The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Проект OpenPaX развивает аналог механизмов защиты Grsecurity/PaX для ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Проект OpenPaX развивает аналог механизмов защиты Grsecurity/PaX для ядра Linux"  +/
Сообщение от opennews (?), 31-Окт-24, 09:37 
Компания Edera, развивающая решения для защиты инфраструктуры Kubernetes и AI-систем, представила проект OpenPaX, представляющий собой...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62143

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +4 +/
Сообщение от Афроним (?), 31-Окт-24, 09:37 
Параноики напряглись.
Ответить | Правка | Наверх | Cообщить модератору

3. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +13 +/
Сообщение от Аноним (3), 31-Окт-24, 09:54 
а когда это они успели расслабиться, а?
Ответить | Правка | Наверх | Cообщить модератору

5. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +4 +/
Сообщение от Аноним (5), 31-Окт-24, 10:03 
Наверное, в прошлой жизни!
Ответить | Правка | Наверх | Cообщить модератору

17. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +1 +/
Сообщение от n00by (ok), 31-Окт-24, 12:19 
> Параноики напряглись.

Участники секты Свидетелей Тысячеглаза догадались, что их обнуляют, и принялись делать покерфейс.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

21. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Афроним (?), 31-Окт-24, 12:40 
Гики сидят на коре дуба и в ус не дуют, а остальным придется изворачиваться.
Ответить | Правка | Наверх | Cообщить модератору

23. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (23), 31-Окт-24, 13:01 
Покерфейс - это интерфейс к Покеру?
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

28. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от голос_из_леса (ok), 31-Окт-24, 14:33 
Это интерфейс поккера - face of pokker (devil). ))
Ответить | Правка | Наверх | Cообщить модератору

35. Скрыто модератором  +/
Сообщение от Аноним (-), 31-Окт-24, 16:25 
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

41. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Тысячеглаз рулез (?), 31-Окт-24, 21:42 
Если выбирая сторону "сильных" думаешь, что так всегда будешь на коне, то нет, этим самым конём и будешь.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

42. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Megacock (ok), 31-Окт-24, 21:43 
Принцип неуловимого Джо пока неплохо работает. Поставь любой дырявый linux/vpn/firewall/mongodb/ПО на java использующее Log4j в небольшую компанию и вопрос взлома откладывается на годы. Я редко патчу exim, у меня нет и десятка пользователей и спам-фильтра. Всю некондицию я банально отправляю в /dev/null. И работает. Уже лет 8-9 как. За это время в спам-репорт не пришло, ни уведомлений о том что ваш сервер в блэк-листах, ни одного abuse со стороны хостера. Один раз пришло письмо что хостер мной "недоволен". Но это быстро удалось опровергнуть - просто поискать свой адрес в "черных" списках и указать, что в списках подсеть /16, а не конкретно я. При этом большая часть подсети хостеру не принадлежит. Благо опыт исключения из блэклистов у меня богатый, я раньше администрировал корпоративный почтовик. Потому поиск причин много времени не занял.
Вишенка на торте. На том хостере, что пожаловался и почтовика-то не было, иначе последствия я бы раньше заметил в виде недоходящих писем или писем отправляемых в спам.
С другой стороны, вот пример атаки на относительно крупную компанию 1000-2000 рабочих мест разбросанных по сотням филиалов от 1-2 до 10 машин + 100 в центральном офисе + 10-30 в региональных + 40 серверов. Шифровальщик присланный в отдел кадров смог вывести из строя три компа у HR. Вот Win32.Kido был гораздо большей проблемой в нулевые. Но к моменту атаки домены и файловые серверы на samba +POS-терминалы на java+linux + мобильные терминалы на winCE, а будь там вся инфраструктура основана на современном MS?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +4 +/
Сообщение от Соль земли (?), 31-Окт-24, 09:49 
Ну вот, теперь придётся ещё и OpenPaX отключать при каждой установке.
Ответить | Правка | Наверх | Cообщить модератору

4. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +6 +/
Сообщение от Аноним (5), 31-Окт-24, 10:02 
Похоже что авторы программы огорчились почему их бекдоров нет в ядре и решили сами их внедрить под предлогом борьбы с  другими бекдорами.
Ответить | Правка | Наверх | Cообщить модератору

9. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +1 +/
Сообщение от Жироватт (ok), 31-Окт-24, 10:33 
Пока их патчины не навязывают в глотку всем - любо.
Ответить | Правка | Наверх | Cообщить модератору

25. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +2 +/
Сообщение от Аноним (5), 31-Окт-24, 13:34 
Окно овертона, "тогда и поговорим", "а когда пришли за мной" и прочием мемы про то что сначала вроде прикол, а потом у тебя ютуб не грузится и ты ничего не можешь сделать.
Ответить | Правка | Наверх | Cообщить модератору

27. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (-), 31-Окт-24, 13:47 
> Окно овертона, "тогда и поговорим", "а когда пришли за мной" и прочием мемы про то что сначала вроде прикол,

Всегда прикол) Не вижу никакой причины не отпустить шутку черного юмора.

> а потом у тебя ютуб не грузится и ты ничего не можешь сделать.

Так он и не грузится потому что ты "ничего не делал")
От такие пироги с котятами.


Ответить | Правка | Наверх | Cообщить модератору

30. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (5), 31-Окт-24, 14:49 
Так то товарищ и говорит что не надо ничего делать потому что любо. Дальше давай думай сам. Разворачивай аналогию.  
Ответить | Правка | Наверх | Cообщить модератору

33. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от YetAnotherOnanym (ok), 31-Окт-24, 16:18 
Так и замечательно, не будет больше выжирать в одно рыло всю полосу у провайдера.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

7. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (7), 31-Окт-24, 10:09 
А DRM будет?
Ответить | Правка | Наверх | Cообщить модератору

37. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (37), 31-Окт-24, 20:45 
> А DRM будет?

Его и без этого можно сделать. Видишь ли, польза пушки очень сильно зависит от того с какой стороны от нее ты находишься и куда она повернута.

Ответить | Правка | Наверх | Cообщить модератору

12. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (-), 31-Окт-24, 11:37 
> механизм W^X
> механизм эмуляции с функциями-трамплинами
> методы защиты могут нарушить нормальную работу JIT-компиляторов

На что только готовы погромисты, лишь бы дырявый код продолжать писать)))
А защиту где-то там размажем.

Ответить | Правка | Наверх | Cообщить модератору

13. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +2 +/
Сообщение от Аноним (-), 31-Окт-24, 11:48 
Согласен, нет бы сразу на расте и питоне писать
Ответить | Правка | Наверх | Cообщить модератору

15. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +2 +/
Сообщение от Жироватт (ok), 31-Окт-24, 12:11 
128ядерный кластер с жидкостным охлаждением / 640 гигабайт рамы в домашнем ПК-балдёжнике точно хватит, чтобы запустить БЕЗОПАСНЫЙ стек от низкоуровнего БЕЗОПАСНОГО ассемблера до БЕЗОПАСНЫХ js-скриптов внутри интерпретатора внутри песочницы браузерного движка внутри контейнера внутри прозрачной виртуалки над интерпретируемым сервисом поверх БЕЗОПАСТНОСТНОГО и ВЕРИФИЦИРОВАННОГО микроядра, крутящегося поверх ещё более безопасного наноядра?
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

18. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +1 +/
Сообщение от n00by (ok), 31-Окт-24, 12:27 
Тут даже пожизненная кАмпЕляция в BHC-релизенгах не поможет.
Ответить | Правка | Наверх | Cообщить модератору

19. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  –1 +/
Сообщение от Аноним (-), 31-Окт-24, 12:29 
Ого ты выдал! Прямо буллщит бинго.

Правильно я понимаю, что ты из тех, кто готов голым задом светить?
Ну типа если комп - проходной двор, то "ничего страшного, дело житейское"?

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

26. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (5), 31-Окт-24, 13:38 
Вин 98 светили в локальную сеть годами. При том что была возможность с ними делать  через локальную сеть скажем так очень многое.
Ответить | Правка | Наверх | Cообщить модератору

32. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Pahanivo (ok), 31-Окт-24, 15:14 
ГыГы, а ты смешной. Тогда локальные сети были только в организациях - и чем там искать, когда файло и базы лежали на каком-нибудь новел-нетваре?
Ответить | Правка | Наверх | Cообщить модератору

24. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (23), 31-Окт-24, 13:04 
Про пикоядро забыл упомянуть.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

39. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (39), 31-Окт-24, 20:48 
> 128ядерный кластер с жидкостным охлаждением / 640 гигабайт рамы в домашнем ПК-балдёжнике
> точно хватит, чтобы запустить БЕЗОПАСНЫЙ стек от низкоуровнего БЕЗОПАСНОГО ассемблера
> до БЕЗОПАСНЫХ js-скриптов

А чего такое хилое то? Уже вон Ampere 192 и даже 256 ядер выкатили. Впрочем AMD тоже смогли столько в EPYC, хоть и "dense" огрызки урезаные. А у тебя 128 всего - фу, прошлый век.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

45. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от bdrbt (ok), 01-Ноя-24, 09:21 
В цитатник!!!
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

36. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от pavlinux (ok), 31-Окт-24, 20:22 
Через 10 лет закроются и будут продавать по 300.000$ за патч?
Ответить | Правка | Наверх | Cообщить модератору

40. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +1 +/
Сообщение от Аноним (40), 31-Окт-24, 21:05 
Возможно, это их полное право.

Но
1 даже столлман говорил что GPL это не обязательно бесплатно
2 все десять лет потреблятели будут получать код нахаляву
3 весь код до смены лицензии останется открытым и пользователи смогли бы сами его развивать и дальше, если бы не были такими бесполезными

Ответить | Правка | Наверх | Cообщить модератору

43. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от Аноним (43), 31-Окт-24, 21:48 
> пользователи смогли бы сами его развивать и дальше, если бы не были такими бесполезными

Они могли бы и "во время" развивать, а смена лицензии стала бы вообще невозможна, если бы держатели лицензии не требовали передавать им права на каждый пулл-реквест.

Ответить | Правка | Наверх | Cообщить модератору

38. "Проект OpenPaX развивает аналог механизмов защиты Grsecurity..."  +/
Сообщение от pavlinux (ok), 31-Окт-24, 20:47 
Oй oтcтoй ....

1. добавим свой член в tasc_struct->mm_stuct:  current->mm->pax_flags

2. устанoвим фляг:

 
if (snapshot_randomize_va_space) {
        set_bit(PAXF_RANDMMAP, ¤t->mm->pax_flags);
}

3. Проверим фляг:
 
#ifdef CONFIG_OPENPAX
        && test_bit(PAXF_RANDMMAP, ¤t->mm->pax_flags)
#endif

Проверка флага в бинарнике ... parse_flag('r', 'R', PAXF_RANDMMAP);
Фляг в файл пишется естественно "своей новой" утилью (ниасилили objcopy)

Так работают все детские системки защиты.  :D

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру