1.2, Аноним (2), 09:12, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
Идея бредовая. Чтобы защитить квартиру, надо ставить железную дверь, а не датчик прохода через пустой дверной проем. Тем более, что датчик работает не всегда, а только по событиям вроде "слышу чей-то топот, напоминающий топот воров".
| |
|
|
3.5, Аноним (2), 09:46, 05/09/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
В новости все описано: сабж не защищает, а только фиксирует взлом. И работает он не всегда, а только по некоторым событиям. Это самый бредовый способ из всех. Навеяло вантузом и его антивирусами, которые с "проактивной усиленной защитой".
| |
|
4.9, Аноним (9), 10:19, 05/09/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В новости все описано: сабж не защищает, а только фиксирует взлом.
В новости все описано - эксплойт прибивается при попытке получения повышенных привилегий.
То есть сабж защищает. Не на 100%, конечно, но так и не бывает.
| |
|
5.16, Аноним (2), 11:36, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> эксплойт прибивается при попытке получения повышенных привилегий
Эксплоит НЕ прибивается, читай внимательнее: аффтар сабжа посчитал, что эксплоит ВСЕГДА пользуется сисколами вроде fork, exit etc. Это не так. Далее, допустим эксплоит вызвал такой сискол и изменил память ядра. Сабж просто _зафиксирует_, что такое изменение произошло, залогирует куда-нибудь пост-фактум и попытается завершить ОДИН ИЗ пидов эксплоита. Тот самый пид, который и вызвал сискол. Другие остаются в целости и сохранности! Я ж говорю: вантузомышление. Буду удивлен, если сабж сумеет предотвратить хотя бы 0.1% от всех атак на ядро. Правильная защита -- не пассивное наблюдение за памятью (за пустым дверным проемом без двери), а активная изоляция всего подряд (собственно установка двери).
Вот серьезно. Поди к своему завцеха и скажи: "а давайте вместо того, чтобы не пускать в здание по неверному ключу -- мы просто ВПУСТИМ и залогируем ошибочность ключа. Но ВПУСТИМ.".
| |
|
6.26, Аноним (26), 13:15, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Это не так
дополнит. Автор добавил проверку по таймеру на случай если не угадал с сисколами
> Сабж просто _зафиксирует_, что такое изменение произошло, залогирует куда-нибудь пост-фактум и попытается завершить ОДИН ИЗ пидов эксплоита.
у сабжа три возможных реакции. Паника гарантированно остановит эксплоит
> Правильная защита -- не пассивное наблюдение за памятью
активно следим за списком сисколов — неправильный список, пассивно сканируем по таймеру — пассивно вообще не надо, угу
> а активная изоляция всего подряд
какие накладные расходы будут?
| |
|
7.31, Аноним (31), 14:31, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
паника все остановит, еще можно много паники накидать по таймеру, вдруг атак больше чем одна.
| |
|
|
|
4.47, Анон666 (?), 19:57, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Сразу видно непрофессионала подкроватного админа) Вместо четкой и строгой конкретики по технике - гнилые аналогии с борщом и тефтелями. Вы думаете вы так классно косите под инженеров, а мы вас таких поросят каждый день видим на работе)
| |
|
3.6, Аноним (6), 09:46, 05/09/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
И хороши тем, что можно не разбираться в вопросе, но выглядеть экспертом.
| |
3.30, Аноним (30), 14:00, 05/09/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Бытовые аналогии тем и плохи, что не описывают ничего.
Господи, и этому комментарию наставили плюсиков. 🤦
Нет, дружок, его аналогия с вошедшим в отрытую дверь вором буквально описывает суть действия сабжа. Прямо с официального сайта:
"LKRG attempts to post-detect and hopefully promptly respond to unauthorized modifications to the running Linux kernel"
| |
|
4.48, Анон666 (?), 20:35, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Дружки у тебя в твоём клубе остались) Инженеры аналогиями не пользуются, если тебе не сказали (а в техническом вузе это говорят примерно на 2 курсе), а пользуются выкладками и принципом достаточного основания. Аналогиями пользуются гуманитарии, косящие под инженеров, которые не знают, что доказательство по аналогии доказательством не является, а является мошенничеством. За которое бьют канделябром.
| |
|
3.32, Аноним (32), 14:32, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Наконец-то хоть кто-то обратил на это внимание. А то постоянно тут софт/ядра сранвают с автомобилями запорожец и порше, личный опыт колоноскопии, сортир в виде дырки на улице и т.д.
| |
3.39, Аноним (39), 16:44, 05/09/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Бытовые аналогии тем и плохи, что не описывают ничего.
когда твоя "умна дверь" будет открываться по команде "откройте милиция", тогда "описывать" все будет следак, при понятых конечно же :)
| |
|
2.7, 60260 (?), 09:52, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
тоже бредовая идея, не дверь а пулемет максима ставить на вход и перед всеми окнами. сто процентов гарантия!
| |
|
3.12, mfa (?), 11:07, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
"сто процентов гарантия"
Не против ручной гранаты, домашнего огнемёта, бодрящих газов...
| |
3.37, IdeaFix (ok), 15:38, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Во многих странах настороженное оружие запрещено. В этой тоже кстати.
| |
|
2.34, Аноним (34), 15:01, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
В бытовых аналогиях, любая железная дверь выпиливается плазморезом или бензорезом большой мощности, за считанные минуты.
Когда воры знают, что вызова не будет или по вызову никто не приедет, они спокойно заходят, стреляют собак, людей, решетки с окон вырывают машиной, двери ваши железные вместе с коробками вырывают ломами.
| |
|
3.43, Аноним (43), 19:08, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
А вызова не будет потому, что «мусорнуться» — харам. Культура такая…
Впрочем, ни к сабжу, ни к ядру это не имеет никакого отношения. LKRG хорош тем, что защищает от примитивных атак, а для сложных в ядре может просто не оказаться гаджетов. Да, так тоже бывает. Упс.
| |
|
|
1.3, Аноним (3), 09:24, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Жалко у rsbac супер хреново с документацией. Кажется, что самая лучшая модель защиты на стероидных плагинах. Особенно, на фоне selinux, которым поговаривают легко прострелить себе же ногу кривой настройкой.
Если кто знает хорошую доку по rsbac - киньте пожалуйста.
| |
|
2.44, Аноним (43), 19:09, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Для тех, кто при помощи SELinux может себе ногу прострелить комикс нарисовали. Но видимо всё ещё сложно. Агукать по-моему ещё не пробовали, надо подкинуть идею.
| |
|
1.10, jura12 (ok), 10:24, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ставил его предыдущие версии. после срабатывания компьютер загрузиться не может.
| |
1.11, Аноним (-), 11:02, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Вот что бывает когда ядро дырявое by design.
Приходится писать костылики, чтобы узнать что тебя взломали.
Которые так не хило жрут проц.
| |
|
2.14, Аноним (30), 11:12, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вот что бывает когда ядро дырявое by design
А недырявых ядер у нас нет, сори.
| |
|
|
|
5.25, Аноним (-), 13:05, 05/09/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> И где тот QNX сейчас?
С огромной вероятностью в рентгене, КТ, МРТ, другом мед оборудовании.
А так же везде где нужна реальная надежность, а не то, что может предоставить линукс.
Поищи QNX for medical devices.
| |
|
6.28, Аноним (30), 13:51, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> А так же везде где нужна реальная надежность, а не то, что может предоставить линукс
Очередной гений сравивает RTOS с системой общего назначения (а в контексте новости - в первую очередь корпоративно-серверного).
| |
|
5.42, Юрий (??), 18:25, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
Более 215 млн автомобилей в мире (по данным BlackBerry на 2023 год) содержат компоненты QNX.
| |
|
|
3.18, Аноним (-), 11:48, 05/09/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А недырявых ядер у нас нет, сори.
seL4, формально верифицированное к тому же.
QNX как уже сказали выше.
| |
|
|
|
2.15, Аноним (-), 11:13, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> не дебиан не ставится, E: Невозможно найти пакет lkrg-dkms
А зачем для дебиана вообще какая-то защита от уязвимостей?
Там и так протухшие пакеты, а которых все экплойты не исправлены, зато записаны!
| |
|
3.35, Аноним (35), 15:32, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
на дебиане из-за протухших пакетов ни одна из уязвимостей не работает...
| |
|
|
1.20, SKZ (?), 12:04, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Надо бы это, конечно, по-другому делать. Микроядро-гипервизор и под ним уже все остальное - собственно, так L4Linux сделан.
| |
|
2.46, OpenEcho (?), 19:26, 05/09/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Все же бороться нужно с проблемами, а не со следствием.
Это для случаев в здоровой логике, для простых смертных - не работает, им нужно кучу пугалок о найденых вирусах и святой веры в наилучшее решение, потому как и васи и пети и всех их знакомых так именно и сделанно
| |
|
1.33, ИмяХ (ok), 14:35, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>>прекращён перехват удалённых вызовов override_creds() и revert_creds(), что ограничило выявление атак, переопределяющих указатель cred. Ограничения попытались компенсировать
Уже откровенно бэкдоры делают и не стесняютя.
| |
1.36, Аноним (36), 15:34, 05/09/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ядро линпуса умеет запустать произвольный код через eBPF и эта "фича" не отключается. Твой ход, модуль защиты.
| |
|