The xz package, starting from version 5.6.0 to
5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates.
If you would like to be sure that you are up to date and not affected by this vulnerability, you can do the following to upgrade your local version of the package: sudo apt update && sudo apt install -only-upgrade liblzma5
Пакет xz, начиная с версии 5.6.0 до
5.6.1 содержал бэкдор. Влияние этой уязвимости затронуло Kali Linux в период с 26 по 29 марта. Если вы обновили установку Kali 26 марта или позже, крайне важно установить последние обновления.
Если вы хотите быть уверены, что у вас установлена последняя версия пакета и что вы не подвержены этой уязвимости, вы можете сделать следующее, чтобы обновить локальную версию пакета: sudo apt update && sudo apt install -only-upgrade liblzma5
Всё самое интересное опять случилось ночью, пока вы спали.
Интернет штормит на 10 из 10 по CVE: скомпрометированы примерно все ssh сервера на debian-like, через подломленный репозиторий xz и библиотечку liblzma.
А как так, спросишь ты? openssh никак не используется liblzma. Но есть нюанс: шапка, федора и прочие дебианы патчат openssh для совместимости c нотификациями systemd и вот такая вот петрушка.
Автор кода, молодец каких поискать надо. Мало того что придумал как скомпрометировать проект через тест(то есть код xz чистый и до компиляции всё чинно-благородно), так говорят что он ещё и известный oss-fuzz отучил детектить своё нововведение.
Interactive whiteboard for schools and universities
For Windows, macOS and Linux.
OpenBoard is an open source cross-platform teaching software for interactive whiteboard designed primarily for use in schools and universities. It can be used both with interactive whiteboards or in a dual-screen setup with a pen-tablet display and a beamer.
Where is it from ?
OpenBoard was originally forked from Open-Sankoré 2.0, which was itself based on Uniboard. This fork was created to refocus the software on its original core functionalities and values, that is the work of a teacher in a classroom, privileging the ease of use. The evolution of this software will therefore take place in accordance with these core principles.
Cross-platform
Supported platforms are:
Windows 10+, macOS 10.13+ (and partial support via emulation on arm64 chips), Ubuntu 20.04, Ubuntu 22.04
LightkeeperRM (Remote Management) is a modular drop-in replacement for maintaining servers over SSH with shell commands. No additional daemons or other software is needed on servers.
LightkeeperRM will only run standard Linux commands already available on the server. You can see executed commands through debug log and on server's logs (depends on server's settings), so it's easy to audit and debug.
LightkeeperRM aims to be customizable, modular and easily extendable, so that it can be modified for different needs.
User-interface is compact and aims to keep only the most essential information visible. Clicking and navigating between different views is kept to a minimum.
In case you find the GUI insufficient and need to dig deeper, you can always use a button for launching a terminal that logs you in through SSH.
Если вы всё ещё используете wireguard туннелирование, то пора уже задуматься в переходе на более продвинутые вещи (Shadowsocks, Vless, Vmess).
Тучи сгущаются и опыт "китайских товарищей" перенимается
Роскомпозором семимильными шагами.
У Wireguard инициализацию соединения давит ТСПУ (Техническое Средство противодействия угрозам). Ваш провайдер интеренета доступа к их потрохам не имеет. Примитивный и пока рабочий способ расшевелить Wireguard - включить и выключить авиарежим в смартфоне, и туннель должен заработать. Смартфон считает что wg туннель жив и не инициализирует его заново, а для ТСПУ (железок РКН) после этого просто летает какой-то трафик по Х/udp, не поддающийся анализу и блокировке.
Способ временный, имейте в виду. Денег этим упырям подвезли пару камазов.