
e
13.03.2018
07:20:22
а как такую конструкцию записать в firewall_nat_interface?

Den
13.03.2018
07:22:35
в душе не представляю, я никогда не пользовался firewall_nat_interface

Vadim
13.03.2018
07:22:49
ну, всё очень просто
найти тот скрипт, который обрабатывает firewall_nat_interface

Google

Vadim
13.03.2018
07:23:11
прочитать его, понять
и потом записать!

Andrey
13.03.2018
19:45:08
ну это... вы поняли.... да?
https://www.guru3d.com/news-story/13-critical-security-vulnerabilities-and-manufacturer-backdoors-discovered-in-amd-ryzen-processors.html

Sergey
13.03.2018
19:51:33
да уж, вот вам и амд...


Renat
13.03.2018
19:52:02
⚡️В продуктах компании AMD нашли 13 критический уязвимостей
Специалисты Сайберсекьюрити™ обнаружили ряд уязвимостей в чипах AMD, позволяющих атакующим получить доступ к защищённым данным.
Обнаруженные бреши в безопасности затрагивают и защищённую область процессоров — именно там устройства обычно хранят критические данные, например, ключи шифрования.
Итак, парад дырок!
1. Master Key
При запуске ПК, обычно происходит процесс безопасной загрузки. Процессор удостоверяет компьютер в том, что в данный момент исполняются только аутентичный доверенный код, а не какое-нибудь вредоносное ПО. Уязвимость Master Key позволяет обходить такую проверку при запуске, а также позволяет внедрять вредоносный код в BIOS компьютера.
2. Fallout
Дыра для процессоров класса AMD EPYC, позволяет получить доступ к разделу защищеннных данных (там обычно происходит обработка чувствительной информации, паролей и ключей для шифрования). Кстати, чипы EPYC применяются в ЦОДах по всему миру, в т.ч. в Microsoft Azure Cloud.
3. Ryzenfall
Схожая с Fallout уязвимость, но предназначенная для чипов AMD Ryzen. Позволяет получить доступ и полный контроль над блоком Secure Processor.
4. Chimera
С помощью Wi-Fi, Bluetooth или просто сететвого трафика, проходящего через чипсет можно заразить устройство, заставив его выполнять произвольный вредоносный код. Так у специалистов получилось установить кейлоггер, который позволял просматривать всё, что вводится на компьютере жертвы.
https://amdflaws.com/


Lev
13.03.2018
20:08:24
⚡️В продуктах компании AMD нашли 13 критический уязвимостей
Специалисты Сайберсекьюрити™ обнаружили ряд уязвимостей в чипах AMD, позволяющих атакующим получить доступ к защищённым данным.
Обнаруженные бреши в безопасности затрагивают и защищённую область процессоров — именно там устройства обычно хранят критические данные, например, ключи шифрования.
Итак, парад дырок!
1. Master Key
При запуске ПК, обычно происходит процесс безопасной загрузки. Процессор удостоверяет компьютер в том, что в данный момент исполняются только аутентичный доверенный код, а не какое-нибудь вредоносное ПО. Уязвимость Master Key позволяет обходить такую проверку при запуске, а также позволяет внедрять вредоносный код в BIOS компьютера.
2. Fallout
Дыра для процессоров класса AMD EPYC, позволяет получить доступ к разделу защищеннных данных (там обычно происходит обработка чувствительной информации, паролей и ключей для шифрования). Кстати, чипы EPYC применяются в ЦОДах по всему миру, в т.ч. в Microsoft Azure Cloud.
3. Ryzenfall
Схожая с Fallout уязвимость, но предназначенная для чипов AMD Ryzen. Позволяет получить доступ и полный контроль над блоком Secure Processor.
4. Chimera
С помощью Wi-Fi, Bluetooth или просто сететвого трафика, проходящего через чипсет можно заразить устройство, заставив его выполнять произвольный вредоносный код. Так у специалистов получилось установить кейлоггер, который позволял просматривать всё, что вводится на компьютере жертвы.
https://amdflaws.com/
И дальше будет только интереснее. Уж если что-то в System/Z нашли и сама IBM с её опытом с 60-х объебались…


Heino
13.03.2018
20:09:26
а я на АМД
теперь меня взломают?
хнык

Vespertilio
13.03.2018
20:26:02
Продолжение истории с чипами AMD.
Всё это выглядит как проплаченная кампания против AMD. Об этом свидетельствуют несколько фактов:
1. YouTube канал компании CTSLabs был создан в марте этого года. До этого нигде и никогда такая компания не фигурировала.
2. Ролик, в котором ребята из загадочной CTSLabs рассказывают об уязвимостях — монтаж. Это не настоящие офисные помещения, всё снято хромакеем (см. картинку — http://img1.imagehousing.com/0/test-543802.jpg)
3. На разбор полётов компании AMD дали всего 24 часа, вместо 90 дней, который обычно предоставляют в таких случаях.
4. Все описанные уязвимости чипов требуют либо физического доступа к машине, либо удаленного доступа с правами администратора.
Заказ ли это, и кому может быть выгоден такой заказ — пока не ясно. Ясно лишь, что выгодоприобретателями в этом случае будет Intel, ARM и другие производители чипов.
Следим за развитием событий.

Michael
13.03.2018
23:19:59

Sergey
14.03.2018
05:54:47
да вполне возможно просто пиар наезд на АМД, а то интел в лужу сел со своими дырами.

Andrey
14.03.2018
08:42:09
WOW SA для 11 https://www.freebsd.org/security/advisories/FreeBSD-SA-18:03.speculative_execution.asc

Google

Nikita
14.03.2018
08:57:58


Aleksey
14.03.2018
09:36:37
Комрады, ни у кого в хозяйстве нет IBM Aspera, которая FASP?

Andrey
14.03.2018
16:35:13
А вот кому аппаратного TLS?
https://reviews.freebsd.org/D14529

e
14.03.2018
17:04:49
где такие карты в россии прикупить?

Andrey
14.03.2018
17:05:48
ты ещё спроси, кто тебе такой канал продаст :)

e
14.03.2018
17:06:29
да тут бы хоть карточек купить :)

Lev
14.03.2018
18:08:36
Главное через посредника в США их не покупать. Я пытался. Точнее — мне Intel подарил пару 540-х (10G двухпортовых), и отослал на склад-пересыльщик в США (в Россию не мог). Я их со склада с трудом достал, блин.

Andrey
14.03.2018
18:11:35
где то по зиме что ли, по сети ходил клёвый расказ, как мужик, вроде у европейцев (немцев что ли) купил какую то платку видеозахвата или около и встрял с таможней, на мега бабки так как растоможить сразу не вышло а там хранение накапало

Lev
14.03.2018
18:30:25
Ну, я таки протащил мимо таможни вообще, но мне это стоило недели переписки с форвардером.

Andrey
14.03.2018
18:52:17
О прикольно, у наших гиков, всё такое дуалстечьное :)
BGP/OSPF/RIP/ISIS/BABEL lab with FRRouting
https://bsdrp.net/documentation/examples/simple_bgp-rip-ospf_lab

Vadim
14.03.2018
21:06:32
а чо говорят, ТТК лежит? чо-т я не заметил

Phil
14.03.2018
21:08:08
Уже всё. Лёг на 10-30% в 18:20 по Москве. От Хабаровска до Питера

Alex
14.03.2018
21:08:29
лежал

Vadim
14.03.2018
21:08:48
ну я видел в ирц сплиты, конечно
но на глобальное были б и жалобы
а когда поднялся?

Phil
14.03.2018
21:09:23
хз. они быстро подымать стали

Alex
14.03.2018
21:09:36
минут через 20

Andrey
14.03.2018
22:12:03
быстро поднятое, не считается упавшим

Anton
14.03.2018
23:00:32

Google

Phil
14.03.2018
23:01:06

Ilya
15.03.2018
14:18:38
Куда пишутся данные в процессе работы make buildworld? Дело в том что я /usr/src сделал на md но место закончилось в корне ещё до того как я собрался приступать к make installworld

Dmitry
15.03.2018
14:19:51
в /usr/obj
ну и в /tmp немного

Ilya
15.03.2018
14:23:47
в /usr/obj
во! Точно! Спс. Я туда заглянул перед тем как задавать попрос. Взвесил /usr/obj/usr он вроде не большой. А вот /usr/obj/mnt не догадался взвесить. Это и есть то что успело собраться.

Dmitry
15.03.2018
14:25:06
собственно говоря, /usr/src, /usr/obj и /usr/ports обычно валяются гже-то на NFS
нефиг на рабочих компах им делать
ну разве что ты разнаботчик фри

Ilya
15.03.2018
14:25:56
Тоже об этом думал. Мне лень просто ради одного раза.

taras
15.03.2018
15:49:34
привет всем. нубовский вопрос - не могу сделать snapshot на живой системе 11.1. журнал включен. на 10.3 все получалось. а тут:
# mount -u -o snapshot /.snap/20180315 /
mount: /.snap/20180315: /: Snapshots are not yet supported when running with journaled soft updates: Operation not supported
есть варианты?

Andrey
15.03.2018
15:51:05
ну так оно же пишет, что пока не реализовали, софт апдейт выключить и вот это вот всё, если очень нужно

taras
15.03.2018
15:51:53
ок. спасибо за ответ..

Andrey
15.03.2018
15:52:36
там он раньше вроде не был просто включен или журнал или апдейт, я как то на ZFS просто почти сразу ушел, поэтому краем уха, а с 11 что то начали вроде дефолтно включать

Dmitry
15.03.2018
15:52:39
ну или журнал вынести на отдельный раздел, но ходят слухи, что geom_journal подглючивает

Konstantin
15.03.2018
17:22:08
https://www.facebook.com/FreeBSDFoundation/posts/1873884576015456

Andrey
15.03.2018
17:24:02
нет бы работой занялись :)

Val
16.03.2018
02:10:10
а что делает опция -f в find ? что то три раза проглядел ман и не могу найти

Anton
16.03.2018
02:33:25
As there is no delimiter separating options and file names or file names
and the expression, it is difficult to specify files named -xdev or !.
These problems are handled by the -f option and the getopt(3) “--”
construct.

Val
16.03.2018
03:11:28
пасиб )

Ilya
16.03.2018
12:30:04
Вчера продолжил играться с ro корнем на ufs и столкнулся с тем что автосоздаваемые md (в моём случае их было создано два, md0 /var 30M, md1 /tmp 19M). Это всё происходит автоматически после того как я тупо поменял в fstab с rw на ro. Каким образом теперь можно повлиять на размеры этих рамдисков? Что если при следующем ребуте я хочу чтобы у меня /tmp стал 256 метров например?

Google

Dmitry
16.03.2018
13:15:15
вот зачем в fstab ?
root_rw_mount="YES" # Set to NO to inhibit remounting root read-write.
tmpmfs="AUTO" # Set to YES to always create an mfs /tmp, NO to never
tmpsize="20m" # Size of mfs /tmp if created
tmpmfs_flags="-S" # Extra mdmfs options for the mfs /tmp
varmfs="AUTO" # Set to YES to always create an mfs /var, NO to never
varsize="32m" # Size of mfs /var if created
varmfs_flags="-S" # Extra mount options for the mfs /var
mfs_type="auto" # "md", "tmpfs", "auto" to prefer tmpfs with md as fallback
populate_var="AUTO" # Set to YES to always (re)populate /var, NO to never
cleanvar_enable="YES" # Clean the /var directory
увидел ?

Ilya
16.03.2018
13:21:49
увидел ?
Да. В деваултсах что-то не догадался порыть. Спасибо.

Admin
ERROR: S client not available

Fro
16.03.2018
18:07:49
Да ну)
Intel обеспечит аппаратную защиту от уязвимостей Meltdown и Spectre V2 https://opennet.ru/48273/

Andrey
16.03.2018
18:12:20
ну охуеть, а мы то думали что так и будут дырявые выпускать, то то удивили

Fro
16.03.2018
18:14:27
Я про сроки)

Andrey
16.03.2018
18:17:33
пиздят поди

Юрий
16.03.2018
18:17:48

Andrey
16.03.2018
18:18:20
ну чисто физически за пол года год, хрен они что поменяют, хотя какой нибудь крыжик для успокоения прикрутят конечно

Sergey
16.03.2018
18:27:31
Оракла фсем ))
Только однушку в Подмосковье продать придется )))

Andrey
16.03.2018
18:30:11
эммм... что это было?

Sergey
16.03.2018
18:31:24
Безнадега
Сколько еще потех готовит интел

Andrey
16.03.2018
18:33:46
вы новости то смотрите? в этот раз попали фсе от слова совсем ФСЕ

Vespertilio
16.03.2018
18:38:05

Google

Alex
16.03.2018
18:46:39
Доброго времени суток.
Помогите разобраться - падает сервак, в логах ничего нет, куда копать?

Fro
16.03.2018
18:49:01

Alex
16.03.2018
18:49:44
FreeBSD 11.1-RELEASE-p8 GENERIC
AMD EPYC 7401P
128 GB RAM
2 X NVMe ZFS mirror SAMSUNG MZQLW960HMJP-00003 (915715MB)
Пробовал STABLE - начинал падать чаще
Падает примерно с переодичностью пару дней
Время падений разное

Roman
16.03.2018
18:57:31

Alex
16.03.2018
18:58:10
Сетевая Intel (igb)
Материнка Gigabyte MZ31-AR0

Vespertilio
16.03.2018
18:59:26
мм я думал только супермикро под эпики клепают

Alex
16.03.2018
18:59:58
Это на хецнере
"Хипертрейдинг" включён - 24 физ ядра, система видит 48
Консоль не могу видеть в момент падения - надо пристально сидеть смотреть, консоль нужно заказывать (доступна 3 часа максимум )
Такое впечатление как будто питалово пропадает
Смотрел сенсоры ипми-шкой всё вроде в пределах