Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: ◀ 1 … 38 39 40 41 42 … 49 ▶
Wątek Zamknięty





Cenzor wirtualnego świata

Użytkownik


@mati75
Zobaczyłem ten artykuł na gazeta.pl... I się ucieszyłem że nie wchodzę na mainstreamowe portale.
Potem zdziwienie czemu Linux jest tak mało popularny. Bo w mediach jest, ukryty bo ukryty, ale negatywny szum wokół Linuxa.
Offline





Cenzor wirtualnego świata

Użytkownik


Widziałem :D
Ja nie wiem jak ludzie mogą łykać te "rewelacje"
Offline




Użytkownik





live iso debian dwm
https://www.dwmx.org/
Offline

amputować akrobatów


Serwus. Pani Joanna Rutkowska, twórczyni Qubes OS, systemu operacyjnego, który koncentruje się na bezpieczeństwie poprzez izolację (VM), napisała ciekawy artykuł opisując projekt laptopa, który — według autorki — rozwiąże wiele kwestii dotyczących bezpieczeństwa, które widzi jako nierozerwalnie związane z architekturą Intel. Nowoczesne systemy z procesorem Intel x86, takie jak laptopy, są nękane przez wiele problemów odnoszących się do tej problematyki. Wspomniany tekst zawiera wiele ciekawych spostrzeżeń, vide: "with the recent introduction of Intel Management Engine (ME) microcontroller into all new Intel processors, the trustworthiness of the Intel platform has been seriously questioned".
Dwa miesiące temu, pani Rutkowska opublikowała szczegółowy przegląd różnych problemów związanych z bezpieczeństwem, będących udziałem platformy Intel x86 [1, 2]. Obraz, który wyłonił się z opisu, był na tyle alarmujący, że autorka postanowiła napisać 2-gą część, którą uważa za proste i praktyczne rozwiązanie większości zagadnień omawianych w 1-ym artykule. Cytując jeden fragment można, w pewnym sensie, zreferować treść tekstu: "(...) a vision for the stateless laptop (...) Also discussed are additional modifications needed to make the laptop more trustworthy, or to state it in a more direct way: much less of a threat to its user".
Cały tekst, w formacie .pdf, znajduje się w tym miejscu: State considered harmful. A proposal for a stateless laptop. (Ciekawa lektura).
Pozdrawiam serdecznie.
____________________
[1] State considered harmful - A proposal for a stateless laptop (new paper)
[2] Intel x86 considered harmful (new paper)
Offline


Użytkownik



A teraz coś z supełnie innej beczki:
http://www.physicsoflife.pl/dict/eksperyment_calhouna.html
Offline



człowiek pasjonat :D
skullman napisał(-a):
A teraz coś z supełnie innej beczki:
http://www.physicsoflife.pl/dict/eksperyment_calhouna.html
Post #685, 2015-08-09 21:50:55:
Pavlo950 napisał(-a):
http://ciekawe.org/2015/01/24/dokad-zmierza-ludzkosc-eksperyment-calhouna/
XD
Ostatnio edytowany przez Pavlo950 (2015-12-31 19:48:08)
Offline





Cenzor wirtualnego świata


Użytkownik



@Pavlo Upss, sorki, nie śledzę jakoś specjalnie forum ale to wydało mi się całkiem ciekawe a to już było...
Offline




Zbanowany




Użytkownik





dobre, ale jakos malo skuteczna ta taktyka widac przeciwnik prezentuje wyzszy poziom niz hordy zdziczalych lodow polnocy.
Offline







Podobno człowiek...;)








Ruscy to się znają na leczeniu.
;P
PS:
Szpital w 400-tysięcznym Biełgorodzie, czyli o 40 km na północ od granicy z "geograficznym obszarem Ukrainy". Dane za grecką prasą:
...
Ofiara: pacjent 56 latek, Evgenij Bachtin.
Lekarz: pan Ilia Żelentinov.
Kraj: .....
Ostatnio edytowany przez Jacekalex (2016-01-10 10:02:56)
Offline




Użytkownik





ciekawy artykuł
http://www.rferl.org/content/jihadists-launch-tech- … 27478234.html
https://news.siteintelgroup.com/Jihadist-News/is-su … tech-mag.html
Ostatnio edytowany przez pink (2016-01-11 00:36:51)
Offline




Zbanowany





No w końcu będzie można pogadać z kimś używając GnuPG. Wolałbym z kimś normalnym, ale jak się nie ma co się lubi, to się lubi co się ma.
Allah Snackbar!
Offline

Użytkownik


ciekawy wywiad polecam wszystkim, a szczegolnie malkontentom ekologicznym:
http://www.tvn24.pl/inny-punkt-widzenia,37,m/marcin … z,608683.html
Offline

Użytkownik


Nic ciekawego. Niemiecki lobbing na rzecz demontażu polskiego przemysłu. To samo od lat.
Offline


Użytkownik



[...] nieskłonnego do samobójczych decyzji kraju
Ciekawe stwierdzenie na tle wydarzeń ostatnich miesięcy.
Ostatnio edytowany przez skullman (2016-01-12 00:06:33)
Offline




Użytkownik





autor - prawdopodobnie David Bowie
http://thevillaoformen.tumblr.com/
Offline







Podobno człowiek...;)








http://niebezpiecznik.pl/post/dziura-w-linuksie-kazdy-moze-byc-rootem/ napisał(-a):
Działanie exploita uniemożliwia także grsecurity i PaX
Exploit na razie tak katuje procka, że chyba muszę mu limity przez cgroup nałożyć. :D
Offline





Cenzor wirtualnego świata
To będzie się wykonywał dłużej. xD Ja sprawdzam od 10min. Ciekawe czy kernel.kptr_restrict=1 go powstrzyma. Kiedyś coś na ten parametr narzekałeś. xD Z tego co widzę to już połatany kernel jest w repo. Póki co testuję tego podatnego.
Ostatnio edytowany przez morfik (2016-01-20 01:07:18)
Offline







Podobno człowiek...;)








Hmm
sysctl -a | grep kernel.kptr_restrict kernel.kptr_restrict = 2
Ja mam jajo 4.3.3 grsec, ale z jedną z pierwszych łatek na to jajo, łącznie na tą wersję było 7 kolejnych, ja mam pierwszą albo drugą, już nie pamiętam.
Zobaczymy, co wyjdzie.
Ostatnio edytowany przez Jacekalex (2016-01-20 01:23:12)
Offline





Cenzor wirtualnego świata







Podobno człowiek...;)








sysctl -w kernel.kptr_restrict=1 sysctl: setting key "kernel.kptr_restrict": Zły argument kernel.kptr_restrict = 1
Tylko na jedynkę bez reboota już potem będzie ciężko...
Przy czym ja kernel.kptr nie ustawiałem w ogóle, chyba zrobiła to łatka:
grsecurity-3.1-4.3.3-201512162141.patch: - kptr_restrict grsecurity-3.1-4.3.3-201512162141.patch: unsigned long rwbuf_stkptrs[NSWINS]; grsecurity-3.1-4.3.3-201512162141.patch:+extern int kptr_restrict; grsecurity-3.1-4.3.3-201512162141.patch:-extern int kptr_restrict; grsecurity-3.1-4.3.3-201512162141.patch: .procname = "kptr_restrict", grsecurity-3.1-4.3.3-201512162141.patch: .data = &kptr_restrict, grsecurity-3.1-4.3.3-201512162141.patch:-int kptr_restrict __read_mostly; grsecurity-3.1-4.3.3-201512162141.patch:+int kptr_restrict __read_only = 2; grsecurity-3.1-4.3.3-201512162141.patch:+int kptr_restrict __read_only; grsecurity-3.1-4.3.3-201512162141.patch:@@ -1372,8 +1379,10 @@ int kptr_restrict __read_mostly; grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl_m = pte_lockptr(mm, pmd_m); grsecurity-3.1-4.3.3-201512162141.patch:+ ptl = pte_lockptr(mm, pm
Pozdro
Ostatnio edytowany przez Jacekalex (2016-01-20 01:29:04)
Offline
Wątek Zamknięty
Strony: ◀ 1 … 38 39 40 41 42 … 49 ▶