| 1.1, Аноним (1), 13:49, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– | |
> OpenBSD
"Only two remote holes in the default install, in a heck of a long time!"
Сколько ещё не замечено и ждёт своего часа?
| | |
| |
| 2.25, Аноним (25), 14:53, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Сами Antrophic написали следующее:
> "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."
Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
| | |
| 2.50, пох. (?), 16:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
с тех пор поправили дефолт инстал - сразу вызывает shutdown. Выключенная система - точно без remote holes!
| | |
|
| |
| 2.7, Аноним (7), 13:56, 08/04/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
написано же unsafe, значит специально сделано, для повышения безопасности.
| | |
|
| 1.4, мяв (?), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
вулны не беда - у нас же флатпак есть !
ой, то есть ..
| | |
| |
| 2.6, q (ok), 13:55, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Продолжи мысль. Если дверь к квартиру можно взломать, значит лучше вообще никакую дверь не ставить, верно? Ты же к этому ведешь?
| | |
| |
| |
| |
| 5.56, Аноним (40), 16:37, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Или найти идеологически несогласных с позицией той "двери", они с энтузиазмом помогут.
| | |
|
|
| 3.104, Аноним (104), 22:30, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Продолжу мысль. Если дверь к квартиру можно взломать, значит надо ставить другую дверь.
| | |
|
|
| 1.5, 11009 (?), 13:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
вроде тут в новостях на днях у этого антрофика спалился как-то чел, у которого увели учетку от клода? Или я с чем-то попутал. Если это так, то получается, что левая нога не знает что происходит у правой руки? Забавно.
| | |
| 1.8, Аноним (8), 14:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– | |
Ребята, а может лучше писать код без уязвимостей?
> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
> OpenBSD, позволяющая удалённо инициировать аварийное завершение
> работы системы.
Академическое качество кода!
> Также найдена существовавшая 16 лет уязвимость в реализации
> кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и
> av1, эксплуатируемые при обработке специально оформленного
> контента.
Ах! Классика!
> позволивший выполнить код с правами root через отправку
> специально оформленных сетевых пакетов на NFS-сервер из
> состава FreeBSD.
Какая прелесть. Даже угадывать не нужно какая причина этого))
| | |
| |
| 2.9, Аноним (9), 14:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +8 +/– | |
> Ребята, а может лучше писать код без уязвимостей?
Пишите. А мы посмеёмся. Смеётся тот, кто смеётся последний
| | |
| 2.11, Аноним (11), 14:12, 08/04/2026 [^] [^^] [^^^] [ответить]
| +4 +/– | |
>Ребята, а может лучше писать код без уязвимостей?
Покажите как надо ?
| | |
| 2.13, Аноним (25), 14:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
>> OpenBSD, позволяющая удалённо инициировать аварийное завершение
>> работы системы.
>
>Академическое качество кода!
Зря иронизируете. Сами Antrophic написали следующее:
> "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."
Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
| | |
| |
| 3.38, Аноним (-), 15:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
> Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
Ремотно инициируемый отказ в обслуживании. По сути как удаленный доступ к кнопке reset. Не нравится мне ваш сервак - ну я его и выпилю к хренам. Так то довольно неприятная штука если сервак нужный был.
| | |
| |
| 4.59, похнапоха (?), 16:43, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Угомонись. Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке. Как правило в современные IT практики и средства последних 15 лет позволяют устранить либо вовремя заметить развитие подобных атаки до того, как они вызовут DoS целевого сервиса.
| | |
| |
| 5.95, Аноним (95), 19:21, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке.
Конечно. Только есть ньюанс (с).
Одному устройству нужно будет 100500 тонн трафика, которые невозможно не знаметить.
А другому - одного залетевшего пакета.
| | |
|
|
|
| 2.39, Аноним (40), 15:24, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ребята, а может лучше писать код без уязвимостей?
Гениально, Ватсон!
| | |
| 2.60, Аноним (63), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ребята, а может лучше писать код без уязвимостей?
И без багов!
| | |
| 2.66, Rev (ok), 16:59, 08/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ребята, а может лучше писать код без уязвимостей?
Ну это же надо осилить safe Rust, сишникам это не под силу :(
| | |
| |
| 3.75, aname (ok), 17:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> Ребята, а может лучше писать код без уязвимостей?
> Ну это же надо осилить safe Rust, сишникам это не под силу
> :(
Почему растухи всё ещё используют unsafe?
| | |
|
| 2.82, Аноним (82), 17:53, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Ребята, а может лучше писать код без уязвимостей?
Опытным глазом пробегись. Может раньше ИИ найдешь уязвимости.
| | |
|
| 1.12, Аноним (12), 14:17, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Недавно новость была, что они получили полный доступ к секретным данным пентагона. А теперь их ии резко поумнел в теме эксплойтов, вот уж совпадение.
| | |
| |
| 2.14, Аноним (11), 14:23, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Недавно новость была, что они получили полный доступ к секретным данным пентагона.
Настоящий «Глухой телефон», где-то кто-то невнимательно прочитал и понеслась...
Вы хоть погуглите немного.
| | |
| |
| |
| 4.30, Аноним (12), 15:04, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Скорее намеренное замалчивание компании об этой саксесс стори. Из новости следует что доступ к данным у них есть, а также контроль за работой модели, который вообще убрать требуют, наплевав даже на свои законы.
| | |
| |
| 5.33, Аноним (11), 15:09, 08/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кто замалчивает ? Там судебный процесс, который все СМИ публично освещали.
Что вы пытаетесь сказать то ?
| | |
| 5.34, Аноним (35), 15:11, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
- у анонима с опеннета есть доступ к данным Пентагона!
- но это чушь, нет подтверждений
- НАМЕРЕННОЕ ЗАМАЛЧИВАНИЕ
| | |
|
|
|
|
| |
| 2.31, Аноним (11), 15:05, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ошибки ищут в открытом ПО. Осильте прочитать "три строчки" новости.
| | |
| |
| 3.74, Аноним (28), 17:14, 08/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Нейросети это уже давно умеют делать. Или на опеннете только сейчас об этом узнали?
| | |
|
| 2.37, Аноним (-), 15:16, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Какое отношерие данная новость имеет к открытому ПО
В закрытом - уязвимости проблематично искать. За отсутствием там сорца :). Пусть за отдельные бабки раскошеливаются...
| | |
| 2.41, Аноним (41), 15:37, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Точно такое же, как и твой процессор произведённый на закрытом оборудовании ASML.
| | |
|
| |
| |
| 3.51, пох. (?), 16:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
дык васяны о том и плачут, что хрен теперь а не деньги, все деньги забрал себе антропик поганый!
| | |
|
|
| 1.47, aname (ok), 15:50, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Эффективность тысяч глаз была настолько высокой, что их уже заменяют на нейрослоп.
Сообщество™- такое Сообщество™
| | |
| |
| 2.54, Аноним (40), 16:31, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Развивающие ИИ мнение глаз не спрашивают. Глаза тоже возьмут на вооружение в помощь пподобный ИИ, когда его можно будет крутить на своём оборудовании.
| | |
| |
| 3.69, aname (ok), 17:04, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Скорее если.
Не, ну альтернативы, скорее всего, всплывут. Опенсорсные. С качеством®
| | |
|
| 2.61, Аноним (40), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Слово "сообщество", без уточнений - обобщающее. А ты ему (TM) приписал. Поэтому, по-твоему получается, что любое сообщество - торговая марка. Даже сообщество собирателей марок.
| | |
|
| 1.48, Аноним (48), 15:53, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust).
Таких систем виртуализаци очень немного. 70% вероятности что это firecracker.
| | |
| 1.55, ПлохойТанцор (?), 16:37, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Ребята, у меня есть рабочий план: давайте писать код хорошо и безопасно, а плохо писать не будем?
| | |
| |
| 2.86, Аноним (82), 18:05, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Я бы обыграл шутку с "рабочим планом", рождающим такие мысли, но это будет преследуемая пропаганда.
| | |
|
| 1.73, Анонимище (?), 17:12, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Теперь слова про "тысячу глаз" стали реальностью, с поправкой на то что это "глаза" ИИ. Теперь посмотрим кто выезжал на эффекте неуловимого Джо, а у кого действительно высокое качество кода
| | |
| 1.79, Аноним (79), 17:34, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
100 миллионов на оплату токенов? А если нанять 200 экспертов при оплате в полмиллиона в год, сколько они уязвимостей найдут?
| | |
| |
| 2.81, Аноним (81), 17:52, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Нисколько. За такую сумму ты и одного эксперта не наймёшь. Малварьщики больше заплатят.
| | |
| 2.90, пох. (?), 18:27, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> 100 миллионов на оплату токенов?
чувак, узбагойся, это виртуальные миллионы. Им отсыпали токенов, а не денег. В надежде что денег антропику потом отсыплют те, другие васяны, которым на халяву не досталось.
> А если нанять 200 экспертов при оплате
то им придется платить настоящими. Ну и где ты наберешь двести грамотных и работящих и на ту зарплату - я не знаю. Представляется целесообразным привлечь к этому делу негров!
| | |
| |
| 3.92, Аноним (2), 18:45, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.
| | |
| |
| 4.99, нах. (?), 21:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.
дык, эта... того... в зеркало-то глянь!
| | |
|
|
|
| 1.80, Аноним (80), 17:46, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Похоже на новую веху в развитии ИТ и ответом должен стать переход на RUST
| | |
| |
| 2.88, Аноним (82), 18:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Похоже это веха перехода на закрытый код и контроль использования.
| | |
| 2.97, Аноним (97), 19:43, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не должен. Зачем он нужен, если можно исправлять все ошибки в С и С++ на лету?
| | |
|
| |
| 2.89, пох. (?), 18:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Теперь еще и ваиб-скрипт-кидди будет, ну норм
давно хотел!
(но увы, этот - только для уважаемых)
| | |
|
| 1.96, Аноним (96), 19:30, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы
Если у них будут деньги на токены, если им разрешит цензура, если нейросеть не закорестя подобно соре, если ...
| | |
|