|
2.4, Аноним (4), 16:45, 17/01/2025 [^] [^^] [^^^] [ответить]
| –3 +/– |
Отверстием могут воспользоваться только те чьё это отверстие.
| |
|
3.8, нах. (?), 16:50, 17/01/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
нет, любой кто подсмотрел твой пароль.
Именно для предотвращения подобных атак мы и используем токен.
| |
|
4.23, Аноним (23), 10:17, 18/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
вы это жертвы маркетинга? не надоело раз в полгода 50 баксов выбрасывать из-за очередной уязвимости в usb-свистке?
| |
|
5.25, нах. (?), 10:54, 18/01/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
> вы это жертвы маркетинга? не надоело раз в полгода 50 баксов выбрасывать
> из-за очередной уязвимости в usb-свистке?
в usb-свистке, внезапно, никаких явных уязвимостей - пока не находили.
(он там by design кривой, но, к сожалению, пластмассово-пластилиновый мир никак не может осилить нормально сделать - там, откуда они копипастят, нет нормального. И да, лучше уж убиквити чем пароль 21345)
| |
|
6.26, Аноним (4), 14:37, 18/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Все давно известно что бумажка под клавиатурой самое безопасное что придумано на данный момент.
| |
|
7.28, нах. (?), 14:45, 18/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
какое нах?! Ты бы знал, сколько я их прое...
То сквозняком сдует (и даже если найти потом - поди пойми где она лежала и от чего это), то винищем зальешь, то пылесосом всосет вместе с шерстью... тухлый номер, короч.
Идея из далеких времен когда компьютеры были большие и одного пароля от всего хватало. (И этому...эксперту с кошельком передайте, что в кошелек столько тоже не влезет)
Пишу строительным маркером прям на рамке монитора. Так - надежно. И перепутать мониторы постараться надо.
| |
|
|
|
|
|
|
1.7, Аноним (-), 16:50, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Хм... я правильно понимаю, что, судя по коммиту
debug_dbg(cfg, "Unable to allocate memory");
+ retval = PAM_BUF_ERR;
goto done;
они тупо игнорили ситуацию "не смог аллоцировать память" ?
| |
|
2.10, нах. (?), 16:55, 17/01/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
не игнорили, просто возвращали код "нишмагла" не уточняя почему. Им показалось - логично, это ведь не ошибка проверки токена, этодругое. А там в конфиге "suffucient" вместо required (потому что иначе без 2fa вообще не залогинишься), и любой модуль этажом выше мог выдать ок.
Т.е. ломались именно 2fa, а там где вообще не принято было использовать пароли - все оставалось безопастно.
| |
|
1.12, Ivan_83 (ok), 16:56, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> PAM_IGNORE. Данное значение возвращается в случае ошибки выполнения вызовов gethostname()
эээ это же достаточно сеть не надолго отключить.
Зачётно.
| |
|
2.17, нах. (?), 18:48, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> PAM_IGNORE. Данное значение возвращается в случае ошибки выполнения вызовов gethostname()
> эээ это же достаточно сеть не надолго отключить.
да, мне тоже лень в код лазить, но ощущение подсказывает что должно сработать.
где, где супергерои из nixos, которые заявят что вот у них-то все супернадежно?!
> Зачётно.
ну, в принципе, нехватку памяти устроить тоже не надо сверхспособностей.
| |
|
1.16, Аноним (-), 17:18, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Уязвимость позволяет пользователю, имеющему непривилегированный локальный доступ к системе,
> в определённых конфигурациях PAM пройти аутентификацию без вставки аппаратного токена
На третий день Зоркий Глаз заметил что втыкать токен для аутентификации было не обязательно :))
| |
|