Тут не исправить уже ничего, Господь, жги! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1158.2 пользователей не могут ошибаться!
?6555
прекрасное6297
говно5735
говнорашка5373
хуита4453
anime2932
linux2535
bnw2486
music2415
log2199
рашка2160
ололо1841
pic1777
быдло1427
украина1397
сталирасты1394
дыбр1205
гімно1158
bnw_ppl1033
роботы_не_одобряют1005

укусил пулю и переполз на qubes https://ygrek.org/p/qubes_notes.html
#1F0HLT (5+2) / @ygrek / 16 дней назад
@stilletto BCHS, да? В оправдание могу сказать, что уязвимости в сях ерундовые и позволяют получить содержимое пары регистров. https://www.zdnet.com/article/which-are-the-most-insecure-programming-languages/
#J8IZGM (0) / @bazar / 433 дня назад
https://www.opennet.ru/opennews/art.shtml?num=49309 > Подобная проверка проводится при последующей обработке блока, но в случае выявления операций двойной траты, проводимых внутри блока в одной транзакции, генерируется исключение (assert), а не вызывается полноценный обработчик ошибок. В итоге в Bitcoin Core 0.14 при возникновении в блоке упомянутых транзакций происходит крах процесса. > assert
#XQKG7K (0) / @anonymous / 624 дня назад
-r-------- 1 root root 0 Jul 15 17:45 /proc/kmsg запускаю от юзера -rwxr-xr-x 1 root root 80232 Jun 13 12:30 /bin/dmesg в strace вижу open("/dev/kmsg", O_RDONLY|O_NONBLOCK) = 3 какого хуя, гайс?
#LTXC5N (5) / @l29ah / 1057 дней назад

насколько небезопасно втыкать 4g модем по usb в ноут с точки зрения "неизвестное usb устройство", которое теоретически может произвести какие-то нежелательные манипуляции с ОС? как уберечь себя от атаки bad usb, либо может есть какие-то инструменты для изоляции этого устройства?
можно конечно таскать с собой везде малинку с павербанком и вайфай раздавать, но это тоже не совсем гуд, ещё и неудобно.

#G6TCSQ (18) / @soko1 / 1107 дней назад
НАКОСТЫЛЕНО ‰ cat ~/bin/skype #!/bin/sh # wtf xpra+xorg problems? sudo -u skype killall -u skype # https://xpra.org/trac/ticket/1388#ticket sudo -u skype rm -f /home/skype/.xpra/l29ah-x201-99 LANG=en_US sudo -u skype xpra --socket-dir=/tmp --mmap-group start :99 --start-child=/opt/bin/skype --pulseaudio=no # https://xpra.org/trac/ticket/1389#comment:4 sleep 3 #while [ ! -e /home/skype/.xpra/l29ah-x201-99 ]; do # sleep 1 #done xpra --socket-dir=/home/skype/.xpra/ attach :99 -d clipboard -z 0
#6L364D (18+1) / @l29ah / 1260 дней назад

https://www.esat.kuleuven.be/cosic/publications/article-2678.pdf
tldr: кардиостимуляторы - дырявое говно, не начинайте кардиостимуляторы.

#K4X4TE (3+3) / @lexszero / 1278 дней назад
Какой mandatory access control позволит разграничить мне права для скриптоговнища, которое живёт в виде кучи симлинков с разными именами на один говноскрипт, который по имени понимает что именно запускать, без дополнительных обёрток на каждый симлинк?
#1BN21T (0) / @l29ah / 1283 дня назад
http://juick.com/ArkanoiD/2852200 Про безопасность в больницах и её осуществление. http://dump.bitcheese.net/files/ruxacin/securing_hospitals.pdf
#JRT29K (0) / @ckorzhik / 1306 дней назад
xxx> Читаю книжку про безопасность. Люди, которые имеют доступ к самолёту и его деталькам, зарабатывают норм и их не подкупить? Осматривают/мониторят самолёт (двигатели и хуй его знает что там ещё есть + салон на предмет запрещённых вещей) несколько независимых людей? yyy> Смотря где yyy> в египте нет проблем с подкупом, например xxx> Т.е. можно подкупить одного или нескольких механиков и сделать что-нибудь интересное? yyy> нахуй подкупать механиков когда проще подкупить грузчиков yyy> я не думаю что в египте авиатехники местные yyy> ну и потом грузчики это же ниже левел xxx> А мясные грузчики ещё играют большую роль? Там же по каким-то движущимся линиям всё идёт yyy> ну вниз да yyy> там распределяется по бортам yyy> а потом в самолет грузчики уже yyy> ну или даже если контейнер с грузом то все равно они его суют туда yyy> им что-то добавить не проблема xxx> А разве нет какого-нибудь контроля грузчиков, чтоб они не могли сами проносить ничего? yyy> есть но в египте это проще
#Q8NYJN (0) / @ckorzhik / 1343 дня назад
Куда идеологически правильно контрибутить написанные для стороннего софта mandatory access control profiles?
#DC0B2Q (7) / @l29ah / 1361 день назад
Безопасна ли следующая конструкция: ``` sudo -E ip netns exec secure sudo -E -s -u user ``` ?
#54S2MB (2) / @anonymous / 1370 дней назад
Equation Group Leak - Research 15 августа в сети появилось сообщение о продаже разработок Equation Group, которые утекли в результате взлома. Взломщики устроили торги, предложив выкупить оставшиеся файлы методом открытого аукциона. Твиттеры по теме: @thegrugq @marcan42 @hackerfantastic @imedv @codelancer Детально и по существу: https://www.tristancaulfield.com/posts/2016/Aug/16/notes-on-the-shadowbrokers-release/ https://medium.com/@msuiche/shadow-brokers-nsa-exploits-of-the-week-3f7e17bdc216 https://www.reddit.com/r/WikiLeaks/comments/4xucnb/the_nsa_has_been_hacked_and_the_hackers_are/ https://musalbas.com/2016/08/16/equation-group-firewall-operations-catalogue.html Аукцион: https://blockchain.info/address/19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK / 1.72303178 BTC Группа в TELEGRAM: @equationgroupleak http://95.183.9.51/
#1REXAX (4) / @_ / 1388 дней назад
К firejail прикрутили xpra, а к xpra - xdummy, и после некоторой обработки напильником теперь можно запускать браузер почти без тормозов в зааналенной прокладке для иксов (не даёт заниматься кейлоггингом, скриншоттингом и позволяет управлять доступом к клипборду), вебки и звука, в дополнение к имевшейся ранее анальной тюрьме для файлов и сети. Единственный наблюдаемый недостаток - не подсасывается DPI материнских иксов, из-за чего размер букв будет неестественный. Для гентушников написал ебилд для сабвершона: USE=x11 emerge firejail '=xpra-9999' firejail --x11=xpra /usr/bin/firefox
#J7HUG0 (2+1) / @l29ah / 1407 дней назад

http://sigtbd.csail.mit.edu/pubs/veryconference-paper10.pdf
Solving the Dating Problem with the SENPAI Protocol

#Z1ITW3 (6+4) / @lexszero / 1409 дней назад
#B6WLTN (1) / @_ / 1429 дней назад
GNU wget < 1.18 Remote Code Execution https://portal.cert.dfn.de/adv/DFN-CERT-2016-0959/
#X8V8AC (1) / @_ / 1451 день назад
ROP все Intel Release New Technology Specifications to Protect Against ROP Attacks https://blogs.intel.com/evangelists/2016/06/09/intel-release-new-technology-specifications-protect-rop-attacks/
#HR9JK0 (2+1) / @_ / 1457 дней назад
#A0UJBG (3+1) / @ckorzhik / 1485 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.