Offizieller Linux-Thread

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Achtung:
A year later, in the Ubuntu 20.04 package base, the Chromium package is indeed empty and acting, without your consent, as a backdoor by connecting your computer to the Ubuntu Store. Applications in this store cannot be patched, or pinned. You can’t audit them, hold them, modify them or even point snap to a different store. You’ve as much empowerment with this as if you were using proprietary software, i.e. none. This is in effect similar to a commercial proprietary solution, but with two major differences: It runs as root, and it installs itself without asking you.
https://blog.linuxmint.com/?p=3906
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Linus, fuck you! um es mit seinen Worten zu sagen. 🖕~fuckthatshit~


Nachtrag:
Nur einige Tage vorher hat Linus das noch abgelehnt.
I have to agree. I see no value to it except as a source of heated
discussion and non-productive flame wars.
...

At some point, maybe we should admit that we are inclusive, but also
just admit that we don't want to have the kinds of people who instead
of doing kernel development, waste everybody's time with talking about
the meaning of the word "black".
https://lists.linuxfoundation.org/pipermail/tech-board-discuss/2020-July/000412.html

Älter:
:ugly:
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Im Jahr 1987 stellte sich ein 17-jähriger Junge in Finnland eine einfache, aber folgenschwere Frage: Warum ist das Betriebssystem meines Computers schreibgeschützt?
https://www.golem.de/news/podcast-besser-wissen-linux-und-linus-2307-175616.html

Als ich diesen Satz laß, fühlte ich mich leider extrem an die Gegenwart erinnert.
Denn Apple und Google bieten uns mittlerweile wieder genau das: Read-only Betriebssysteme, die sich ganz schlecht erweitern lassen.

Zeit für ein neues "Linux"!
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
xz/liblzma Backdoor!


Der Angriff war offenbar von langer Hand geplant. Der Angreifer "Jia Tan" erstellte sein Github-Konto im Jahr 2021 und konzentrierte sich ab 2022 auf das xz-Projekt. Er hat mithilfe mehrerer Komplizen oder Fake-Accounts, die psychologischen Druck auf den Hauptentwickler aufgebaut haben, nicht nur Kontrolle über das Projekt erlangt, sondern auch Linux-Distributionen dazu gedrängt, die von ihm präparierten Versionen der Pakete schnellstmöglich in ihre Systeme zu übernehmen. So sei er bei einem Fedora-Autor vorstellig geworden und habe diesen aufgrund "toller neuer Features" überzeugen wollen, xz 5.6.x in die rpm-basierte Distribution aufzunehmen.

Ein Komplize mit dem Pseudonym "Hans Jansen" ging derweil beim Debian-Projekt Klinken putzen und warb um Aktualisierung des Pakets. Sein Vorwand: Die neue Version behebe ein Problem mit dem Programmier-Werkzeugkasten Valgrind – das jedoch erst durch den Einbau der Hintertür aufgetreten war. In Kommentaren lobten Pseudonyme wie "krygorin4545" und "misoeater91" den angeblichen Bugfix, vermutlich Fake-Accounts zur Stimmungsmache. Das Debian-Projekt entschied sich, die mit Hintertür versehene xz-Version in die instabile Version "Sid" aufzunehmen.
https://www.heise.de/news/xz-Attack...e-Details-zu-betroffenen-Distros-9671588.html

Den folgenden Link wandelt das Forum automatisch um:
https://rheaeve.substack.com/p/xz-backdoor-times-damned-times-and
https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know/
 
Top