алсо китайцы прислали маску KN95
конечно же, я нихуя такого не заказывал, и вообще хз чё они шлют и шлют
рашкопочта грит чёт ещё отправили пару дней назад, совсем охуели
opennet.ru
Так как счётчик аргументов не проверялся на соответствие фактическому содержимому массива и полагалось, что он всегда больше 1, в случае передачи процессу пустого массива argv, что допускает функция execve в Linux, pkexec воспринимал значение NULL как первый аргумент (имя процесса), а следующую за пределами буфера память, как далее идущее содержимое массива. Проблема в том, что следом за массивом argv в памяти размещается массив envp, содержащий переменные окружения.
Получив значение argv[1], pkexec пытается с учётом файловых путей в PATH определить полный путь к исполняемому файлу и записать указатель на строку с полный путём обратно в argv[1]
blog.mozilla.org
Stopping FTP support in Firefox 90
If you are a Firefox user, you don’t have to do anything to benefit from this security advancement
//www.bbc.com/russian/news-57399750
для обычного пароля из 12 символов пространство перебора сокращается всего в 4000 раз. Это ни о чём.
торрент на 20ГБ утёкшего интеле-говна
А это просто феерично:
Внесению исправления на уровне ПО SKS (Synchronizing Key Server) мешает необходимость аккуратного изменения проверенного временем достаточно сложного алгоритма синхронизации. Задача усложняется тем, что SKS написан на достаточно специфичном языке OCaml и остаётся без сопровождающего — никто из остающихся в сообществе разработчиков не знает начинку настолько хорошо, чтобы безболезненно вносить фундаментальные изменения (в текущем виде в код вносятся лишь исправления ошибок, но в данном случае требуется переработка архитектуры).
Для решения проблемы достаточно лишь:
1. добавить регистрацию пользователей по мобильным телефонам;
2. запретить рандомному человеку загружать подписи ключа. Подписи ключа должен загружать только его владелец. Это очевидно.
3. никогда, никогда не использовать за пределами школьных классов и университетских лабораторий все эти perl, ocaml, haskell и другие эзотерические языки.
opennet.ru
Проблема вызвана <> ошибкой в коде встроенного клиента DHCPv6Написать свой собственный DHCP клиент вместо использования готовых клиентов. Что может пойти не так? С каждой подобной новостью все больше верится в теорию заговора, что поцтеринг подослан микрософтом/орпклом/ололгоздепом для совершения саботажа.
habr.com
Пользуясь случаем, хочу напомнить про это:
linda-chan.point.im
Там ссылка на обсуждение «Прецедентов выдачи номера телефона органам не было» :}
opennet.ru
Ну надо же, оказывается, мегасекурный сигнал, с охуенным p2p шифрованием перестаёт быть супер секурным, если клиент на ссаном электроне. Ну кто бы мог подумать, как же так произошло и кто виноват? Ума не приложу.
Ну надо же, оказывается, мегасекурный сигнал, с охуенным p2p шифрованием перестаёт быть супер секурным, если клиент на ссаном электроне. Ну кто бы мог подумать, как же так произошло и кто виноват? Ума не приложу.
Разве так должно быть? Ну да, у меня Core i3 вместо процессора.
opennet.ru
Ебаный врооооооот ...
Первая уязвимость (CVE-2018-10561) даёт возможность обойти механизм аутентификации — для выполнения любых операции в web-интерфейсе достаточно добавить строку "?images/" к URL страницы (например, "/diag.html?images/" или "/GponForm/diag_FORM?images/"). Если запросить URL "/images/" то устройство перезагружается. Уязвимость присутствует в типовом HTTP-сервере, применяемом в различных моделях домашних GPON-маршрутизаторов
Ебаный врооооооот ...