Бабушка, смотри, я сделал двач! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1219.4 пользователей не могут ошибаться!
?6790
прекрасное6393
говно5842
говнорашка5490
хуита4645
anime2997
linux2588
bnw2581
music2539
рашка2368
log2298
ололо1921
pic1783
дунч1525
сталирасты1461
быдло1431
украина1406
дыбр1236
bnw_ppl1204
гімно1158

Using an unprivileged user and `su`/unrestricted (not limited to a closed set of trustworthy executables by sudoers) `sudo` to obtain root perms on a typical GNU/Linux system without restrictive MAC polices doesn't offer any considerable security improvement over using root directly for all activities the unprivileged user is used for. It does, though, provide plenty of feel-good inconvenience (typing all these `su`s when needed), even reinforced by some application developers, whose software refuses to run as root. Prove me wrong.
#UQUEVZ (19+3) / @l29ah / 329 дней назад
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Sat Jul 25 2020 21:07:02 GMT+0200 (Central European Summer Time) Posted as new post Clubs: Tags: *bnw *it *javascript *opensource *security В общем, как некоторые наверно уже догадались, сегодня релиз моего нового open-source проекта SuperBnW. Описание +/- можно почитать на https://github.com/afwbkbc/superbnw, там же есть все инструкции. Здесь же мы можем конструктивно обсудить - в каком направлении лучше этот проект развивать, что добавить, что убрать, что поменять. Также не откажусь от контрибуторов, желающих поучаствовать в проекте ( например, прикрутить redeye интерфейс, он довольно сильно востребован но мне им заниматься лень ). SuperBnW будет первым шагом в наведении здесь порядка и постепенном возвращении bnw.im в его лучшие времена - когда он был сообществом умных и талантливых людей, обсуждающих интересные темы. ! protected by SuperBnW ( https://github.com/afwbkbc/superbnw ) ! Public key: https://github.com/afwbkbc/gpg/blob/master/5122E95DCC3CF31CE9F75D956AF7D685006F5088.asc -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEUSLpXcw88xzp912VavfWhQBvUIgFAl8cgtYACgkQavfWhQBv UIikDwv/YD/qpd+9gDp4Yd7HHtgoxmRv22y/B+7jNCmcpIrqumCGOMfIMKYWwPSy kNXITuNGIICETePO4VY8zQh4m5nemV2Ba+Djc75NgIZzcPmzufD8+fKMYdWJKQfR ihQoiRA+Od9ISI74Qn2DePSDKwf6s3gE0pnPqB7oBQIEkeclQbZaWJu8NgotW615 bdcHYrwwTR/ZhSG8F73pf1x65QcnvnSpcW1k4QA67Hx32NJg/TI91au2Fnuro896 Jkmj7o8ffLwKYwVyg3tudhTvFHBDDqSlkiMmcTYFwwvQdcFopYokIIGLfn2J0svs lQ9HTsk7cDkRHN+3LKE98RTFTdv5CdR3YpvV6ag2+e3sFzRqGhZ73xp7swrS1tc9 V41QibSx3q30/Ruhe2+v6Ag9FVJljZvVXbbOGCFXstqVRskoSBRfAoCQ8q7MzIW/ 4awu37dz4v7exeCTEmt+TutrKL0QcX8VfznzQcqFgO9RK2IRJUeS8PlDU52A1/ph XbjCCjAU =5Wsm -----END PGP SIGNATURE-----
#ZTYIEX (0) / @n / 667 дней назад
Короче, мэдсаентист мод он: эксперимент с чайными пакетами натолкнул меня на мысль сделать из того же материала веревку подлиннее и снабдить её ёршиками с двух концов. Главное, проверить на образцах кишки прохождение этого зонда и взять срез слизистой участка (гесталагею) там, где он этот мукус задевает. Вроде неплохое очищение кишечника получается, надо написать в микрософт, чтобы дали денег на стартап. Эх, ловлю себя на мысли, что у меня такой же тип мышления (омский), как у того брахмана Путина, который посоветовал Сердюкова (малока) сделать министром обороны. Типо, гы-гы, траллинг))). Говорят, из-за его формы бойцов перемёрзло...
#IYA04U (0) / @bazar / 704 дня назад
укусил пулю и переполз на qubes https://ygrek.org/p/qubes_notes.html
#1F0HLT (5+2) / @ygrek / 732 дня назад
@stilletto BCHS, да? В оправдание могу сказать, что уязвимости в сях ерундовые и позволяют получить содержимое пары регистров. https://www.zdnet.com/article/which-are-the-most-insecure-programming-languages/
#J8IZGM (0) / @bazar / 1149 дней назад
https://www.opennet.ru/opennews/art.shtml?num=49309 > Подобная проверка проводится при последующей обработке блока, но в случае выявления операций двойной траты, проводимых внутри блока в одной транзакции, генерируется исключение (assert), а не вызывается полноценный обработчик ошибок. В итоге в Bitcoin Core 0.14 при возникновении в блоке упомянутых транзакций происходит крах процесса. > assert
#XQKG7K (0) / @anonymous / 1340 дней назад
-r-------- 1 root root 0 Jul 15 17:45 /proc/kmsg запускаю от юзера -rwxr-xr-x 1 root root 80232 Jun 13 12:30 /bin/dmesg в strace вижу open("/dev/kmsg", O_RDONLY|O_NONBLOCK) = 3 какого хуя, гайс?
#LTXC5N (5) / @l29ah / 1773 дня назад

насколько небезопасно втыкать 4g модем по usb в ноут с точки зрения "неизвестное usb устройство", которое теоретически может произвести какие-то нежелательные манипуляции с ОС? как уберечь себя от атаки bad usb, либо может есть какие-то инструменты для изоляции этого устройства?
можно конечно таскать с собой везде малинку с павербанком и вайфай раздавать, но это тоже не совсем гуд, ещё и неудобно.

#G6TCSQ (18) / @soko1 / 1823 дня назад
НАКОСТЫЛЕНО ‰ cat ~/bin/skype #!/bin/sh # wtf xpra+xorg problems? sudo -u skype killall -u skype # https://xpra.org/trac/ticket/1388#ticket sudo -u skype rm -f /home/skype/.xpra/l29ah-x201-99 LANG=en_US sudo -u skype xpra --socket-dir=/tmp --mmap-group start :99 --start-child=/opt/bin/skype --pulseaudio=no # https://xpra.org/trac/ticket/1389#comment:4 sleep 3 #while [ ! -e /home/skype/.xpra/l29ah-x201-99 ]; do # sleep 1 #done xpra --socket-dir=/home/skype/.xpra/ attach :99 -d clipboard -z 0
#6L364D (18+1) / @l29ah / 1976 дней назад

https://www.esat.kuleuven.be/cosic/publications/article-2678.pdf
tldr: кардиостимуляторы - дырявое говно, не начинайте кардиостимуляторы.

#K4X4TE (3+3) / @lexszero / 1994 дня назад
Какой mandatory access control позволит разграничить мне права для скриптоговнища, которое живёт в виде кучи симлинков с разными именами на один говноскрипт, который по имени понимает что именно запускать, без дополнительных обёрток на каждый симлинк?
#1BN21T (0) / @l29ah / 1999 дней назад
http://juick.com/ArkanoiD/2852200 Про безопасность в больницах и её осуществление. http://dump.bitcheese.net/files/ruxacin/securing_hospitals.pdf
#JRT29K (0) / @ckorzhik / 2022 дня назад
xxx> Читаю книжку про безопасность. Люди, которые имеют доступ к самолёту и его деталькам, зарабатывают норм и их не подкупить? Осматривают/мониторят самолёт (двигатели и хуй его знает что там ещё есть + салон на предмет запрещённых вещей) несколько независимых людей? yyy> Смотря где yyy> в египте нет проблем с подкупом, например xxx> Т.е. можно подкупить одного или нескольких механиков и сделать что-нибудь интересное? yyy> нахуй подкупать механиков когда проще подкупить грузчиков yyy> я не думаю что в египте авиатехники местные yyy> ну и потом грузчики это же ниже левел xxx> А мясные грузчики ещё играют большую роль? Там же по каким-то движущимся линиям всё идёт yyy> ну вниз да yyy> там распределяется по бортам yyy> а потом в самолет грузчики уже yyy> ну или даже если контейнер с грузом то все равно они его суют туда yyy> им что-то добавить не проблема xxx> А разве нет какого-нибудь контроля грузчиков, чтоб они не могли сами проносить ничего? yyy> есть но в египте это проще
#Q8NYJN (0) / @ckorzhik / 2059 дней назад
Куда идеологически правильно контрибутить написанные для стороннего софта mandatory access control profiles?
#DC0B2Q (7) / @l29ah / 2076 дней назад
Безопасна ли следующая конструкция: ``` sudo -E ip netns exec secure sudo -E -s -u user ``` ?
#54S2MB (2) / @anonymous / 2086 дней назад
Equation Group Leak - Research 15 августа в сети появилось сообщение о продаже разработок Equation Group, которые утекли в результате взлома. Взломщики устроили торги, предложив выкупить оставшиеся файлы методом открытого аукциона. Твиттеры по теме: @thegrugq @marcan42 @hackerfantastic @imedv @codelancer Детально и по существу: https://www.tristancaulfield.com/posts/2016/Aug/16/notes-on-the-shadowbrokers-release/ https://medium.com/@msuiche/shadow-brokers-nsa-exploits-of-the-week-3f7e17bdc216 https://www.reddit.com/r/WikiLeaks/comments/4xucnb/the_nsa_has_been_hacked_and_the_hackers_are/ https://musalbas.com/2016/08/16/equation-group-firewall-operations-catalogue.html Аукцион: https://blockchain.info/address/19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK / 1.72303178 BTC Группа в TELEGRAM: @equationgroupleak http://95.183.9.51/
#1REXAX (4) / @_ / 2104 дня назад
К firejail прикрутили xpra, а к xpra - xdummy, и после некоторой обработки напильником теперь можно запускать браузер почти без тормозов в зааналенной прокладке для иксов (не даёт заниматься кейлоггингом, скриншоттингом и позволяет управлять доступом к клипборду), вебки и звука, в дополнение к имевшейся ранее анальной тюрьме для файлов и сети. Единственный наблюдаемый недостаток - не подсасывается DPI материнских иксов, из-за чего размер букв будет неестественный. Для гентушников написал ебилд для сабвершона: USE=x11 emerge firejail '=xpra-9999' firejail --x11=xpra /usr/bin/firefox
#J7HUG0 (2+1) / @l29ah / 2123 дня назад

http://sigtbd.csail.mit.edu/pubs/veryconference-paper10.pdf
Solving the Dating Problem with the SENPAI Protocol

#Z1ITW3 (6+4) / @lexszero / 2125 дней назад
#B6WLTN (1) / @_ / 2144 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.