Ацм Ватанабэ

24K posts

Ацм Ватанабэ

Ацм Ватанабэ

@atzm

ネットワークひん曲げるマン

キミの瞳の中 Katılım Mayıs 2008
318 Takip Edilen231 Takipçiler
Sabitlenmiş Tweet
Ацм Ватанабэ
わたしイーサフレーム17歳! ある日遅刻しそうになってパンをペイロードにケーブルを走ってたんだけど,すごくいじわるなフレームとハブの曲がり角でコリジョンしちゃったの! その日そのままdstに再送されたんだけど,実はソイツも同じdstで… 「コリジョンランプは恋の色」お楽しみに!
日本語
1
94
68
0
Ацм Ватанабэ retweetledi
YONEUCHI, Takashi
YONEUCHI, Takashi@lmt_swallow·
【侵害続報】下記パッケージにマルウェアが仕込まれています。インストールがないか、是非確認ください🙇 ・PyPI の lightning 2.6.2 及び 2.6.3(PyTorch 関連で利用されている。Quarantine 中) ・npm の intercom-client 7.0.4(ヘルプデスク、チャットボット系。未テイクダウン) 複数筋で TeamPCP に帰属され、共に月間10万超以上のDLがあります。なお Takumi Guard でもブロック済&ユーザーには実害がないことを確認してあります。 IoC (Exfil): zero[.]masscan[.]cloud
日本語
1
161
417
95.5K
Ацм Ватанабэ
治まってくるにつれ隆起もなくなるのだが,赤みだけ残るので,全身ゴルビーヘッドみたくなってやばい
日本語
0
0
0
26
Ацм Ватанабэ
寝起きはやっぱり激かゆ。寝てる間に掻いてるのか、赤くむくんでさえいる。起きてしばらく活動していると治まってくる。
日本語
1
0
0
24
Ацм Ватанабэ retweetledi
Haruhiko Okumura
Haruhiko Okumura@h_okumura·
Linux kernelに2017年以来の脆弱性が見つかる。732バイトのコードでrootが取れる。人間の研究者が当たりをつけてAIツールで発見 xint.io/blog/copy-fail…
International Cyber Digest@IntCyberDigest

‼️🚨 BREAKING: An AI found a Linux kernel zero-day that roots every distribution since 2017. The exploit fits in 732 bytes of Python. Patch your kernel ASAP. The vulnerability is CVE-2026-31431, nicknamed "Copy Fail," disclosed today by Theori. It has been sitting quietly in the Linux kernel for nine years. Most Linux privilege-escalation bugs are picky. They need a precise timing window (a "race"), or specific kernel addresses leaked from somewhere, or careful tuning per distribution. Copy Fail needs none of that. It is a straight-line logic mistake that works on the first try, every time, on every mainstream Linux box. The attacker just needs a normal user account on the machine. From there, the script asks the kernel to do some encryption work, abuses how that work is wired up, and ends up writing 4 bytes into a memory area called the "page cache" (Linux's high-speed copy of files in RAM). Those 4 bytes can be aimed at any program the system trusts, like /usr/bin/su, the shortcut to becoming root. Result: the next time anyone runs that program, it lets the attacker in as root. What should worry most: the corruption never touches the file on disk. It only exists in Linux's in-memory copy of that file. If you imaged the hard drive afterwards, the on-disk file would match the official package hash exactly. Reboot the machine, or just put it under memory pressure (any normal system load that needs the RAM), and the cached copy reloads fresh from disk. Containers do not help either. The page cache is shared across the whole host, so a process inside a container can use this bug to compromise the underlying server and reach into other tenants. The original sin was a 2017 "in-place optimization" in a kernel crypto module called algif_aead. It was meant to make encryption slightly faster. The change broke a critical safety assumption, and nobody noticed for nine years. That bug then rode every kernel update from 2017 to today. This vulnerability affects the following: 🔴 Shared servers (dev boxes, jump hosts, build servers): any user becomes root 🔴 Kubernetes and container clusters: one compromised pod escapes to the host 🔴 CI runners (GitHub Actions, GitLab, Jenkins): a malicious pull request becomes root on the runner 🔴 Cloud platforms running user code (notebooks, agent sandboxes, serverless functions): a tenant becomes host root Timeline: 🔴 March 23, 2026: reported to the Linux kernel security team 🔴 April 1: patch committed to mainline (commit a664bf3d603d) 🔴 April 22: CVE assigned 🔴 April 29: public disclosure Mitigation: update your kernel to a build that includes mainline commit a664bf3d603d. If you cannot patch immediately, turn off the vulnerable module: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true For environments that run untrusted code (containers, sandboxes, CI runners), block access to the kernel's AF_ALG crypto interface entirely, even after patching. Almost nothing legitimate needs it, and blocking it shuts the door on this whole class of bug...

日本語
2
252
572
130.3K
Ацм Ватанабэ
「空いた時間に別の仕事をさせようとしたら、従業員はDXなんてやりません。楽になった分、サボっていい。そう言わなければ人は知恵を絞らない。実際に楽になった従業員は、空いた時間でまた新しい付加価値を自ら見つけてくるものです」 news.yahoo.co.jp/articles/64cb9…
日本語
0
0
0
31
Ацм Ватанабэ retweetledi
sagitz
sagitz@sagitz_·
We achieved Remote Code Execution on GitHub - and got access to millions of repositories belonging to other users and organizations 🤯 All it took was a single `git push` Here's how we did it (CVE-2026-3854) 🧵⬇️
sagitz tweet media
English
180
1.3K
8.4K
1.5M
Ацм Ватанабэ retweetledi
Shuji Sado (佐渡 秀治)
Ubuntu 26.04 LTSでのrust coreutilsの採用って、根本は商業的な理由だよね。Rust化で連邦政府調達でメモリ安全言語採用と評価を意識、GNU削減で組込み案件のコンプラ負担を減らす、自社影響が及ぶ範囲に置く、ぐらいが複合して拙速な方向になったというか。技術判断より商業判断が勝った例だと思う
日本語
1
96
283
72.3K
Ацм Ватанабэ
「マーガレット・サッチャー 鉄の女の涙」みた。シックス・センスかいやと思うような構成だけど本当に晩年こんなんだったんだろうか...
日本語
0
0
0
35
Ацм Ватанабэ
冷静に考えればそう悲観したものではないことは分かるのだけれど、どうも感情が暴走してしまう感じ
日本語
1
0
0
53
Ацм Ватанабэ
心濁る出来事が多い。このまま続くと前任たちの後を追うことになる
日本語
1
0
0
96
Ацм Ватанабэ retweetledi
東畑 開人
東畑 開人@ktowhata·
これは名言だな。時間を無駄にしないように心を砕いた結果、人生を無駄にすることについては鈍感になってしまう。タイパ的なものへの根源的洞察と言える。
東畑 開人 tweet media
日本語
10
726
4K
199.7K
Ацм Ватанабэ retweetledi
さらしる
さらしる@sarasiru·
FILCO急に死んだ。 diatec.co.jp/index.html 平素よりダイヤテック株式会社ならびに弊社製品をご愛顧いただきまして、誠にありがとうございます。 突然のお知らせとなり恐縮ではございますが、2026年4月22日をもちまして、弊社は事業を終了(閉業)いたしました。 これまで賜りましたご厚情に心より御礼申し上げます。 ダイヤテック株式会社
日本語
16
931
1.1K
405.6K