hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


Patch votre Linux, les pirates exploitent activement le défaut "Dirty COW"

Si vous possédez un serveur, un ordinateur, un téléphone Android ou tout autre appareil fonctionnant sous Linux, vous devez lire ceci. Les pirates ont commencé à exploiter une faille de sécurité du noyau Linux connue sous le nom de "Dirty COW".

"Dirty COW" est un bogue d'escalade de privilèges qui affecte tous les systèmes d'exploitation basés sur Linux. Ce bug est déclenché lorsque les hackers exploitent la condition de concurrence dans l'implémentation du mécanisme de copie à l'écriture (COW) de Linux, qui est une technique de gestion des ressources utilisée pour implémenter une opération de "copie" sur des ressources modifiables efficacement.

En exploitant cette vulnérabilité, le pirate pourrait obtenir un accès élevé, ce qui lui permettrait de détourner tout le système s'il le voulait.

Cette vulnérabilité n'est pas particulièrement nouvelle, car Linus Torvalds lui-même a découvert la faille il y a 11 ans. À l'époque, Torvalds lui-même était incapable de résoudre le problème, et en tant que tel, il a laissé la faille seul, car il a été jugé «difficile à déclencher» de toute façon.

Dans une torsion d'événements, cette faille a été rendue beaucoup plus exploitable grâce aux changements dans la conception du noyau de Linux.

Selon Phil Oester, le chercheur en sécurité de Linux qui a découvert la faille, l'exploit «Dirty COW» est réputé facile à exécuter. "L'exploit dans la nature est trivial à exécuter, n'échoue jamais et a probablement été autour depuis des années - la version que j'ai obtenue a été compilée avec GCC 4.8", dit Oester.

Depuis qu'Oester a découvert l'exploit, des fournisseurs tels que Red Hat, Debian et Ubuntu ont publié des correctifs pour leurs versions Linux respectives. En savoir plus sur ces correctifs ici.

Maintenant, pour les mauvaises nouvelles: il est probable que le noyau vulnérable reste dans les périphériques sous Linux tels que les routeurs, les périphériques Internet-of-Things et d'autres périphériques intégrés.

Comme Android est basé sur Linux, le système d'exploitation est également sensible à l'exploit "Dirty COW".

Android recevra très probablement un correctif qui corrigerait cette vulnérabilité, mais il n'arrivera pas tant qu'Ondroid n'aura pas publié son lot de correctifs le mois prochain. Notez que même alors, certains des appareils Android actuellement en circulation peuvent ne pas obtenir le correctif en raison des limites fixées par les fabricants et les transporteurs.

Dessin réaliste iPad2 - Tutoriel Photoshop

Dessin réaliste iPad2 - Tutoriel Photoshop

ipad 2! Beaucoup l'aiment, beaucoup le veulent, mais peu peuvent le dessiner. Étonnamment, dessiner et sa couverture intelligente n'est pas difficile du tout! Dans ce tutoriel, je vais vous montrer comment créer un iPad 2 complet avec sa couverture intelligente, exactement comme le résultat ci-dessous:Nous allons utiliser beaucoup de styles de calques et de dessins vectoriels, et peut-être une certaine passion pour compléter ce produit élégant. Comme

(Conseils techniques et de conception)

Comment zoomer cette fermeture dans Google Maps

Comment zoomer cette fermeture dans Google Maps

Il est presque impossible d'imaginer faire des excursions d'une journée ou voyager dans un nouvel endroit sans vérifier sur Google Maps. Malheureusement, il restreint à zoomer après un certain niveau.Cependant, il existe une astuce pour contourner cette restriction, c'est-à-dire zoomer presque indéfiniment dans Google Maps. Et c

(Conseils techniques et de conception)