Linux 内核开发者最近超级忙,问他们干什么,他们都会告诉你在「Intel CPU 电路设计爆炸!硬件设计问题造成了 ASLR 可以被绕过,内核失去了 ASLR 这一对未知漏洞的第一线防御能力」,因此要开发一个名叫 KAISER(取谐音)的补丁。但 Linux 内核的 ASLR 从来都不强,各种 bypass 漏洞都多少年了(也包括去年的一个硬件漏洞),也没见谁要修的,这次 Linux 主线却一反常态,没有口水战,加班加点工作,甚至在讨论结束__之前__就有提交补丁为 KAISER 让路的。而前一阵子还在纠结一个 5% 的性能开销的 Linus,现在就彻底不管性呢个了!结合最近 Windows 和 macOS 也在加班修复,KAISER 最终改名 KPTI,以及 Azure, AWS 的一波维护,和最近的一些传言……
可以确定,问题远比 ASLR bypass 严重「修复 ASLR」只是个幌子,绝对不能解释这一切反常现象。可以怀疑:1. 硬件漏洞允许类似 rowhammering「程序代码对内存进行物理攻击」,越权内存读写;2. 这个漏洞直接影响云计算基础设施和厂商;3. 漏洞允许虚拟机逃逸、提权攻击。
#Mozilla 想在出版物上刊登一份代价 $10,000 的巨幅广告来影响 FCC 投票的决策者。希望它们顺利。
https://donate.mozilla.org
出於「不能僅手握一種突破封鎖工具」的原因,今天嘗試搭建了 V2Ray。主要參照 https://www.v2ray.com 上的教程。
40 分鐘不到就成功了。第一感覺是加載 Google 首頁(相比同一臺服務器上的 ss)快了很多,隨後的測速證實了這個感覺。莫非是 ss 已經被干擾了……
圖 1、3 爲 V2Ray (裸 vmess + aes-128-gcm),2、4 爲 ss-libev (aes-256-gcm)。均在教學樓校園網下測試。V2Ray 延遲明顯更低。兩者帶寬在校園網下看不出明顯區別,就不放圖了。
試了下 madeye Fork 的 sssnif ( https://github.com/madeye/sssniff
),都刷了好幾個 YouTube 視頻了也沒有檢測出 SSR (auth_chain_a) 的流量... 不知是不是我用錯了
防毒軟體公司都在說謊:防毒軟體並不能使你的Micro$oft(C) Window$(R) 變安全。
防毒軟體也是軟體,開源軟體都有漏洞了,專有的防毒軟體怎麼沒有?
#SayNoToMicrosoft
@wolves “信任 systemd 的人,最終會連底褲都賣給 systemd。當你賣掉一條底褲之後,就會逐漸賣掉其餘的底褲,最終結果是一無所有。” - Icenowy
In pursuit of absolute simplicity.