Седмицата (28 ноември – 3 декември)

Post Syndicated from Ан Фам original https://toest.bg/editorial-28-nov-3-dec-2022/

Новината на седмицата е, че т.нар. хартиена коалиция на ДПС, ГЕРБ и БСП ампутира машинното гласуване. Формално машините остават, но в действителност полза от тях няма. Нещо повече – членовете на СИК ще броят ръчно и хартиените бюлетини, и разписките, които се разпечатват след всяко гласуване с машина. А колко от тях изобщо умеят да броят, е тъжен въпрос, на чийто отговор ще висят останките от българската демокрация.

Емилия Милчева разглежда темата с притеснителните детайли от контекста на случващото се – същата коалиция може чудесно да разиграва сценария с правителство на малцинството, докато ѝ е удобно. В пълен синхрон с президента Радев и подготвяйки се за наближаващите местни избори. А те, проведени по новия Изборен кодекс и особено ако бъдат комбинирани с предсрочни парламентарни избори, имат потенциала да се превърнат в абсолютно фиаско.

„Кривият портрет на украинския бежанец“ е заглавието на анализа на Петър Георгиев в съвместната ни рубрика с АЕЖ-България „Хроники на инфодемията“. Лошата комуникация и рязката смяна на дискурса от страна на властта в първите месеци на войната в Украйна в съчетание с откровени лъжи на дезинформацията в медии и социални мрежи доведоха до обрисуването на един застрашителен образ на украинските бежанци. А оттам – и до прокарването на още по-дебела разделителна линия в българското общество.

Не може да не е направило впечатление на по-наблюдателните колко много домашни животни се опитваха да спасят украинците, напускайки домовете и градовете си заради войната. Дни след началото на руската инвазия Петя Петрова и нейни съмишленици тръгват за Украйна с бус, натоварен с хуманитарна помощ за дом за сираци в Лвов и клетки за 30 котки и 15 кучета. „Хората стояха в снега с котките си в ръце и просто плачеха. Ситуацията беше тъжна и страшна“, разказва Петя. По-късно тя се премества в украинската столица, за да помага на терен. Малко преди поредния ѝ полет за Киев Йоанна Елми успя да разговаря с нея в София.

И оставайки на темата за белезите от войната, нека продължим с интервю по повод една неотдавна издадена книга. Романът Clair de lune на Жюстин Томс разказва историята на Устине, която като малка преживява арменския геноцид, а по-късно – събитията около българската 1944 година. Художественото разръчкване на тези исторически травми – извършено с еднакво внимание към факта и фикцията, с интерес към сблъсъка между политическата жестокост и индивидуалната чувствителност – вдъхнови Стефан Русинов да потърси авторката, за да поговорят за литературния ѝ опит.

Тази седмица за рубриката „По буквите“ Зорница Христова е избрала три картинни книги на български автори. В „Първите пет“ Мила Янева-Табакова избира визуални метафори, за да разкаже за странната територия на майчинството като за нов материк, където правилата на реалността се оказват леко видоизменени. Детската поема „Мишките отиват на опера“ на поетесата Мария Донева, освен с безукорно изпипани стихове, точен ритъм, интересни рими и оригинална история, е и с великолепни илюстрации от Кирил Златков. „В Невидимия свят с Иван Милев“ пък е втората от поредицата детски книги за големи български художници на Кристина Тужарова. 

И накрая ще се включа и аз с препоръка за една книга, която излезе за първи път у нас през 2015 г., но след изчерпването на тиража дълго време не се намираше по книжарниците. Вече има ново издание и сега българските читатели отново имат възможността да се сдобият с едно от най-вълнуващите и задълбочени изследвания на Тимъти Снайдър – „Кървави поля. Европа между Хитлер и Сталин“.

Приятно четене!

Източник

Изборите им паднаха в ръцете

Post Syndicated from Емилия Милчева original https://toest.bg/izborite-im-padnaha-v-rutsete/

Смърт на машините. Триумф на хартията. Това е резултатът от парламентарните баталии, преобразили Изборния кодекс. Изглежда, че на 2 октомври се състояха избори само за да може ГЕРБ, ДПС и БСП да префасонират правилата за гласуване и да върнат хартиените бюлетини за следващите избори. За това помогна и президентът Румен Радев. Държавният глава разтегна близо два месеца процедурата за връчване на първия проучвателен мандат за съставяне на правителство и така позволи на трите партии да се колаборират и да прокарат каквото си искат.

Радев най-сетне ще връчи мандата на ГЕРБ-СДС в понеделник, 5 декември, макар че не пречеше да е тази седмица, след като на 28 ноември се срещна за консултации с последната парламентарно представена политическа сила – „Български възход“. Изчака обаче да приключи окончателното гласуване по промените на Изборния кодекс. Все едно са си стиснали ръцете. Нещо като „давам ви време да смачкате машинното гласуване, за да си правите избори, както ви е угодно, а вие ми давате време да продължа да управлявам до март“.

Това време беше оползотворено с пускане на внушения за конспирации с кодове, които така пасват на масовото разбиране на българите – хора със зла умисъл бърникат в машините, за да добавят по няколко гласа към нечий изборен резултат чрез специален софтуер. Срещу тези съмнения – тъй като никоя от настояващите за хартиена бюлетина партии не е оспорила изборни резултати по съдебен ред – има достатъчно факти за фалшифицирани протоколи, продавачи на гласове и неизменни победители като ГЕРБ и ДПС в т.нар. рискови секции. Голяма част от тях, като тези в Столипиново например, останаха пусти, след като беше въведено машинното гласуване. Няма нищо радостно в това, че хора от ромското гето не са упражнили правото си на глас, но не радва и фактът, че го правят контролирано.

А освен с време, президентското управление помага и с „разкрития“ за работата на сваленото след 7 месеца управление редовно правителство на Кирил Петков. При това акциите са някак съгласувани с ГЕРБ. Когато Делян Добрев например извади някоя фактура за газ, бива допълнен в атаката от служебния енергиен министър Росен Христов. По същия начин атаките срещу действията на назначени от „Продължаваме промяната“ лица в Българската банка за развитие (ББР) идват залпово и от двете страни – от партията на Борисов и от кабинета на Радев. А министърът на регионалното развитие и благоустройството Иван Шишков, освен че разплати част от дължимото на пътните фирми, в т.ч. и инхаус поръчки за магистрала „Хемус“, изми обоснованите предположения за корупция – фирмите не били виновни, ако имало незаконно строителство, то е било по възлагане на държавата. ГЕРБ и Борисов нито за момент не бяха споменати.

Така свързвани с корупция политически сили биват почистени и избелени, а доверието в тези, които настояват за промяна, спада. След зимата българинът ще е забравил за онова, което ГЕРБ и ДПС вършеха в пътния сектор, за раздаването от ББР на огромни кредити на десетина фирми, приклякването в услуга на енергийните и геополитически интереси на Кремъл, рейдването на бизнеси, задкулисието и корупцията в правосъдната система.

Колокация на манипулацията

Започна се в първия ден на парламента – на 19 октомври, когато БСП внесе законопроекта за връщането на хартиената бюлетина, на 2 ноември Правната комисия го одобри за първо четене, на 4 ноември мина на първо четене в пленарната зала с гласовете на ГЕРБ, ДПС и БСП. След това дойде онова 17-часово заседание на Правната комисия, а после и 18-часовото на парламента, започнало на 1 декември и преляло в следващия ден, на което, наред с хартиената бюлетина, бяха прокарани и други промени – те обезсмислиха машините и затъмниха прозрачността на изборния процес. За много от тях помогна и проруската партия „Възраждане“.

Например: след всяко гласуване с машина ще се разпечатва бюлетина, която ще се брои ръчно в края на изборния ден. Така преброяването падна обратно в ръцете на когото-трябва, добре дошли отново на ония нечетливи и надраскани протоколи на СИК. Машината е елиминирана като източник на резултата от машинния вот – няма да вади протокол, следователно такъв няма да се прикачва към изборните книжа. Всичко зависи от преброителите.

Макар да остават, флашките, на които се записват резултатите, също стават непотребни – те няма да показват обобщените резултати на екран или в протокол, както беше досега. Само ако по съдебен път се оспорят резултатите от изборите в някоя от секциите, тогава ще може да се използват запаметените във флашките данни. Това означава, че ако дадена партия не е съгласна с резултатите от изборите, ще трябва да води дела за всичките близо 13 000 секции, за да се добере до записаното в устройствата.

Според разменените в пленарната зала реплики разликите били концептуални. В ГЕРБ вярвали на хората, а „Продължаваме промяната“ – на машините. Но защитата на почтеността на изборите и демократичното участие е част от концепцията за демокрация, която някои партии не възприемат.

Онова, през което изгалопираха депутатите, бе запазването на текста за район „Чужбина“, но с аргументи, че не е ясен броят на мандатите и от кои райони ще се вземат, конкретизирането беше отложено за 2025 г. Необходимите заявления за отваряне на секции в чужбина остават 40, а не 100, както бяха поискали от ГЕРБ. Партията на Бойко Борисов оттегли и предложението си да бъде закрит Общественият съвет към ЦИК. В изборните секции ще има видеонаблюдение и видеозаснемане при броенето на гласовете и попълването на протоколите в края на изборния ден. Гласуването ще е зад паравани.

Най-важните промени – отвън

Изборният кодекс е сред най-често променяните норми в България, наред с данъчните закони, Закона за устройство на територията (ЗУТ), Наказателно-процесуалния кодекс и Наказателния кодекс. Политиците се заемат често с ревизията на изборните правила. При това те не налагат промени, които биха подпомогнали демократичния вот – например един кандидат да не води листата в два избирателни района (както поискаха и от ПП); да няма толкова силна защита от преференции, която гарантира първото място за водача на листата – и съответно волята на партийното ръководство; прочистването на избирателните списъци от мъртви души, за което вече няма извинение за отлагане след преброяването от 2021 г., защото сега избирателите са повече от населението; промяна на мандатите на районите съобразно броя на избирателите, отново на база данните от преброяването.

Въпреки че първият проучвателен мандат не е връчен, 48-мият парламент не произвежда особен смисъл, за да бъде оставен още дълго да работи. Изострената до крайност поляризация относно изборните правила обезсърчи и избиратели, и негласували, и неминуемо снижава доверието в самия изборен процес. Вкопчвайки се със зъби, нокти и процедурни хватки в тях, политиците забравиха най-важните въпроси – какъв е смисълът от изборите и защо активността на българските избиратели е толкова ниска. Хората не искат да бранят демокрацията с гласа си, защото всеки втори се съмнява в честността на изборите, били те с машини или с хартия – и все повече граждани губят вяра, че гласуването има значение.

Истинският проблем не е в начина, по който се гласува, а в слабия контрол върху процеса и във факта, че правоохранителните органи се правят, че не виждат контролирания и купения вот.

Причини и последици

Съмненията в машинното гласуване не се насаждат отсега и на сметките на ЦИК се пише слабата работа по изграждане на доверие към този процес. За същото призова и президентът преди вота на 2 октомври. На среща с ЦИК той каза, че е необходимо „повишаване на доверието в машинния вот […], ясна методика и публични и прозрачни действия, които да дадат увереност на партиите и гражданите, че няма да има манипулации – от съхраняването, през зареждането на софтуера, до транспортирането, гласуването и отчитането на резултата“.

„Истинската задача пред нас, ако сме отговорни политически партии и хора, не е Изборният кодекс, а да се състави техническо, кратко правителство, да мине зимата, за да работи парламентът“, обясни Бойко Борисов в типичния си патерналистки стил в онлайн изявление на 22 ноември. Без съмнение това е истинската задача, но защо тогава ГЕРБ се втурна да поправя Изборния кодекс в завера с БСП и ДПС? Отговорът е ясен за всички – заради предстоящите наесен местни избори, където малко на брой гласове променят резултата.

Впрочем един от големите проблеми на гласуването с хартиена бюлетина в България – недействителните гласове – се проявява най-сериозно на местни избори. По данни на Института за развитие на публичната среда на местния вот през 2019 г. броят на невалидните бюлетини е бил 15,1%, а на тези през 2015 г. – 14%. На изборите за парламент и европарламент те са в пъти по-малко.

ГЕРБ и ДПС се борят да опазят позициите в местната власт, където са всевластни господари – отслабването им ще постави началото на края. Местната власт е основа за дълголетие на всяка политическа сила в България. Това означава добре нахранени партийни структури, което осигурява и гласове за избори. Ядрата на ГЕРБ и на ДПС са именно там. Трудно ще бъде да ги изместят, но амбициите на бъдещите обединени кандидатури на „Продължаваме промяната“ и „Демократична България“ са това да стане в големи областни центрове начело със София. Добре е да си дадат сметка, че срещу техните кандидати ще се изправят не просто местни партийни структури, а обръчите от фирми около кметовете на ГЕРБ и ДПС, заедно с работещите в тях и семействата им и общинската администрация. За БСП (вносител на предложението) остава илюзията, че може да увеличи стапящата се електорална подкрепа.

Опитите за връщането на хартиената бюлетина ще се отразят върху политическия процес за търсене на подкрепа за правителство. Съпредседателят на ПП Кирил Петков заяви наскоро от трибуната, че партията му няма да предложи правителство, ако Народното събрание върне хартиената бюлетина. За да избягат от упреците, че са се вкопчили в Изборния кодекс, вместо да се заемат с решаване на проблемите на хората, от ПП обявиха намерение за правителство на малцинството заедно с ДБ и пакет политики, в които фигурираше и отпадането на хартиената бюлетина.

От понеделник обаче на ход ще е ГЕРБ. Искат ли да се прегърнат пред всички с ДПС, или на Борисов това не му нрави? Или ще си играят на правителство на малцинството, което останалите от „хартиената коалиция“ подкрепят, но в което не участват. Какво пък, изборите им паднаха в ръцете. Вероятно ще се опитат да го направят и с т.нар. закон за главния прокурор – както им е изгодно. Политическата битка, която предстои, е предизборната кампания за „Демократична България“ и „Продължаваме промяната“. Добре е да го помнят.

Заглавна снимка: „Тоест“

Източник

По буквите: Янева-Табакова, Донева, Тужарова

Post Syndicated from Зорница Христова original https://toest.bg/po-bukvite-yaneva-tabakova-doneva-tuzharova/

В емблематичната си колонка, започната още през 2008 г. във в-к „Култура“, Марин Бодаков ни представяше нови литературни заглавия и питаше с какво точно тези книги ни променят. Вярваме, че е важно тази рубрика да продължи. От човек до човек, с нова книга в ръка.

„Първите пет“ от Мила Янева-Табакова

София: изд. One Book Bookstore, 2022

Това е третата самостоятелна книга на Мила Янева-Табакова след „Сувенири“ и „На път“, разкошни книги (втората – без думи), които показаха концептуалния талант на авторката. Всъщност аз разглеждам съвременните картинни книги така: има история, идея, концепция. И спрямо нея авторът (често и илюстратор) подбира изразните средства – кое ще каже с думи, кое ще нарисува, за кое ще намери непознат още начин да го предаде.

„Първите пет“ разказва за странната територия на майчинството като за нов материк, където правилата на реалността се оказват леко видоизменени. Оказва се например, че човек е способен да изпитва повече страх. Или да пребивава на две места едновременно. Или да носи вината си по странни и понякога смешни начини.

Мила избира да разказва тези неща с визуални метафори – елегантно обрани, достъпни за разчитане, но не прекомерно очевидни. Харесва ми буквализацията на скритата образност на езика в онагледяването на израза „нещо да ти тежи“ и още повече – онагледяването на чисто физическото нежелание „да се откъснеш“ от някого, разтягането на последния допир в пространството вместо във времето.

Визуалната стилистика е много интересна, почеркът си личи не толкова в начина, по който се изобразява едно или друго нещо (примерно лица), а най-вече в подбора на цветовете – запомнила съм още от първите ѝ илюстрации за „Лист“ една комбинация от наситено млечнорозово и индиго. Другото, което прави впечатление, е движението на фигурите – много е лесно да си представя тази книга като късометражна анимация.



„Мишките отиват на опера“ от Мария Донева

илюстрации Кирил Златков, Пловдив: ИК „Жанет 45“, 2022

Страшно много хора се опитват да правят детски поеми (все пак класически жанр у нас от „Работна Мецана“ насам), но никой не го прави като Мария Донева – с безукорно изпипани стихове; ритъмът точен, паузите смислови, театрални – не задължително в края на стиха; римите интересни, никакви баналитѐта; историята оригинална, далеч от вездесъщите щампи.

И в същото време много топло, без страх да се говори за чувства – дори за чувства, които не са непременно най-малкото общо кратно. „Мишките отиват на опера“ е за копнежа по изкуството, за емоцията на изкуството, за удоволствието от сълзите „с литри“ и от възможността да се страда така, „по-мащабно“.

Последната идея, представена като предимство на операта пред естрадата, е един от най-симпатичните доводи в подкрепа на „по-високото“ изкуство въобще – доколкото за мнозина то съществува в мрачна опозиция спрямо развлекателните жанрове. Мария Донева изобщо не говори за такива неща, но пък описва нуждата от малко театрално страдание с такава симпатична самоирония, че някак спира да ти се услажда ежедневното, безизкусно мърморене. И ти се приисква да идеш на опера (или на кино, както също са планирали мишките). Впрочем в поемата елитарните пози бързо губят равновесие – ето, защо да поправяме мишката, която иска да бъде „барелина“, като и ние не сме прокопсали повече „с нашето знаене“. Хубав отглас от онова „в гурата“ на Джани Родари в превода на Валери Петров.

Книгата е илюстрирана от Кирил Златков – в необичаен за него оперен, наситен колорит. Ако го познавате предимно като график, разгърнете я и се опитайте да познаете кой цвят на коя височина на гласа съответства. Или в чие изпълнение точно е слушал „Кармен“, докато е рисувал.




„В Невидимия свят с Иван Милев“ от Кристина Тужарова

София: изд. „Книги за любители“, 2022

Нямам представа в кой момент литературата се е превърнала в най-важното изкуство за една нация, но факт е, че откак са я нагърбили с тая задача, тя страда от прекомерното внимание на образователната система, че и на политическите партии, та и на кръчмарските политикани.

Другите изкуства са пощадени от това; никой не кара първолаците да разпознават начаса Панчо Владигеров или Златю Бояджиев – и по-добре. Но пък тук стигаме в другата крайност – де факто непознаване на поне един каноничен списък от художници или композитори, липса на популярен разказ за историята на съответното изкуство. Това, разбира се, почва от училище и от маргинализацията на часовете по изобразително изкуство и музика като вторични, „развлекателни“ часове, в които предимно се рисува и пее. Без много идеологизация – но и често без реално знание извън таланта на отделни учители.

Чудесен повод запознанството с класиците на българското изобразително изкуство да мине през детската литература вместо пред черната дъска. Кристина Тужарова прави точно това в поредицата си от детски книги за големи български художници. Засега в нея има две заглавия – за Владимир Димитров – Майстора и за Иван Милев. Книгите са много балансиран подход към жанра, който в световното книгоиздаване е доста пълнокръвен: човешки разказ за биографията на художника и акцент върху най-ярките и емоционално разбираеми за едно дете моменти.



Особен момент са илюстрациите – нали става въпрос за художник. Показваме ли неговите творби, или не ги показваме? Първото може да бъде сложно и свързано с много разрешения; второто налага въпроса: а прерисуваме ли ги тогава, и ако да – как? Обикновено в такъв случай се търси стилистика, която да носи духа на оригинала, но в опростен и по-детски вид. Тук се е получило, особено в книгата за Майстора. В тази за Иван Милев също има много стилистично родство, като единствено по отношение на колорита сякаш е надделяла необходимостта двете книги да формират разпознаваема обща поредица. Която си струва да се колекционира – за едно ненатрапчиво приятно домашно образование в тази сфера.

Впрочем би било прекрасно някой да направи подобна детска поредица и за български композитори (има как да се приложи диск).

Заглавно изображение: Колаж от кориците на книгите и снимка на Tirachard Kumtanom / Pexels
Активните дарители на „Тоест“ получават постоянна отстъпка в размер на 20% от коричната цена на всички заглавия от каталога на „Жанет 45“, както и на няколко други български издателства в рамките на партньорската програма Читателски клуб „Тоест“. За повече информация прочетете на toest.bg/club.

Източник

Leaked Android Platform Certificates Create Risks for Users

Post Syndicated from Erick Galinkin original https://blog.rapid7.com/2022/12/02/leaked-android-platform-certificates-create-risks-for-users/

Leaked Android Platform Certificates Create Risks for Users

On November 30, 2022, a Google apvi report from Łukasz Siewierski initially filed on November 11, 2022 was made public. The report contained 10 different platform certificates and malware sample SHA256 sums where the malware sample had been signed by a platform certificate — the application signing certificate used to sign the “Android” application on the system image. Applications signed with platform certificates can therefore run with the same level of privileges as the “Android” application, yielding system privileges on the operating system without user input. Google has recommended that affected parties should rotate their platform certificate. However, platform certificates are considered very sensitive, and the source of these certificates is unknown at this time.

Impact and Remediation

This use of platform certificates to sign malware indicates that a sophisticated adversary has gained privileged access to very sensitive code signing certificates. Any application signed by these certificates could gain complete control over the victim device. Rapid7 does not have any information that would indicate a particular threat actor group as being responsible, but historically, these types of techniques have been preferred by state-sponsored actors. That said, a triage-level analysis of the malicious applications reported shows that the signed applications are adware — a malware type generally considered less sophisticated. This finding suggests that these platform certificates may have been widely available, as state-sponsored actors tend to be more subtle in their approach to highly privileged malware.

We note that although these platform certificates are very sensitive, the over-the-air update certificates are different, and so these cannot be used to push malicious updates.

In cases where the malware can be detected on user devices, it should be remediated immediately. The Google apvi report contains the relevant hashes and we have also listed them at the bottom of this post.

Indicators of Compromise

SHA256 File Hashes

e4e28de8ad3f826fe50a456217d11e9e6a80563b35871ac37845357628b95f6a
5c173df9e86e959c2eadcc3ef9897c8e1438b7a154c7c692d0fe054837530458
b1f191b1ee463679c7c2fa7db5a224b6759c5474b73a59be3e133a6825b2a284
19c84a2386abde0c0dae8661b394e53bf246f6f0f9a12d84cfc7864e4a809697
0251bececeffbf4bf90eaaad27c147bb023388817d9fbec1054fac1324c6f8bf
c612917d68803efbd2f0e960ade1662be9751096afe0fd81cee283c5a35e7618
6792324c1095458d6b78e92d5ae003a317fe3991d187447020d680e99d9b6129
091733658c7a32f4673415b11733ae729b87e2a2540c87d08ba9adf7bc62d7ed
5aaefc5b4fb1e1973832f44ba2d82a70106d3e8999680df6deed3570cd30fb97
32b9a33ad3d5a063cd4f08e0739a6ce1e11130532fd0b7e13a3a37edaf9893eb

Metasploit Weekly Wrap-Up

Post Syndicated from Navya Harika Karaka original https://blog.rapid7.com/2022/12/02/metasploit-weekly-wrap-up-186/

Metasploit Weekly Wrap-Up

I ## ProxyNotShell
This week’s Metasploit release includes an exploit module for CVE-2022-41082, AKA ProxyNotShell by DA-0x43-Dx4-DA-Hx2-Tx2-TP-S-Q, Orange Tsai, Piotr Bazydło, Rich Warren, Soroush Dalili, and our very own Spencer McIntyre. The vulnerability CVE-2022-41082, AKA ProxyNotShell is a deserialization flaw in Microsoft Exchange’s PSRP backend. Microsoft Exchange Server 2019, Exchange Server 2016 and Exchange Server 2013 are vulnerable to a server-side request forgery (SSRF) attack and remote code execution. An authenticated attacker can use the combination of these two vulnerabilities to elevate privileges and execute arbitrary code on the target Exchange server. For more information, see CVE-2022-41082 and CONTROL YOUR TYPES OR GET PWNED. The ProxyNotShell exploit also added new Exchange SSRF functionality that allows both it and the previous ProxyShell module to target Exchange server instances which utilize a Data Access Group (DAG) backend. The Metasploit team has yet to see another public Proof of Concept that takes this configuration type into account.

Remote Control Collection RCE

Community contributors h00die and H4rk3nz0 also introduced another exploit module in this week’s release. This module targets the remote control software which allows a remote person to connect and execute screen commands via mobile devices. Note that this module will only deploy a payload if the server is set without a password (default). A side note, if you’re looking to learn more about how you can use metasploit to hack target servers using remote code vulnerabilities, you might find this video (https://www.youtube.com/watch?v=eLbBR956Tgw) helpful.

New module content (2)

  • Microsoft Exchange ProxyNotShell RCE by DA-0x43-Dx4-DA-Hx2-Tx2-TP-S-Q, Orange Tsai, Piotr Bazydło, Rich Warren, Soroush Dalili, and Spencer McIntyre, which exploits CVE-2022-41082 – This adds an exploit module for CVE-2022-41082, AKA ProxyNotShell. This vulnerability is a deserialization flaw in Microsoft Exchange’s PSRP backend. The PSRP backend can be accessed by an authenticated attacker leveraging the SSRF flaw identified as GHSA-6ph7-8wxv-6gf2. Together, these vulnerabilities allow an authenticated attacker to execute arbitrary commands on a Microsoft Exchange Server.
  • Remote Control Collection RCE by H4rk3nz0 and h00die – This PR adds an exploit targeting the Remote Control Server software which allows remote control of a PC, now including running a payload.

Enhancements and features (1)

  • #17304 from om3rcitak – Improves auxiliary/scanner/http/tomcat_mgr_login.rb error message on 401 status codes to include the user defined URI.

Bugs fixed (2)

  • #17163 from jheysel-r7 – This fixes a bug in the check method where we left an artifact on disk.
  • #17299 from smashery – This fixes a bug in the polkit_dbus_auth_bypass module that prevented it from working with certain session types.

Get it

As always, you can update to the latest Metasploit Framework with msfupdate
and you can get more details on the changes since the last blog post from
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
To install fresh without using git, you can use the open-source-only Nightly Installers or the
binary installers (which also include the commercial edition).

Existential Risk and the Fermi Paradox

Post Syndicated from Bruce Schneier original https://www.schneier.com/blog/archives/2022/12/existential-risk-and-the-fermi-paradox.html

We know that complexity is the worst enemy of security, because it makes attack easier and defense harder. This becomes catastrophic as the effects of that attack become greater.

In A Hacker’s Mind (coming in February 2023), I write:

Our societal systems, in general, may have grown fairer and more just over the centuries, but progress isn’t linear or equitable. The trajectory may appear to be upwards when viewed in hindsight, but from a more granular point of view there are a lot of ups and downs. It’s a “noisy” process.

Technology changes the amplitude of the noise. Those near-term ups and downs are getting more severe. And while that might not affect the long-term trajectories, they drastically affect all of us living in the short term. This is how the twentieth century could—statistically—both be the most peaceful in human history and also contain the most deadly wars.

Ignoring this noise was only possible when the damage wasn’t potentially fatal on a global scale; that is, if a world war didn’t have the potential to kill everybody or destroy society, or occur in places and to people that the West wasn’t especially worried about. We can’t be sure of that anymore. The risks we face today are existential in a way they never have been before. The magnifying effects of technology enable short-term damage to cause long-term planet-wide systemic damage. We’ve lived for half a century under the potential specter of nuclear war and the life-ending catastrophe that could have been. Fast global travel allowed local outbreaks to quickly become the COVID-19 pandemic, costing millions of lives and billions of dollars while increasing political and social instability. Our rapid, technologically enabled changes to the atmosphere, compounded through feedback loops and tipping points, may make Earth much less hospitable for the coming centuries. Today, individual hacking decisions can have planet-wide effects. Sociobiologist Edward O. Wilson once described the fundamental problem with humanity is that “we have Paleolithic emotions, medieval institutions, and godlike technology.”

Technology could easily get to the point where the effects of a successful attack could be existential. Think biotech, nanotech, global climate change, maybe someday cyberattack—everything that people like Nick Bostrom study. In these areas, like everywhere else in past and present society, the technologies of attack develop faster the technologies of defending against attack. But suddenly, our inability to be proactive becomes fatal. As the noise due to technological power increases, we reach a threshold where a small group of people can irrecoverably destroy the species. The six-sigma guy can ruin it for everyone. And if they can, sooner or later they will. It’s possible that I have just explained the Fermi paradox.

Amazon CloudWatch Insights for Amazon EKS on EC2 using AWS Distro for OpenTelemetry Helm charts

Post Syndicated from Vimala Pydi original https://aws.amazon.com/blogs/architecture/amazon-cloudwatch-insights-for-amazon-eks-on-ec2-using-aws-distro-for-opentelemetry-helm-charts/

This blog provides a simplified three-step solution to collect metrics and logs from an Amazon Elastic Kubernetes Service (Amazon EKS) cluster on Amazon Elastic Compute Cloud (Amazon EC2) using the AWS Distro for OpenTelemetry (ADOT) Helm charts repository and send them to Amazon CloudWatch Logs and Amazon CloudWatch Container Insights. The ADOT Helm charts repository contains Helm charts to provide easy mechanisms to set up the ADOT Collector and other collection agents like fluentbit to collect telemetry data such as metrics, logs and traces to send to AWS monitoring services.

Amazon EKS is a managed Kubernetes service that makes it easy for organizations to run Kubernetes on AWS Cloud and on premises. Organizations use Amazon EKS to automatically manage the availability and scalability of the Kubernetes control plane nodes responsible for scheduling containers, managing application availability, storing cluster data, and performing other key tasks. ADOT is a secure, production-ready, AWS-supported distribution of the OpenTelemetry project. Applications can set up ADOT Collector and other collector agents only once to send correlated metrics and traces to multiple AWS and Partner monitoring solutions. Fluent Bit is an open-source log processor and forwarder that you can use to collect data such as metrics and logs from different sources. Helm deploys packaged applications to Kubernetes and structures them into Helm charts.

Solution overview

A high-level architecture diagram depicted in Figure 1 shows a simple solution for collecting metrics and logs to send to Amazon CloudWatch Container Insights by installing an ADOT Helm chart on your existing or new Amazon EKS cluster.

Here are the steps to set up an ADOT and fluentbit collector:

  1. Set up your environment and install the necessary tools to connect to an existing or newly created Amazon EKS cluster.
  2. Configure the necessary roles for AWS Identity and Access Management (IAM) roles for service accounts and install Helm charts for ADOT, enabling fluentbit.
  3. Monitor logs, metrics, and traces from Amazon CloudWatch Logs and Container Insights.
Architecture diagram for Helm chart installation of ADOT and fluentbit to an existing Amazon EKS cluster

Figure 1. Architecture diagram for Helm chart installation of ADOT and fluentbit to an existing Amazon EKS cluster

Prerequisites

  • Existing AWS account with access to AWS Management Console
  • Intermediate-level knowledge and understanding of Amazon EKS
  • An existing or new Amazon EKS cluster

Install the tools

In this blog, AWS Cloud9 is used as an environment to connect to the Amazon EKS cluster and install Helm charts. If you choose to use AWS Cloud9, follow the step-by-step instructions provided in Creating an EC2 Environment. Refer to Getting started with Amazon EKS for additional instructions to install eksctl, create EKS clusters, and set up required IAM permissions for connecting to an EKS cluster.

  1. Log in to your Amazon EKS cluster and inspect the cluster. Select an EKS cluster in AWS Management Console. On the Resources tab, check the DaemonSets, as in Figure 2a.

    EKS cluster DaemonSets

    Figure 2a. EKS cluster DaemonSets

  2. Open Amazon CloudWatch and inspect the Log groups and Amazon CloudWatch Container Insights. Note that the Log groups and Amazon CloudWatch Container Insights in Figure 2b do not show any EKS cluster-specific logs.

    Container Insights before ADOT and fluentbit collector installation

    Figure 2b. Container Insights before ADOT and fluentbit collector installation

Install Helm and configure IAM roles

  1. Run the following command to install Helm, verify the version, and configure Bash completion for the Helm command:
    curl -ssl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bash
    helm version --short
    
    helm completion bash >> ~/.bash_completion
    . /etc/profile.d/bash_completion.sh
    . ~/.bash_completion
    source <(helm completion bash)
  2. Set up IAM roles for service accounts.
    Replace XXX in the following commands with your EKS Cluster name.

    eksctl create iamserviceaccount \
    --name fluent-bit \
    --role-name EKS-ADOT-CWCI-Helm-Chart-Role-CW \
    --namespace amazon-cloudwatch \
    --cluster XXX \
    --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
    --role-only \
    --approve
    
    eksctl create iamserviceaccount \
    --name adot-collector-sa \
    --role-name EKS-ADOT-CWCI-Helm-Chart-Role-METRICS \
    --namespace amazon-metrics \
    --cluster XXX \
    --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
    --role-only \
    --approve
    
  3. Deploy the ADOT Helm chart.
    Replace XXX in the following code with your EKS Cluster name.

    CWCI_ADOT_HELM_ROLE_ARN_CW=$(aws iam get-role --role-name EKS-ADOT-CWCI-Helm-Chart-Role-CW | jq .Role.Arn -r)
    CWCI_ADOT_HELM_ROLE_ARN_METRICS=$(aws iam get-role --role-name EKS-ADOT-CWCI-Helm-Chart-Role-METRICS | jq .Role.Arn -r)
    helm repo add adot-helm-repo https://aws-observability.github.io/aws-otel-helm-charts
    helm install adot-release adot-helm-repo/adot-exporter-for-eks-on-ec2  \
    --set clusterName=XXX --set awsRegion=us-east-1 --set fluentbit.enabled=true \
    --set adotCollector.daemonSet.service.metrics.receivers={awscontainerinsightreceiver} \
    --set adotCollector.daemonSet.service.metrics.exporters={awsemf} \
    --set adotCollector.daemonSet.cwexporters.logStreamName=EKSNode \
    
  4. Run the following commands to validate the successful deployment.
    • Verify that two new namespaces have been created.
      kubectl get ns
      The result should be:

      $ kubectl get ns
      NAME                STATUS           AGE
      amazon-cloudwatch   Active           2d20h
      amazon-metrics      Active           2d20h
    • Verify that a fluentbit pod was enabled as part of the ADOT Helm Chart under the amazon-cloudwatch namespace.
      kubectl get all -n amazon-cloudwatch
      The result should be:

      kubectl get all -n amazon-cloudwatch
      NAME                   READY   STATUS    RESTARTS   AGE
      pod/fluent-bit-9lrnt   1/1     Running   0          2d20h
      pod/fluent-bit-h9lvt   1/1     Running   0          2d20h
      pod/fluent-bit-nbqjm   1/1     Running   0          2d20h
      
      NAME                        DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
    • Verify the adot-collector-pod under the amazon-metrics namespace.
      kubectl get all -n amazon-metrics
      The result should be:

      $ kubectl get all -n amazon-metrics
      NAME                                 READY   STATUS    RESTARTS   AGE
      pod/adot-collector-daemonset-6qcsd   1/1     Running   0          2d20h
      pod/adot-collector-daemonset-f92fr   1/1     Running   0          2d20h
      pod/adot-collector-daemonset-gmhbx   1/1     Running   0          2d20h
      
      NAME                                      DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
      daemonset.apps/adot-collector-daemonset   3         3         3       3            3           <none>          2d20h
  5. Validate the installation through the Amazon EKS cluster.
    Go to the Amazon EKS cluster and select the Resources tab. Under Workloads, select DaemonSets, and find the fluent-bit and adot-collector-daemonsets as demonstrated in Figure 3.

    DaemonSet under Amazon EKS cluster resources

    Figure 3. DaemonSet under Amazon EKS cluster resources

Monitor logs, metrics, and traces

Monitor the CloudWatch Logs and CloudWatch Insights.

  • In the Logs section, choose Log groups to view Amazon EKS cluster log groups with a prefix of /aws/containerinsights, as in Figure 4a.

    EKS cluster log groups

    Figure 4a. EKS cluster log groups

  • In the Insights section, choose Container Insights to view all the resources within your Amazon EKS cluster, as in Figure 4b.

    EKS cluster's Container Insights resources

    Figure 4b. EKS cluster’s Container Insights resources

  • On the Container Insights page, select Container map from the dropdown to check the container map for Amazon EKS clusters, as demonstrated in Figure 4c.

    EKS cluster's Container Insights container map

    Figure 4c. EKS cluster’s Container Insights container map

  • On the Container Insights page, select Performance monitoring from the dropdown to view various performance metrics for Amazon EKS cluster, as demonstrated in Figure 4d.

    EKS cluster's Container Insights performance monitoring

    Figure 4d. EKS cluster’s Container Insights performance monitoring

Cleanup

If you are no longer using the resources discussed in this blog, remove the excess AWS resources to avoid incurring charges. After you finish setting up ADOT and fluentbit collectors to send logs and metrics to Amazon CloudWatch Logs and Container Insights, clean up resources by uninstalling the ADOT Helm chart, deleting IAM Roles created for the services, deleting CloudWatch Logs, and deleting Container Insights.

Conclusion

In this blog we walked through a simple three-step solution to set up Amazon EKS cluster logs and Container Insights using Helm charts. The Helm chart installs ADOT and fluentbit as a DaemonSet in the existing EKS cluster to collect and port logs, metrics, and traces to Amazon CloudWatch Logs and Container Insights. The Amazon CloudWatch Container Insights provide insights into resources, monitor performance, and container map of all the resources within the Amazon EKS cluster.

[$] Juggling software interrupts and realtime tasks

Post Syndicated from corbet original https://lwn.net/Articles/915320/

The software-interrupt mechanism is one of the oldest parts in the kernel;
arguably, the basic design behind it predates Linux itself. Software
interrupts can get in the way of other work so, for almost as
long as they have existed, developers have wished that they
could be made to go away. That has never happened, though, and doesn’t
look imminent. Instead, Android systems have long carried a patch that
tries to minimize the impact of software interrupts, at least in some
situations. John Stultz is now posting
that work
, which contains contributions from a number of authors, in
the hope of getting it into the mainline kernel.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever

Post Syndicated from Mike Cohen original https://blog.rapid7.com/2022/12/02/velociraptor-version-0-6-7-better-offline-collection-encryption-and-an-improved-ntfs-parser-dig-deeper-than-ever/

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever

By Mike Cohen and Carlos Canto

Rapid7 is excited to announce the release of version 0.6.7 of Velociraptor – an advanced, open-source digital forensics and incident response (DFIR) tool that enhances visibility into your organization’s endpoints. This release has been in development and testing for several months and features significant contributions from our community.  We are thrilled to share its powerful new features and improvements.

NTFS Parser changes

In this release, the NTFS parser was improved significantly. The main areas of development focused on better support for NTFS compressed and sparse files as well as improved path reconstruction.

In NTFS, there is a Master File Table (MFT) containing a record for each file on the filesystem. The MFT entry describes a file by attaching several attributes to it. Some of these are $FILE_NAME attributes representing the names of the file.

In NTFS, a file may have multiple names. Normally, files have a long file name and a short filename. Each $FILE_NAME record also contains a reference to the parent MFT entry of its directory.

When Velociraptor parses the MFT, it attempts to reconstruct the full path of each entry by traversing the parent MFT entry, recovering its name, etc. Previously, Velociraptor used one of the $FILE_NAME records (usually the long file name) to determine the parent MFT entry. However, this is not strictly correct, as each $FILE_NAME record can be a different parent directory. This surprising property of NTFS is called hard links.

You can play with this property using the fsutil program. The following adds a hard link to the program at C:/users/test/downloads/X.txt into a different directory.

C:> fsutil hardlink create c:\Users\Administrator\Y.txt c:\Users\Administrator\downloads\X.txtHardlink created for c:\Users\Administrator\Y.txt <<===>> c:\Users\Administrator\downloads\X.txt

The same file in NTFS can exist in multiple directories at the same time by use of hard links. The filesystem simply adds a new $FILE_NAME entry to the MFT entry for the file pointing at another parent directory MFT entry.

Therefore, when scanning the MFT, Velociraptor needs to report all possible directories in which each MFT entry can exist – there can be many such directories, since each directory can have its own hard links.

As a rule, an MFT Entry can represent many files in different directories!

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
An example of the notepad MFT entry with its many hard links

Reassembling paths from MFT entries

When Velociraptor attempts to reassemble the path from an unallocated MFT entry, it might encounter an error where the parent MFT entry indicated has already been used for some other file or directory.

In previous versions, Velociraptor simply reported these parents as potential parts of the full path, since – for unallocated entries – the path reconstruction is best effort. This led to confusion among users with often nonsensical paths reported for unallocated entries.

In the latest release, Velociraptor is more strict in reporting parents of unallocated MFT entries, also ensuring that the MFT sequence numbers match. If the parent’s MFT entry sequence number does not match, Velociraptor’s path reconstruction indicates this as an error path.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Unallocated MFT entries may have errors reconstructing a full path

In the above example, the parent’s MFT entry has a sequence number of 5, but we need a sequence number of 4 to match it. Therefore, the parent’s MFT entry is rejected and instead we report the error as the path.

The offline collection and encryption

Velociraptor’s offline collector is a pre-configured Velociraptor binary, which is designed to be a single shot acquisition tool. You can build an Offline Collector by following the documentation. The Offline Collector does not require access to the server, instead simply collecting the specified artifacts into a zip file (which can subsequently be uploaded to the cloud or simply shared with the DFIR experts for further analysis).

Previously, Velociraptor only supported encrypting the zip archive using a password. This is problematic because the password had to be embedded inside the collector configuration and so could be viewed by anyone with access to the binary.

In the latest release, Velociraptor supports asymmetric encryption to protect the acquisition zip file. There are two asymmetric schemes: X509 encryption and PGP encryption. Having asymmetric encryption improves security greatly because only the public key needs to be included in the collector configuration. Dumping the configuration from the collection is not sufficient to be able to decrypt the collected data – the corresponding private key is also required!

This is extremely important for forensic collections since these will often contain sensitive and PII information.

Using this new feature is also extremely easy: One simply selects the X509 encryption scheme during the configuration of the offline collector in the GUI.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Configuring the offline collector for encryption

You can specify any X509 certificate here, but if you do not specify any, Velociraptor will use the server’s X509 certificate instead.

Velociraptor will generate a random password to encrypt the zip file, and then encrypt this password using the X509 certificate.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
The resulting encrypted container

Since the ZIP standard does not encrypt the file names, Velociraptor embeds a second zip called data.zip inside the container. The above illustrates the encrypted data zip file and the metadata file that describes the encrypted password.

Because the password used to encrypt the container is not known and needs to be derived from the X509 private key, we must use Velociraptor itself to decrypt the container (i.e. we can not use something like 7zip).

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Decrypting encrypted containers with the server&rsquo;s private key

Importing offline collections

Originally, the offline collector feature was designed as a way to collect the exact same VQL artifacts that Velociraptor allows in the usual client-server model in situations where installing the Velociraptor client was not possible. The same artifacts can be collected into a zip file.

As Velociraptor’s post processing capabilities improved (using notebooks and server side VQL to enrich the analysis), people naturally wanted to use Velociraptor to post process offline collections too.

Previously, Velociraptor did have the Server.Utils.ImportCollection artifact to allow an offline collection to be imported into Velociraptor. But this did not work well because the offline collector simply did not include enough information in the zip file to sufficiently emulate the GUI’s collection views.

In the recent release, the offline collector was updated to add more detailed information to the collection zip, allowing it to be easily imported.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Exported zip archives now contain more information

Exporting and importing collections

Velociraptor has previously had the ability to export collections and hunts from the GUI directly, mainly so they can be processed by external tools.

But there was no way to import those collections back into the GUI. We just never imagined this would be a useful feature!

Recently, Eric Capuano from ReconInfosec shared some data from an exercise using Velociraptor. People wanted to import into their own Velociraptor installations so they could run notebook post processing on the data themselves.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
The OpenSoc challenge: https://twitter.com/eric_capuano/status/1559190056736378880

Our community has spoken though! This is a useful feature!

In the latest release, exported files from the GUI use the same container format at the offline collector, and therefore can be seamlessly imported into a different Velociraptor installation.

Handling of sparse files

When collecting files from the endpoint using the NTFS accessor, we quite often encounter sparse files. These are files with large unallocated holes in them. The most extreme sparse file is the USN Journal.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Acquiring the USN journal

In the above example, the USN journal size is reported to be 1.3 GB but in reality only about 40 MB is occupied on disk. When collecting this file, Velociraptor only collects the real data and marks the file as sparse. The zip file will contain an index file which specifies how to reassemble the file into its original form.

While Velociraptor stores the file internally in an efficient way, when exporting the file for use by other tools, they might expect the file to be properly padded out (so that file offsets are correct).

Velociraptor now allows the user the choice of exporting an individual file in a padded form (with sparse regions padded). This can also be applied to the entire zip export in the GUI.

For very large sparse files, it makes no sense to pad so much data out – some USN journal files are in the TB region. So, Velociraptor implements a limit on padding of very sparse files.

Parsing user registry hives

Many Velociraptor artifacts simply parse keys and values from the registry to detect indicators. Velociraptor offers two methods of accessing the registry:

  1. Using the Windows APIs
  2. Employing the built-in raw registry parser to parse the hive files

While the first method is very intuitive and easy to use, it is often problematic. Using the APIs requires the user hive to be mounted. Normally, the user hive is only mounted when a user logs in. Therefore querying registry keys in the user hive will only work on users that are currently logged in at the time of the check and miss other users (which are not currently logged in so their hive is not mounted).

To illustrate this problem consider the Windows.Registry.Sysinternals.Eulacheck artifact which checks the keys in HKEY_USERS\*\Software\Sysinternals\* for the Sysinternals EULA value.

In previous versions of Velociraptor, this artifact simply used the windows API to check these keys/values and completely missed any users that were not logged in.

While this issue is known, users previously had to employ complex VQL to customize the query so it could search the raw NTUSER.DAT files in each user registry. This is more difficult to maintain since it requires two separate types of artifact for the same indicator.

With the advent of Velociraptor’s dead disk capabilities, it is possible to run a VQL query in a “virtualized” context consisting of a remapped environment. The end result is that the same VQL query can be used to run on raw registry hives. It is now trivial to apply the same generic registry artifact to a raw registry parse.

Velociraptor Version 0.6.7: Better Offline Collection, Encryption, and an Improved NTFS Parser Dig Deeper Than Ever
Remapping the raw registry hive to a regular registry artifact

All that is required to add raw registry capabilities to any registry artifact is:

  1. Import the Windows.Registry.NTUser artifact
  2. Use the MapRawRegistryHives helper function from that artifact to set up the mappings automaticallyCall the original registry query using the registry accessor. In the background this will be remapped to the raw registry accessor automatically

Conclusion

If you’re interested in the new features, take Velociraptor for a spin by downloading it from our release page. It’s available for free on GitHub under an open-source license.

As always, please file bugs on the GitHub issue tracker or submit questions to our mailing list by emailing [email protected]. You can also chat with us directly on our Discord server.

Learn more about Velociraptor by visiting any of our web and social media channels below:

Security updates for Friday

Post Syndicated from jake original https://lwn.net/Articles/916658/

Security updates have been issued by Debian (snapd), Fedora (firefox, libetpan, ntfs-3g, samba, thunderbird, and xen), SUSE (busybox, emacs, and virt-v2v), and Ubuntu (linux, linux-aws, linux-aws-5.15, linux-gcp, linux-gkeop, linux-hwe-5.15,
linux-ibm, linux-intel-iotg, linux-kvm, linux-lowlatency,
linux-lowlatency-hwe-5.15, linux-oracle, linux-oracle-5.15, linux-raspi, linux, linux-aws, linux-aws-5.4, linux-gcp, linux-gcp-5.4, linux-gkeop,
linux-hwe-5.4, linux-ibm, linux-ibm-5.4, linux-kvm, linux-oracle,
linux-oracle-5.4, linux-raspi, linux-raspi-5.4, linux, linux-aws, linux-dell300x, linux-gcp-4.15, linux-kvm, linux-oracle,
linux-raspi2, linux-snapdragon, linux, linux-aws, linux-gcp, linux-ibm, linux-kvm, linux-lowlatency,
linux-oracle, linux-raspi, linux, linux-aws, linux-kvm, linux-lts-xenial, linux-aws-hwe, linux-gcp, linux-hwe, linux-oracle, and tiff).

Samsung, LG, Mediatek certificates compromised to sign Android malware (Bleeping Computer)

Post Syndicated from corbet original https://lwn.net/Articles/916624/

Bleeping Computer reports
that the Android platform signing certificates for several manufacturers
have leaked and been used to sign malware.

However, based on the results, even though Google said that “all
affected parties were informed of the findings and have taken
remediation measures to minimize the user impact,” it looks like
not all the vendors have followed Google’s recommendations since,
at least in Samsung’s case, the leaked platform certificates are
still being used to digitally sign apps.

Петя Петрова: „Спасявайки животни, ние спасяваме и хората“

Post Syndicated from Йоанна Елми original https://toest.bg/petya-petrova-interview/

Тя тръгва за Украйна дни след началото на руската инвазия през февруари. С нея са приятелят ѝ и още двама активисти. Задачата им: да доставят хуманитарна помощ на дом за сираци в Лвов. Освен пратката, в буса има и клетки за 30 котки и 15 кучета. Това е само първият от много подобни курсове на Петя Петрова, която се мести в Киев, за да помага на животните, засегнати от войната. Нейната история стига чак до Американското национално радио, където тя споделя част от преживяното – войната убива както хора, така и животни. Когато я питам какво би казала на хората, които смятат, че в случая животните надали са приоритет, Петя отговаря без колебание:

Давайки нещо на животните, не вземаме от грижата за хората. Няма нужда от тази фалшива дилема в един конфликт, който така или иначе е достатъчно сложен. Много хора в Украйна виждат своите домашни любимци като важни. Освен всички, които помагат на бежанците или бедстващите, освен хуманитарния импулс, има и някой, който да вижда животните. Това не значи, че губим хората от полезрение. 

Да се преместиш в Украйна през войната

Петя живее в Киев от юни тази година. Избира столицата, защото ѝ се струва най-логично – това е най-удобното място между сравнително безопасните региони в Западна Украйна и източните области, които са пряко засегнати от бойните действия и където има най-голяма нужда от помощ. Преди това Петя работи в Германия за „Хора за етично отношение към животните“ (PETA). Когато Русия нахлува в Украйна, организацията се обръща към нея с въпроса дали иска да замине.

Границата на Украйна през май т.г. © Петя Петрова
Киев през май т.г. © Петя Петрова

Петя казва, че няма да забрави първото си пътуване. Тръгват от полския град Пшемишъл в началото на март. „Не знаехме какво да очакваме. Не беше ясно колко мащабни ще бъдат атаките, Киев беше под атака и никой не знаеше какво предстои в Украйна. Исках да видя как можем да влезем, как ще протече пътуването, каква е логистиката. Екипът на PETA остана в Полша“, разказва тя.

Шофират ден и половина без прекъсване. Пътните условия са тежки, пътищата са заснежени, няколко пъти попадат във виелица. Често са спирани на цивилни контролни постове, където охраняващи украинци ги питат кои са, какво носят, къде отиват и защо са там. Въпреки трудностите пристигат в Лвов.

Това беше една от най-емоционалните срещи, не си спомням друг такъв случай, в който да сме били толкова затруднени да решим на кого да помогнем. Хората стояха в снега с котките си в ръце и просто плачеха. Ситуацията беше тъжна и страшна, защото нямаше къде да ги поберем, много хора току-що бяха пристигнали в Лвов от цялата страна с домашните си любимци. И в момента, в който колата спря, ни наобиколиха.

В първите дни на войната Лвов – най-големият град в Западна Украйна – е една от основните точки на концентрация на бежанци, които се готвят да напуснат страната или бягат от военните действия на изток.

Приспособяване към ужаса

Петя и спътниците ѝ не успяват да доставят хуманитарната помощ до дома за сираци – не ги допускат. Разтоварват помощите в село край Лвов, където има много бежанци с малки деца, и тъй като по това време още няма системна хуманитарна помощ, всяка подадена ръка е добре дошла. Така в двете коли се освобождава място и екипът евакуира две семейства с три бебета и момче, което наскоро е навършило 18 години. Успяват да стигнат до полската граница, откъдето обаче ги връщат – младият мъж не може да напусне страната.

Не бяхме подготвени за нищо от това. Върнахме се обратно, с все животни и бебета, които плачеха постоянно. Трябваше да търсим допълнителни документи – майката на момчето искаше да вземе сина си с тях. Но не го допуснаха, върнаха се без него. На всичкото отгоре спукахме и гума. Но това ни научи, че трябва да очакваме всичко.

Домашните животни са малка част от цялата картина. Освен зоопаркове и резервати, засегнати са и селскостопанските животни, които са мишена, тъй като се считат за ресурс. Петя споделя, че често получават кадри от ферми, по които е стреляно, и затворените животни биват ранени от падащите отломки или загиват мъчително в пожари, от артилерийски обстрел, въздушни атаки.

Има документирани садистични атаки от страна на руските войски срещу животни, а през април бяха намерени стотици кучета, умрели от глад в приют в Бородянка. Активистката разказва, че в много области няма останали ветеринари или ветеринарите не са подготвени за много процедури, например за евтаназия на едри животни. Често няма дори разработени методи за хуманно убиване на селскостопански животни, засегнати от боевете.

С козела Мустафа, който има честта да е първият представител на вида си, возил се в колата на Петя. Евакуиран от освободеното село Рохан в близост до Харков, понастоящем козелът съжителства с няколко лъва, елени и магаре на име Химарс. © Петя Петрова

С времето екипът им се разраства, организират се и се учат на терен, в движение. Придобиват ритъм на работа, който Петя определя като относително успешен. Но организацията решава да прекрати работата си в Украйна, тъй като предизвикателствата се променят. Петя обаче остава.

Разделям войната дотук на три части. Първата беше с атаката срещу Киев, което беше пречка в центъра на страната, спираше всякакви усилия за пътуване навътре в Украйна. Хуманитарните помощи стигаха до Лвов и всеки, който искаше да се евакуира, трябваше да се добере някак дотам. Ние се движехме по относително сигурен маршрут, далеч от бойните действия, в зона без цивилни жертви и големи разрушения, не бяхме под обстрел. Това се промени. След преместването си в Киев свикнах да пътувам в зони, където се чуват престрелки, има въздушни атаки, свикнах да използвам защитни бронежилетки и каска, живеех с мисълта за реална опасност за живота си. Освен това не бях част от екип, имаше други доброволци, с които обменяхме информация, но пътувахме самостоятелно.

Снимка от Балаклия, градче в наскоро освободените територии край Харков. Петя споделя, че има трудности с достъпа до малките населени места, тъй като в някои от тях все още се водят престрелки. Понякога ѝ отнема часове да намери път, който да не е напълно разрушен. „По-голямата част от щетите са нанесени преди месеци, тъй като руската окупационна стратегия цели тотално разрушение в местностите. Но имаше и пресни бомбардировки и беше много болезнено да гледам как хората събират остатъците от домовете си“, пише тя в личния си Facebook профил. © Петя Петрова
Разрушеният дом на семейство, в което синът е с увреждане, в Мерефа, Харковска област. След атаките палят огън в двора, за да се топлят, и прекарват повечето си време сред останките. Чрез социалните медии в рамките на дни Петя успява да събере финансова помощ за бедстващите. © Петя Петрова

Петя определя ситуацията в Киев като относително спокойна до октомври, когато започва третата фаза. Всичко работи до началото на вечерния час, има възможност поне за ден почивка от пътуването в тежките зони. Сега, казва тя, вече не е така.

Най-много призиви за помощ получава от военни

От 10 октомври насам Украйна е подложена на масиран обстрел от страна на Русия, която нанася щети на цивилна инфраструктура. Петя разказва, че тези събития отнемат и последното чувство за сигурност, което е имала.

Събудих се не от взрива, а от вибрациите – спомня си тя за първата серия от подобни атаки срещу Киев от февруари насам. – Усещаш вибрацията на земята, която е специфична. Последваха още две експлозии и разбрах какво се случва. След това имахме проблеми с електроснабдяването, водоснабдяването, липса на отопление. В моята сграда и сега няма отопление, напълно тъмно е, вода също често няма, а понякога няма и интернет. И това превръща предизвикателството в психологическо. Човек свиква с опасностите по време на пътуванията и намира начин да се пази, да се информира. Но атаките срещу дома ти са съвсем друг вид агресия. 

Питам я каква е общата картина сега, девет месеца след началото на конфликта. Хората приютяват домашните любимци на безследно изчезналите си съграждани. Събират колкото повече животни могат. Повечето украинци се опитват да избягат с питомците си. Посрещала е бежанци, преминали границата с животни, които дни наред са пътували, не са имали достатъчно храна или са премръзнали, някои са ранени, други – просто стресирани. Тогава много хора всъщност дори не вземат толкова личен багаж, а носят на раменете си например куче, което вече не може да върви. Някои водят за ръка децата си, които носят клетка с малко коте или кученце.

Затягането на изискванията за преминаване на границата с животно обаче затруднява процеса. От украинците често се изискват документи, чието придобиване може да отнеме до два месеца – твърде много време в разгара на война. Затова е и трудно да се каже дали хората, които ѝ дават животните си, не са се опитали да ги вземат, но са се отказали, защото нямат друго решение за оцеляването си.

Ако трябва да съм обективна, най-много ни търсят военни. Това, което ме шокира, е, че тези хора имат един ден в седмицата за лично ползване или почивка и именно в този ден те търсят среща с нас, за да ни предадат животните далеч от фронтовата линия. Те ги приютяват, животните живеят с тях в техните къщи или в местности, където е по-безопасно, докато успеем да организираме превоз. Получавали сме лисичета, диви животни, евакуирахме дори няколко кошера с пчели. Всичко това се развива по време на обстрел – военните носят животните в окопите, от окопите ги местят в автомобилите си, после до мястото, където нощуват. Те спасяват най-много животни. 

Том, Дора и Рижик

Рижик © Петя Петрова

За финал Петя ми разказва две истории, които са оставили дълбока следа в нея. Първата е за немските овчарки Том и Дора, открити от военни в Донецк. Семейството се евакуира и решава да затвори животните вътре вероятно с мисълта, че така ще са в безопасност. Оставят им храна и вода. Военните ги намират стресирани, Том просто лежи върху лапата си с поглед, който Петя определя като най-сърцераздирателното изражение, което е виждала. Кучето няма желание за нищо. Майка му Дора си е прегризала опашката до кокал. Украинските войници ѝ предават животните, а тя ги кара от Донецк в Киев, където Дора е оперирана и двете овчарки са пратени при приемно семейство. Понастоящем двете кучета са осиновени в село, далеч от фронтовата линия.

Котаракът Рижик пък е жител на квартал „Салтовка“ в Харков, втория по големина град в Украйна. „Салтовка“ е модерна част от града със сравнително много хора, но за нещастие, е разположен на север, откъдето навлиза руската армия. Според Петя понастоящем регионът е почти напълно разрушен и там се водят активни боеве, тъй като украинските части пресрещат руснаците. С нея се свързва възрастната жена, с която котаракът е живял през целия си живот – животното е стресирано и жената търси по-добър дом за него. Когато пристига на място, Петя се среща с един от най-големите котараци, които някога е виждала.

Тя трудно се раздели с него. Дойде с него до колата, плака много. Вадихме го от колата, настанявахме го обратно вътре, тя не можеше да се реши да го даде ли, или не. В крайна сметка Рижик замина за Западна Украйна, където беше осиновен след няколко дни от семейство с друга гигантска котка и куче. В момента двете котки „тероризират“ кучето на семейството и са щастливи заедно. Изпратихме снимки на бабата – чрез съседка, тъй като тя не ползва интернет.

Петя смята, че съдбите на хората и животните са преплетени в много случаи, те са свързани. „Спасявайки животни, ние спасяваме и хората – както в преносен, така и в буквален смисъл. Има хора, които не желаят да се евакуират, грижата за техните животни ги държи на място. С животните тръгват и хората, които иначе не биха напуснали рисковите зони“, казва тя.

След разговора ни в София Петя отново лети за Киев, за да продължи работата си.

Снимки: © Петя Петрова

Източник

What’s Up, Home? – No More Blackouts with Zabbix HA Cluster

Post Syndicated from Janne Pikkarainen original https://blog.zabbix.com/whats-up-home-no-more-blackouts-with-zabbix-ha-cluster/24738/

Can you have a Zabbix HA cluster at home? Of course, you can! By day, I am a monitoring tech lead in a global cyber security company. By night, I monitor my home with Zabbix & Grafana and do some weird experiments with them. Welcome to my blog about this project.

The winter has come, and due to world events, it might bring one to two hours of rolling blackouts here in Finland, too. As I have my home Zabbix running on my Raspberry Pi, without a UPS this would mean my Zabbix possibly could not monitor the actual duration of the outages, as my Zabbix server would be without power, too, right?

No. Thanks to the simplicity of setting up a HA cluster with Zabbix, I now have a two-node Zabbix server setup at home, with the standby node running on my laptop, which of course can run on battery for the duration of the blackout. So, while this post is kind of boring — I’m not introducing anything weird to monitor today — I hope the post encourages you to try out the high-availability features of Zabbix. It’s easy!

Set up the nodes

As written on Zabbix documentation, setting up HA on Zabbix means two additional lines added to your zabbix_server.conf file:

  • HANodeName for the descriptive, unique name of the node
  • NodeAddress, which should be the address Zabbix front-end will then use

That’s it! And, that is what I did. Then make sure your Zabbix servers point to the same database, and that all your Zabbix servers can connect to that database.

But does it work?

Of course, it does! Here’s the status as seen from Zabbix Reports System Information:

And here’s the status as reported by sudo zabbix_server -R ha_status from the command line on my Raspberry Pi:

Out of curiosity, I tried out what happens if I try the same command on my laptop. This happens:

Still to do

As nowadays due to our baby my time is very limited, I do have one remaining task to make this perfect: to set up a database cluster. For now, MariaDB is running on my Raspberry Pi only, so I would need to spread it to run on my laptop, too. I will most likely do this with MariaDB Galera Cluster, but that will be another story.

Winter, you might take out my electricity, but you won’t take down my Zabbix.

I have been working at Forcepoint since 2014 and I won’t let my systems go down. — Janne Pikkarainen

This post was originally published on the author’s LinkedIn account.

Прошката като единствения начин да се продължи напред

Post Syndicated from Стефан Русинов original https://toest.bg/justine-toms-interview/

Clair de lune е белетристичният дебют на Жюстин Томс, преподавател по онлайн маркетинг в Нов български университет и автор на множество документални книги, изследвания и наръчници. Романът разказва историята на Устине, която като малка преживява арменския геноцид, а по-късно – събитията около българската 1944 година. Художественото разръчкване на тези исторически травми – извършено с еднакво внимание към факта и фикцията, с интерес към сблъсъка между политическата жестокост и индивидуалната чувствителност – ме вдъхнови да потърся Жюстин Томс, за да поговорим за литературния ѝ опит.


В началото на своите „Задочни репортажи за България“ Георги Марков говори за две противоположни желания, които винаги са го съпътствали – от една страна, желанието да забрави всичко, което е било преди, а от друга, „трудно удържимият, почти болезнен порив на човек да се изприкаже“, да извади навън това, което го души, защото „миналото е по-реално от настоящето“. Каква болка изприказвате Вие с романа си?

Много хора, свидетели на епохата на социализма, ми казваха често: „Забрави всичко, гледай напред.“ И наистина при мен поривът да опиша тези смутни времена беше почти болезнен. Общностната памет носи голяма болка – и от геноцида над арменците и разбягването им във всички посоки на света, и още повече от Втората световна война, както и от последвалия у нас „социализъм“. Рани, които не са зараснали, защото никога не са били свободно обговаряни. Теми, основно замитани, покрити с прах. Отдолу раните не зарастват така лесно. Макар да не съм живяла много в тази епоха, сякаш я познавах и имах нужда да я изприказвам – от гледната точка на жена, на малцинство, на обикновения човек, далеч от политиката, но нейна жертва.

Дали литературата може да бъде натоварена с очакването да помага за преодоляването на исторически травми?

Хм, според мен не само литературата, а изкуството като цяло лекува. Дали това е натоварване, или разтоварване, е въпрос на перспектива. Но да, мисля, че те са единствен лек за травмите – индивидуални и колективни.

Как този Ваш проект прие художествена форма? Има ли някакви предимства фикционалното обработване на изследвания материал?

Много е различна работата по нехудожествени текстове. Първата ми такава книга беше издадена много, много отдавна. Последва цяла поредица. Естеството на работата ми в областта на дигиталните медии и комуникация е такова, че изисква често опресняване. Динамиката е голяма. Нови платформи и възможности се появяват ежедневно. Осмислянето им, изследването им ми е интересно. Тези книги се превръщат в учебници за студенти години наред. И това е удовлетворително за мен, разбира се.

Художественият текст изисква радикално различен подход, поне при мен. И тук се зарових в източници, четох много и различни материали – статии, книги, архиви. Срещах се с хора и записвах усърдно спомените им, детайли за епохата, емоции. Но самото писане бе изключително любопитно за мен като процес – сядах и сякаш потъвах в онова време, което описвах. Дълги месеци живях в два успоредни живота – реалния ми и този от романа, на моите герои. Живях из онези шумни и прашни улици на Истанбул, после се разхождах по Сена, бях на всяка крачка от пътя на Тина, Туркя, Елена, Сирма, плаках за Луси, за Зарко… после и за Иван. Беше интензивно, потрисащо и на моменти стряскащо реалистично. Вероятно така е при мнозина от пишещите.

Плачът на писателя влияе ли на написаното? Дали имаме нужда от повече плачещи писатели?

Аз чета доста, основно съвременна литература, и често си поплаквам. Вероятно съм си такава. Плачът – мисля, че е така за всеки човек – пречиства. Успокоява. Помага. Няма неискрен плач. Признавам, че плаках почти през цялото време, докато писах. И това нямаше как да го контролирам.

Нямам представа дали имаме нужда от повече плачещи писатели. Може би е достатъчно да са повече човеци.

„Повече човек“ бих нарекъл Вашата главна героиня и разказвачка Устине. Арменският геноцид, бомбардировките в София, Деветосептемврийският преврат и трудовите лагери ѝ отнемат бащата, съпруга, децата, свободата, но обичта ѝ към хората устоява и на най-тежките изпитания – своеобразно потвърждение на хуманистичната идея на Цветан Тодоров, който в книгата си „На предела“ показва как нечовешките условия невинаги убиват човещината. Съзнателен ли беше изборът на тази не толкова популярна житейска нагласа?

Докато обмислях историята и героите си, не ми беше ясно всичко. Знаех, че тя ще е силна. Знаех, че е нужна прошка, защото това е основната тема, но докато не я разгърнах, не знаех как ще се получи точно. Изследвах героите си и според тяхната същност нямаше как да се развият нещата по друг начин, мисля.

Любопитен щрих е обратната връзка от един читател, че това развитие в края на романа е наивно и нереалистично – Иван да поиска прошка, а Тина да му прости. А според мен хората сме способни на това. И в това е смисълът, както и това е единственият начин да се продължи напред.

Докато четях за преживяванията ѝ в трудовия лагер, се замислих за съдържанието на фразата „унищожаването на българския елит“. Дадох си сметка, че след 9 септември обществото губи не само хора, способни да вършат интелектуална работа, но и огромен брой хора, способни да прощават, да разбират чуждото, да се грижат за другия, да се умиляват пред красивото. За какво още не говорим достатъчно, когато говорим за миналото?

Съвсем човешки, хората не обичат да си спомнят за време, което ги е травмирало. Затова и има тенденция да се поглежда назад и да се припомнят само розови факти от миналото – билетчето и бозата от 6 стотинки, „редът“, „отличните ученици“ или „четящите хора“. Митове са това, но темата е дълга.

Не говорим за срама, за страха в ежедневието на хората, на всички хора. За това, че дори само да разкажеш виц е можело да преобърне целия ти живот, за измисленото равенство между хората, за репресиите и над хората с различна сексуална ориентация, за връзкарството, издигнато в култ, и още, и още, и още…

Освен обстойните проучвания по фабулата в романа е вложена и доста езикова работа – историята е разказана в първо лице от Устине, при това с един целенасочено музикален и особен глас, който сякаш също е част от противопоставянето срещу грубата реалност. Може ли да споделите как работихте по изграждането на този разказвателен език?

Ако трябва да съм честна, това беше най-страшната задача за мен – езикът, музиката с него, чрез него, от него. Опитвах, търсех, опипвах внимателно думите. В целия текст. Събирах си хрумки, записки, на места използвах цели фрази от интервютата, които бях направила. Няма да скрия, че един от изворите за това вдъхновение и игра с думите идваше с епизодите на „Бележка под линия“, подкаст, който ми е любим и следя всеки нов епизод с голям интерес.

Писах основно по време на локдауна, което от своя страна бе възможност да имам доста време в тишина, с нежна музика на пиано за фон, с блъскащите се мисли в главата ми и текста, сцена след сцена. Някои пасажи просто идваха сами, за други търсех кой израз ще направи историята по-жива и категорична. Кратките изречения бяха единственият възможен за мен начин да разкажа тази история. За да оставя достатъчно въздух всеки да намери с въображението си недоизказаното.

Заглавна снимка: Жюстин Томс по време на представянето на книгата в София през май 2022 г. © Марина Банделюк
Активните дарители на „Тоест“ получават постоянна отстъпка в размер на 20% от коричната цена на всички заглавия от каталога на „Ерго“, както и на няколко други български издателства в рамките на партньорската програма Читателски клуб „Тоест“. За повече информация прочетете на toest.bg/club.

Източник

Memory Safe Languages in Android 13 (Google security blog)

Post Syndicated from jake original https://lwn.net/Articles/916537/

Over on the Google security blog, Jeffrey Vander Stoep writes about the impact of focusing on using memory-safe languages for new code in Android.

As the amount of new memory-unsafe code entering Android has decreased, so too has the number of memory safety vulnerabilities. From 2019 to 2022 it has dropped from 76% down to 35% of Android’s total vulnerabilities. 2022 is the first year where memory safety vulnerabilities do not represent a majority of Android’s vulnerabilities.

While correlation doesn’t necessarily mean causation, it’s interesting to note that the percent of vulnerabilities caused by memory safety issues seems to correlate rather closely with the development language that’s used for new code. This matches the expectations published in our blog post 2 years ago about the age of memory safety vulnerabilities and why our focus should be on new code, not rewriting existing components. Of course there may be other contributing factors or alternative explanations. However, the shift is a major departure from industry-wide trends that have persisted for more than a decade (and likely longer) despite substantial investments in improvements to memory unsafe languages.

(Thanks to Rahul Sundaram.)

The collective thoughts of the interwebz