Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: ◀ 1 … 38 39 40 41 42 … 49 ▶
Wątek Zamknięty
@mati75
Zobaczyłem ten artykuł na gazeta.pl... I się ucieszyłem że nie wchodzę na mainstreamowe portale.
Potem zdziwienie czemu Linux jest tak mało popularny. Bo w mediach jest, ukryty bo ukryty, ale negatywny szum wokół Linuxa.
Offline
Widziałem :D
Ja nie wiem jak ludzie mogą łykać te "rewelacje"
Offline
live iso debian dwm
https://www.dwmx.org/
Offline
Serwus. Pani Joanna Rutkowska, twórczyni Qubes OS, systemu operacyjnego, który koncentruje się na bezpieczeństwie poprzez izolację (VM), napisała ciekawy artykuł opisując projekt laptopa, który — według autorki — rozwiąże wiele kwestii dotyczących bezpieczeństwa, które widzi jako nierozerwalnie związane z architekturą Intel. Nowoczesne systemy z procesorem Intel x86, takie jak laptopy, są nękane przez wiele problemów odnoszących się do tej problematyki. Wspomniany tekst zawiera wiele ciekawych spostrzeżeń, vide: "with the recent introduction of Intel Management Engine (ME) microcontroller into all new Intel processors, the trustworthiness of the Intel platform has been seriously questioned".
Dwa miesiące temu, pani Rutkowska opublikowała szczegółowy przegląd różnych problemów związanych z bezpieczeństwem, będących udziałem platformy Intel x86 [1, 2]. Obraz, który wyłonił się z opisu, był na tyle alarmujący, że autorka postanowiła napisać 2-gą część, którą uważa za proste i praktyczne rozwiązanie większości zagadnień omawianych w 1-ym artykule. Cytując jeden fragment można, w pewnym sensie, zreferować treść tekstu: "(...) a vision for the stateless laptop (...) Also discussed are additional modifications needed to make the laptop more trustworthy, or to state it in a more direct way: much less of a threat to its user".
Cały tekst, w formacie .pdf, znajduje się w tym miejscu: State considered harmful. A proposal for a stateless laptop. (Ciekawa lektura).
Pozdrawiam serdecznie.
____________________
[1] State considered harmful - A proposal for a stateless laptop (new paper)
[2] Intel x86 considered harmful (new paper)
Offline
A teraz coś z supełnie innej beczki:
http://www.physicsoflife.pl/dict/eksperyment_calhouna.html
Offline
skullman napisał(-a):
A teraz coś z supełnie innej beczki:
http://www.physicsoflife.pl/dict/eksperyment_calhouna.html
Post #685, 2015-08-09 21:50:55:
Pavlo950 napisał(-a):
http://ciekawe.org/2015/01/24/dokad-zmierza-ludzkosc-eksperyment-calhouna/
XD
Ostatnio edytowany przez Pavlo950 (2015-12-31 19:48:08)
Offline
@Pavlo Upss, sorki, nie śledzę jakoś specjalnie forum ale to wydało mi się całkiem ciekawe a to już było...
Offline
dobre, ale jakos malo skuteczna ta taktyka widac przeciwnik prezentuje wyzszy poziom niz hordy zdziczalych lodow polnocy.
Offline
Ruscy to się znają na leczeniu.
;P
PS:
Szpital w 400-tysięcznym Biełgorodzie, czyli o 40 km na północ od granicy z "geograficznym obszarem Ukrainy". Dane za grecką prasą:
...
Ofiara: pacjent 56 latek, Evgenij Bachtin.
Lekarz: pan Ilia Żelentinov.
Kraj: .....
Ostatnio edytowany przez Jacekalex (2016-01-10 10:02:56)
Offline
ciekawy artykuł
http://www.rferl.org/content/jihadists-launch-tech- … 27478234.html
https://news.siteintelgroup.com/Jihadist-News/is-su … tech-mag.html
Ostatnio edytowany przez pink (2016-01-11 00:36:51)
Offline
No w końcu będzie można pogadać z kimś używając GnuPG. Wolałbym z kimś normalnym, ale jak się nie ma co się lubi, to się lubi co się ma.
Allah Snackbar!
Offline
ciekawy wywiad polecam wszystkim, a szczegolnie malkontentom ekologicznym:
http://www.tvn24.pl/inny-punkt-widzenia,37,m/marcin … z,608683.html
Offline
Nic ciekawego. Niemiecki lobbing na rzecz demontażu polskiego przemysłu. To samo od lat.
Offline
[...] nieskłonnego do samobójczych decyzji kraju
Ciekawe stwierdzenie na tle wydarzeń ostatnich miesięcy.
Ostatnio edytowany przez skullman (2016-01-12 00:06:33)
Offline
autor - prawdopodobnie David Bowie
http://thevillaoformen.tumblr.com/
Offline
http://niebezpiecznik.pl/post/dziura-w-linuksie-kazdy-moze-byc-rootem/ napisał(-a):
Działanie exploita uniemożliwia także grsecurity i PaX
Exploit na razie tak katuje procka, że chyba muszę mu limity przez cgroup nałożyć. :D
Offline
To będzie się wykonywał dłużej. xD Ja sprawdzam od 10min. Ciekawe czy kernel.kptr_restrict=1 go powstrzyma. Kiedyś coś na ten parametr narzekałeś. xD Z tego co widzę to już połatany kernel jest w repo. Póki co testuję tego podatnego.
Ostatnio edytowany przez morfik (2016-01-20 01:07:18)
Offline
Hmm
sysctl -a | grep kernel.kptr_restrict kernel.kptr_restrict = 2
Ja mam jajo 4.3.3 grsec, ale z jedną z pierwszych łatek na to jajo, łącznie na tą wersję było 7 kolejnych, ja mam pierwszą albo drugą, już nie pamiętam.
Zobaczymy, co wyjdzie.
Ostatnio edytowany przez Jacekalex (2016-01-20 01:23:12)
Offline
sysctl -w kernel.kptr_restrict=1 sysctl: setting key "kernel.kptr_restrict": Zły argument kernel.kptr_restrict = 1
Tylko na jedynkę bez reboota już potem będzie ciężko...
Przy czym ja kernel.kptr nie ustawiałem w ogóle, chyba zrobiła to łatka:
grsecurity-3.1-4.3.3-201512162141.patch: - kptr_restrict grsecurity-3.1-4.3.3-201512162141.patch: unsigned long rwbuf_stkptrs[NSWINS]; grsecurity-3.1-4.3.3-201512162141.patch:+extern int kptr_restrict; grsecurity-3.1-4.3.3-201512162141.patch:-extern int kptr_restrict; grsecurity-3.1-4.3.3-201512162141.patch: .procname = "kptr_restrict", grsecurity-3.1-4.3.3-201512162141.patch: .data = &kptr_restrict, grsecurity-3.1-4.3.3-201512162141.patch:-int kptr_restrict __read_mostly; grsecurity-3.1-4.3.3-201512162141.patch:+int kptr_restrict __read_only = 2; grsecurity-3.1-4.3.3-201512162141.patch:+int kptr_restrict __read_only; grsecurity-3.1-4.3.3-201512162141.patch:@@ -1372,8 +1379,10 @@ int kptr_restrict __read_mostly; grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl = pte_lockptr(mm, pm
Pozdro
Ostatnio edytowany przez Jacekalex (2016-01-20 01:29:04)
Offline
Wątek Zamknięty
Strony: ◀ 1 … 38 39 40 41 42 … 49 ▶