytkownicy szukają rozwiązań niezależnych od Javy, co pokazuje wartość Guacamole dla zdalnego dostępu do pulpitu.

Wyciek nawozu w stanie Iowa niszczy ryby na 60-milowym odcinku rzeki

  • Wyciek nawozu w stanie Iowa doprowadził do śmierci prawie 800 000 ryb w rzekach Iowa i Missouri z powodu wycieku płynnego nawozu azotowego z otwartego zaworu.
  • Incydent ten, jeden z największych przypadków śmierci ryb w stanie Iowa, może zająć lata, zanim ekosystem w pełni się odbuduje, podkreślając utrzymujące się obawy o zanieczyszczenie wody.
  • Wyciek podkreśla trudności w egzekwowaniu bardziej rygorystycznych przepisów w stanach rolniczych, rzucając światło na bieżące wyzwania związane z zanieczyszczeniem wody.

Reakcje

  • Wyciek nawozu w stanie Iowa zniszczył większość ryb na 60-milowym odcinku rzeki, a amoniak był kluczowym szkodliwym składnikiem wpływającym na życie wodne.
  • Incydent ten podkreśla szkody środowiskowe związane z praktykami rolniczymi i wywołał debatę na temat egzekwowania surowszych kar dla osób powodujących takie katastrofy.
  • Niektóre dyskusje przechodzą do rysowania podobieństw między szkodami środowiskowymi a obawami związanymi z bezpieczeństwem oprogramowania, podkreślając różne pilności w rozwiązywaniu tych kwestii.

Odkrywanie backdoora XZ: Ryzyko związane z indywidualnymi współpracownikami

  • Odkryto backdoora w oprogramowaniu Xz, a Jia Tan, podejrzany współpracownik, odegrał kluczową rolę we wprowadzaniu szkodliwych zmian w kodzie i wypychaniu zagrożonych wersji do repozytoriów.
  • W poście podkreślono ryzyko związane z dużym uzależnieniem od indywidualnych współpracowników, takich jak Jia Tan, bez odpowiedniego wsparcia, co budzi obawy dotyczące bezpieczeństwa w całej branży.
  • Podejrzane profile LinkedIn i potencjalne kwestie kradzieży tożsamości związane z Jia Tan są również poruszane w poście na blogu.

Reakcje

  • Potencjalny backdoor w oprogramowaniu kompresującym xz budzi obawy, że agencja wywiadowcza celuje w OpenSSH.
  • Podejrzenia sugerują skoordynowany wysiłek w celu skompromitowania oprogramowania, prawdopodobnie przez agencję państwową, podkreślając potrzebę solidnych środków bezpieczeństwa.
  • Post podkreśla znaczenie posiadania wielu opiekunów dla krytycznych projektów open source w celu skutecznego ograniczania zagrożeń bezpieczeństwa.

Przetrwanie burzy DDoS dzięki prostej konstrukcji i wysokowydajnym frameworkom

  • Blog dotyczy ataku DDoS na serwer firmy, podkreślając, że zdecydowano się nie interweniować ze względu na zdolność systemu do wytrzymania ataku.
  • Ich odporność podczas ataku przypisuje się nieskomplikowanej, monolitycznej strukturze usług i wykorzystaniu wydajnych frameworków, takich jak Golang i Rust.
  • Podkreślając znaczenie solidnych strategii wdrażania, opowiadają się za stosowaniem binariów zamiast kontenerów i zwiększaniem wydajności poprzez omijanie warstw pośrednich.

Reakcje

  • Tableplus.com omawia ataki DDoS, luki w zabezpieczeniach stron internetowych, skoki ruchu, wdrażanie aplikacji w kontenerach i środki bezpieczeństwa, takie jak tryb "Under Attack".
  • Tematy obejmują budowanie usług monolitycznych za pomocą Golang, zarządzanie dużymi wolumenami żądań oraz debatę na temat architektury monolitycznej i mikrousług.
  • Podzielono się opiniami na temat zwiększenia bezpieczeństwa, uproszczenia wdrażania i sprostania wyzwaniom organizacyjnym przy wyborze strategii architektonicznych.

Maksymalizacja żywotności Raspberry Pi: Uruchamianie z głównym systemem plików tylko do odczytu

  • Uruchomienie Raspberry Pi z głównym systemem plików tylko do odczytu może wydłużyć żywotność karty SD poprzez ograniczenie operacji zapisu.
  • Przewodnik oferuje szczegółowe instrukcje dotyczące różnych kroków, w tym usuwania niepotrzebnego oprogramowania, konfigurowania systemu plików tylko do odczytu, zarządzania programami instalowanymi przez snap, wykorzystywania tmpfs do przechowywania danych w pamięci RAM i ograniczania przestrzeni używanej przez journald.
  • Obejmuje również obsługę błędów procesów, które mogą nie działać poprawnie w systemie plików tylko do odczytu, zapewniając kompleksowe podejście do optymalizacji wydajności i efektywności Raspberry Pi.

Reakcje

  • W artykule omówiono uruchamianie Raspberry Pi z głównym systemem plików tylko do odczytu, sugerując SquashFS i EROFS jako systemy plików.
  • Użytkownicy dzielą się swoimi doświadczeniami z różnymi systemami operacyjnymi i konfiguracjami Pi tylko do odczytu, polecając narzędzia takie jak Alpine Linux.
  • Zalecenia obejmują przemysłowe karty SD, niezawodne zasilacze i strategie długowieczności kart SD w celu uniknięcia uszkodzenia danych, a także korzystanie z nakładkowych systemów plików, takich jak overlayfs z tmpfs do tworzenia obrazów.

Eksploracja sieci nakładkowych WebRTC firmy Werons

  • Weron to oparta na WebRTC sieć nakładkowa umożliwiająca dostęp do węzłów za NAT, bezpiecznych sieci domowych i obchodzenie cenzury, oferująca proste API dla protokołów peer-to-peer.
  • Użytkownicy mogą zainstalować Weron za pośrednictwem skonteneryzowanych obrazów OCI lub statycznych plików binarnych, szczegółowo opisując wykorzystanie serwera sygnalizacyjnego do łączenia peerów, zarządzania społecznościami oraz przeprowadzania pomiarów opóźnień i przepustowości w sieci.
  • Tekst obejmuje tworzenie sieci nakładkowych warstwy 3 i warstwy 2 za pomocą Werons VPN, tworzenie sieci nakładkowej warstwy 2 Ethernet i tworzenie niestandardowych protokołów za pomocą wrtcconn, wraz ze wskazówkami dotyczącymi korzystania z weron, w tym argumentów wiersza poleceń, zmiennych środowiskowych i szczegółów licencjonowania.

Reakcje

  • Dyskusja koncentruje się na WebRTC do komunikacji internetowej peer-to-peer, wspominając o technologiach takich jak SimplePeer, GCM, MLS i WebTorrent, a także o wyzwaniach związanych z obsługą serwerów i przeglądarek.
  • Pojawiają się spekulacje na temat niechęci Apple do wspierania technologii internetowych, takich jak WebTransport i WebRTC, prawdopodobnie w celu promowania swojego sklepu z aplikacjami, co skłania do debat na temat uproszczenia wzajemnych negocjacji i zwiększenia bezpieczeństwa za pomocą rozwiązań wideokonferencyjnych WebRTC typu open source.
  • Deweloperzy rozważają skuteczność STUN i WebRTC w przechodzeniu przez NAT, budząc obawy o bezpieczeństwo i użyteczność w tym procesie.

Demis Hassabis: Wiodąca rola Google w dziedzinie sztucznej inteligencji

  • Demis Hassabis, założyciel DeepMind, kieruje badaniami Google nad sztuczną inteligencją, aby utrzymać konkurencyjność w tej dziedzinie.
  • Przełomowe osiągnięcia DeepMind, takie jak AlphaGo i AlphaFold, ugruntowały ich wiedzę w zakresie sztucznej inteligencji, ale luka komunikacyjna z OpenAI stanowiła wyzwanie dla modeli generatywnych.
  • Hassabis pracuje nad Gemini, modelem językowym, który ma konkurować z modelami GPT OpenAI, a także nad rozwojem autonomicznych systemów agentów, co wskazuje na jego zaangażowanie w badania nad potencjalnym objęciem stanowiska dyrektora generalnego Google.

Reakcje

  • W artykule omówiono wyzwania związane z wdrażaniem algorytmów wyszukiwania drzew w dużych modelach językowych w Google i podkreślono znaczenie szkolenia pod kątem nowości.
  • Analizuje przywództwo Google, dążenie do sztucznej inteligencji ogólnej (AGI) i obawy o wpływ korporacji, a także potencjalny wpływ sztucznej inteligencji na różne branże.
  • Tekst podkreśla również ograniczenia i wykonalność technologii AI, postrzegane porażki CEO Google oraz rolę DeepMind w firmie.

Odkrywanie backdoora xz-utils: Pilne ostrzeżenie dotyczące bezpieczeństwa

  • Backdoor został znaleziony w xz-utils 29 marca 2024 roku, wpływając na systemy z wersjami 5.6.0 lub 5.6.1 xz lub liblzma, uruchamiane przez zdalne nieuprzywilejowane systemy łączące się z publicznymi portami SSH.
  • Exploit wykorzystuje glibc, systemd i określone konfiguracje, aby atakować procedury uwierzytelniania OpenSSH, potencjalnie umożliwiając ominięcie procesów uwierzytelniania.
  • Opiekunowie xz-utils aktywnie pracują nad poprawkami, podkreślając pilną potrzebę użytkowników z publicznie dostępnym SSH, aby szybko zaktualizowali swoje systemy.

Reakcje

  • W bibliotece xz/liblzma znaleziono backdoora o nazwie xz-utils, który może skompromitować serwery SSH, gdy nazwa procesu pasuje do /usr/bin/sshd.
  • Atakujący umieścił exploit w folderze testowym biblioteki kompresji, wywołując debatę na temat praktyk bezpieczeństwa oprogramowania w środowisku otwartym i zamkniętym.
  • Trwające rozmowy koncentrują się na konsekwencjach wcześniejszych commitów i podkreślają ciągłą potrzebę czujnego rozwoju oprogramowania i metod dystrybucji, aby zapobiec takim kompromisom.

Zwalczanie ślepoty banerowej: Zrozumienie zachowań użytkowników i skuteczności reklam

  • Ślepota banerowa, po raz pierwszy określona w 1998 roku, polega na tym, że odwiedzający ignorują informacje w postaci banerów na stronach internetowych z powodu takich czynników, jak niechęć do bałaganu i znajomość witryny przez użytkownika.
  • Interakcja użytkowników z banerami reklamowymi jest silnie uzależniona od znajomości witryny, co wpływa na liczbę wyświetleń i kliknięć.
  • Czynniki takie jak spójność, wezwania do działania, animacje i personalizacja wpływają na skuteczność reklam online, przy czym spersonalizowane reklamy przyciągają więcej uwagi, a nieistotne reklamy powodują frustrację.

Reakcje

  • Forum omawia ślepotę banerową, w której ludzie ignorują znaki ostrzegawcze, zwłaszcza w sytuacjach awaryjnych, z powodu zachowania autopilota lub celowego łamania zasad.
  • Sugestie obejmują uczynienie znaków bardziej zauważalnymi wizualnie poprzez zastosowanie fizycznych barier lub dostosowanie projektów drzwi, aby przyciągnąć uwagę.
  • Użytkownicy poruszają również kwestie różnic płci, nagan za naruszenia bezpieczeństwa, wpływu reklam na treści online oraz korzystania z blokerów reklam w celu samoobrony.