Email or username:

Password:

Forgot your password?
154 posts total
Iron Bug

Remember kids:

IRC is free.
IRC is a open standard.
You can run your own IRC server.
IRC doesn't collect data on you and sell it.
You can still moderate your channels via invite, voice, and ban modes.
You can run a server on a 486.
IRC doesn't try to up sell you on "nitro".
IRC doesn't need to make money to make some VC happy.

Show previous comments
Vale@kujike.nai

@miah@hachyderm.io but irc doesn't have paid emoji reactions either ​:akkoconfused:​

monal-im.org :xmpp:

@miah the same holds for #xmpp. Plus 1:1 chats and voice/video calls :)

Iron Bug
I would also add:
IRC does not trash its protocol with new shiny useless features every week. and you don't need to install new versions at light speed. it's consistent and it just works.
Iron Bug

Indirector - новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake

Исследователи из Калифорнийского университета в Сан-Диего представили новый метод атаки на микроархитектурные структуры процессоров Intel, применимый среди прочего к CPU на базе микроархитектур Raptor Lake и Alder Lake. Атака, которая получила кодовое имя Indirector, позволяет добиться изменения хода спекулятивного выполнения инструкций в других процессах и на других уровнях привилегий (например в ядре или другой виртуальной машине), выполняемых в одном потоке CPU с кодом атакующего. В качестве демонстрации работы метода подготовлен прототип эксплоита, позволяющий определить раскладку адресов памяти для обхода механизма защиты ASLR (Address Space Layout Randomization). Кроме того, под лицензией MIT опубликован инструментарий, разработанный для анализа и обратного инжиниринга микроархитектурной логики CPU.

Предложено два метода организации атаки. Первый способ основан на искажении содержимого буфера предсказания косвенных переходов IBP (Indirect Branch Predictor), используемого для предсказания косвенных переходов в условиях, когда адрес или смещение для перехода ещё не известны и вычисляются в инструкциях, предшествующих инструкции перехода. Второй метод затрагивает буфер предсказания переходов BTB (Branch Target Buffer), содержащий информацию о недавних переходах.

https://honk.any-key.press/d/95szjNvdJz3s4H3X87.png

https://honk.any-key.press/d/5FWlG7WMdD8K34636d.png

Выявленные уязвимости дают возможность атакующему определить содержимое записей в буферах IBP и BTB, содержащие адреса переходов, используемые в сторонних процессах, а также осуществить подстановку произвольного адреса перехода в таблицы данных буферов. В итоге атакующий может добиться перенаправления потока выполнения стороннего процесса на желаемый адрес в памяти в ходе спекулятивного выполнения инструкций. После определения ошибочного прогноза результат спекулятивного выполнения отбросится, но адреса и данные, считанные из памяти в процессе спекулятивного выполнения инструкций, осядут в кэше и их можно будет извлечь, воспользовавшись одним из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным. Определение точных адресов косвенных переходов на практике, например, можно использовать для обхода механизма защиты ASLR.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61487

Indirector - новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake

Исследователи из Калифорнийского университета в Сан-Диего представили новый метод атаки на микроархитектурные структуры процессоров Intel, применимый среди прочего к CPU на базе микроархитектур Raptor Lake и Alder Lake. Атака, которая получила кодовое имя Indirector,
Iron Bug

⚠ Restart required for sshd after upgrading to 9.8_p1 on Alpine Linux Edge. Failing to restart will prevent sshd from accepting new connections.

alpinelinux.org/posts/2024-07-

#AlpineLinux

#0 lighttpd fan
@alpinelinux i'm glad i read this before i updated my headless machine
visone

@alpinelinux
The patched version (p.7_p1-r4) on 3.20 need it too?

ruff

@alpinelinux I didn't even manage to restart, after binary update ssh connection just stalled, terminating it of course led to inability to connect. so only powercycle.

Iron Bug

OpenSSH sshd on musl-based systems is not vulnerable to RCE via CVE-2024-6387 (regreSSHion).

This is because we do not use localtime in log timestamps and do not use dynamic allocation (because it could fail under memory pressure) for printf formatting.

While the sshd bug is UB (AS-unsafe syslog call from signal context), very deliberate decisions we made for other good reasons reduced the potential impact to deadlock taking a lock.

Iron Bug

This is bonkers. en.m.wikipedia.org/wiki/Disapp Some pharmaceutical crystals can no longer be synthesised because they now spontaneously change to a more stable (but less medically efficacious) form. The more stable form acts as a seed crystal for the less stable form, and once this happens it creates a cascading effect, in which people who have ever worked with the stable form can contaminate an entire factory/lab and make it unable to reproduce the earlier form.

Edit: Yes, like Ice-Bloody-9. Enough!

This is bonkers. en.m.wikipedia.org/wiki/Disapp Some pharmaceutical crystals can no longer be synthesised because they now spontaneously change to a more stable (but less medically efficacious) form. The more stable form acts as a seed crystal for the less stable form, and once this happens it creates a cascading effect, in which people who have ever worked with the stable form can contaminate an entire factory/lab and make it unable to reproduce the earlier form.

Show previous comments
Riley S. Faelan

@ephemeromorph Needs to be worked into magic systems.

Toilet full of bugs

Muting this thread because people keep mentioning Ice-Nine. It's IN the bloody article! You couldn't be arsed to read more than the summary before getting desperate to tell me that you know a nerdy thing.

Iron Bug

“Practice any art, music, singing, dancing, acting, drawing, painting, sculpting, poetry, fiction, essays, reportage, no matter how well or badly, not to get money and fame, but to experience becoming, to find out what's inside you, to make your soul grow.”

- Kurt Vonnegut, in his letter to students at New York's Xavier High School in 2006 #art

Show previous comments
Juggling With Eggs

@Sheril

Whenever I’m feeling down or scared by the world, I look to Vonnegut for words that are if not comforting at least insightful…and I come away most of the time with a grin and my field of view expanded.

MycotropicForHarris

@Sheril

If you find yourself in Indianapolis, visit his library!

Iron Bug

The irony is not lost on me that the Internet Archive went out of its way to acquire the physical versions of millions of books and loan them out carefully and in a limited way, and is facing a near-extinction-level event over it, while for-profit and VC-backed companies are just stealing people’s content and making up excuses to validate the bad behavior.

Show previous comments
MyMimir

@ernie this proves true on so many levels and should be hammered into ppl‘s heads

Kartik Agaram

@ernie Laws are for lawyers. IP needs to be armored by lawyers.

sleepfreeparent

@ernie the stranglehold that publishers have on our entire culture is obscene. We have to find ways to support authors that don't further empower these ghouls. Meanwhile, z library doesn't bother paying publishers anything, and has books and scientific articles freely available to all, and has yet to be taken down.

TOR URL:
loginzlib2vrak5zzpcocc3ouizykn6k5qecgj2tzlnab5wcbqhembyd.onion

Iron Bug
Ivan's blog

- Discrete logic IC CPU

Since I was a kid I’ve always wanted to build my own computer. First I had only vague ideas of how computers are made, then I got myself a book about building an 8080-based computer and programming it, later, of course, I’ve got a lot of experience with various computers and microcontrollers, but I’ve never built one from scratch. Now, when I’m 30, I can say I have fulfilled my childhood dream.

- Building a new discrete logic ALU

After a long delay I have continued my discrete logic computer project. Last time I had a working system, but the ALU was based on two ROM chips, which wasn’t nice. It’s time to change that. The ALU # The ALU is asynchronous, it takes two 8-bit values, a carry flag and an operation code as an input and produces an 8-bit result and 4 flags. It can also set the output to High-Z state and flip the inputs.

- Discrete logic chips VGA video card

The next step in my discrete logic computer project after designing a CPU and building a new ALU is to build a video card. Here’s what it can do: Video card parameters # I chose to implement a 80x30 text mode with 4 bit color (like in EGA) because of the address space limitations (only up to 216 bytes can be addressed by my CPU, video buffer should not take a significant part of that).

- Ethernet transceiver

My discrete computer lacks two major things: sound and network. The project I describe here is the first step to making it capable of network communication. I don’t touch the computer itself now, but instead build a transceiver which converts a 10BASE-T Ethernet signal to SPI and back. I use an STM32 MCU to test my transceiver for now. In the future I plan to connect the transceiver to the discrete computer.

- Discrete logic network card

This post is a continuation of my journey to build a complete computer system using discrete logic components. At this point I have made a computer capable of running network applications like an HTTP server or a LAN game. Last year I built a physical level adapter which converts a 10BASE-T Ethernet signal to SPI and back. Back then I used an STM32 microcontroller to test its operation, now I’m implementing a MAC layer module to connect it to my homebrew computer.

Ivan's blog

- Discrete logic IC CPU

Since I was a kid I’ve always wanted to build my own computer. First I had only vague ideas of how computers are made, then I got myself a book about building an 8080-based computer and programming it, later, of course, I’ve got a lot of experience with various computers and microcontrollers, but I’ve never built one from scratch. Now, when I’m 30, I can say I have fulfilled my childhood dream.
Iron Bug
напомнило детство. мы тогда паяли самодельные компьютеры на базе микросхем KT.
сейчас, конечно, микросхем гораздо больше и есть, где развернуться.
Iron Bug
One-neutron transfer can beat nuclear fusion in output, here's proof

Neutron transfer has always fascinated scientists, but this time it shocked them. They found that one-neutron stripping can produce output similar to nuclear fusion, one of the most powerful nuclear reactions known to mankind.

https://interestingengineering.com/science/neutron-stripping-output-nuclear-fusion
shid.jpg
One-neutron transfer can beat nuclear fusion in output, here's proof

Neutron transfer has always fascinated scientists, but this time it shocked them. They found that one-neutron stripping can produce output similar to nuclear fusion, one of the most powerful nuclear reactions known to mankind.
Iron Bug

Аналитический центр CASE сделал исследование релокантов из РФ и предложил ЕС упростить прием эмигрантов из России и стимулировать отток из России и квалифицированных специалистов и денег непричастного к войне российского бизнеса

dw.com/ru/karta-relokanta-es-p

Roman

@sitnik_ru пока в ЕС сдвинуться, пройдет десять лет

Iron Bug

Major publishers are on a mission to kill the public library, and they've won a round by destroying access to half a million titles managed by the Internet Archive. Don't think for a second they won't be going for the same against other libraries.
techdirt.com/2024/06/20/500000

Iron Bug

Проект ExectOS развивает открытую ОС, нацеленную на совместимость с приложениями Windows

Проект ExectOS предпринял попытку создания с нуля новой операционной системы, оснащённой микроядром с архитектурой XT, созданной по мотивам ядра Windows NT. Компоненты ядра в ExectOS отделены от подсистемы, обеспечивающей работу драйверов устройств, что позволяет обновлять основное ядро без необходимости перекомпиляции драйверов для нового ядра. Код проекта написан на языке С и распространяется под лицензией GPLv3.

Операционная система развивается с оглядкой на возможность предоставления прослойки для выполнения существующих приложений, использующих API Win32, а также способность использования драйверов, поставляемых для Windows. В текущим виде подобные прослойки пока только в планах, а для работы используются собственные приложения и драйверы. Отличия от ReactOS сводятся к тому, что ExectOS развивает отдельную самодостаточную ОС со своей архитектурой XT, предоставляющую слой для совместимости с приложениями для Windows, в то время как ReactOS пытается повторить Windows.

Архитектура ядра XT обеспечивает вытесняющую многозадачность и включает два базовых слоя: микроядро и компоненты, работающие в пространстве пользователя. Компоненты уровня ядра выполняются в отдельной защищённость области памяти и имеют полный доступ к аппаратному обеспечению и системным ресурсам. При этом в отличие от ядра NT в XT отсутствует отдельный уровень HAL (Hardware Abstraction Layer), работающий как прослойка между оборудованием и остальной операционной системой.

Уровень пользователя включает подсистемы, обеспечивающие возможность запуска приложений, написанных для различных операционных систем. Например, подобные подсистемы могут реализовать прослойки для поддержки POSIX-совместимого окружения или для обеспечения запуска программ на базе API Win32. Проектом также развивается собственный загрузчик XT Boot Loader, поддерживающий UEFI, и сборочный инструментарий XTChain на базе LLVM/Clang/LLD.

В текущем виде система поддерживает только процессоры на базе архитектур i686 и 86_64, но сборочный инструментарий дополнительно поддерживает и архитектуру ARM64. Проект развивается с 2022 года, но разработка пока не вышла за рамки начальной стадии. Для тестирования текущего состояния периодически формируются тестовые сборки, которые можно запускать в QEMU или загружать на системах с EFI с USB-накопителя.

В качестве причины создания новой ОС называется желание избавить себя от рамок и ограничений, которые могли бы сдерживать при реализации принципиально новых идей построения операционных систем. Некоторые идеи, которые пытаются воплотить авторы ExectOS, значительно расходятся с архитектурой других проектов, и их легче реализовать без оглядки на существующий код. Разработчики ExectOS также хотели получить полную свободу в экспериментах и возможность на начальной стадии не заботиться о совместимости и соответствии каким-либо требованиям.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61412

Проект ExectOS развивает открытую ОС, нацеленную на совместимость с приложениями Windows

Проект ExectOS предпринял попытку создания с нуля новой операционной системы, оснащённой микроядром с архитектурой XT, созданной по мотивам ядра Windows NT. Компоненты ядра в ExectOS отделены от подсистемы, обеспечивающей работу драйверов устройств, что позволяет обновлять основное ядро без необходимости перекомпиляции драйверов для нового ядра. Код проекта написан на языке С и
Iron Bug

We are pleased to announce the release of Alpine Linux 3.20.1. This release includes various bug fixes and security updates, including security fixes for:

OpenSSL

- CVE-2024-4741

busybox

- CVE-2023-42364
- CVE-2023-42365

See: alpinelinux.org/posts/Alpine-3

#AlpineLinux

Alpine Linux

Also released: Alpine Linux 3.17.8, 3.18.7 and 3.19.2.

Those releases contains various security fixes including fixes for:

OpenSSL

- CVE-2024-2511
- CVE-2024-4603

busybox

- CVE-2023-42363
- CVE-2023-42364
- CVE-2023-42365
- CVE-2023-42366

See: alpinelinux.org/posts/Alpine-3

#AlpineLinux

Also released: Alpine Linux 3.17.8, 3.18.7 and 3.19.2.

Those releases contains various security fixes including fixes for:

OpenSSL

- CVE-2024-2511
- CVE-2024-4603

busybox

- CVE-2023-42363
- CVE-2023-42364
- CVE-2023-42365
- CVE-2023-42366

See: alpinelinux.org/posts/Alpine-3

Iron Bug

We’re back! We’re pleased to be back on Mastodon, thanks to some help from our friends at @fediversity, a project sponsored by the @EUCommission Horizon programme.

We’ll continue to toot here with news about the work of the Court of Justice of the EU.

Si vous preferez vos toots en francais, veuillez suivre notre compte @Curia_fr

Iron Bug

TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag

Группа исследователей из Сеульского университета и компании Samsung разработала технику атаки на процессоры ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Атака позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU.

Технология MemTag даёт возможность привязать теги к областям в памяти и организовать проверку корректности использования указателей для блокирования эксплуатации уязвимостей, вызванных обращением к уже освобождённым блокам памяти, переполнением буфера и обращением до инициализации. При использовании MemTag для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти. Тег может быть сгенерирован приложением для выделяемой области памяти при помощи специальных инструкций CPU, и затем сохранён в верхних неиспользуемых битах указателя. При обращении к памяти с использованием теггированного указателя, процессор проверяет соответствие тега, привязанного к указателю, с тегами, привязанными к блокам памяти, и разрешает доступ только если теги совпадают.

Предложенный метод атаки позволяет определить привязанные к блокам памяти теги и обойти защиту MemTag. Исследователями продемонстрирована возможность осуществления атаки TikTag при эксплуатации уязвимостей в ядре Linux и браузере Chrome, используя существующие в данных продуктах последовательности инструкций (гаджеты), приводящие к спекулятивному выполнению кода. Подобные гаджеты при выполнении в спекулятивном режиме кода, работающего с указателями, вызывают чтение метаданных MemTag в зависимости от внешних условий, на которые может влиять атакующий. После определения ошибочного прогноза результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше и могут затем быть извлечены при помощи анализа по сторонним каналам. Вероятность успешного обхода защиты MemTag в проведённых тестах оценена в 95% при проведении атаки в течение примерно 4 секунд.

https://honk.any-key.press/d/jFQSz3nxR7l1jg6ky7.png

Выявлено два вида гаджетов, приводящих к утечке сведения о тегах MemTag. В первом случае спекулятивное выполнение возникает при неверном предсказании перехода, а условия для выполнения гаджета могут быть созданы через манипуляции с системными вызовами. Во втором случае спекулятивное выполнение возникает из-за ошибки предсказания взаимосвязи между операциями чтения и записи при использовании оптимизации STLF (Store-To-Load-Forwarding), что позволяет подобрать тег, оценивая состояние кэша (если тег совпадает, значение будет напрямую перенаправлено из прошлой команды "store" в операцию "load" и изменит состояние кэша). Первый вид гаджетов подходит для атаки на ядро Linux, а второй на JavaScript-движок V8, используемый в браузерах на базе Chromium. Прототип инструментария для проведения атаки опубликован на GitHub.

https://honk.any-key.press/d/fldvGWrmTb3k8bjR91.pnghttps://honk.any-key.press/d/SM7mJtG1w36K2qjzsN.png

Компания ARM подтвердила возможность совершения атаки на системах с процессорами Cortex-X2, Cortex-X3, Cortex-A510, Cortex-A520, Cortex-A710, Cortex-A715 и Cortex-A720, но не намерена вносить изменения в CPU для блокирования проблемы, так как архитектура MemTag подразумевает, что теги не являются секретными данными для приложений. В кодовой базе Chromium проблема также остаётся неисправленной, так как в браузере Chrome защита на основе MemTag пока не применяется по умолчанию. Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки на устройства Pixel 8, в которых применяется защита MemTag, добавила исправления для блокирования утечек и выразила готовность выплатить вознаграждение за найденную уязвимость.

В качестве обходных методов для блокирования атаки исследователи предлагают использовать инструкции sb или isb для запрета спекулятивного выполнения во время совершения критических операций с памятью или включать между инструкциями ветвления и инструкциями доступа к памяти заполнение из других инструкций.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61389

TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag

Группа исследователей из Сеульского университета и компании Samsung разработала технику атаки на процессоры ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (
Iron Bug

Вероятно, у слонов есть имена — и это не клички, которые дали им люди. Животные придумали их друг другу сами! А еще слоны могут устраивать честные выборы (да-да, в отличие от многих людей)

Слоны традиционно считаются одними из самых умных животных, по этому признаку их нередко сравнивают с китами и человекообразными обезьянами. Неудивительно, что ученые уже десятилетиями с интересом наблюдают за их сложной социальной жизнью. В частности, исследователи прислушиваются к тому, как слоны общаются друг с другом. Так, еще в 1980-е удалось узнать, что эти травоядные могут использовать звуки, чтобы искать партнеров или координировать движение своей группы. Последние же данные говорят о том, что некоторые из этих звуков могут быть именами, которые животные дают друг другу. Такое предположение сделала международная исследовательская группа, проанализировав с помощью машинного обучения почти 500 записей слоновьих зовов. Работа ученых была опубликована 10 июня в журнале Nature Ecology & Evolution. И это далеко не единственное открытие, касающееся этих животных, сделанное за последние месяцы.

meduza.io/feature/2024/06/16/v

Вероятно, у слонов есть имена — и это не клички, которые дали им люди. Животные придумали их друг другу сами! А еще слоны могут устраивать честные выборы (да-да, в отличие от многих людей)

Слоны традиционно считаются одними из самых умных животных, по этому признаку их нередко сравнивают с китами и человекообразными обезьянами. Неудивительно, что ученые уже десятилетиями с интересом наблюдают за их сложной социальной жизнью. В частности, исследователи прислушиваются к тому, как слоны общаются друг...

Iron Bug

Do you happen to read Tibetan? There's a fascinating ongoing project in Tibet that is digitizing all 84,000 artworks, manuscripts, and books held in an ancient and remote monastery library to make the Buddhist scriptures, literature, and art and science works available to scholars.
#libraries #books #manuscripts #Tibet #Buddhism

mymodernmet.com/sakya-monaster

Boo Ramsey 🧛🏻‍♂️🧟‍♂️👻🎃

@JD_Cunningham @futurebird They’re published under a CC BY-NC-SA license, but they include the statement, “Apart from spelling corrections, no other additions or deletions are to be made to the text.”

Does this mean they don’t allow translations of the texts to be published?

Ajay

@JD_Cunningham #history #TIbet Tibetan script matches Sanskrit, though the language is closer to Mandarin traffic.libsyn.com/yinhistory/

Go Up