1 час назад
Для Linux представлен публике Killswitch

Разработчик Саша Левин (Sasha Levin), который занимается сопровождением LTS‑веток (с долгосрочной поддержкой) ядра Linux и входит в консультативный совет организации Linux Foundation, показал набор патчей с реализацией механизма killswitch для ядра Linux. Примечательно, что этот исходник написан с помощью Claude Opus 4.7 и проверен\протестирован человеком.
По информации OpenNET, предложенная Левиным функция позволяет мгновенно выключить доступ к определённой функциональности работающего ядра Linux. Предполагается, что killswitch будет полезен для временного блокирования уязвимостей на время до установки обновления ядра Linux с исправлением.
Управление killswitch осуществляется через файл "/sys/kernel/security/killswitch/control", позволяющий настроить перехват обращений к функциям ядра по их именам. В частности, для блокирования уязвимости Copy Fail достаточно записать в управляющий файл команду "engage af_alg_sendmsg -1" для включения перехвата вызова функции af_alg_sendmsg и вместо её выполнения возвращения кода ошибки "-1".
В качестве имён в killswitch могут использоваться любые символы, поддерживаемые подсистемой kprobes. Многие из недавно найденных в ядре Linux серьёзных уязвимостей присутствуют в подсистемах, используемых относительной небольшим числом пользователей (в частности, AF_ALG, ksmbd, nf_tables, vsock, ax25). Для большинства пользователей неудобство из‑за прекращения работоспособности отдельных функций не сравнится с риском использования в работе ядра с известной неисправленной уязвимостью на время до установки исправления. Алгоритм killswitch будет актуален в контексте уязвимостей, эксплоиты для которых публикуются раньше, чем проблема устраняется в ядре с помощью патчей.
Ранее, после обнародования информации о LPE-уязвимости (10 строк кода на Python) Copy Fail в Linux — root на Linux в один клик, исследователи по ИБ нашли ещё две серьёзные LPE-уязвимости в Linux: Copy Fail 2: Electric Boogaloo и Dirty Frag: Universal Linux LPE. С помощью этих уязвимостей непривилегированный локальный пользователь равным образом может получить доступ к системе уровня root.
Читают сейчас

1 час назад
Версия версии OpenWrt 25.12.3 с патчем против уязвимости Copy Fail
7 мая 2026 года состоялся разработчики проекта OpenWrt для сетевых устройств, включая маршрутизаторы, коммутаторы и точки доступа, представили выпуск дистрибутива OpenWrt 25.12.3, в том числе патчи пр

1 час назад
Выпуск менеджера файлов Total Commander 11.57
7 мая 2026 года состоялся релиз менеджера файлов Total Commander 11.57 со встроенным FTP‑клиентом с FXP, анализатором дискового пространства, синхронизатором файлов, поддержкой работы с архивами (ZIP,

8 часов назад
DeepSeek V4 силен только в «своих» бенчмарках. На независимых — отстает на 8 месяцев
После анонса DeepSeek V4 Pro, в котором компания заявила об отставании от фронтира США всего на 3–6 месяцев, NIST — американский институт стандартов при Министерстве торговли — провел собственные заме

12 часов назад
От сервиса к партнерству: как пересобрать архитектуру продуктовой аналитики
Часто системная проблема продуктовой аналитики кроется не в слабых хард-скилах команды, а в сломанной архитектуре самой роли и границах ответственности. Когда аналитики работают в режиме внутреннего h

12 часов назад
Starlink достиг медианной скорости загрузки в 100 Мбит/с в 49 штатах из 50, кроме Аляски — Ookla Speedtest
Starlink достиг медианной скорости загрузки более чем 100 Мбит/с в 49 из 50 штатов — кроме Аляски, где показатель составил 87,6 Мбит/с, говорится в отчёте Ookla Speedtest за второе полугодие 2025 года