Hírolvasó
Security updates for Monday
Kritikus sérülékenység érint egy népszerű Cisco telefon adaptert
A Cisco SPA112 2 portos telefonadapter kritikus sérülékenységének (CVE-2023-20126 - CVSS: 9,8 pont) kihasználása tetszőleges távoli kódfuttatást tesz lehetővé a támadók számára.
The post Kritikus sérülékenység érint egy népszerű Cisco telefon adaptert first appeared on Nemzeti Kibervédelmi Intézet.
Újabb 2FA kódokat lopó androidos kártevőt fedeztek fel
FluHorse névre keresztelték azt a hivatalos alkalmazásokat meghamisító rosszindulatú androidos kártevőt, amelyet a Check Point Research fedezett fel, és amellyel 2022. május óta vesznek célba kelet-ázsiai felhasználókat.
The post Újabb 2FA kódokat lopó androidos kártevőt fedeztek fel first appeared on Nemzeti Kibervédelmi Intézet.
Kernel prepatch 6.4-rc1
The one feature that didn't make it was the x86 shadow stack code. That side was probably a bit unlucky, in that it came in as I was looking at x86 issues anyway, and so I looked at it quite a bit, and had enough reservations that I asked for a couple of fairly big re-organizations.
This is just one more setback in the long-running shadow-stack story; see this article for some background.
In the end, 13,044 non-merge changesets were pulled during this merge window.
Yocto Project 4.2 released
cron(8) now supports random ranges with steps
Thanks to the following commit by Todd Miller (millert@), cron(8) now supports random values in a range with a step value (i.e. "<lo>~<hi>/<step>" in crontab(5) entries): CVSROOT: /cvs Module name: src Changes by: millert@cvs.openbsd.org 2023/05/06 17:06:27 Modified files: usr.sbin/cron : crontab.5 entry.c macros.h Log message: Support random offsets when using ranges with a step value in cron. This extends the random range syntax to support step values. Instead of choosing a random number between the high and low values, the field is treated as a range with a random offset less than the step value. This can be used to avoid thundering herd problems where multiple machines contact a server all at the same time via cron jobs. The syntax is similar to the existing range/step syntax but uses a random range. For example, instead of "0-59/10" in the minutes field, "0~59/10" can be used to run a command every 10 minutes where the first command starts at a random offset in the range [0,9]. The high and low numbers are optional, "~/10" can be used instead. Requested by job@, OK phessler@
[$] The end of the accounting search
Security updates for Friday
OpenBGPD 8.0 released
From: Claudio Jeker <claudio () openbsd ! org> Date: Thu, 04 May 2023 16:24:30 +0000 To: openbsd-announce Subject: OpenBGPD 8.0 released We have released OpenBGPD 8.0, which will be arriving in the OpenBGPD directory of your local OpenBSD mirror soon.
Google "We Have No Moat, And Neither Does OpenAI" (SemiAnalysis)
At the beginning of March the open source community got their hands on their first really capable foundation model, as Meta’s LLaMA was leaked to the public. It had no instruction or conversation tuning, and no RLHF. Nonetheless, the community immediately understood the significance of what they had been given.
A tremendous outpouring of innovation followed, with just days between major developments (see The Timeline for the full breakdown). Here we are, barely a month later, and there are variants with instruction tuning, quantization, quality improvements, human evals, multimodality, RLHF, etc. etc. many of which build on each other.
(Thanks to Dave Täht).
[$] The ongoing trouble with get_user_pages()
New C features in GCC 13 (Red Hat Developer)
The nullptr constant first appeared in C++11, described in proposal N2431 from 2007. Its purpose was to alleviate the problems with the definition of NULL, which can be defined in a variety of ways: (void *)0 (a pointer constant), 0 (an integer), and so on. This posed problems for overload resolution, generic programming, etc. While C doesn’t have function overloading, the protean definition of NULL still causes headaches.
Security updates for Thursday
Zyxel tűzfalakat érintő sérülékenységek kerültek javításra
A Google és az Apple közösen veszik fel a harcot a Bluetooth alapú nyomkövetés ellen
A két tech óriás közös erőkkel dolgoznak egy új iparági szabvány kialakításán, amelynek célja, hogy megakadályozzák a Bluetooth-kompatibilis eszközök általi felhasználói nyomkövetést. A Google és az Apple által bemutatott specifikációtervezet szerint a gyártók könnyebben értesíthetik majd felhasználóikat az ilyen jellegű nyomkövetésekről. Az Apple és a Google sajtóközleményei szerint – a maga nemében egyedülálló – specifikáció […]
The post A Google és az Apple közösen veszik fel a harcot a Bluetooth alapú nyomkövetés ellen first appeared on Nemzeti Kibervédelmi Intézet.
Indul a jelszómentesség a Google-nál
A Google bejelentette, hogy minden platformján és szolgáltatásán elérhetővé teszi a Passkey funkciót, így a felhasználók jelszavak megadása nélkül jelentkezhetnek majd be Google fiókjaikba. Bár a cég az elmúlt évek során több fiókvédelmi kiegészítő megoldást is bevezetett, mint a kétfaktoros azonosítás és a Google Jelszókezelő, a tech óriás felismerte, hogy a jelszókezelésből fakadó problémák hatékony […]
The post Indul a jelszómentesség a Google-nál first appeared on Nemzeti Kibervédelmi Intézet.
[$] LWN.net Weekly Edition for May 4, 2023
[$] Namespaces for the Python Package Index
rpki-client 8.4 released
Version 8.4 of rpki-client has been released, with a number of improvements and new features:
rpki-client 8.4 has just been released and will be available in the rpki-client directory of any OpenBSD mirror soon. rpki-client is a FREE, easy-to-use implementation of the Resource Public Key Infrastructure (RPKI) for Relying Parties (RP) to facilitate validation of BGP announcements. The program queries the global RPKI repository system and validates untrusted network inputs. The program outputs validated ROA payloads, BGPsec Router keys, and ASPA payloads in configuration formats suitable for OpenBGPD and BIRD, and supports emitting CSV and JSON for consumption by other routing stacks.