Forwarded from Наивный Олень
Для платформ Facebook и Twitter были разработаны алгоритмы, позволяющие находить посты об унижении чести и достоинства меньшинств дабы блокировать токсичных пользователей, но что-то пошло не так.
Внезапно оказалось, что алгоритм в 1.5 раза чаще помечает посты темнокожих и женщин и в 2.2 раза чаще тех, кто пишет в соц. Сетях про феминизм. Меньшинства естественно обвинили ресурсы в угнетении и подделке статистики, а разработку пришлось убрать.
Внезапно оказалось, что алгоритм в 1.5 раза чаще помечает посты темнокожих и женщин и в 2.2 раза чаще тех, кто пишет в соц. Сетях про феминизм. Меньшинства естественно обвинили ресурсы в угнетении и подделке статистики, а разработку пришлось убрать.
CVSS score: 10.0/10.0
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
Cisco
Cisco Security Advisory: Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability
A vulnerability in the Cisco REST API virtual service container for Cisco IOS XE Software could allow an unauthenticated, remote attacker to bypass authentication on the managed Cisco IOS XE device.
The vulnerability is due to an improper check performed…
The vulnerability is due to an improper check performed…
Как склонировать таблицу разделов с /dev/sda на /dev/sdb, если у вас MSDOS разметка?
Конечно, мы убедились, что диски совпадают по емкости до байта перед этим с помощью
sfdisk -d /dev/sda | sfdisk /dev/sdb
Конечно, мы убедились, что диски совпадают по емкости до байта перед этим с помощью
smartctl -i /dev/sdXПо неясной мне причине на одном вверенном мне Debian Sphinxsearch очень туго дружит с systemd. Пришлось написать свой юнитфайл, чтобы решить проблему автостарта и хранения pid-файла в несуществующей директории в /var/run
Очевидно, что в /etc
/etc/systemd/system/multi-user.target.wants/sphinxsearch.service[Unit]
Description=sphinx searchd SQL full-text search engine
After=syslog.target network.target
[Service]
User=nginx
Group=sphinxsearch
Type=forking
RuntimeDirectory=sphinxsearch
PIDFile=/var/run/sphinxsearch/searchd.pid
ExecStart=/usr/bin/searchd --config /etc/sphinxsearch/sphinx.conf
[Install]
WantedBy=multi-user.target
Очевидно, что в /etc
/sphinxsearch/sphinx.conf параметр pid_file тоже указывает на /var/run/sphinxsearch/searchd.pid
На решение меня натолкнула первая же набранная ругань в гугл: https://petersouter.xyz/dealing-with-/var/run-in-systemd-unit-files/Angels && Daemons - https://petersouter.xyz
Dealing with /var/run in systemd unit files
Day 28 in the #vDM30in30 Image source: https://flic.kr/p/y1DUPj
So previously I blogged about about how to ensure a /var/run directory exists before a systemd service starts, using the ExecStartPre steps to ensure the directory exists.
ExecStartPre=-/usr/bin/mkdir…
So previously I blogged about about how to ensure a /var/run directory exists before a systemd service starts, using the ExecStartPre steps to ensure the directory exists.
ExecStartPre=-/usr/bin/mkdir…
https://github.com/angristan/openvpn-install/commit/c703d41795def39b81b4a4ec6b2bda3f144b2a0a
if [[ "$VERSION_ID" = 'VERSION_ID="9"' ]]; then
#Workaround to fix OpenVPN service on Debian 9 OpenVZ
sed -i 's|LimitNPROC|#LimitNPROC|' /lib/systemd/system/openvpn-server\@.service
sed -i 's|/etc/openvpn/server|/etc/openvpn|' /lib/systemd/system/openvpn-server\@.service
sed -i 's|%i.conf|server.conf|' /lib/systemd/system/openvpn-server\@.service
systemctl daemon-reload
GitHub
Fix for Debian 9 on OpenVZ · angristan/openvpn-install@c703d41
Set up your own OpenVPN server on Debian, Ubuntu, Fedora, CentOS or Arch Linux. - angristan/openvpn-install
Чем отличается профессионал от непрофессионала? Тем, что профессионал - всегда даёт обратную связь.
https://habr.com/ru/company/lamoda/blog/463099/
https://habr.com/ru/company/lamoda/blog/463099/
Хабр
1000 и 1 фидбэк. Как самому давать обратную связь и научить других, опыт Lamoda
Привет! Меня зовут Евгения Голева, я выступила на TeamLeadConf с докладом про обратную связь и хочу поделиться с вами его вольной расшифровкой. Мне удалось под соусом совсем другого проекта научить...
Forwarded from ЗаТелеком 🌐
Ну, и еще вот новость:
https://groups.google.com/forum/m/#!topic/tarantool/XjnDemkP3RY
Коротко: МРГ хочет убить единственную полезную вещь, которую в принципе дали миру — Tarantool. Костя Осипов говорит, что остался единственным, кто поддерживает открытую ветку на Гитхабе. МРГ же хочет разработку закрыть и вот это все.
https://groups.google.com/forum/m/#!topic/tarantool/XjnDemkP3RY
Коротко: МРГ хочет убить единственную полезную вещь, которую в принципе дали миру — Tarantool. Костя Осипов говорит, что остался единственным, кто поддерживает открытую ветку на Гитхабе. МРГ же хочет разработку закрыть и вот это все.
Forwarded from OpenNews
Раскрыты подробности критической уязвимости в Exim
Опубликован корректирующий выпуск Exim 4.92.2 с устранением критической уязвимости (CVE-2019-15846), которая в конфигурации по умолчанию может привести к удалённому выполнению кода злоумышленника с правами root. Проблема проявляется только при включении поддержки TLS и эксплуатируется через передачу специально оформленного клиентского сертификата или модифицированного значения в SNI. Уязвимость выявлена компанией Qualys.
Опубликован корректирующий выпуск Exim 4.92.2 с устранением критической уязвимости (CVE-2019-15846), которая в конфигурации по умолчанию может привести к удалённому выполнению кода злоумышленника с правами root. Проблема проявляется только при включении поддержки TLS и эксплуатируется через передачу специально оформленного клиентского сертификата или модифицированного значения в SNI. Уязвимость выявлена компанией Qualys.
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/amp/
Rapid7
Initial Metasploit Exploit Module for BlueKeep (CVE-2019-0708) | Rapid7 Blog
Today, Metasploit is releasing an initial public exploit module for CVE-2019-0708, also known as BlueKeep, as a pull request on Metasploit Framework.
У ребят SSHd периодически кидал болта новым коннектам. Интересный пример (хоть и упрощённый) расследования. https://habr.com/ru/company/ruvds/blog/466555/
Хабр
6 уроков, извлечённых из поиска решения масштабной проблемы на gitlab.com. Часть 1
Материал, первую часть перевода которого мы публикуем сегодня, посвящён масштабной проблеме, которая возникла в gitlab.com. Здесь пойдёт речь о том, как её обнаружили, как с ней боролись, и как,...
Forwarded from OpenNews
Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
Группа исследователей из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработала технику сетевой атаки NetCAT (Network Cache ATtack), позволяющую применяя методы анализа данных по сторонним каналам удалённо определять клавиши, нажимаемые пользователем в процессе работы в сеансе SSH. Проблема проявляется только на серверах, в которых применяются технологии RDMA (Remote direct memory access) и DDIO (Data-Direct I/O).
Группа исследователей из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработала технику сетевой атаки NetCAT (Network Cache ATtack), позволяющую применяя методы анализа данных по сторонним каналам удалённо определять клавиши, нажимаемые пользователем в процессе работы в сеансе SSH. Проблема проявляется только на серверах, в которых применяются технологии RDMA (Remote direct memory access) и DDIO (Data-Direct I/O).