Rozmowa kontrolowana #53


Wywiad dla Z3S


Grafika przedstawiająca baner audycji Rozmowa kontrolowana

W świąteczną niedzielę redaktorzy serwisu Zaufana Trzecia Strona – Adam Haertle i Adam Lange – przeprowadzili wielotematyczną rozmowę z Pawłem Wilkiem. Można posłuchać i pooglądać odpowiedzi dotyczących programowania zorientowanego na dane, eDiscovery i fragmentów historii zawodowej Pawła.

random:press


#012


Okładka audycji random:press

FSF Europe o blokadzie urządzeń Huawei przez Google'a; Bose pozwane za szpiegującą apkę; zdanie twórcy uBlock Origin dot. kształtu interfejsu rozszerzeń przeglądarki Chrome; zaawansowany backdoor dla systemu GNU/Linux; luka Gatekeepera w Mac OS-ie X; iluzja ochrony danych osobowych w Polsce; nadchodząca konferencja Confidence.

Nftables


Nowy firewall Linuksa


Fotografia przedstawiająca tamę

Nftables to nowy firewall systemu Linux, w którym mechanizm dopasowywania zaimplementowano w postaci podprogramów maszyny wirtualnej kompilowanych do pseudokodu w trakcie korzystania z narzędzia sterującego regułami. Jest to wysokowydajna i bardzo elastyczna aparatura zintegrowana z podsystemem Netfilter. Tworzenie reguł dla tej zapory sieciowej przypomina trochę pisanie programów bazujących na zdarzeniach.

Shellshock i opowieść o środowisku


Grafika przedstawiająca czarną kulę w przestrzeni

Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.

Złowrogie paczki


Ataki wymierzone w repozytoria pakietów


Fotografia opakowań spożywczych

Ataki polegające na tworzeniu fałszywych serwerów z aktualizacjami nie są tak trudne do przeprowadzenia, jak mogłoby się wydawać. Głównymi przyczynami są nieostrożność administratorów i brak szczelnych procesów publikowania wersji, chociaż możemy czasem trafić na zdumiewające wektory ataków, którym trudno zapobiegać.