Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  Egészségügyi dokumentumok listájának lekérése - Breakglass 414  2025-08-17T22:10:48+0200 Közösségi kerekasztal locsemege
  SSD meghibásodás után sérült Windows 10 LTSC 2019 helyreállítása 17  2025-08-17T21:52:34+0200 Microsoft Windows djtacee
  Android Rage n+1 287  2025-08-17T21:33:34+0200 Android hnsz2002
  Windows 11 version 24H2 (javítás verziója) - ez mi? 19  2025-08-17T21:04:18+0200 Microsoft Windows szilard_
  Unaloműző online játékok és azok eredményei #2 744  2025-08-17T19:13:47+0200 Játékok trey
  Squid proxy HTTPS (HSTS) oldalak blokkolása szépen 2025-08-17T16:30:32+0200 Hálózatok egyéb kisspepe
  Fejlődnek a video driverek 128  2025-08-17T15:21:00+0200 VGA locsemege
  Miért van értelme saját szerveren futó AI-al sz*pni? (Kaotikusan sült el a GPT-5 modell bevezetése) 90  2025-08-17T12:01:26+0200 HUP cikkturkáló Ritter
  ELMŰ okos mérő kalandok 760  2025-08-17T11:10:03+0200 Elektronika, Elektromos eszközök VincentV
  [SOLVED] Milyen mobilnetet backupnak, LTE képes routerbe? 18  2025-08-17T06:50:06+0200 Hálózati eszközök wowbagger
  HUP ismert hibák listája - 2025 199  2025-08-16T22:54:44+0200 HUP trey
  IT rendszergazda (Windows / Linux / hálózat) 2025-08-16T19:24:13+0200 Állást kínál Proci85
  NIS2 tapasztalatok 65  2025-08-16T16:10:03+0200 Közösségi kerekasztal pentike
  Mi történt a Hardverker Online Kft-vel (bestmarkt.hu)? 192  2025-08-15T21:02:41+0200 Közösségi kerekasztal djtacee
  Roidmi károsultak fóruma (Roidmi csődbe ment, így nem használhatók tovább bizonyos eszközeik) 33  2025-08-15T20:29:50+0200 Közösségi kerekasztal Charybdis
  Proxmox Backup Server → BackBlaze (S3) Offisite mentés 12  2025-08-15T13:38:46+0200 Virtualizáció gyuri23
  "The EU wants to decrypt your private data by 2030" 45  2025-08-14T16:18:37+0200 HUP cikkturkáló zitev
  Trump elküldte az Intel főnökét 45  2025-08-14T16:15:50+0200 HUP cikkturkáló Botond
  Debrecenben keresek üveget hegeszteni tudó kisiparost. - Megoldódott. 15  2025-08-14T10:35:20+0200 Hálózatok egyéb itan
  [megoldva]Zentyal lassú webes felület 2025-08-14T09:17:05+0200 Hálózatok egyéb theadam

A Microsoft ``tények'' oldala

Tények a Windowsról és a Linuxról

A fenti tartalommal indított útjára egy oldalt a Microsoft. Az oldalon a két operációs rendszert hasonlítja össze TCO, üzemeltetés és fejlesztés szempontjából.A megállapítások természetesen független elemzők tanulmányain alapulnak.

A Microsoft ``tények oldala'' itt. A CNet szerint ez a Microsoft legújabb Linux ellenes kampányának része. A kampány cálja, hogy meggyőzzék a célközönséget a Linux ``drágaságáról''.

A CNet cikke itt.

Az Apple bemutatta az iPod mini zenelejátszót

Címkék

MacWorld Expo San Francisco, 2004. január 6.

Az Apple bemutatta a minden eddiginél kissebb iPod mini lejátszót, ami 1000 CD minőségű dal tárolására képes. Az iPod mini ultrahordozható, pillekönnyű, anodizált aluminium tokba van zárva, ami öt divatos színben ezüst, arany, rózsaszín, kék vagy zöld rendelhető és tartalmazza a szabadalmaztatott, érintésérzékeny Click Wheel technológiát a könnyű egykezes navigáció érdekében.

Az iPod mini felhasználói felülete a díjnyertes nagy testvér iPod lejátszók szoftverét örökölte és játszi könnyeddséggel működik együtt az iTunes Music Store zenebolttal és az iTunes zenelejátszó szoftverrel, hogy Ön könnyedén vásárolhasson, rendezze vagy hallgassa a kedvenc digitális dalait.Az iPod forradalmasította az emberek zenehallgatási szokásait, mondta Steve Jobs, az Apple elnök vezérgazgatója. Az iPod mini az iPod család új tagjaként a legkeresettebb digitális zenelejátszók közé tartozik, ugyanúgy 1000 dalt képes tárolni a zsebben, mint a legelső iPod, az innovatív tervezésnek köszönhetően feleakkora méretben. Hisszük, hogy eléggé népszerű lesz, főleg fiatal
zenehallgatók körében.

Az iPod mini kissebb, mint a legtöbb mobiltelefon, és csak 102 gramm tömegű. Az eredeti vezérlőtárcsa sikereire építve az iPod mini az új, innovatív Click Wheel tárcsát tartalmazza, ami összeköti az érintőtárcsa egyszerű kezelhetőségét a
mechanikai gombok precízitásával a legkönnyebb kezelhetőség érdekében. Az iPod mini felhasználók egy dalt egy másodperc alatt tölthetnek át a Mac vagy Windows

számítógépükről, és az akkumulátort is kényelmesen tölthetik akár a mellékelt FireWire vagy az USB 2.0 csatlakozón keresztül. Az iPod mini tartalmazza a szabadalmaztatott Auto-Sync technológiát, ami önműködően tölti át és tartja frissen az egész zenekönyvtárat az iPod tárába, amint csatlakoztatva van a számítógéphez.

Az iPod mini a legutóbbi divatot diktálja az elérhető őt elegáns színnel, a jellemző fehér fejhallgatóval és az új övcsattal. A hátulról megvilágított, süllyesztett, folyadékkristályos képernyőjével, a pillekönnyű, még tartósabb anodizált aluminium házzal az iPod mini a legtutibb hordozható digitális zenelejátszó. Kiegészítőként karpánt, speciálisan fülbe illeszkedő fejhallgató és dokkoló kapható.



Forrás: Apple hírlevél

Neverwinter Nights telepítése FreeBSD-re

Címkék

Milyen játék a Neverwinter Nights?

A Neverwinter Nights a Dungeons&Dragons 3. kiadásán alapuló számítógépes fantasy szerepjáték. A játékot a Bioware/Black Isle/Interplay hármas jegyzi. A játék a mai trendnek megfelelően teljesen 3 dimenziós megjelenítést használ.
A nézet nem lesz idegen a Baldur's Gate sorozaton nevelkedett játékosoknak sem, mert a NWN alapesetben izometrikus megjelenítést használ. A játék régóta fut Linuxon.(képek a játékból)

Most jelent meg egy hasznos cikk a FreeBSD Vault oldalon, ahol egy felhasználó azt írja le, hogy hogyan lehet NWN-ot játszani FreeBSD 5.2 alatt. Természetesen Linux emulációval és NVidia kártyával.

A cikket megtalálod itt.

GNOME 2.5.2 (fejlesztői snapshot)

Címkék

Megjelent a GNOME 2.5.2 fejlesztői snapshot, kész a tesztelésre. A forráskódja letölthető az ftp.gnome.org-ról (tar.gz: 161MB, tar.bz2: 118MB). A szokásos WARNING! WARNING! WARNING!

A kód fejlesztői snapshot, nem éles gépre való! Amellett, hogy lefordítható és használható az elsődleges célja a hibakeresés.

Bejelentés itt.

NetBSD Csomag Gyűjtemény új funkciót kapott

Címkék

A NetBSD Csomag Gyűjteménye (Packages Collection) egy új, kísérleti jelleggel használható funkciót kapott. Az új funkció neve ``pkgviews''.A keretrendszer használata - többek közt - lehetővé teszi, hogy egy csomag több verzióban is jelen legyen egymás mellett anélkül, hogy ``conflict''-olnának. A ``pkgviews'' ötletét Alistair Crooks vetette fel a EuroBSDCon 2002 konferencián, és Johnny C. Lam integrálta a pkgsrc-be. Johnny egy User's guide-ot is postázott mellé a tech-pkg levlistára.

A 2.2-es kernel sorozatot mégsem érinti a mremap(2) hiba

Címkék

Az LKML-re küldött egyik levél szerint az isec.pl-es srácok tévedtek, amikor azt állították, hogy a 2.2-es kernel sorozat is érintett mremap(2) hibában.

Az ok egyszerű: a 2.2-es kernel nem támogatja a MREMAP_FIXED flaget, így az nem sebezhető.Annak ellenére, hogy a kernel forrása azt állítja, hogy a "MREMAP_FIXED option added 5-Dec-1999" (azaz ebből következtették, hogy a 2.2.x is sebezhető), mégsem került bele a támogatás a 2.2-es kernelekbe. A tévedést Paul Starzetz az iSEC Security Research tagja jelentette be, és elnézést kért a vaklármáért.

Levele itt.

DSA-415 Az új zebra csomagok javítják a távoli DoS sebezhetőséget

Címkék

Csomag: zebra

Sebezhetőség: DoS

Probléma típus: távoli

Debian-specifikus: nem

CVE ID-k: CAN-2003-0795CAN-2003-0858Két sebezhetőséget is találtak (telnet CLI és netlink) a zebra IP démonban, melynek kihasználásával a zebra processz crash-el, DoS-t eredményez.

A stabil terjesztésben (woody) a problémát a 0.92a-5woody2-es,

az instabil terjesztésben (sid) a 0.96.4x-4-es GNU Quagga csomagverzióban javítják.

Frissítés javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-414 Az új jabber csomagok javítják a távoli DoS sebezhetőséget

Címkék

Csomag: jabber

Sebezhetőség: DoS

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2004-0013Sebezhetőséget találtak a jabber (instant messaging server) SSL kapcsolat kezelőjében, melynek kihasználásával a szerver processz crash-el, DoS-t eredményez.

A stabil terjesztésben (woody) a problémát a 1.4.2a-1.1woody1,

az instabil terjesztésben (sid) a 1.4.3-1-es csomagverzióban javítják.

Frissítés javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-413 Az új kermelcsomagok javítják a helyi root sebezhetőséget

Címkék

Csomag: kernel-source-2.4.18, kernel-image-2.4.18-1-i386

Sebezhetőség: határellenőzési hiány

Probléma típus: helyi

Debian-specifikus: nem

CVE ID: CAN-2003-0985A Paul Starzetz által felfedezett mremap() hiba érinti a 2.2.x, 2.4.x and 2.6.x-es kerneleket. A hiba kihasználásával a helyi támadó root jogokat szerezhet.

A stabil terjesztésben (woody) a problémát a kernel-source version 2.4.18-14.1-es, a kernel image2.4.18-12.1 és 2.4.18-5woody6 (bf) csomagverzióban javítják.

Az instabil terjesztésben (sid) a hiba a későbbiekben lesz javítva új csomagokkal.

Martin Schultze levele (hamarosan ott lesz) a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

új GrSecurity

Brad nem volt rest, itt is a GrSecurtiy patch az új kernelhez.Brad szabadságát megszakítva máris portolta a patch-et a 2.4.24-hez. A sok kételkedő kedvéért Brad beszámol a 2.6-os kernelhez készülő patch állásáról is.

Letöltés:

grsecurity-1.9.13-2.4.24.patch


Bejlentés:

From: spender@grsecurity.net

Reply-To: grsecurity@grsecurity.net

To: grsecurity@grsecurity.net

Subject: [grsec] grsecurity 1.9.13 for 2.4.24

I've released a grsecurity patch for the 2.4.24 kernel. I'm currently

on vacation and thus haven't had time to reply to all emails, though I

am working on finalizing the grsecurity 2.0 code. After that is done,

I will finish the 2.6 port (only 2.0 will be ported since 1.9 won't be

supported after the release of 2.0 final). What I'm working on for the

2.0 code is:

kernel interpretation of globbed subjects and objects

Great performance enhancements in userspace

Memory optimization in the kernel

Kernel interpretation of inheritance

Status info and reduced overhead for learning

-Brad

Szerver lassulás

Címkék

A január 4-én beindított wiki.hup.hu projekt akkora népszerűségnek örvend (157 szócikk 2 nap alatt), és olyan sokan használják, hogy engem is meglepett. Annyira, hogy a szerver konfigon is állítani kellett, mert napközben annyira lelassult a HUP, hogy nézhetetlen volt (200 sec oldal generálási idő se volt ritka). Talán most sikerült fixálni a lassulási hibát. Ehhez a web és sql szervizt néhányszor újra kellett indítani, amiért elnézést kérek. Remélem, hogy mostantól megint nem lesz baj a sebességgel.

Bővebben a 2.2, 2.4, 2.6 kerneleket érintő hibáról

Címkék

Marcelo Tosatti ma sebtében két kernel release-t is kiadott. Az egyik a 2.4.24-rc1 volt, majd néhány perccel később a 2.4.24-rc1-et kiadta változatlanul stabil 2.4.24-ként. Ennek az oka az, hogy olyan biztonsági hibát találtak a 2.2, 2.4 és 2.6 kernel kódjában, amelyet kihasználva root jogokhoz juthat a rosszindulatú támadó.

Van proof of concept exploit, és működik is. Kötelező olvasmány (hiba leírása) ->Synopsis: Linux kernel do_mremap local privilege escalation vulnerability

Product: Linux kernel

Version: 2.2, 2.4 and 2.6 series

Vendor: http://www.kernel.org/

URL: http://isec.pl/vulnerabilities/isec-0013-mremap.txt

CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985

Author: Paul Starzetz ,

Wojciech Purczynski

Date: January 5, 2004


Issue:

======

A critical security vulnerability has been found in the Linux kernel

memory management code in mremap(2) system call due to incorrect bound

checks.


Details:

========

The mremap system call provides functionality of resizing (shrinking or

growing) as well as moving across process's addressable space of existing

virtual memory areas (VMAs) or any of its parts.

A typical VMA covers at least one memory page (which is exactly 4kB on

the i386 architecture). An incorrect bound check discovered inside the

do_mremap() kernel code performing remapping of a virtual memory area

may lead to creation of a virtual memory area of 0 bytes length.

The problem bases on the general mremap flaw that remapping of 2 pages

from inside a VMA creates a memory hole of only one page in length but

an additional VMA of two pages. In the case of a zero sized remapping

request no VMA hole is created but an additional VMA descriptor of 0

bytes in length is created.

Such a malicious virtual memory area may disrupt the operation of other

parts of the kernel memory management subroutines finally leading to

unexpected behavior.

A typical process's memory layout showing invalid VMA created with

mremap system call:

08048000-0804c000 r-xp 00000000 03:05 959142 /tmp/test

0804c000-0804d000 rw-p 00003000 03:05 959142 /tmp/test

0804d000-0804e000 rwxp 00000000 00:00 0

40000000-40014000 r-xp 00000000 03:05 1544523 /lib/ld-2.3.2.so

40014000-40015000 rw-p 00013000 03:05 1544523 /lib/ld-2.3.2.so

40015000-40016000 rw-p 00000000 00:00 0

4002c000-40158000 r-xp 00000000 03:05 1544529 /lib/libc.so.6

40158000-4015d000 rw-p 0012b000 03:05 1544529 /lib/libc.so.6

4015d000-4015f000 rw-p 00000000 00:00 0

[*] 60000000-60000000 rwxp 00000000 00:00 0

bfffe000-c0000000 rwxp fffff000 00:00 0

The broken VMA in the above example has been marked with a [*].


Impact:

=======

Since no special privileges are required to use the mremap(2) system

call any process may misuse its unexpected behavior to disrupt the kernel

memory management subsystem. Proper exploitation of this vulnerability may

lead to local privilege escalation including execution of arbitrary code

with kernel level access. Proof-of-concept exploit code has been created

and successfully tested giving UID 0 shell on vulnerable systems.

The exploitability of the discovered vulnerability is possible, although

not a trivial one. We have identified at least two different attack

vectors for the 2.4 kernel series. All users are encouraged to patch all

vulnerable systems as soon as appropriate vendor patches are released.


Credits:

========

Paul Starzetz has identified the vulnerability and

performed further research.


Disclaimer:

===========

This document and all the information it contains are provided "as is",

for educational purposes only, without warranty of any kind, whether

express or implied.

The authors reserve the right not to be responsible for the topicality,

correctness, completeness or quality of the information provided in

this document. Liability claims regarding damage caused by the use of

any information provided, including any kind of information which is

incomplete or incorrect, will therefore be rejected.

Marcelo Tosatti: Linux 2.4.24-rc1

Címkék

Marcelo kiadta a Linux 2.4.24-rc1 kernelpatchet. Ez a patch egy bugfix kiadás. Emellett két biztonsági hibát is javít, így a frissítés ERŐSEN JAVASOLT!Az egyik biztonsági javítás Andrea Arcengeli nevéhez fűződik. A mremap() rosszindulatú használója extra privilégumokhoz juthat. A másik biztonsági a hiba a /dev/rtc-ben van, amely a kernel memória egyes részeit teszi elérhetővé a a privilégium nélküli felhasználóknak.

Letölthető patch-2.4.24-rc1.bz2.

Változások listája Marcelo levelében itt.

A legfrissebb kernel letöltése rsync és cvs segítségével

Címkék

Petri Koistinen egy olyan scriptet készített, amely segítségével a fejlesztők (vagy bárki) letölthetik a legfrissebb Linux kernel forrásokat a saját gépükre rsync és CVS felhasználásával.A script segítségével a 2.4-es a 2.5-ös és a 2.6-os kernelek forrásait tölthetjük le, majd a későbbiekben már csak szinkronizálnunk kell a forrásainkat az rsync segítségével.

A scriptet megtalálod Petri levelében itt.

DSA-405 Új lftp csomagok javítják a távolról kihasználható puffer túlcsordulást

Címkék

Csomag: lftp

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2003-0963Az Ulf Harnhammar által felfedezett hibát kihasználva a távoli szerveren megfelelő hosszú könyvtárakat létrehozva 'ls' vagy 'rels' parancs futtatásával a kliens gépen tetszőleges kód válik futtathatóvá.

A stabil terjesztésben (woody) a 2.4.9-1woody2 csomag,

Az instabilban (sid) a 2.6.10-1-es csomagverzióban javítják a hibát.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.