Unbuntu des tages

Ubuntu 17.10 zerstört Rechner

Der Fehler tritt meist nach der Installation von Ubuntu auf, es gibt jedoch auch Berichte, dass bereits der Start des Live-Systems das BIOS zerstörte […] Auslöser für die Zerstörung sind laut Bug-Report die intel-spi-* Treiber. Ubuntu aktiviert sie im Kernel, obwohl sie offenbar nicht für den Einsatz auf Endkundengeräten geeignet sind

Dieses windohs für linux mal wieder. Da kriegste ja sehnsucht nach windohs! :mrgreen:

Advertisements

Hallo debian!

Die mawk-versjon in debian stable ist rd. zwanzig verdammte jahre alt und so kaputt, dass sie keine character classes kennt und ein speicherleck hat, das bei größeren eingaben beachtliche mengen speicher wegknabbert und das system damit träschen kann. Und sie hat im üblichen debian-sumpf alle schangsen, auch noch dreißig oder vierzig jahre alt zu werden. Unterdessen: die liste wäxt und wäxt und wäxt.

Also leute, wenn ihr etwas schreibt, was auch auf debian laufen soll, dann setzt keinen POSIX-konformen awk voraus oder testet es auch mit gawk! Oder macht es gleich in perl (sowieso eine sprache, die zu lernen sich lohnt). Ach, ihr wollt (oder müsst gar) POSIX-konform bleiben? Tja… 😦

Aber hauptsache, der scheiß-systemd ist aktuell! 😦

Aber linux ist doch sicher…

Der im Oktober vergangenen Jahres von den Linux-Kernelentwicklern veröffentlichte Patch für die Sicherheitslücke „Dirty Cow“ hat diese zwar geschlossen, dafür jedoch einen neuen Bug in den Kernel-Code geschleust […] gelang es ihnen, schreibend auf Speicherbereiche privilegierter Prozesse zuzugreifen

Weia! Immerhin gibts ein glimmchen licht in der ganzen finsternis:

[…] agte einer der Forscher, dass Android-Systeme grundsätzlich nicht betroffen seien. Der Grund hierfür sei das dort standardmäßig deaktivierte THP-Subsystem

Es sind jetzt also nicht wieder ein paar hundert milljonen händis mit einem scheuentorgroßen eingang für kinder und kriminelle unterwegs, die im gegensatz zu den richtigen kompjutern niemals eine sicherheitsaktualisierung kriegen. Macht aber nix, denn auch die „normalen“ fehler läppern sich ganz enorm, und aktuelle softwäjhr kriegt ihr nicht, weil ihr euch neue wischofone kaufen sollt. Auch weiterhin schön doof bleiben und das wischofon „smart“ nennen!

WTHF des tages

$ man -V
man 2.7.5
$ faketime "00:29:57" sh -c "for i in `seq 6`; do man; sleep 1; done"
Welche Handbuchseiten möchten Sie haben?
Welche Handbuchseiten möchten Sie haben?
Welche Handbuchseiten möchten Sie haben?
gimme gimme gimme
Welche Handbuchseiten möchten Sie haben?
gimme gimme gimme
Welche Handbuchseiten möchten Sie haben?
gimme gimme gimme
Welche Handbuchseiten möchten Sie haben?
$ _

Nein, nicht nur bei unbuntu, sondern überall, wo es den man von Colin Watson gibt, also wohl auf jedem GNU-system, wird bei parameterlosem aufruf um 0:30 uhr „gimme gimme gimme“ ausgegeben. Warum? Wegen „Gimme, gimme, gimme a man after midnight“ von ABBA.

via Fefe.

Münchener linux-ausstieg des tages

Die neue Groupware-Lösung soll geheim bleiben, um angeblich Hackern weniger Angriffsfläche zu bieten

Na, da sitzen aber spezjalexperten! Das wirds bringen! Vor allem, wenn es sich um meikrosoft ixtschäjnsch handelt, das nicht nur das einzige geeignete meikrosoft-produkt ist, sondern zudem nirgends anders im einsatz ist und deshalb nicht schon standardmäßig attackiert wird, wenns irgendwo einen angriffspunkt gibt. Wie denn auch, wenn niemand darauf kommen kann, was es ist?! :mrgreen:

Die vorstellung, dass sich die münchener stadtverwaltung einen 08/15-erpressungstrojaner mit wurmfunkzjon einfängt, finde ich aber sehr erheiternd.

Beim offenbar korrupten oberbürgerkleister Dieter Reiter von der offenbar durch und durch korrupten scheiß-SPD bedanke ich mich für den beitrag zur analyse, wo die beschissenen wahlergebnisse der scheiß-SPD herkommen. Den menschen, die unter der korrupzjon leiden, wünsche ich viel spaß im inzwischen sehr absehbaren jahr 2020, wenn windohs sieben nicht mehr von meikrosoft unterstützt werden wird — und entweder teure spezjalverträge oder ein wexel auf auf das cloud- und wanzenbetrübssystem windohs zehn fällig werden. Mit letzterem eine verwaltung zu betreiben, halte ich für verantwortungslos und kriminell.

Das hat nur ein bisschen gedauert…

Unter Linux unterstützt LibreOffice 5.4 OpenPGP-Schlüssel, um Dokumente zu signieren

Und windohs-anwender haben eh kein interesse an digitalen signaturen für dokumente. Weia, der kryptokram hirnt immer und man kann viel falsch machen, ich weiß… aber so eine raketenwissenschaft ist es nun auch wieder nicht, fertigen kohd zu benutzen!

„Linux ist sicher“ des tages

Ja, der artikel bei heise onlein liest sich, als wären die leute in der karl-wiechert-allee von der kompjuterbild übernommen worden, aber wenn ihr evince als dokumentbetrachter (für PDF und vieles mehr) benutzt, dann macht bitte trotzdem schnell die verdammte sicherheitsaktualisierung, denn nur ein beseitigter fehler ist ein guter fehler!

Weil sich der Fehler über den Thumbnailer auslösen lässt, genügt es vermutlich, eine bösartige oder kompromittierte Web-Seite aufzusuchen, um den Fehler auszulösen und sich zu infizieren

Mit xpdf wäre das nicht passiert! 😀

Desktoplinux des tages

Das desktoplinux in seinem lauf hält weder ox noch esel auf:

Linux-Rekord: Zum ersten Mal über 2% im Desktop-Bereich!

Die weltherrschaft ist nur noch eine frage der zeit!

Aber achtung: die zahlen wurden höchst unseriös ermittelt und sind nichts als bullschitt. Dieses „netmarketshare“ bettet zählskripten und zählpixel in andere webseits (meist irgendwelche drexseits mit jornalismushintergrund) ein, und gerade unter den linux-anwendern dürfte ein deutlich größerer anteil der leute skriptblocker im webbrauser benutzen als in der sorglosen, bunten und gern datennackten windohs-parallelwelt.

Security des tages

Linux-entwickler, könntet ihr bitte langsam mal einsehen, dass der systemd eine scheißidee war!

systemd-resolved could be made to crash or run programs if it received a specially crafted DNS response

Hej, damit kann man nur den systemd kräschen. Also den kompjuter kwasi ausschalten, indem man ihn dazu bringt, eine namensauflösung zu machen. (Das machen zum beispiel viele analyseprogramme, viele antispämm-programme, ach! Da werden demnächst wohl viele sörverchen „runtergefahren“…)

Security des tages

Forscher der Sicherheitsfirma Qualys hatten entdeckt, dass sich eine Sicherheitsvorkehrung der Speicherverwaltung des Linux-Kernels dazu missbrauchen lässt, Speicherinhalte zu überschreiben. Angreifer können dies missbrauchen, um sich höhere Rechte zu erschleichen und damit Schadcode auszuführen. Betroffen sind der Linux-Kernel, FreeBSD, OpenBSD, Solaris und andere Unix-ähnliche Betriebssysteme

Was für eine scheiße, das geht über mehrere un*xe hinweg! Ich bin mir sicher, dass es bei der NSA lange gesichter gibt, wenn der fehler demnächst gefixt wird. Und bitte nicht den schrecken davon mindern lassen, dass man das aus der ferne nicht direkt ausnutzen kann — es reicht, wenn etwa der websörver irgendein CMS verwendet, das eine andere ausbeutbare sicherheitslücke hat, mit der man kohd mit den rechten des websövers ausführen kann, und schon ist der sörver gepwnt.

Erpressungstrojaner des tages

Eine Linux-Version der Ransomware Erebus hat Server eines Hosters verschlüsselt und so Webseiten von Kunden lahmgelegt. Auf den Servern soll veraltete, von Sicherheitslücken durchsiebte Software zum Einsatz gekommen sein […] Schlussendlich haben sich Erpresser und Opfer dem Bericht zufolge auf die Zahlung von 1 Million US-Dollar geeinigt

Mit linux wär das nicht pass… oh!

Security des tages

Wisst ja, linux ist voll sicher, da kann gar nix passieren. Außer manchmal, und dann ist auch mit linux ein bisschen eile geboten:

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen

Es klingt nach einem verheerenden fehler, wenn beliebige benutzer mit root-rechten nach herzenslust im dateisystem rumschreiben können. Also, wenn ihr für irgendein sörverchen verantwortlich seid, aktualisiert euer verdammtes system! Am besten genau jetzt! Tut es auch, wenn ihr glaubt, dass ihr sudo gar nicht nutzt!

(Nein, ich würde mich nicht darauf verlassen, dass das nur anwender ausbeuten können, die in der /etc/sudoers stehen. Auf dem sörver haben wir das problem, das windohs-nutzer seit zwei jahrzehnten auf dem desktop haben: wir haben das verbreitetste system. Ganz viele menschen werden sich genau in diesem moment sehr viele gedanken darüber machen, wie man diesen fehler ausbeuten kann, und die kreativität dieser leute ist erheblich. Nur ein beseitigter fehler ist ein guter fehler.)

Auf euren desktops kriegt ihr den security-kram ja hoffentlich automatisch… ODER?!