0.0
Петстотин милисекунди.
1.84
Половина секунда.
3.379
Маржът, с който интернет не е бил достъпен, е бил
6.559
Хисапни.
6.919
Март, 2024 г.
10.039
Сан Франциско.
11.56
Тридесет и осемгодишен инженер на Microsoft на име Андрес Френд е
15.298
Бачмаркинг PostgreSQL върху разработчическа система Debian.
18.306
Това е рутинна задача.
20.454
Фройд е ангажимент на проекта PostgreSQL.
23.893
Той тества ефективността на базата данни срещу предварително издадените дистрибуции на Linux.
27.332
като редовен част от работата му.
30.339
Нещо не е наред с тестовата среда.
33.2
Неудачни опити за влизане в SSH от типа, който
36.863
Всеки публичен сървър постоянно се намира на борда на автоматизирани ботове, които се опитват да ударят.
40.228
Случайните комбинации на потребителско име и парола използват
43.591
Много повече CPU, отколкото трябва.
46.115
Неудачен вход трябва да бъде прекратен бързо.
48.637
Тези не изчезват бързо.
50.74
Приятелът съобщава.
52.32
Той разследва по-нататък.
53.926
Успешни SSH вписвания, на собствената си локална машина,
57.406
Те отнемат петста милисекунди по-дълго от тези, които са били направени с помощта на компютъра.
60.889
Основна линия от приблизително сто милисекунди.
63.5
Половина секунда.
64.92
Freund управлява връзката под Valgrind, дебъгиране на паметта.
69.763
Инструмент.
70.17
Вальгринд хвърля грешки, насочвайки към liblzma a
73.414
Библиотеката за компресия, която SSH даемънът няма
76.658
законна причина да се призова.
78.28
Това е моментът, в който разследването става спешно.
81.299
През следващите няколко дни Фройд проследява следите на
84.772
грешки.
85.168
Той открива, че процесът сшд на неговия
88.34
Тестният механизъм изпълнява код от liblzma during
91.512
автентичност.
91.908
Той разчленява източника на xz-utils в git
95.079
Репозиторий.
95.475
Източникът е чист.
97.061
Но пускането на торба компресиран източник
100.233
Архивът, който Debian всъщност изтегля и изгражда от
103.406
съдържа файл, наречен build-to-host.m4, който е
106.578
не в Git източника.
108.56
Този файл съдържа обезумена сценария.
111.801
Скриптът декодира скрипт bash скрипт, скрит вътре.
115.722
тест файл, наречен bad-3-corrupt_lzma2.xz файл
119.644
който се маскира като счупен тест вход
123.566
за обработка на грешките на библиотеката за компресия.
126.507
Беш скриптът декодира втори файл, good-large_compressed.lzma,,
130.429
Използвайки наборната офокусиране в комбинация с RC4 дешифриране.
133.86
Какво излиза на края на
136.834
Цеповете на съставените общи обекти са съставени.
138.84
Общият обект е задната врата.
141.979
В вечерта на двадесет и девет март 2024 г.
146.679
Докато, по свой собствен начин, слушаше "а".
149.778
Подкаст за сигурност по време на почивка по готвене Андрес
152.877
Фройд публикува своите открития в пощенската поща за oss-сигурност
155.978
Списъкът на Openwall.
157.139
В рамките на 24 часа Red Hat го е назначила.
160.9
Номер на CVE.
162.198
Степента на тежест е десет нула.
165.224
Най-високо възможна.
166.522
CISA издава спешно съвети.
168.685
Debian, SUSE, Fedora, Arch и Kali всички се връщат обратно.
172.145
засегнатите пакети.
173.443
GitHub спира да използва профила на администратора, който е поддържал
176.902
Отвърнаха задната врата.
178.199
Оказва се, че задната врата е била планирана да се отвори.
181.644
Създаваме стабилни дистрибуции на Linux в рамките на приблизително две години.
184.787
Недъните.
185.18
Френд го хвана случайно.
187.08
Това е делото за случилото се.
191.578
За това, което почти се случи.
193.026
И какво е било операцията.
195.199
Целта на атаката беше xz-utils.
199.06
xz-utils е комплект за компресии.
201.688
Основният му инструмент, командването xz, произвежда .xz.
205.414
Unix еквивалент на .zip файлове, файлове,
209.14
с по-високи съотношения за компресия.
211.003
Под инструмента за командна линия е библиотека, наречена.
214.73
България, която осигурява алгоритъма за компресия на други lib
218.456
програми, които се нуждаят от него.
220.319
Либлзма се зарежда, пряко или косвено, от либлзма.
223.984
Огромно количество Linux системно софтуер.
226.507
Пакетният мениджър се свързва срещу него.
228.609
Системеното полезност се свързва срещу него.
230.711
И чрез верига, която нападателите са направили
234.075
Специално е проектиран OpenSSH даемън връзките срещу
237.439
Това е.
237.86
Заверието се движи така.
240.689
На повечето големи дистрибуции на Linux, sshd е скрепил.
244.736
Поддържаме механизма за уведомяване на услугите на systemd, наречен sd_notify.
248.784
Този патч кара sshd да зареди библиотека
252.831
наречено libsystemd.
253.843
И libsystemd, от своя страна, зарежда liblzma.
256.879
Резултатът е, че на повечето производствени Linux сървъри, се получава, че се използва
260.66
SSH даemon процесът, който приема дистанционното
264.139
Logins loads a compression library at startup,
267.62
Въпреки че SSH не компресира трафика за аутентификация.
271.1
Ако компрометирате библиотеката за компресия, вие компрометирате библиотеката за компресия.
274.696
Деймон, който контролира дистанционния достъп до всеки Linux
277.992
сървър в интернет.
279.639
В момента на почти разгръщането на задната врата, Linux
283.206
Изпълняваха около деветдесет и шест процента от топтовете
286.471
Един милион уеб сървъри в света.
289.329
Всички петстотин от най-мощните хора в света
292.596
Суперкомпютри.
293.004
Около деветдесет и две процента от виртуалните машини в Амазонка
296.269
Уеб услуги, Google Cloud и Microsoft Azure.
299.127
Android, който захранва около осемдесет и пет процента от системата за управление на устройствата.
302.394
Световните смартфони са изградени върху ядрената на Linux.
305.66
Задворният вход на xz-utils, ако е бил изпратен до стабилна точка
308.971
Разпределенията, биха били налице в значителна част.
311.982
Част от всичко по-горе.
314.24
Алекс Стамос, бивш главен охранен служител на компанията
317.766
Facebook описва възможния резултат с една фраза:
320.99
Учителен ключ към всеки SSH сървър на
324.216
Земята. Земята.
324.62
Ето защо CVE е получила десет
329.675
Точка нула.
330.54
Техническият дизайн на задната врата си струва.
334.487
Разбиране точно.
335.399
Нападателят използва факта, че пускат торбички.
338.867
Съдържат автогенерирани файлове, които не съществуват в .
342.033
версията, контролирана от Git източник.
343.617
По-конкретно, файлът build-to-host.m4 в tarball съдържа
346.783
Единствено една линия, която беше променена на
349.949
Внеси си скрипт с обезумяване в стъпката за конфигуриране.
353.117
от процеса на изграждане.
354.699
Това означаваше, че всеки, който чете Git Source
357.783
Кодът не видя задната врата.
359.87
Всеки, който изгражда от git, не може да го активира.
362.653
Само Linux дистрибуциите, които се изграждат от пуснатите
365.437
Търболите, които са всички, всъщност са всички.
368.22
ще изпълни инжекцията.
369.959
Лесницата за инжектиране е била на три етапа.
372.636
Първият етап е извлечен с бас сценарий от
375.803
Файлът е прикрит като корумпиран тест за компресия.
378.971
Вторият етап използва този скрипт за декодиране.
382.139
Вторият тест файл се превръща в компилиран споделен файл.
385.307
Общността.
385.704
На третия етап се свързва общ обект в
388.872
съставена бинарна книга.
390.06
Споделяният обект използва законна функция glibc.
394.492
IFUNC непряка функция наречена резълватор до
398.624
Хиджак на специфична OpenSSH функция, наречена RSA_public_decrypt.
402.24
RSA_public_decrypt е OpenSSH функцията, която потвърждава RSA
406.473
Подписвания по време на удостоверение за автентичност.
408.439
Всеки път, когато клиент се опитва да се свърже с помощта на
412.372
При сертификат RSA, sshd нарича тази функция на
416.305
проверявай подписите.
417.779
С задната врата активна, sshd се обаждаше на
421.92
Вместо това е кодът на нападателя.
423.36
Кодът на нападателя е проверявал публичния модул на RSA.
427.163
голямото цело число, преминало в
430.668
Сертификатът на клиента.
431.543
Обикновено тази стойност се използва в стандартната RSA.
435.048
Проверка.
435.485
В задната врата всъщност беше полезен товар.
438.99
Контейнер.
439.427
Кодът дешифрира полезната тежест с помощта на хардкодирана кода
442.932
ChaCha20 симметричен ключ.
444.245
След това той потвърди подписите на дешифрираната полезна натоварване, като използва.
447.75
твърдо кодиран Ed448 публичен ключ.
449.939
Ако подписата е потвърдена, това означава полезната тежест.
453.107
беше подписан от частния ключ на нападателя
455.973
Кодът изпълнява вградените команди на Shell като.
458.841
Корен.
459.199
Това е това, което изследователите на сигурността наричат "отдалечено управление"
464.192
Изпълнение на кода.
465.04
Задният вход се активира само когато нападателят се представи.
468.432
Валиден криптографски подпис.
470.127
Обикновен нападател, който се натъкна на задната врата.
473.519
не може да го експлоатира.
475.216
Само притежателят на частния ключ Ed448
478.608
Може да го предизвика.
479.879
Този детайл е важен.
481.367
Престъпник, който изгражда уязвимост за продажба.
484.536
Това го прави полезен за ползване от всеки, който го купува.
487.307
Държавен актьор, който изгражда постоянен достъп.
490.475
прави го изключителен.
491.663
Само те и всеки, когото изрично разрешават, могат да го направят.
494.831
Използвайте ключа.
496.019
Xz-utils задната врата е предназначена за изключителна употреба.
499.875
Това не беше уязвимост.
502.098
Това беше стратегически актив.
504.319
Операцията, която произвежда задната врата, започна на 1 юли.
508.721
Дваддесет и шест януари 2021 г.
510.259
На тази дата е създаден GitHub акаунт.
514.092
Под потребителското име JiaT75.
515.859
Името на дисплея е Джиа Тан.
518.508
Аккаунтът не е имал предварително дигитален отпечатък.
521.599
Няма присъствие в социалните медии под това име.
524.69
Няма конферентни разговори.
526.014
Няма предишни публични публикации.
527.78
Няма появявания в нарушения на данните.
529.989
Нарича се псевдоним.
533.08
Първият публичен принос на JiaT75 към xz-utils се е случил на 1 юни.
537.379
Октябрь двадесет и девет, 2021 девет месеца след смъртта на
541.379
Създаване на акаунт.
542.379
Това беше малък патч за един редактор.
546.379
файл на конфигурация.
547.379
Невинна.
547.879
Не е важно.
548.379
Това е видят принос, който установява присъствие без
552.379
чертежът на проверка.
553.379
През следващите две години и пет месеца,
557.476
JiaT75 е автор на повече от петстотин ангажименти към
561.274
Отворен проект.
562.222
По-голямата част от тях са били легитимни подобрения код
566.019
Прегледи, преводи, поддържане на непрекъсната интеграция, поправка на грешки.
569.341
Полезна работа.
570.291
Истински полезен.
571.24
Около осем от тези действия са били злонамерени.
574.34
Съотношението е важно.
575.889
Шестдесет до една.
577.138
За всеки злонамерен ангажимент операторът е произвеждал шестдесет.
580.47
Това са истински, полезни творби.
582.551
Това е, което прави моделът невъзможен за преразглеждане.
585.883
да открият чрез анализ на статистически аномалии.
587.965
Нападателят е прекарал два години и половина.
591.296
Отделни усилия, които дават истински ценни приноса, чисто
594.626
За да се натрупва доверието, необходимо за да се извърши задължението
597.957
Осем промени, които в крайна сметка са важни.
600.039
Операцията не е проработила сама.
603.919
От април 2022 г. потребителът се нарича себе си
607.337
Джигар Кумар се появи на пощенския списък на xz-devel.
610.456
Кумар не е имал история на списъка преди
613.575
Апрел 2022
614.355
Цялото му присъствие се състои от електронни съобщения на натиск към
617.472
Лидера на проекта, който се оплаква от бавен отговор
620.591
Времената са ограничени и се изисква нов поддържащ орган.
623.71
добавя.
624.1
През май 2022 г. втория акаунт Денис
627.798
Енс се появи, питайки за състоянието на поддръжката.
631.197
Java версията на xz-utils и следващите
634.596
Създават се допълнителни съобщения за налягане.
636.72
И двете акаунти са имали един и същи профил.
639.62
Няма дигитално присъствие преди 2022 г.
641.787
Няма активност извън пощенския списък на xz-devel.
644.82
Не участвайте в други проекти преди или преди.
648.287
След кампанията за натиск.
650.019
През февруари 2024 г. седмици преди задната врата
653.788
Беше извършено се появи трета сметка.
656.823
Ханс Янсен.
657.691
Ролята на Янсен беше да окаже натиск върху поддръжниците на Дебиан да се включат в дейността му.
661.159
Приемането на компрометирана версия на xz-utils възможно най-скоро
664.629
колкото е възможно повече.
665.495
На двадесет и пет март 2024 г. Ханс Джансен подаде иск за
668.965
Дебиан съобщи за грешка, която изрично изисква надстройката.
672.0
Четири дни по-късно Андрес Фройд публикува резултатите си.
676.043
да се осигури сигурност.
676.98
Два допълнителни поддържащи акаунта krygorin4545 и misoeater91
682.991
осигурява натиск на фона в различни нишки, следвайки
687.403
Същият модел.
689.058
Няма присъствие преди операцията.
690.712
Участие само по време на определени прозорци с налягане.
694.022
Изчезване след постигане на целите.
696.779
Анализът на Касперски след инцидента отбеляза, че географският стил е по-различен.
701.02
Името на куклите беше несъвместимо Сингапурски,
704.962
Европейски, индийски предполага, че операторът е имал
708.903
Умишлено разпръснаха прикриващите се самоличности, за да избегнат разпространението на информация.
712.845
Появата на координация.
714.322
Но поведението на хората времето на външните лица,
718.264
Синхронизирани точки на налягане, колективно изчезване след всяка цел
722.206
предлагат един оператор или тесно координирани
726.147
Отбор.
726.639
Налягането работи.
728.299
На двадесет и девет юни 2022 г. водещият поддръжник на
731.697
xz-utils финландски софтуерен разработчик на име Lasse
734.796
Колън отговори на пощенския списък и
737.894
Тя посочи, че Джиа Тан ще има по-голям
740.99
Ролята в проекта напред, и беше,
744.089
В практиката вече функционира като съхранител.
746.799
Това беше предаването.
748.82
За да разберем какво се е случило, това е:
752.299
Необходимо е да се разбере каква е позицията на Лас Колин.
755.48
Колин е поддържал xz-utils, самостоятелно, от 2009 г. насам.
758.51
Проектът не е бил платен.
760.072
Той работи върху него в свободното си време.
763.192
По-рано през същия месец, през юни 2022 г.
766.315
В отговор на списъка с пощенски съобщения, Колин публично призна, че
769.436
Той се занимаваше с дългосрочни проблеми с психичното здраве.
772.557
Той се позова на проекта, в своя собствена реч.
775.678
Думите, като неоплатен хоби проект.
778.019
Лас Колин не е отговорен за случилото се.
782.432
Общността на сигурността е била единодушна по този въпрос.
785.245
Получавам точки.
785.596
Колин е работил с неоплатена хоби работа.
787.706
Той се занимаваше с документирани здравословни предизвикателства.
790.168
Той е бил под постоянен, координиран натиск от това, което
792.98
Оказа се, че това е разузнавателна операция на държавно ниво.
795.793
Системата, която го постави в това положение
798.606
Той се провали.
799.309
Той не е провалил системата.
801.419
Това, което операцията използва, не е компетентността на Колин.
805.279
Това беше неговата структурна позиция само, без заплащане,
808.84
Да се справи с реалните стресори, да се грижи за поддържането на инфраструктурата
812.399
Използвани от милиарди хора, без институционална подкрепа.
815.96
Професионалният нападател идентифицира тази структура и я насочва към целта.
819.993
Това е.
820.46
След като прехвърлянето беше завършено, инфраструктурната подготовка беше приключена.
824.635
започна.
825.12
През октомври 2022 г. Jia Tan беше добавена към .
828.985
Tukaani организация на GitHub.
831.214
През декември 2022 г. той създаде организационния фонд на репозитория.
834.779
Структура и направи първото си издание.
837.453
През март 2023 г. той промени основната сигурност.
841.019
По имейл на OSS-Fuzz на Google автоматизирания контакт
844.586
Платформа за сканиране на уязвимост от адреса на Лас Колин до
848.15
собствения си.
849.043
От този момент нататък всеки доклад за грешки, свързани със сигурността, ще бъде изпратен.
852.609
Тя ще достигне до Джиа Тан, преди да достигне до някого.
856.173
друго.
856.62
През юни 2023 г. Джиа Тан въведе ИФУНК резюллер.
860.393
Инфраструктурата се превръща в свободна.
861.695
Присъединяванията изглеждаха като легитимна оптимизация на производителността.
865.168
Работата.
865.601
В заден план, те са били куки, през които
869.075
В крайна сметка задната врата ще бъде инжектирана.
871.679
През юли 2023 г. Джиа Тан отвори търговска мрежа.
875.525
По искане на OSS-Fuzz да изключите IFUNC fuzzing за
879.072
xz.
879.514
Промяната е била направена с цел да се предотврати изпитването на фуз.
883.061
То се дължи на откриването на аномалии в задния вход на IFUNC.
886.606
Когато в крайна сметка е изпратена.
888.379
През февруари 2024 г. отделен ангажимент слагаше край на споразумението.
891.836
За откриване на система за изграждане на Ландлок на Linux ядра
894.99
Функция за сигурност, която ограничава правата на процеса.
897.357
The commit disabled xz's own sandbox on systems
900.513
Иначе това би го наложило.
902.879
На двадесет и три февруари и девет март 2024 г.
906.546
Самата задна врата е била извършена в два етапа, опакована.
909.913
като част от xz-utils 5.6.0 и 5.6.1
913.278
издава.
913.7
Деветнадесет дни по-късно Андрес Фройд забеляза 500 милисекундна точка.
918.703
SSH закъснение.
919.879
Изследователи, анализиращи метаданните на commit, оставени от
924.019
Операцията забеляза модел.
926.419
Временните марки за ангажименти на Джиа Тан са групирани главно в
930.125
Централноевропейски или Източноевропейски часови зони.
933.106
Работните часове съответстват на приблизително девет в
936.513
От пет часа следобед до пет часа сутринта в Централноевропа.
939.918
Времето.
940.345
Активността продължи през големите китайски празници и
943.75
Застанаха да се занимават с няколко европейски.
945.879
Името и твърденията за оперативната география са били:
949.679
Източна Азия.
950.554
Действителният модел на работа беше европейски.
953.179
Това е, което анализаторите на търговските услуги в разузнаването наричат подпис.
956.735
Изтичане.
957.14
Операторът е прекарал повече от тридесет месеца в поддържането на а
960.395
Закриване на идентичност.
961.21
Но автоматичните часови знаци са вградени във всеки гит.
964.464
По време на периодично обявяване на действителното местоположение на commit
967.719
Машината, която прави ангажимента.
970.159
Три кандидати са се появили в публичния анализ.
975.53
От изследователи по сигурността с подходящ опит.
978.36
Американският изследовател по сигурността Дейв Айтел, бивш служител на АНС
982.128
Компютърен учен, публично оценил, че операцията се съвпада с
985.596
моделът, който се отнася до APT29 напреднал
989.065
Група на постоянни заплахи, която е била приписана от САЩ.
992.533
Правителствата на Обединеното кралство и Русия са изпратили на външния разузнавателски състав.
996.0
Служба.
996.434
APT29 е известен с дълготрайните си шпионски кампании, включително
999.903
Компромисът в веригата за доставки на SolarWinds е разкрит през 2020 г.
1003.37
Работният час, съобразен с мачът на московската часова зона, е съобразен с часовия режим на Москва.
1006.839
Моделът на Джиа Тан.
1008.139
Костин Райу, бивш директор на Касперски, е бил в центъра на вниманието на компанията.
1012.192
Глобален екип за изследвания и анализ, с три десетилетия работа
1015.945
Опитът от приписване на сложни операции е идентифицирал трима.
1019.697
Във връзка с това, че има вероятни кандидати в интервю за подкаст през февруари 2026 г., ще се съберат.
1023.448
Руският APT29 беше един от тях.
1025.325
Китайският APT41, свързан с Държавното министерство
1029.076
За сигурност беше вторият.
1030.953
Лазарос Груп, която се състои от Северна Корея, вече е била включена в по-ранните
1034.705
Фрагмент Zero покритие, беше трети.
1037.519
От април 2026 г. нито една разузнавателна служба не е имала данни за това.
1041.03
публично е обявил, че е извършил операцията.
1042.635
Не са подадени обвинения.
1044.643
Няма арести.
1046.648
Истинската идентичност на Джиа Тан остава неизвестна.
1049.859
Какво не е спорно, между изследователите с
1053.861
Съответно експертната експертиза на търговските средства е, че търпението на операцията,
1057.561
Оперативната сигурност, криптографското усъвършенстване и ангажиментът с ресурсите са
1061.262
Съгласен с национално-държавна разузнавателна служба или
1064.962
близък функционален еквивалент и са несъвместими
1068.663
Индивидуална престъпна или хакетвистка дейност.
1071.44
Това не е дело на един самотен човек.
1074.336
Хакери. Хакери.
1074.66
Операцията xz-utils е била възможна поради a
1079.203
Структурна характеристика на начина, по който модерната технологична цивилизация изгражда
1083.448
Нейната критична инфраструктура.
1085.039
Софтуерът, който управлява интернет, е създаден,
1088.229
До голяма степен, от доброволци, работещи върху
1091.117
В собствения си време.
1092.201
Компаниите, които печелят от това софтуерно приложение, имат
1095.089
Възстановява малка част от икономическата си част.
1097.979
Възходът е стойност.
1098.339
xz-utils е бил сключен с всяко голямо дистрибуция на Linux
1102.17
и се е движил върху огромна част от глобалните
1105.7
сървърите.
1106.141
Пазителят му не е бил платен.
1107.905
OpenSSL, библиотеката, която предоставя криптография на повечето хора.
1111.435
Интернет, беше известен с недостатъчен персонал преди началото на войната.
1114.965
Heartbleed уязвимост през 2014 г.
1116.73
Log4j, библиотеката за записване на Java, която стои зад Log4Shell
1120.26
Уязвимостта през 2021 г. е поддържана от няколкома
1123.79
От доброволци зад корпоративната инфраструктура в световен мащаб.
1126.88
Във всеки случай библиотеката се третира като критична.
1131.227
Инфраструктурата на многомилиардни компании е поддържана с хоби-проект
1135.273
ресурсите.
1135.779
Операцията xz-utils не е изобретила тази структурна структура.
1140.532
уязвимост.
1141.089
Тя го експлоатира.
1142.759
На 11 април 2024 г. - две седмици след това.
1148.166
Разкриването на Фройд на САЩ
1150.547
Агенцията за киберсигурност и инфраструктура (Cybersecurity and Infrastructure Security Agency) публикува официален документ.
1154.355
Изявление, признаващо структурния проблем.
1156.733
Позицията на CISA: бремето на осигуряването на инфраструктура с отворен код
1160.541
Не могат да бъдат възложени на отделни неплатени поддръжници и компании.
1164.348
Обезпокоителният софтуер трябва да допринесе, или финансово, или да консумира отгоре.
1168.156
или през времето на разработчиците, за да се произведе устойчив
1171.963
Екосистема.
1172.44
Препоръките не са задължителни.
1174.653
Те бяха най-добри практики.
1176.567
Те зависели от доброволното осиновяване от компании, чиито собственици са били
1180.393
Структурата на стимулите исторически не е възнаграждавала инвестицията.
1184.22
В рамките на месец, Linux Foundation и Linux Foundation са започнали да създават и да разширяват своите технологии.
1187.789
Фондация "Открити източници" за сигурност публикува съвместен сигнал за тревога.
1191.058
Предупреждава, че подобни опити за превземане на социалното инженерство са били
1194.328
Вече се развиват няколко други проекта с отворен код.
1197.598
Фондация OpenJS , която поддържа Node.js, jQuery,
1200.868
JavaScript и свързаната с нея инфраструктура публично са разкрили, че
1204.137
Тя е получила координирана кампания за натиск след това.
1207.407
Същият модел като xz-utils, и беше отхвърлен
1210.678
Само защото разкриването на xz-utils го е научавало.
1213.948
Общността какво да търси.
1216.4
Доклад на Linux Foundation от 2026 г. документира по-широкия аспект на Linux Foundation.
1220.178
Моделът в екосистемата.
1221.916
Основният изход на доклада е: какво се е случило с xz-utils
1225.394
не е било единствено инцидент.
1227.567
Това беше метод.
1229.307
Методът се опитва в мащаб.
1232.349
Повечето успешни открития се случват, защото
1235.827
The xz-utils case предостави подпис, който да се съвпада с
1239.305
Заради това е възможно да се направи нещо против.
1239.74
Колко неуспешни открития има?
1242.836
В процес, който все още не е бил направен.
1245.634
е построен да бъде невъзможно да се преброи.
1248.431
от публични източници.
1249.48
Преди два епизода във Фрагмент Зел, случайът
1253.299
Файлът за хипотезата за тъмния горен приключи с
1256.819
наблюдение.
1257.7
Доктрината Лю Цисинь е официално оформлена през 2008 г.
1261.22
Тишината като оцеляване, скриването като стратегическа необходимост, разкриването.
1264.74
като съществуващ риск е най-старата оперативна
1268.259
Принципът за сигурност в историята на човешките конфликти.
1271.779
Всяка сила, която някога е действала при условия
1275.584
Несигурната заплаха и асиметричните способности се сближават.
1279.087
на същия извод.
1280.839
Бъдете тихи.
1282.553
Движи се внимателно.
1283.967
Да приемем наблюдението.
1285.38
Операцията xz-utils е изпълнена от тъмния горещ
1291.164
В рамките на взаимоотношенията между хората за доверие.
1293.779
Нападникът не е нарушил защитен стъкл.
1296.971
Нападателят не е използвал нулеви дни.
1299.862
Нападникът не е обръщал внимание на криптографската защита.
1303.164
Нападателят направи нещо много по-просто.
1305.643
Нападателят се е скрил от видимост за три години.
1308.946
Години, докато произвеждаме полезна работа, изграждаме истинско доверие, се държим добре.
1312.25
Точно като всеки друг полезен сътрудник, докато се подготвя.
1315.555
тихо, търпеливо, при стратегическо търпение, което е невъзможно да се представи.
1318.857
Повечето технически организации момента, в който
1322.162
Подготвената инфраструктура ще бъде използвана.
1324.64
Атаката е успешна почти изцяло, защото е била направена.
1328.385
Мълчание.
1328.817
Не е открит от никакви инструменти за сигурност,
1332.262
От всеки одит, не от институционални органи.
1335.709
Защита, но чрез случайно наблюдение на един инженер на защитата.
1339.154
Петстотин милисекунди необяснима закъснение.
1341.74
Изявлението на Андрес Фройд за неговото собствено откритие, публикувано
1345.057
на Мастодон в рамките на седмици след разкриването,
1348.074
Трябва да затворите досието.
1349.96
Да разчиташ на късмета в бъдеще е много важно.
1353.172
Лошата стратегия.
1353.9
Задворната врата на xz-utils беше хваната.
1358.22
В тъмния горен версията на операцията
1361.625
Този, който се насочва към взаимоотношенията на доверие, а не към
1364.731
Компютърни системи се опитват да бъдат използвани в момента,
1367.838
В този момент срещу някакво неопределено количество
1370.944
Други критични проекти с отворен код.
1372.498
Моделът работи.
1373.663
Икономическите стимули, които го правят да работи, имат
1376.769
Не се е променила значително.
1377.933
Институционалните отговори са били реални, но недостатъчни.
1381.039
Инженерът, който намери следващия, ще го направи.
1383.832
Също така се нуждаят от късмет.
1384.766
Ще трябва да гледат на
1387.258
Правилен бенчмарк в точното време на
1389.75
Системата е права.
1390.373
Ще трябва да бъдат достатъчно внимателни, за да могат да проследят.
1392.865
аномалия към източника си.
1394.422
Те ще трябва да публикуват своите открития преди да се появи.
1396.913
Основният директор на операцията вече е изпратил полезната тежест.
1399.405
да бъдат публикувани стабилни.
1400.339
Те ще се нуждаят по-специално от петстотин милисекунди.
1404.4
Това е интервалът между интернет и интернет.
1409.019
През март 2024 г. и един криптографски ключ.
1412.039
Държани от неизвестен актьор, който би могъл да се окаже
1415.059
Отключих всеки Linux сървър, който работи на SSH на Земята.
1418.079
Fragment Zero ще проследи файла на случая.
1422.24
Документът не се затваря.
1424.579
Тя чака.