Где блекджек, где мои шлюхи? Ничерта не работает! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1207.4 пользователей не могут ошибаться!
?6741
прекрасное6386
говно5815
говнорашка5469
хуита4607
anime2969
linux2569
bnw2555
music2488
рашка2267
log2264
ололо1884
pic1782
сталирасты1440
быдло1434
украина1398
дунч1394
дыбр1223
гімно1158
bnw_ppl1115

Using an unprivileged user and `su`/unrestricted (not limited to a closed set of trustworthy executables by sudoers) `sudo` to obtain root perms on a typical GNU/Linux system without restrictive MAC polices doesn't offer any considerable security improvement over using root directly for all activities the unprivileged user is used for. It does, though, provide plenty of feel-good inconvenience (typing all these `su`s when needed), even reinforced by some application developers, whose software refuses to run as root. Prove me wrong.
#UQUEVZ (19+3) / @l29ah / 84 дня назад
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Sat Jul 25 2020 21:07:02 GMT+0200 (Central European Summer Time) Posted as new post Clubs: Tags: *bnw *it *javascript *opensource *security В общем, как некоторые наверно уже догадались, сегодня релиз моего нового open-source проекта SuperBnW. Описание +/- можно почитать на https://github.com/afwbkbc/superbnw, там же есть все инструкции. Здесь же мы можем конструктивно обсудить - в каком направлении лучше этот проект развивать, что добавить, что убрать, что поменять. Также не откажусь от контрибуторов, желающих поучаствовать в проекте ( например, прикрутить redeye интерфейс, он довольно сильно востребован но мне им заниматься лень ). SuperBnW будет первым шагом в наведении здесь порядка и постепенном возвращении bnw.im в его лучшие времена - когда он был сообществом умных и талантливых людей, обсуждающих интересные темы. ! protected by SuperBnW ( https://github.com/afwbkbc/superbnw ) ! Public key: https://github.com/afwbkbc/gpg/blob/master/5122E95DCC3CF31CE9F75D956AF7D685006F5088.asc -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEUSLpXcw88xzp912VavfWhQBvUIgFAl8cgtYACgkQavfWhQBv UIikDwv/YD/qpd+9gDp4Yd7HHtgoxmRv22y/B+7jNCmcpIrqumCGOMfIMKYWwPSy kNXITuNGIICETePO4VY8zQh4m5nemV2Ba+Djc75NgIZzcPmzufD8+fKMYdWJKQfR ihQoiRA+Od9ISI74Qn2DePSDKwf6s3gE0pnPqB7oBQIEkeclQbZaWJu8NgotW615 bdcHYrwwTR/ZhSG8F73pf1x65QcnvnSpcW1k4QA67Hx32NJg/TI91au2Fnuro896 Jkmj7o8ffLwKYwVyg3tudhTvFHBDDqSlkiMmcTYFwwvQdcFopYokIIGLfn2J0svs lQ9HTsk7cDkRHN+3LKE98RTFTdv5CdR3YpvV6ag2+e3sFzRqGhZ73xp7swrS1tc9 V41QibSx3q30/Ruhe2+v6Ag9FVJljZvVXbbOGCFXstqVRskoSBRfAoCQ8q7MzIW/ 4awu37dz4v7exeCTEmt+TutrKL0QcX8VfznzQcqFgO9RK2IRJUeS8PlDU52A1/ph XbjCCjAU =5Wsm -----END PGP SIGNATURE-----
#ZTYIEX (0) / @n / 422 дня назад
Короче, мэдсаентист мод он: эксперимент с чайными пакетами натолкнул меня на мысль сделать из того же материала веревку подлиннее и снабдить её ёршиками с двух концов. Главное, проверить на образцах кишки прохождение этого зонда и взять срез слизистой участка (гесталагею) там, где он этот мукус задевает. Вроде неплохое очищение кишечника получается, надо написать в микрософт, чтобы дали денег на стартап. Эх, ловлю себя на мысли, что у меня такой же тип мышления (омский), как у того брахмана Путина, который посоветовал Сердюкова (малока) сделать министром обороны. Типо, гы-гы, траллинг))). Говорят, из-за его формы бойцов перемёрзло...
#IYA04U (0) / @bazar / 459 дней назад
укусил пулю и переполз на qubes https://ygrek.org/p/qubes_notes.html
#1F0HLT (5+2) / @ygrek / 487 дней назад
@stilletto BCHS, да? В оправдание могу сказать, что уязвимости в сях ерундовые и позволяют получить содержимое пары регистров. https://www.zdnet.com/article/which-are-the-most-insecure-programming-languages/
#J8IZGM (0) / @bazar / 904 дня назад
https://www.opennet.ru/opennews/art.shtml?num=49309 > Подобная проверка проводится при последующей обработке блока, но в случае выявления операций двойной траты, проводимых внутри блока в одной транзакции, генерируется исключение (assert), а не вызывается полноценный обработчик ошибок. В итоге в Bitcoin Core 0.14 при возникновении в блоке упомянутых транзакций происходит крах процесса. > assert
#XQKG7K (0) / @anonymous / 1095 дней назад
-r-------- 1 root root 0 Jul 15 17:45 /proc/kmsg запускаю от юзера -rwxr-xr-x 1 root root 80232 Jun 13 12:30 /bin/dmesg в strace вижу open("/dev/kmsg", O_RDONLY|O_NONBLOCK) = 3 какого хуя, гайс?
#LTXC5N (5) / @l29ah / 1528 дней назад

насколько небезопасно втыкать 4g модем по usb в ноут с точки зрения "неизвестное usb устройство", которое теоретически может произвести какие-то нежелательные манипуляции с ОС? как уберечь себя от атаки bad usb, либо может есть какие-то инструменты для изоляции этого устройства?
можно конечно таскать с собой везде малинку с павербанком и вайфай раздавать, но это тоже не совсем гуд, ещё и неудобно.

#G6TCSQ (18) / @soko1 / 1578 дней назад
НАКОСТЫЛЕНО ‰ cat ~/bin/skype #!/bin/sh # wtf xpra+xorg problems? sudo -u skype killall -u skype # https://xpra.org/trac/ticket/1388#ticket sudo -u skype rm -f /home/skype/.xpra/l29ah-x201-99 LANG=en_US sudo -u skype xpra --socket-dir=/tmp --mmap-group start :99 --start-child=/opt/bin/skype --pulseaudio=no # https://xpra.org/trac/ticket/1389#comment:4 sleep 3 #while [ ! -e /home/skype/.xpra/l29ah-x201-99 ]; do # sleep 1 #done xpra --socket-dir=/home/skype/.xpra/ attach :99 -d clipboard -z 0
#6L364D (18+1) / @l29ah / 1731 день назад

https://www.esat.kuleuven.be/cosic/publications/article-2678.pdf
tldr: кардиостимуляторы - дырявое говно, не начинайте кардиостимуляторы.

#K4X4TE (3+3) / @lexszero / 1749 дней назад
Какой mandatory access control позволит разграничить мне права для скриптоговнища, которое живёт в виде кучи симлинков с разными именами на один говноскрипт, который по имени понимает что именно запускать, без дополнительных обёрток на каждый симлинк?
#1BN21T (0) / @l29ah / 1753 дня назад
http://juick.com/ArkanoiD/2852200 Про безопасность в больницах и её осуществление. http://dump.bitcheese.net/files/ruxacin/securing_hospitals.pdf
#JRT29K (0) / @ckorzhik / 1777 дней назад
xxx> Читаю книжку про безопасность. Люди, которые имеют доступ к самолёту и его деталькам, зарабатывают норм и их не подкупить? Осматривают/мониторят самолёт (двигатели и хуй его знает что там ещё есть + салон на предмет запрещённых вещей) несколько независимых людей? yyy> Смотря где yyy> в египте нет проблем с подкупом, например xxx> Т.е. можно подкупить одного или нескольких механиков и сделать что-нибудь интересное? yyy> нахуй подкупать механиков когда проще подкупить грузчиков yyy> я не думаю что в египте авиатехники местные yyy> ну и потом грузчики это же ниже левел xxx> А мясные грузчики ещё играют большую роль? Там же по каким-то движущимся линиям всё идёт yyy> ну вниз да yyy> там распределяется по бортам yyy> а потом в самолет грузчики уже yyy> ну или даже если контейнер с грузом то все равно они его суют туда yyy> им что-то добавить не проблема xxx> А разве нет какого-нибудь контроля грузчиков, чтоб они не могли сами проносить ничего? yyy> есть но в египте это проще
#Q8NYJN (0) / @ckorzhik / 1813 дней назад
Куда идеологически правильно контрибутить написанные для стороннего софта mandatory access control profiles?
#DC0B2Q (7) / @l29ah / 1831 день назад
Безопасна ли следующая конструкция: ``` sudo -E ip netns exec secure sudo -E -s -u user ``` ?
#54S2MB (2) / @anonymous / 1841 день назад
Equation Group Leak - Research 15 августа в сети появилось сообщение о продаже разработок Equation Group, которые утекли в результате взлома. Взломщики устроили торги, предложив выкупить оставшиеся файлы методом открытого аукциона. Твиттеры по теме: @thegrugq @marcan42 @hackerfantastic @imedv @codelancer Детально и по существу: https://www.tristancaulfield.com/posts/2016/Aug/16/notes-on-the-shadowbrokers-release/ https://medium.com/@msuiche/shadow-brokers-nsa-exploits-of-the-week-3f7e17bdc216 https://www.reddit.com/r/WikiLeaks/comments/4xucnb/the_nsa_has_been_hacked_and_the_hackers_are/ https://musalbas.com/2016/08/16/equation-group-firewall-operations-catalogue.html Аукцион: https://blockchain.info/address/19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK / 1.72303178 BTC Группа в TELEGRAM: @equationgroupleak http://95.183.9.51/
#1REXAX (4) / @_ / 1858 дней назад
К firejail прикрутили xpra, а к xpra - xdummy, и после некоторой обработки напильником теперь можно запускать браузер почти без тормозов в зааналенной прокладке для иксов (не даёт заниматься кейлоггингом, скриншоттингом и позволяет управлять доступом к клипборду), вебки и звука, в дополнение к имевшейся ранее анальной тюрьме для файлов и сети. Единственный наблюдаемый недостаток - не подсасывается DPI материнских иксов, из-за чего размер букв будет неестественный. Для гентушников написал ебилд для сабвершона: USE=x11 emerge firejail '=xpra-9999' firejail --x11=xpra /usr/bin/firefox
#J7HUG0 (2+1) / @l29ah / 1878 дней назад

http://sigtbd.csail.mit.edu/pubs/veryconference-paper10.pdf
Solving the Dating Problem with the SENPAI Protocol

#Z1ITW3 (6+4) / @lexszero / 1880 дней назад
#B6WLTN (1) / @_ / 1899 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.