Где блекджек, где мои шлюхи? Ничерта не работает! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1219.3 пользователей не могут ошибаться!
?6803
прекрасное6393
говно5849
говнорашка5490
хуита4653
anime2997
linux2590
bnw2584
music2542
рашка2407
log2309
ололо1930
pic1783
дунч1547
сталирасты1461
быдло1431
украина1407
дыбр1236
bnw_ppl1216
гімно1158

Using an unprivileged user and `su`/unrestricted (not limited to a closed set of trustworthy executables by sudoers) `sudo` to obtain root perms on a typical GNU/Linux system without restrictive MAC polices doesn't offer any considerable security improvement over using root directly for all activities the unprivileged user is used for. It does, though, provide plenty of feel-good inconvenience (typing all these `su`s when needed), even reinforced by some application developers, whose software refuses to run as root. Prove me wrong.
#UQUEVZ (19+3) / @l29ah / 373 дня назад
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Sat Jul 25 2020 21:07:02 GMT+0200 (Central European Summer Time) Posted as new post Clubs: Tags: *bnw *it *javascript *opensource *security В общем, как некоторые наверно уже догадались, сегодня релиз моего нового open-source проекта SuperBnW. Описание +/- можно почитать на https://github.com/afwbkbc/superbnw, там же есть все инструкции. Здесь же мы можем конструктивно обсудить - в каком направлении лучше этот проект развивать, что добавить, что убрать, что поменять. Также не откажусь от контрибуторов, желающих поучаствовать в проекте ( например, прикрутить redeye интерфейс, он довольно сильно востребован но мне им заниматься лень ). SuperBnW будет первым шагом в наведении здесь порядка и постепенном возвращении bnw.im в его лучшие времена - когда он был сообществом умных и талантливых людей, обсуждающих интересные темы. ! protected by SuperBnW ( https://github.com/afwbkbc/superbnw ) ! Public key: https://github.com/afwbkbc/gpg/blob/master/5122E95DCC3CF31CE9F75D956AF7D685006F5088.asc -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEUSLpXcw88xzp912VavfWhQBvUIgFAl8cgtYACgkQavfWhQBv UIikDwv/YD/qpd+9gDp4Yd7HHtgoxmRv22y/B+7jNCmcpIrqumCGOMfIMKYWwPSy kNXITuNGIICETePO4VY8zQh4m5nemV2Ba+Djc75NgIZzcPmzufD8+fKMYdWJKQfR ihQoiRA+Od9ISI74Qn2DePSDKwf6s3gE0pnPqB7oBQIEkeclQbZaWJu8NgotW615 bdcHYrwwTR/ZhSG8F73pf1x65QcnvnSpcW1k4QA67Hx32NJg/TI91au2Fnuro896 Jkmj7o8ffLwKYwVyg3tudhTvFHBDDqSlkiMmcTYFwwvQdcFopYokIIGLfn2J0svs lQ9HTsk7cDkRHN+3LKE98RTFTdv5CdR3YpvV6ag2+e3sFzRqGhZ73xp7swrS1tc9 V41QibSx3q30/Ruhe2+v6Ag9FVJljZvVXbbOGCFXstqVRskoSBRfAoCQ8q7MzIW/ 4awu37dz4v7exeCTEmt+TutrKL0QcX8VfznzQcqFgO9RK2IRJUeS8PlDU52A1/ph XbjCCjAU =5Wsm -----END PGP SIGNATURE-----
#ZTYIEX (0) / @n / 711 дней назад
Короче, мэдсаентист мод он: эксперимент с чайными пакетами натолкнул меня на мысль сделать из того же материала веревку подлиннее и снабдить её ёршиками с двух концов. Главное, проверить на образцах кишки прохождение этого зонда и взять срез слизистой участка (гесталагею) там, где он этот мукус задевает. Вроде неплохое очищение кишечника получается, надо написать в микрософт, чтобы дали денег на стартап. Эх, ловлю себя на мысли, что у меня такой же тип мышления (омский), как у того брахмана Путина, который посоветовал Сердюкова (малока) сделать министром обороны. Типо, гы-гы, траллинг))). Говорят, из-за его формы бойцов перемёрзло...
#IYA04U (0) / @bazar / 748 дней назад
укусил пулю и переполз на qubes https://ygrek.org/p/qubes_notes.html
#1F0HLT (5+2) / @ygrek / 776 дней назад
@stilletto BCHS, да? В оправдание могу сказать, что уязвимости в сях ерундовые и позволяют получить содержимое пары регистров. https://www.zdnet.com/article/which-are-the-most-insecure-programming-languages/
#J8IZGM (0) / @bazar / 1193 дня назад
https://www.opennet.ru/opennews/art.shtml?num=49309 > Подобная проверка проводится при последующей обработке блока, но в случае выявления операций двойной траты, проводимых внутри блока в одной транзакции, генерируется исключение (assert), а не вызывается полноценный обработчик ошибок. В итоге в Bitcoin Core 0.14 при возникновении в блоке упомянутых транзакций происходит крах процесса. > assert
#XQKG7K (0) / @anonymous / 1384 дня назад
-r-------- 1 root root 0 Jul 15 17:45 /proc/kmsg запускаю от юзера -rwxr-xr-x 1 root root 80232 Jun 13 12:30 /bin/dmesg в strace вижу open("/dev/kmsg", O_RDONLY|O_NONBLOCK) = 3 какого хуя, гайс?
#LTXC5N (5) / @l29ah / 1817 дней назад

насколько небезопасно втыкать 4g модем по usb в ноут с точки зрения "неизвестное usb устройство", которое теоретически может произвести какие-то нежелательные манипуляции с ОС? как уберечь себя от атаки bad usb, либо может есть какие-то инструменты для изоляции этого устройства?
можно конечно таскать с собой везде малинку с павербанком и вайфай раздавать, но это тоже не совсем гуд, ещё и неудобно.

#G6TCSQ (18) / @soko1 / 1867 дней назад
НАКОСТЫЛЕНО ‰ cat ~/bin/skype #!/bin/sh # wtf xpra+xorg problems? sudo -u skype killall -u skype # https://xpra.org/trac/ticket/1388#ticket sudo -u skype rm -f /home/skype/.xpra/l29ah-x201-99 LANG=en_US sudo -u skype xpra --socket-dir=/tmp --mmap-group start :99 --start-child=/opt/bin/skype --pulseaudio=no # https://xpra.org/trac/ticket/1389#comment:4 sleep 3 #while [ ! -e /home/skype/.xpra/l29ah-x201-99 ]; do # sleep 1 #done xpra --socket-dir=/home/skype/.xpra/ attach :99 -d clipboard -z 0
#6L364D (18+1) / @l29ah / 2020 дней назад

https://www.esat.kuleuven.be/cosic/publications/article-2678.pdf
tldr: кардиостимуляторы - дырявое говно, не начинайте кардиостимуляторы.

#K4X4TE (3+3) / @lexszero / 2038 дней назад
Какой mandatory access control позволит разграничить мне права для скриптоговнища, которое живёт в виде кучи симлинков с разными именами на один говноскрипт, который по имени понимает что именно запускать, без дополнительных обёрток на каждый симлинк?
#1BN21T (0) / @l29ah / 2042 дня назад
http://juick.com/ArkanoiD/2852200 Про безопасность в больницах и её осуществление. http://dump.bitcheese.net/files/ruxacin/securing_hospitals.pdf
#JRT29K (0) / @ckorzhik / 2066 дней назад
xxx> Читаю книжку про безопасность. Люди, которые имеют доступ к самолёту и его деталькам, зарабатывают норм и их не подкупить? Осматривают/мониторят самолёт (двигатели и хуй его знает что там ещё есть + салон на предмет запрещённых вещей) несколько независимых людей? yyy> Смотря где yyy> в египте нет проблем с подкупом, например xxx> Т.е. можно подкупить одного или нескольких механиков и сделать что-нибудь интересное? yyy> нахуй подкупать механиков когда проще подкупить грузчиков yyy> я не думаю что в египте авиатехники местные yyy> ну и потом грузчики это же ниже левел xxx> А мясные грузчики ещё играют большую роль? Там же по каким-то движущимся линиям всё идёт yyy> ну вниз да yyy> там распределяется по бортам yyy> а потом в самолет грузчики уже yyy> ну или даже если контейнер с грузом то все равно они его суют туда yyy> им что-то добавить не проблема xxx> А разве нет какого-нибудь контроля грузчиков, чтоб они не могли сами проносить ничего? yyy> есть но в египте это проще
#Q8NYJN (0) / @ckorzhik / 2102 дня назад
Куда идеологически правильно контрибутить написанные для стороннего софта mandatory access control profiles?
#DC0B2Q (7) / @l29ah / 2120 дней назад
Безопасна ли следующая конструкция: ``` sudo -E ip netns exec secure sudo -E -s -u user ``` ?
#54S2MB (2) / @anonymous / 2130 дней назад
Equation Group Leak - Research 15 августа в сети появилось сообщение о продаже разработок Equation Group, которые утекли в результате взлома. Взломщики устроили торги, предложив выкупить оставшиеся файлы методом открытого аукциона. Твиттеры по теме: @thegrugq @marcan42 @hackerfantastic @imedv @codelancer Детально и по существу: https://www.tristancaulfield.com/posts/2016/Aug/16/notes-on-the-shadowbrokers-release/ https://medium.com/@msuiche/shadow-brokers-nsa-exploits-of-the-week-3f7e17bdc216 https://www.reddit.com/r/WikiLeaks/comments/4xucnb/the_nsa_has_been_hacked_and_the_hackers_are/ https://musalbas.com/2016/08/16/equation-group-firewall-operations-catalogue.html Аукцион: https://blockchain.info/address/19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK / 1.72303178 BTC Группа в TELEGRAM: @equationgroupleak http://95.183.9.51/
#1REXAX (4) / @_ / 2147 дней назад
К firejail прикрутили xpra, а к xpra - xdummy, и после некоторой обработки напильником теперь можно запускать браузер почти без тормозов в зааналенной прокладке для иксов (не даёт заниматься кейлоггингом, скриншоттингом и позволяет управлять доступом к клипборду), вебки и звука, в дополнение к имевшейся ранее анальной тюрьме для файлов и сети. Единственный наблюдаемый недостаток - не подсасывается DPI материнских иксов, из-за чего размер букв будет неестественный. Для гентушников написал ебилд для сабвершона: USE=x11 emerge firejail '=xpra-9999' firejail --x11=xpra /usr/bin/firefox
#J7HUG0 (2+1) / @l29ah / 2167 дней назад

http://sigtbd.csail.mit.edu/pubs/veryconference-paper10.pdf
Solving the Dating Problem with the SENPAI Protocol

#Z1ITW3 (6+4) / @lexszero / 2169 дней назад
#B6WLTN (1) / @_ / 2188 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.