Jak Jeden Atak Prawie Zniszczył Internet

Jak pojedynczy atak zainfekował Linux (Veritasium) - troja w kodzie XZ
z- 52
- #
- #
- #
- #
- #

Jak pojedynczy atak zainfekował Linux (Veritasium) - troja w kodzie XZ
z
Po czterech latach pełnoskalowej wojny Siły Zbrojne Ukrainy stały się najbardziej ostrzelaną i przetestowaną w realnym boju armią lądową świata. Żadna inna nie prowadziła w XXI wieku tak długotrwałych i intensywnych działań przeciwko rywalowi dysponującemu przewagą sił i środków.
z
Mirek miał udar, lecz o tym nie wiedział. Pojechał do szpitala w nocy z niedzieli na poniedziałek. Kazano mu czekać, w wyniku zwłoki doznał trwałego uszkodzenia mózgu.
z
W Piotrkowie Trybunalskim jest egzaminator, u którego zdaje na prawo jazdy zaledwie 3 proc. kursantów.
z
Aktualizacja Windows 11 KB5077181 wywołuje cykliczne restarty i problemy z siecią; użytkownikom zaleca się tymczasowe usunięcie aktualizacji.
z
Organizacje z Hollywood sprzeciwiają się nowemu modelowi wideo opartemu na sztucznej inteligencji, zwanemu Seedance 2.0, który ich zdaniem szybko stał się narzędziem rażącego naruszania praw autorskich
z
OnlyFans w Polsce rośnie w siłę. Coraz więcej młodych kobiet wybiera szybkie pieniądze, popularność i internetową sławę zamiast normalnej pracy. Czy to nowoczesna forma przedsiębiorczości, czy cyfrowa pułapka, z której trudno się wycofać? W tym materiale bez cenzury pokazujemy, jak rozwija się Onl
z
Spóźniają się non stop, brakuje im pracowników, potrafią zgubić zastępczy autobus. A ja usłyszałem, że zerwana przesiadka w Berlinie to mój problem. Niemieckie koleje z miesiąca na miesiąc pogrążają się coraz bardziej i światełka w tunelu nie widać.
z
Nastolatek w Stanach Zjednoczonych niedawno zachorował na ciężką chorobę płuc zwaną płucem popcornowym po trzech latach potajemnego używania e-papierosów. Schorzenie to, oficjalnie znane jako zapalenie oskrzelików, powoduje trwałe bliznowacenie drobnych dróg oddechowych w płucach. [`ENG]
z
Facebooka zalała fala "ogłoszeń matrymonialnych" rzekomych Ukrainek. Są pokazywane jako kobiety atrakcyjne, ale roszczeniowe. I choć te osoby nie istnieją, ich "wpisy" generują krytykę polskich internautów, a także hejt. Bo o to właśnie chodzi w tej wyjątkowo oburzającej antyukraińskiej akcji.
zPrezydent USA Donald Trump grozi nałożeniem 200-proc. ceł na francuskie wino i szampana z powodu zamiaru Francji odrzucenia jego zaproszenia do Rady Pokoju donosi agencja AFP.
z
To nie są dziwne opowieści gwiazdeczki. Doda pokazuje realny problem. Pokazujemy raport, który to potwierdza.
z
Ministerstwo Spraw Zagranicznych przywróciło omówienie wywiadu Witolda Waszczykowskiego z 2017 r. dla rosyjskiego dziennika. Waszczykowski deklarował w nim otwartość Polski na współpracę z Rosją
z
Marszałek Sejmu Włodzimierz Czarzasty podpisał we wtorek zmianę zarządzenia dot. tworzenia i finansowania biur poselskich. Zmiany regulują zasady rozliczania tzw. poselskich kilometrówek, i mają zwiększyć kontrolę i przejrzystość rozliczeń, w szczególności dla przejazdów poza okręgiem wyborczym.
z
źródło: IMG_5256
Pobierz
Rosnące ceny gier, konsol i kart graficznych to dopiero początek. Sprawdź, jak rozwój AI i kryzys półprzewodników wpłyną na przyszłość gamingu.
z
Departament Sprawiedliwości rządu USA podaje, że ujawnienie akt Epsteina zajmie jeszcze kilka tygodni, po odkryciu dodatkowego miliona dokumentów związanych ze sprawą.
z
Firma otrzymała karę za to, że jej okienka z pytaniem o zgodę na cookiesy utrudniały odmowę zgody.
zKomentator
od 25.07.2016
Rocznica
od 28.02.2026
Regulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
a cały problem leżał w tym że wykorzystano ludzką słabość przepracowanego maintainera projektu xz i tam podłożono złośliwy kod. ale to jak on podłączał się pod kompletnie niezależne narzędzie (openssh) to naprawdę wyższa szkoła jazdy.
to pokazuje prawdziwą słabość projektów opensource - gdy na danym narzędziu
dodatkowo ci sami developerzy podkładali subtelne backdoory do innych projektów - może po prostu szukali łatwego celu i patrzyli jak uważnie programiści czytają podsyłany kod, albo budowali sobie jakąś reputację? - i nikt się nie zorientował. akurat mi wyleciało z głowy ale w jednym projekcie dał pull request gdzie naprawiał jedną rzecz ale zmieniał funkcję obsługi tekstu na mniej bezpieczną - i
jeden problem to było to że newralgiczne openssh podlnkowało liba osób trzecich oraz mechanim w libc pozwolił nadpisać jego funkcje skompromitowanymi.
hackerzy niekiedy próbują przejąć projekty z niedoborem personelu - albo tam szukają dziur.
a sam fakt jak daleko zaszli hackerzy oraz że był to tak poważny atak że dostał 10 pkt w CVE to nie jest byle co.
a nie doszło do tego tylko przypadkiem - afera jest w tym